Try and Error, fehlendes Basiswissen über die grundlegenden Netzwerkprotokolle & -funktionen. Ich hoffe inständig, dies ist nicht für ein Unternehmen wo du der einzige "Admin" bist aber sei es drum. Deine Verantwortung und somit dein Problem, nicht meins^^
Ja, natürlich muss zuerst der VPN-Server korrekt eingerichtet sein und funktionieren bevor du mit dem Laptop eine Verbindung aufbauen kannst.
Was genau erhoffst du dir davon, auf dem Server, wo der VPN-Dienst vermutlich laufen soll, eine Firewallregel anzulegen?
In eurem Router wird eine Portweiterleitung eingerichtet sein:
Quelle: externe-IP Port 443, ggf. noch Protokoll TCP, Ziel: interne-IP-des-Canon-Druckers Port 443, ggf. noch Protokoll 443
Ein IPSec VPN nutzt jedoch die Ports 500 & 4500, beide je UDP. Du müsstest du in eurem Router einrichten und als interne IP natürlich die IP des Servers auf dem du den VPN-Server installiert hast. Damit funktioniert dann grundlegend auf ISO/OSI Layer 2 & 3 der Zugriff auf den VPN-Server. Welche Benutzer du dann die Verbindung erlaubst legst du im VPN-Server fest. Alle anderen Verbindungsversuche werden dann abgelehnt. Deine Screenshots der Windows Host-Firewall sind hier nicht relevant. Du musst aber natürlich sicher stellen, dass UDP500/4500 in der Host-Firewall erlaubt sind für die VPN-Anwendung.
Neben der offensichtlichen Tatsache, dass du so gut wie keine Ahnung hast was du da machst gehe ich davon aus, dass du auch nicht immer nachvollziehen kannst was
@Raijin oder ich oder andere dir hier empfehlen.
Wenn jetzt jemand dir hier die vermeintlich perfekte Lösung auf dem Silbertablett präsentiert, du diese abtippst und es funktionierst kannst du nicht sicher sein, dass in der Anleitung nicht doch eine Hintertür ist oder du etwas mit einrichtest, was du eigentlich gar nicht wolltest. Sei es ein Cryptominer, Zugriff für unbefugte Dritte, etc. pp.
Das sind wie diese ganzen ranzigen vermeintlichen Anleitungen und Tutorials im Internet, die mit
curl $url | sudo bash
beginnen. Sollte man niemals nie blind machen, zumindest wenn das Zielsystem nicht in einem eigenen Netzsegment steht und entsprechend beobachtet wird. Man sollte sich immer angucken was da passieren soll und es zumindest nachvollziehen können denn sonst ist man im schlimmsten Fall nicht mehr der einzige mit administrativem Zugriff auf seinem System
