当端口 1723TCP 被阻止时,使远程连接到办公网络 VPN 的替代方法 - Windows(客户端和服务器)版本。

当端口 1723TCP 被阻止时,使远程连接到办公网络 VPN 的替代方法 - Windows(客户端和服务器)版本。

我是一名顾问,我的一些客户的访客 WiFi 网络不允许我使用端口 1723。它不知何故被阻止了。我知道这一点,因为如果我使用手机作为 WiFi 接入点,我可以建立连接。问题是,手机信号覆盖太差了,我的连接每 2 分钟就会断一次,让我无法做任何工作。

我有一个家庭办公室,需要通过 VPN 进入。我的配置如下:(当我在有问题的客户现场时)

      (1)               (2)            (3)               (4)                     (5)
My win XP laptop --> guest wifi --> Internet --> AT&T U-verse gateway --> My win-7 machine

我需要从 (1) 转到 (5),而 (1) 和 (2) 之间的端口 1723 被阻止了。我需要使用其他端口,例如 443,该端口几乎在任何地方都允许使用,但在 Win XP 上找不到更改端口的位置。有人能告诉我如何实现吗?

答案1

显然,您说的是 VPN PPTP 连接,这是 Windows 中的常用方法。我也很想解决这个问题,但我认为这是不可能的。
最好的办法是使用 OpenVPN 而不是 PPTP。遗憾的是,OpenVPN 的配置难度要大得多,但可以在您想要的端口上运行。
这是我测试过的,知道不起作用的方法:
1.- 使用防火墙进行端口重定向。2.-
使用简单的软件进行端口重定向,例如端口转发(命令行和 GUI)。3.-
使用高级程序进行端口重定向,例如温盖特(GUI)。4.-
通过 SSH 进行端口隧道(加密,使用端口 22TCP)(首先需要一些 SSH 服务器,如Bitvise SSH 服务器在您的 Windows 7 远程机器上),例如:

putty RemoteSSHServer -L 1723:VPNServer:1723

(在该行之后,您只需创建到“localhost”的 VPN 连接,这样重定向到远程 VPN 服务器就是通过使用端口 22TCP 而不是 1723 的加密 SSH 隧道进行的,因此我们假设它不会被阻止)。
但在所有上述情况下,与服务器的连接都开始协商,但无法建立(至少在我的测试中)。
问题在于 PPTP 协议(​​现在有点过时和不安全),主要是因为 GRE 类型(不是 TCP 或 UDP)包需要通过连接,也因为几乎每个 VPN PPTP 客户端(甚至每个服务器)都使用 1723TCP 端口建立连接,无法更改此端口(我已经测试了其中几个程序)。
我也真的很想解决这个问题,但我认为在使用 Windows 时无法更改 PPTP 的 1723 端口。Linux 客户端可以建立一个通过 SSH 进行 VPN连接到任何(我认为是 Windows 或 Linux)SSH 远程服务器。SSH 也可以在您想要的端口上运行。-
编辑:据我所知,没有 Windows 客户端能够通过 SSH 创建 VPN 网络接口。-
编辑 2:根据 @Scott 的要求,以下是使用 SSH 隧道替代 VPN PPTP 的步骤:

  • 通过 shell 安装 Bitvise SSH 服务器(在您的远程 Windows 7 上)(假设您有一个“RegistrationCode”;如果没有,请通过 GUI 安装并选择个人许可证):

    • BvSshServer-Inst.exe -InstallDir=c:\BitviseSSHServer -ActivationCode=[RegistrationCode] -AcceptEULA -startService
    • [Reboot operating system]
    • Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Open Port(s) to any scope
    • Bitvise SSH Server Control Panel --> Easy Settings --> Open Windows Firewall --> Listening Port --> [someone, say 11122]
    • 将路由器中的 11122TCP 端口转发到这台 Windows 机器。
  • 使用 putty 作为 SSH 客户端连接(在本地 Windows XP 上)到远程 SSH Windows 服务器。假设 SSH 服务器有 VNC 服务器(5900TCP)和 FTP 服务器(21TCP)正在监听:

    • putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21
    • [Enter Login/Password of your Windows administrator account]
  • 要通过分别为 VNC 和 FTP 建立的两个 SSH(当然是加密的)隧道连接到远程服务器(只要 Putty 保持运行以维持隧道畅通):

    • (任何)VNC 查看器可以:
      • 服务器:localhost
      • 端口:15900
    • (任何)FTP 客户端:
      • 服务器:localhost
      • 端口:10021
  • 如果您在远程(服务器)网络上有更多计算机或设备,并且您也需要访问它们,则可以将更多隧道重定向到其中任何一个。此示例将 Web 管理界面访问添加到您的办公室网络(SSH 服务器计算机的位置)路由器,IP 为 192.168.0.1,并且像往常一样,80TCP 端口:

    • putty ServerRouterPublicIPOrDomain -P 11122 -L 15900:localhost:5900 -L 10021:localhost:21 -L 10080:192.168.0.1:80

    • 在这种情况下,要连接到远程路由器进行管理,请导航至:

    http://localhost:10080

如果远程端没有太多设备需要访问,SSH 隧道确实可以很好地模拟 VPN 网络。

答案2

需要更多有关您的 VPN 服务器的信息,以便为您提供帮助。

或者,你可以在本地网络上设置 VPN 服务器,使用 http://openvpn.net/index.php/access-server/download-openvpn-as-sw.html (如果您不熟悉 Linux,那么 Access-server 应用程序上的用户界面确实很棒。可以从 Web 界面轻松更改端口。)

然后使用http://openvpn.net/index.php/access-server/download-openvpn-as-sw/357.html 连接到服务器。

相关内容