За всю жизнь я не могу заставить свой VPN работать с использованием PPTP или L2TP или чего-либо еще.
Моя подсеть настроена на 192.168.13.1, чтобы избежать конфликтов.
Я пытался подключиться к своему настольному компьютеру / серверу с моего ноутбука / клиента, используя как мобильный телефон WIFI, так и проводной доступ в интернет через друзей. Оба неудачные.
Я пытаюсь использовать встроенные функции VPN в Win7 (мой рабочий стол / сервер) и Win8.1 (мой ноутбук / клиент) - оба используют брандмауэр Windows.
У меня есть роутер TP-Link TL-R860. DSL модем - это эффективные сети Speedstream 5100.
Я установил на своем рабочем столе / сервере всегда один и тот же IP-адрес (полезно для переадресации портов)
Так как мне сказали, что я не могу доверять WIFI по мобильному телефону, мне нужно каждый раз посещать моих друзей, тестируя настройку. Это означает, что мне нужно избегать любых шансов неверной настройки любых портов ... На данный момент я просто хочу, чтобы какой-то VPN работал, поэтому я стараюсь открыться для всего этого. В конце концов, я бы хотел использовать L2TP/IPSec.
Вот мое текущее понимание того, что мне нужно настроить:
Переадресация настроек на мой рабочий стол / сервер.
Порты, в которых я совершенно уверен:
- 1723 TCP (PPTP)
- 1701 UDP (L2TP)
- 500 UDP (IPSec с использованием IKE/IKEv2, например, используется L2TP)
- 4500 UDP (IKE/IKEv2 и NAT-T)
Мой роутер не поддерживает выбор "IP Protocol" - что делать ?:
- 47 IP-протокол (GRE для PPTP)
- Протокол 50 IP (ESP для IPSec)
Порты для пересылки при использовании OpenVPN, которым я не являюсь:
- 443 TCP (OpenVPN-TCP)
- 54 UDP (OpenVPN-UDP)
настройки брандмауэра
- выкл (у меня здесь только вкл. / выкл. Я думаю, что должно работать, но ...)
--desktop/ правила входящего брандмауэра компьютера сервера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--desktop/ правила сервера исходящего брандмауэра компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--laptop/ правила входящего брандмауэра клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
--laptop/ правила исходящего брандмауэра клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
При подготовке к новому тесту мне нужно понять, какие конфигурации (например, порты) я должен открывать в брандмауэрах, пересылать в маршрутизаторе и т.д., Чтобы максимально увеличить вероятность того, что что-то сработает. В частности, у меня есть сомнения по поводу того, как обращаться, например, с GRE?
- В результате запуска PFPortChecker--
- 1701/UDP: порт открыт
- 1723/TCP: порт открыт (требуется отключение служб VMware)
Я обнаружил, что служба IKEExt / "IKE и Auth и IPsec Keying Modules" (svchost.exe) блокирует следующие порты. (Я думаю, это нормально, если Windows VPN использует этот сервис)
Если я позволю сервису IKEExt работать, я получу:
- 4500/ UDP: некоторые другие приложения заблокировали порт
- 500/ UDP: некоторые другие приложения заблокированы порт
Если я выключаю сервис IKEExt, я получаю:
- 4500/ UDP: порт не открыт или недоступен
- 500/ udp: порт не открыт или недоступен
Для справки: я использовал команду netstat -anobv, чтобы узнать, какие порты / службы заблокировали порты