Welche Ports werden von VPNs verwendet?

Wenn Sie sich fragen, welche Ports VPNs verwenden, sind Sie hier genau richtig. In diesem Artikel erfahren Sie mehr über das Protokoll, die Portnummer und die Verwendung der Protokolle. L2TP verwendet TCP 1723, SSTP verwendet UDP 500, und OpenVPN verwendet TCP 443. Diese Portnummern geben an, welche Arten von Vorgängen jedes dieser Protokolle durchführen kann. Ohne diese Ports könnten die Geräte nicht miteinander kommunizieren.

PPTP verwendet TCP 1723

PPTP ist ein VPN-Protokoll, das TCP (1723) verwendet, um Daten zwischen zwei Geräten zu übertragen. Das Protokoll verwendet eine benutzerbasierte Authentifizierung, um sicherzustellen, dass nur autorisierte Daten in ein privates LAN gelangen oder es verlassen. PPTP wird von vielen Routern und Firewalls unterstützt. Darüber hinaus kann es mit dem TCP/IP-Protokoll ID 47 verwendet werden. Es funktioniert auch mit vielen anderen Protokollen und ist mit vielen Firewalls kompatibel.

PPTP-VPN-Verbindungen verwenden den TCP-Port 1723 für die Tunnelverwaltung. PPTP verwendet auch das IP-Protokoll 47 für die Tunnelung von Daten. Der Hauptunterschied zwischen TCP und UDP besteht darin, dass TCP eine garantierte Kommunikation über das Netz bietet. UDP bietet keine Garantie für die Zustellung von Datenpaketen und erfordert eine Anwendung zur Verwaltung der Daten. Dieses Protokoll wird in der Regel in Situationen verwendet, in denen Außendienstmitarbeiter eine Verbindung zu einem Unternehmensnetz herstellen müssen.

PPTP wird von den neuesten Betriebssystemen nicht unterstützt. Glücklicherweise unterstützt BIG-IP 4.0 den Lastausgleich für PPTP-Verbindungen. Um PPTP zu verwenden, benötigen Sie einen virtuellen Server, der TCP 1723 unterstützt. OpenVPN und GRE verwenden andere Ports. SSTP wurde von Microsoft entwickelt und wird von Haus aus auf 443 TCP unterstützt. Die anderen Protokolle verwenden 1194 UDP.

PPTP ist ein beliebtes VPN-Protokoll, das mit TCP 1723 arbeitet. PPTP ist ein Protokoll, das Pakete von PPP einkapselt, um einen Tunnel über ein lokales Netzwerk zu erstellen. PPTP unterstützt auch IPX- und NetBEUI-Protokolle. PPTP darf zwar nicht in einem öffentlichen Netz verwendet werden, kann aber zwischen zwei Computern eingesetzt werden. Es ist auf den meisten Windows-Betriebssystemen verfügbar.

L2TP verwendet UDP 500

IPSEC benötigt UDP 500 oder 4500 Ports, aber L2TP benötigt auch einen höheren Port. Port 1701 ist reserviert und sollte nur von innerhalb des Netzwerks zugelassen werden. Um unautorisierte Verbindungen zu verhindern, konfigurieren Sie eine spezielle Firewall-Regel, die IPSEC-gesicherten Verkehr an diesem Port zulässt. Auf der Netzwerkkarte selbst fügen Sie $EXT_NIC zur Liste der verfügbaren Ports hinzu. Es ist möglich, sowohl UDP 500 als auch 4500 Ports weiterzuleiten.

L2TP verwendet verschiedene Ports, darunter TCP 1701 und 500. Andere VPN-Typen verwenden TCP-Port 1194 oder 443 für die Sicherheit. OpenVPN zum Beispiel verwendet TCP-Port 443 für die Sicherheit. Secure Sockets Layer (SSL) verwendet UDP-Port 443 für die Verschlüsselung. L2TP benötigt ebenfalls die IPv4-Ports 1701 und 1702.

L2TP ist eine gute Wahl für ein VPN, da es in Verbindung mit dem IPSec-Protokoll ausgezeichnete Sicherheit bietet. Die Zwei-Wege-Verschlüsselungstechnik verwendet eine Kombination aus militärischen Verschlüsselungsschlüsseln und doppelter Verkapselung. L2TP ist ressourcenintensiv und wird von den meisten Betriebssystemen bereits unterstützt. Es ist einfach einzurichten und zu verwenden. L2TP hat jedoch mehrere Nachteile: Es verringert die Verbindungsgeschwindigkeit und kann von Netzwerkadministratoren oder NAT-Firewalls blockiert werden.

PPTP kann zwar stabil und leichtgewichtig sein, ist aber auch anfällig für Firewalls. L2TP läuft über UDP, einen häufig genutzten Port im Internet. Außerdem ist es für Firewalls schwerer zu erkennen, da es wie HTTPS-Verkehr aussieht. L2TP erfordert ebenfalls eine Konfiguration. Es ist jedoch sicherer als PPTP und lässt sich in der Regel gut mit IPSec kombinieren. Aufgrund der höheren Sicherheit ist L2TP für viele Unternehmen das bevorzugte VPN-Protokoll.

SSTP verwendet UDP 443

SSTP ist ein SSL-basiertes, SSL-konformes Protokoll. Die neueste Version, SSTP 3.0, verfügt über eine 256-Bit-AES-Verschlüsselung, die sehr hochwertig ist, ohne die Protokollleistung zu beeinträchtigen. Ein wichtiger Bestandteil der SSTP-Sicherheit ist Port 443, da der gesamte Datenverkehr über diesen Port über HTTPS abgewickelt wird. Dies macht es für die lokale Zensur unmöglich, ihn zu erkennen. Ob Sie auf Reisen sind oder im Büro arbeiten, SSTP ist das Protokoll der Wahl für eine sichere Internetkommunikation.

SSTP ist ein sicheres Protokoll, das militärische Verschlüsselung, 2048-Bit-SSL/TLS-Zertifikate und geheime Schlüssel verwendet. Die Verbindung wird authentifiziert, wenn beide Parteien sich gegenseitig authentifizieren und die Verbindung hergestellt wird. SSTP verwendet den TCP-Port 443 anstelle von UDP, läuft aber auch über TCP-Port 80. Dieses Protokoll funktioniert auch gut über Firewalls hinweg. Da das Protokoll nicht quelloffen ist, kann es sein, dass einige Netzwerke es blockieren.

SSTP hat auch zwei verschiedene Protokolle: PPTP und PPP. PPP verwendet TCP für seine VPN-Verbindung, die oft unregelmäßig ist. Der Korrekturmechanismus von TCP fordert die erneute Übertragung eines Pakets an, was die VPN-Verbindung verlangsamt. SSTP ist ebenfalls anfällig für das TCP-Meltdown-Problem, wodurch es langsamer ist als andere VPN-Protokolle, die UDP verwenden.

SSTP ist ein Closed-Source-Protokoll, das keinen öffentlichen oder proprietären Quellcode hat. Der Mangel an Transparenz macht es schwierig, SSTP zu vertrauen. Es ist schwer zu blockieren, und es gibt weniger Open-Source-Optionen als OpenVPN. SSTP kann unter guten Bedingungen eine ordentliche Leistung bieten, unterstützt aber keine Online-Spiele oder Peer-to-Peer-Sharing. Dennoch ist es eine ausgezeichnete Wahl für sichere und private Internetverbindungen.

OpenVPN verwendet TCP 443

Sie können OpenVPN-Verkehr ohne Deep Packet Inspection leicht als SSL erkennen, aber Sie werden ihn auch dann als VPN erkennen können, wenn er über TCP-Port 443 gesendet wird. Außerdem enthalten TCP-Modus-Nachrichten Teile, die nicht verschlüsselt sind. Dies kann zu Problemen mit dem Gesetz führen, wenn Sie sich in einem Land befinden, in dem der Internetzugang reguliert ist. Zum Glück gibt es Möglichkeiten, um sicherzustellen, dass Ihr Datenverkehr anonym und sicher bleibt, während Sie OpenVPN verwenden.

Sie können die Sicherheit der Website überprüfen, indem Sie sich die Adresse ansehen, die mit https:// beginnt. SSL (Secure Sockets Layer) ist ein Standardsicherheitsprotokoll, das alle zwischen Ihrem Computer und einem Webserver übertragenen Daten verschlüsselt. Die meisten Websites verwenden heute SSL, und SSL verwendet den TCP-Port 443 für die Sicherheit. Dieses Protokoll wird von den OpenSSL-Bibliotheken unterstützt, die bei der Entwicklung von OpenVPN helfen.

Sie sollten jedoch bedenken, dass TCP deutlich langsamer ist als UDP. Das liegt daran, dass TCP eine Fehlerprüfung beinhaltet, die in vielen Fällen redundant ist. Wenn Ihre Verbindung langsam ist, kann die TCP-Fehlerprüfung eine Zeitüberschreitung verursachen, wodurch der Datenverkehr langsamer übertragen wird. Wenn Ihre Verbindung langsam ist, können Sie möglicherweise nicht auf die Website Ihres VPN zugreifen oder dessen Dienste nutzen. Daher müssen Sie eine Entscheidung treffen, die für Ihre Nutzung geeignet ist.

OpenVPN verwendet den TCP-Port 443 für die Verbindung zu Webdiensten. Der OpenVPN Access Server verfügt über Daemons, die so konfiguriert sind, dass sie sich mit Webdiensten über Port 1194 UDP und 443 TCP verbinden. Während UDP die bevorzugte Verbindung für einen OpenVPN-Tunnel ist, wird TCP 443 als Fallback verwendet. Wenn Ihr Netzwerk zum Beispiel durch eine Firebox geschützt ist, werden Sie Probleme haben, eine Verbindung zu einer Website auf TCP-Port 443 herzustellen.

PPTP verwendet 47 GRE

PPTP ist ein Protokoll, das GRE für die Tunnelung verwendet. Sein hexadezimaler Protokollcode ist 880B, was bedeutet, dass die getunnelten Pakete PPP sind. Im Gegensatz zu vielen anderen Protokollen gibt es bei GRE keine bestimmte Anzahl von Ports. Außerdem wird das ACK-Signal nicht beim ersten Paket gesetzt, sondern erst bei den folgenden.

Um PPTP zu aktivieren, konfigurieren Sie Ihren Router für die Verwendung von GRE für dieses Protokoll. Sie können dies in der Anwendung Netzwerk & Internet Erweiterte VPN in der App Einstellungen tun. Wenn Sie den Schalter ausschalten, kann das VPN keinen Datenverkehr aus anderen Netzwerken empfangen. PPTP verwendet zwar 47 GRE-Ports, gehört aber zu den ältesten Protokollen auf dem Markt und wird möglicherweise nicht von den neuesten Betriebssystemen unterstützt. Wenn Sie Probleme haben, Ihren Router für die Verwendung von PPTP zu konfigurieren, lesen Sie die folgenden Anweisungen.

Ein GRE-Paket enthält Sequenznummern. Es wird die höchste Sequenznummer verwendet. Wenn es doppelte Sequenznummern gibt, wird es verworfen. Sobald eine Sitzung aufgebaut ist, geht sie in den Zustand "wait-reply" oder "established" über. Wenn die Verbindung getrennt wird, geht sie in den Zustand wait-disconnect über. Der PAC einer Sitzung bestätigt dies dann mit dem ACK, einer Ein-Bit-Bestätigung. Dies ist derselbe Vorgang wie bei einer TCP-Sitzung.

PPTP ist ein verschlüsseltes Protokoll. Die von einer VPN-Verbindung getunnelten Informationen sind gesichert, aber der Verhandlungsteil ist nicht geschützt. Kurz gesagt, eine PPTP-Verbindung enthält die IP-Adressen von Client und Server, ihre Namen und Software sowie ein Hash-Passwort. Glücklicherweise ist eine VPN-Verbindung ein sehr sicherer Prozess. Es gibt viele Gründe, warum es das Protokoll der Wahl für VPN-Benutzer ist.

Video: Unifi-Firewall-Regeln für VPN-Verbindungen

Michael

Ich bin nicht hier. Ich benutze ein VPN ;-)

Neuer Inhalt

de_DEDeutsch