Порт 1723 для чего
Перейти к содержимому

Порт 1723 для чего

Поиск TCP/UDP Портов

TCP-порт 1723 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 1723 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 1723 является основным отличием TCP от UDP.

Предоставляемые через UDP-порт 1723 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 1723 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.

Почему открывается порт 1723 [кэш] при подключении через OpenVPN?

Прочитал, что порт 1723 имеет отношение к PPTP Я подключаюсь к VPN через OpenVPN и автоматически открывается порт 1723 с пометкой (кэш) притом даже после блокировки порта в фаерволе, он отображается как открытый (проверял на сайте whoer.net) Не странно ли это?

idk
19.07.18 18:13:09 MSK

Еще момент, при подключении к vpn через конфиг файл выдает предупреждение WARNING: this configuration may cache passwords in memory — use the auth-nocache option to prevent this

Но если запустить с опцией «auth-nocache» то пишет что операция не позволена Thu Jul 19 18:51:12 2018 ERROR: Cannot ioctl TUNSETIFF tun: Operation not permitted (errno=1)

Может это к теме не относится, но вроде тоже странно.

idk
( 19.07.18 18:57:07 MSK ) автор топика

Все понятно, pptp порт открывается, поскольку к данному серверу подключаются другие пользователи так же и из под виндовс по pptp.

Разбираемся в VPN протоколах

PPTP использует порт 1723 для управляющего соединения; данные инкапсулируются в GRE тоннель. Из-за этого раньше необходимо было дополнительно настраивать фаерволлы. Как сейчас обстоят дела, не знаю.

Всего голосов 4: ↑4 и ↓0 +4
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий

Ничего не изменилось, это же его основа. Во многих местах его не настроить из-за этого, кстати. Например, не получится это сделать в Google Cloud Engine.

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий

Нет, как раз «не настроить» не из-за «основы» (1723 TCP), через которую передаются только служебные данные, а из-за GRE, который находится на том же уровне TCP/IP, что и TCP, UDP или ICMP, и через который как раз идут передаваемые данные и та часть служебных, по передаче которых PPP (PPTP это, фактически, модифицированный PPP) производит самодиагностику (незаменимая часть протокола времён Dial-Up)
Резюмирую: без GRE, который не упомянут в статье, PPTP работать не будет и скорее именно эту часть следует называть основой.
Справедливости ради, без 1723 TCP PPTP тоже не будет работать

Всего голосов 1: ↑1 и ↓0 +1
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий

Я имел ввиду, что основа PPTP в том, что он состоит из двух частей всегда. GRE и control.
В том же Google Cloud Engine как раз gre невозможно настроить (режется самим гуглом), с управляющим соединением нет проблем. Но PPTP в итоге не заработает.

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё

Wireguard тоже есть на маршрутизаторах (Openwrt)

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий

Более того, с помощью wireguard-go его можно запустить даже на роутерах со старым ядром 2.6, например, Asus AC-68U, куда OpenWRT нельзя поставить из-за недостаточной поддержки Broadcom. Нужна лишь возможность установки пакетов Entware.

Всего голосов 1: ↑1 и ↓0 +1
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий
А WireGuard есть на Mikrotik?
Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий

Нет, и вряд ли, в ближайшем будущем, будет.

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий
Почему нет, там же всего 4т строк адаптировать или переписать с нуля надо Ж)
Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий
Нет — потому, что нет. Когда перепишут с нуля всего 4т строк или их адаптируют — тогда будет.
Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё

Internet Key Exchange version 2 (IKEv2) — это туннельный протокол

Вы хоть сами RFC по ссылке читали.

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё
Показать предыдущий комментарий
Действительно, некорректная формулировка. Поправили, спасибо.
Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё

Добавлю, что есть отличная статья на Хабре, иллюстрирующая типы и некоторые виды VPN — Поговорим о VPN-ах? Типы VPN соединений. Масштабирование VPN

Если бы можно было, то дополнили бы материал схемой с новыми видами VPN и тем, на базе каких underlay и overlay технологиях всё это используется, site-to-site или remote-access, было бы здорово.

Всего голосов 1: ↑1 и ↓0 +1
Ответить Добавить в закладки Ещё
НЛО прилетело и опубликовало эту надпись здесь
Показать предыдущий комментарий

А просто кроме OpenVPN это никто не поддерживает. Вообще — боле чем странно, что никто не озаботился такой простой опцией, как отдать маршруты клиенту. Так что openvpn по-прежнему вне конкуренции, если надо подключать юзеров. Wireguard — соединять серверную инфраструктуру. SSTP мог бы потеснить openvpn, но… где, где маршрутизация клиенту?! А l2tp+ipsec — традиционные проблемы с натом или зафильтрованными сетями делают проблемным его использование.

Комментарий пока не оценивали 0
Ответить Добавить в закладки Ещё

Вся статья соткана из ошибок.

Point-to-Point Tunneling Protocol (PPTP) — один из старейших VPN протоколов, используемых до сих пор. Работает на TCP-порту 1723, изначально был разработан компанией Microsoft.

Как уже выше отметили, в роли транспорта там выступает GRE-туннель, внутри которого идут PPP-кадры. На 1723/tcp только управляющее соединение. Само использование GRE-туннеля имеет серьёзные последствия: из сети с NAT к одному серверу сможет одновременно подключиться только один клиент.

С точки зрения производительности SSTP работает быстро, стабильно и безопасно. К сожалению, очень немногие VPN провайдеры поддерживают SSTP.

На практике медленнее всех из-за передачи кадров PPP внутри TCP — это приводит к двойным ретрансмитами при потере пакетов.

В отличие от SSL, который работает на прикладном уровне, IPsec работает на сетевом уровне и может использоваться нативно со многими операционными системами, что позволяет использовать его без сторонних приложений (в отличие от OpenVPN).

IPsec может работать и на сетевом, и на транспортном уровне. Тот же L2TP/IPsec использует IPsec в транспортном режиме.

У протокола L2TP иногда возникают проблемы из-за использования по умолчанию UDP-порта 500, который, как известно, блокируется некоторыми брандмауэрами.

Порт 500/udp — это порт IKE и относится он к ипсеку, а не к L2TP.

Однако L2TP/IPsec инкапсулирует передаваемые данные дважды, что делает его менее эффективным и более медленным, чем другие VPN-протоколы.

Однако, практическая скорость будет выше, чем у SSTP или OpenVPN в режиме TCP.

По сводной таблице — где-то процентов 25 неточно.

Честно говоря, материал выглядит как школьный реферат. Одни общие фразы, компиляция из обзоров технологий без отражения сути и ключевых различий.

Как настроить VPN сервер с переадресацией портов?

Отсканируйте QR-код, чтобы открыть эту страницу на вашем смартфоне.

Как настроить VPN сервер с переадресацией портов? Когда WAN IP адрес Вашего роутера использует Приватный или Виртуальный IP адрес (private / virtual IP address), Ваш роутер может использовать беспроводную сеть как показано на рисунке ниже. Ваш роутер подключается к Интернет. Ваш роутер соединяется с Интернет, используя другой маршрутизатор (здесь мы его называем как Корневая точка доступа «the Root AP»). Корневая точка доступа присваивает IP адрес Вашего роутера. В этом случае, Вам придется настроить проброс портов, NAT Сервер или Виртуальный сервер на корневой точке доступа для подключения Вашего роутера к интернет по VPN. VPN тоннель и номера портов

VPN server Port
PPTP TCP 1723, Other 47
OpenVPN UDP 1194
IPSec UDP 500, UDP 4500

Ниже объясняется, как настроить переадресацию портов на маршрутизаторе ROOT AP. Для примера, настроим главный роутер (Root AP). С IP-адресом WAN маршрутизатора ASUS — 1.168.x.x и с IP-адрес 192.168.1.100 для второстепенного маршрутизатора. Примечание: (1) Вы должны иметь разрешение на изменение настроек Root AP. Если у вас нет таких полномочий, обратитесь к администратору сети.
(2) Настройки могут отличаться от различных маршрутизаторов. Чтобы получить подробные инструкции, обратитесь к руководству пользователя Root AP. Шаг 1: Войдите в Веб-интерфейс Вашего роутера и перейдите на страницу Network Map для проверки WAN IP адрес. Шаг 2: Настройте главный роутер «Root AP». Войдите в веб-графический интерфейс главного маршрутизатора Root AP и настройте параметры Переадресации портов (Port Forwarding) / Виртуальный сервер (Virtual server) / NAT сервер, как показано ниже.
PPTP VPN: на экране Port Forwarding (Перенаправление портов) установите для туннеля PPTP: Local Port (Локальный порт) на 1723 и Протокол (Protocol) — TCP, а потом для туннеля GRE введите Диапазон портов (Port Range) — 47 и Протокол (Protocol) — Other. OpenVPN: на экране Port Forwarding (Перенаправление портов) установите локальный порт 1194 и протокол — UDP для туннеля OpenVPN. IPSecVPN: на экране Port Forwarding (Перенаправление портов), для тоннеля IPSecVPN установите локальный порт на 500 и протокол — UDP, а потом, для туннеля IPSec установите локальный порт на 4500 и протокол UDP. Шаг 3: На экране VPN соединение на своем мобильном устройстве или ПК введите IP-адрес WAN домена главного маршрутизатора (Root AP) или DDNS в поле сервера VPN. Пример: Если Вы используете OpenVPN, откройте файл конфигурации OpenVPN с помощью текстового редактора, а затем измените адрес на IP-адрес или DDNS интерфейса WAN удаленного главного роутера (Root AP), как выделено синим цветом на скриншоте ниже. Важно: если тип подключения WAN на главном роутере (Root AP) — PPTP / L2TP / PPPoE, возможно, возникнут проблемы с подключением к VPN.

Эта информация была полезной?

Что мы можем сделать, чтобы улучшить эту статью? Отправить Пропустить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *