VPN et obtention de la configuration du routeur / firwall correcte

Pour la vie de moi, je ne peux pas faire fonctionner mon VPN en utilisant PPTP ou L2TP ou quoi que ce soit.

Mon sous-réseau est défini sur 192.168.13.1 pour éviter les conflits.

J'ai essayé d'atteindre mon bureau / serveur à partir de mon ordinateur portable / client en utilisant à la fois le WIFI du téléphone portable et un Internet câblé par des amis. Les deux ont échoué.

J'essaie d'utiliser la fonctionnalité VPN intégrée dans Win7 (mon bureau / serveur) et Win8.1 (mon ordinateur portable / client) - les deux utilisent le pare-feu Windows.

J'ai routeur TP-Link TL-R860. Le modem DSL est un réseau efficace Speedstream 5100.

J'ai configuré mon bureau/serveur pour qu'il ait toujours la même adresse IP (utile pour la redirection de port)

Comme on m'a dit que je ne pouvais pas faire confiance au WIFI sur mobile, je dois aller voir mes amis à chaque fois que je teste une configuration. Cela signifie que je dois éviter toute chance de mal configurer les ports... À ce stade, je veux juste qu'une sorte de VPN fonctionne, c'est pourquoi j'essaie de m'ouvrir pour tout ça. En fin de compte, je voudrais j'aime probablement utiliser L2TP / IPSec.

Voici ma compréhension actuelle de ce que je dois configurer:

-- paramètres de transfert du routeur vers mon ordinateur de bureau / serveur--

Ports dont je suis assez sûr :

  • 1723 TCP (PPTP)
  • 1701 UDP (L2TP)
  • 500 UDP (IPSec utilisant IKE/IKEv2, par exemple utilisé par L2TP)
  • 4500 UDP (IKE/IKEv2 et NAT-T)

Mon routeur ne prend pas en charge la sélection du "protocole IP" - que faire faire?:

  • 47 Protocole IP (GRE pour PPTP)
  • 50 Protocole IP (ESP pour IPSec)

Ports à transférer si j'utilise OpenVPN que je ne suis pas:

  • 443 TCP (OpenVPN-TCP)
  • 54 UDP (OpenVPN-UDP)

-- paramètres du pare-feu du routeur--

  • off (je n'ai essentiellement qu'on / off ici. Je pense que ça devrait marcher, mais...)

-- règles de pare-feu entrant pour ordinateur de bureau/serveur--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(tous ces éléments sont-ils nécessaires ?)

-- règles de pare-feu sortant pour ordinateur de bureau/serveur--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(tous ces éléments sont-ils nécessaires ?)

-- règles de pare-feu entrant pour ordinateur portable/ordinateur client--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(tous ces éléments sont-ils nécessaires ?)

-- règles de pare-feu sortant pour ordinateur portable/ordinateur client--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(tous ces éléments sont-ils nécessaires ?)

En me préparant à un nouveau test, j'ai besoin de comprendre quelles configurations (par exemple les ports) je devrais ouvrir dans les pare-feu, transférer dans le routeur, etc. pour maximiser les chances de quelque chose de fonctionner. En particulier, j'ai des doutes sur la façon dont pour gérer par exemple GRE?

-- Résultats de l'exécution de PFPortChecker--

  • 1701/UDP: le port est ouvert
  • 1723/TCP : le port est ouvert (arrêt obligatoire des services VMware)

J'ai trouvé que le service IKEExt/ "Modules de saisie IKE et d'authentification et IPSec" (svchost.exe) bloque les ports suivants. (Je suppose que c'est correct si le VPN Windows utilise ce service)

Si je laisse le service IKEExt s'exécuter, j'ai:

  • 4500/udp : une autre application port verrouillé
  • 500/udp : un autre port verrouillé par application

Si j'arrête le service IKEExt, j'ai obtenu :

  • 4500/udp : port non ouvert ou accessible
  • 500/udp : port non ouvert ou accessible

Pour référence: J'ai utilisé la commande netstat-anobv pour savoir quels porcs / services bloquaient les ports

demandé sur