Alternativas para fazer conexões remotas à rede VPN do escritório funcionar quando a porta 1723TCP está bloqueada - versão Windows (cliente e servidor).

1

Sou consultor e cupl de redes WiFi convidadas dos meus clientes, não permito que eu use a porta 1723. É de alguma forma bloqueada. Eu sei disso porque, se eu usar meu celular como ponto de acesso Wi-Fi, posso estabelecer uma conexão. O problema é que a cobertura de celular é péssima, minha conexão cai a cada 2 minutos, me impedindo de fazer qualquer trabalho.

Eu tenho um escritório em casa no qual preciso fazer VPN. Minha configuração é a seguinte: (quando estou em sites de clientes problemáticos)

      (1)               (2)            (3)               (4)                     (5)
My win XP laptop --> guest wifi --> Internet --> AT&T U-verse gateway --> My win-7 machine

Eu preciso ir de (1) para (5) e a porta 1723 entre (1) e (2) está bloqueada. Eu preciso usar uma porta diferente como 443, que é permitido praticamente em todos os lugares, mas não consigo encontrar onde alterá-lo no Win XP. Alguém pode esclarecer, como posso acompanhar isso?

    
por Scott 11.02.2014 / 02:06

2 respostas

0

Você está falando, obviamente, sobre uma conexão VPN PPTP, o método usual no Windows. Eu realmente gostaria de resolver isso também, mas acho que isso não é possível.
Sua melhor chance é usar o OpenVPN em vez do PPTP. Infelizmente, o OpenVPN é muito mais difícil de configurar, mas funciona na sua porta desejada.
Isto é o que eu testei e sei que não funciona:
1.- Redirecionamento de porta usando firewall.
2.- Redirecionamento de porta usando software simples como PortForward (linha de comando e GUI).
3.- Redirecionamento de porta usando programas avançados, como o WinGate (GUI).
4.- Tunelamento de porta (criptografado, usando a porta 22TCP) através de SSH (você precisa primeiro de algum servidor SSH como Servidor SSH Bitvise em seu Windows 7 máquina remota), como em:

putty RemoteSSHServer -L 1723:VPNServer:1723

(depois dessa linha você só precisa criar uma conexão VPN para "localhost", então o redirecionamento para seu servidor VPN remoto é feito através do túnel SSH cifrado usando a porta 22TCP, não 1723, então não será bloqueado, suponhamos ).
Mas em todos esses casos acima, a conexão com o servidor começa a negociar, mas não se estabelece (pelo menos nos meus testes). O problema está no protocolo PPTP (agora um pouco obsoleto e inseguro), principalmente porque os pacotes tipo GRE (não TCP nem UDP) precisam passar pela conexão, e também devido ao problema que quase todos os clientes VPN PPTP (e até mesmo todos os servidores) usa a porta 1723TCP para estabelecer conexões, sem possibilidade de alterar essa porta (testei alguns desses programas).
Eu realmente gostaria de resolver isso também, mas acho que a mudança de porta 1723 para PPTP não é possível ao usar o Windows. Um cliente Linux poderia estabelecer uma conexão VPN através do SSH para qualquer controle remoto SSH (Windows ou Linux, eu acho) servidor. O SSH funciona também na sua porta desejada.
- EDIT: Até onde eu sei, não há cliente Windows capaz de criar interfaces de rede VPN através de SSH. - EDIT2: A pedido do @ Scott, aqui estão os passos para o SSH Tunneling como um substituto para o VPN PPTP:

  • Instalando o Bitvise SSH Server (no seu Windows 7 remoto) via shell (supondo que você tenha um "RegistrationCode"; instale via GUI e selecione Personal License se você não o fizer):

    • BvSshServer-Inst.exe -InstallDir=c:\BitviseSSHServer -ActivationCode=[RegistrationCode] -AcceptEULA -startService
    • [Reboot operating system]
    • Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Open Port(s) to any scope
    • Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Listening Port --> [someone, say 11122]
    • Encaminhe a porta 11122TCP em seu roteador para esta máquina Windows.
  • Conectando-se (no seu Windows XP local) ao servidor SSH remoto usando o putty como cliente SSH. Assumindo que o Servidor SSH tem Servidor VNC (5900TCP) e Servidor FTP (21TCP) atendendo:

    • putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21
    • [Enter Login/Password of your Windows administrator account]
  • Para se conectar ao seu servidor remoto através dos dois túneis SSH (criptografados, é claro) estabelecidos para VNC e FTP, respectivamente (contanto que o Putty continue funcionando para manter os túneis abertos):

    • (qualquer) VNC Viewer para:
      • Servidor: localhost
      • Porta: 15900
    • (Qualquer) Cliente FTP para:
      • Servidor: localhost
      • Porta: 10021
  • Se você tiver mais computadores ou dispositivos na rede remota (Servidor) e precisar acessá-los também, é possível redirecionar mais túnel (s) para qualquer um deles. Este exemplo adiciona o acesso à interface de gerenciamento da web ao roteador da rede do escritório (a localização do computador do servidor SSH), no IP, por exemplo, 192.168.0.1 e, como de costume, a porta 80TCP:

    • putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21 -L 10080:192.168.0.1:80

    • Nesse caso, para se conectar ao seu roteador remoto para gerenciamento, navegue até:

    http://localhost:10080

Os túneis SSH simulam bem uma rede VPN se não houver muitos dispositivos para acessar no lado remoto.

    
por 11.02.2014 / 04:14
-1

Você precisa de mais informações sobre seu servidor VPN para ajudá-lo aqui.

Alternativamente, você pode configurar um servidor VPN em sua rede local, usando link (a interface do usuário no aplicativo Access-server é muito boa se você não estiver familiarizado com o Linux. É fácil alterar as portas a partir da interface da web.)

e, em seguida, use o link para se conectar ao servidor.

    
por 11.02.2014 / 03:25