Вы, очевидно, говорите о VPN-PPTP-соединении, обычном методе в Windows. Я бы тоже хотел это решить, но думаю, что это невозможно.
Ваш лучший шанс - использовать OpenVPN вместо PPTP. К сожалению, OpenVPN гораздо сложнее настроить, но работает на желаемом порту.
Это то, что я проверил и знаю, что не работает:
1.- Перенаправление портов с помощью брандмауэра.
2. Перенаправление портов с помощью простого программного обеспечения, такого как PortForward (командная строка и графический интерфейс).
3. Перенаправление портов с использованием расширенных программ, таких как WinGate (GUI).
4.- Туннелирование портов (зашифрованное, используя порт 22TCP) через SSH (сначала вам понадобится какой-нибудь SSH-сервер, такой как Bitvise SSH Server, на вашей удаленной машине с Windows 7), например:
putty RemoteSSHServer -L 1723:VPNServer:1723
(после этой линии вам просто нужно создать VPN-соединение с "localhost", поэтому перенаправление на ваш удаленный VPN-сервер осуществляется через зашифрованный туннель SSH с использованием порта 22TCP, а не 1723, поэтому мы не будем блокировать его, мы предполагаем).
Но во всех этих вышеупомянутых случаях соединение с сервером начинает согласовываться, но не устанавливается (по крайней мере, в моих тестах).
Проблема лежит глубоко в протоколе PPTP (в настоящее время немного устаревшем и небезопасном), главным образом потому, что пакеты типа GRE (не TCP или UDP) должны проходить через соединение, а также из-за проблемы, что почти каждый клиент PPTP VPN (и даже каждый сервер) использует порт 1723TCP для установления соединений, без возможности изменить этот порт (я протестировал некоторые из этих программ).
Мне бы очень хотелось решить эту проблему, но я думаю, что изменение порта 1723 для PPTP невозможно при использовании Windows. Клиент Linux может установить VPN через SSH- соединение с любым (я думаю, Windows или Linux) удаленным SSH-сервером. SSH работает тоже на желаемом порту.
- РЕДАКТИРОВАТЬ: Насколько я знаю, нет Windows-клиента, способного создавать сетевые интерфейсы VPN через SSH.
- EDIT2: по запросу @ Scott, вот шаги для SSH Tunneling в качестве замены VPN PPTP:
Установка Bitvise SSH Server (на вашем удаленном Windows 7) через оболочку (при условии, что у вас есть "RegistrationCode"; установите через GUI и выберите "Личная лицензия", если у вас ее нет):
BvSshServer-Inst.exe -InstallDir=c:\BitviseSSHServer -ActivationCode=[RegistrationCode] -AcceptEULA -startService
[Reboot operating system]
Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Open Port(s) to any scope
Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Listening Port --> [someone, say 11122]
- Перенаправьте порт 11122TCP вашего маршрутизатора на этот компьютер с Windows.
Подключение (в вашей локальной Windows XP) к удаленному SSH Windows Server с использованием putty в качестве SSH-клиента. Предполагая, что SSH-сервер прослушивает VNC-сервер (5900TCP) и FTP-сервер (21TCP):
putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21
[Enter Login/Password of your Windows administrator account]
Чтобы подключиться к вашему удаленному серверу через два установленных SSH (зашифрованных, конечно) туннеля для VNC и FTP соответственно (до тех пор, пока Putty продолжает работать для поддержания открытых туннелей):
- (Любой) VNC Viewer для:
- Сервер:
localhost
- Порт: 15900
- (Любой) FTP-клиент для:
- Сервер:
localhost
- Порт: 10021
Если у вас есть больше компьютеров или устройств в удаленной (серверной) сети, и вам также необходим доступ к ним, можно перенаправить дополнительные туннели (ы) к любому из них. В этом примере добавляется доступ через интерфейс веб-управления к вашей офисной сети (местоположение компьютера-сервера SSH), по IP-адресу, скажем, 192.168.0.1 и, как обычно, к порту 80TCP:
putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21 -L 10080:192.168.0.1:80
В этом случае, чтобы подключиться к удаленному маршрутизатору для управления, перейдите к:
http://localhost:10080
Туннели SSH отлично имитируют сеть VPN, если на удаленной стороне нет большого количества устройств для доступа.