VPN и правильная настройка маршрутизатора /firwall
За всю жизнь я не могу заставить свой VPN работать с использованием PPTP или L2TP или чего-либо еще.
Моя подсеть настроена на 192.168.13.1, чтобы избежать конфликтов.
Я пытался подключиться к своему настольному компьютеру / серверу с моего ноутбука / клиента, используя как мобильный телефон WIFI, так и проводной доступ в интернет через друзей. Оба неудачные.
Я пытаюсь использовать встроенные функции VPN в Win7 (мой рабочий стол / сервер) и Win8.1 (мой ноутбук / клиент) - оба используют брандмауэр Windows.
У меня есть роутер TP-Link TL-R860. DSL модем - это эффективные сети Speedstream 5100.
Я установил на своем рабочем столе / сервере всегда один и тот же IP-адрес (полезно для переадресации портов)
Поскольку мне сказали, что я не могу доверять WIFI по мобильному телефону, мне нужно каждый раз посещать друзей, чтобы протестировать настройку. Это означает, что мне нужно избегать любых шансов на неправильную настройку портов... На данный момент я просто хочу, чтобы какой-то VPN работал, поэтому я пытаюсь открыть все это. В конце концов, я бы хотел использовать L2TP/IPSec.
Вот мое текущее понимание того, что мне нужно настроить:
Переадресация настроек на мой рабочий стол / сервер.
Порты, в которых я совершенно уверен:
- 1723 TCP (PPTP)
- 1701 UDP (L2TP)
- 500 UDP (IPSec с использованием IKE/IKEv2, например, используется L2TP)
- 4500 UDP (IKE / IKEv2 и NAT-T)
Мой роутер не поддерживает выбор "IP Protocol" - что делать?:
- 47 IP-протокол (GRE для PPTP)
- Протокол 50 IP (ESP для IPSec)
Порты для пересылки при использовании OpenVPN, которым я не являюсь:
- 443 TCP (OpenVPN-TCP)
- 54 UDP (OpenVPN-UDP)
настройки брандмауэра
- выкл (у меня здесь только вкл / выкл. Я думаю, что должно работать, но...)
--desktop / правила входящего брандмауэра компьютера сервера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--desktop / правила сервера исходящего брандмауэра компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--laptop / правила входящего брандмауэра клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--laptop / правила исходящего брандмауэра клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
При подготовке к новому тесту мне нужно понять, какие конфигурации (например, порты) я должен открывать в брандмауэрах, пересылать в маршрутизаторе и т. Д., Чтобы максимально повысить вероятность того, что что-то сработает. В частности, у меня есть сомнения по поводу того, как обращаться, например, с GRE?
- В результате запуска PFPortChecker--
- 1701 / UDP: порт открыт
- 1723/TCP: порт открыт (требуется отключение служб VMware)
Я обнаружил, что служба IKEExt / "IKE и Auth и IPsec Keying Modules" (svchost.exe) блокирует следующие порты. (Я думаю, это нормально, если Windows VPN использует этот сервис)
Если я позволю сервису IKEExt работать, я получу:
- 4500/ UDP: некоторые другие приложения заблокировали порт
- 500/ UDP: некоторые другие приложения заблокированы порт
Если я выключаю сервис IKEExt, я получаю:
- 4500/ UDP: порт не открыт или недоступен
- 500/udp: порт не открыт или недоступен
Для справки: я использовал команду netstat -anobv, чтобы узнать, какие порты / службы заблокировали порты
1 ответ
- Необходимо убедиться, что на вашем компьютере с Windows 7 установлен зарезервированный адрес на маршрутизаторе (чтобы ему всегда давался один и тот же IP-адрес в локальной сети).
- Установите правило переадресации порта для порта PPTP (1723), чтобы оно указывало на IP-адрес вашего компьютера с Windows (зарезервированный).
- Если ваш маршрутизатор блокирует прохождение VPN, вам нужно будет это проверить (в Великобритании SuperHub VirginMedia блокирует прохождение VPN, и это ловит людей) и включить его.
- Windows 7 имеет встроенную функцию "VPN-сервер"
- HowToGeek написал подробные инструкции по настройке Windows как сервера VPN - это работает как для Windows 7, так и для Windows 8. Ссылка здесь