Quels ports les VPN utilisent-ils ?

Si vous vous demandez quels ports les VPN utilisent, vous êtes au bon endroit. Dans cet article, vous apprendrez le protocole, le numéro de port et les utilisations des protocoles. L2TP utilise le port TCP 1723, SSTP utilise le port UDP 500 et OpenVPN utilise le port TCP 443. Ces numéros de port indiquent les types d'opérations que chacun de ces protocoles peut effectuer. Sans les ports, les périphériques seraient incapables de communiquer entre eux.

PPTP utilise TCP 1723

Le PPTP est un protocole VPN qui utilise le protocole TCP (1723) pour transférer des données entre deux appareils. Le protocole utilise l'authentification basée sur l'utilisateur pour garantir que seules les données autorisées entrent ou sortent d'un réseau local privé. Le PPTP est pris en charge par de nombreux routeurs et pare-feu. En outre, il peut être utilisé avec le protocole TCP/IP ID 47. Il fonctionne également avec de nombreux autres protocoles et est compatible avec de nombreux pare-feu.

Les connexions VPN PPTP utilisent le port TCP 1723 pour la maintenance du tunnel. Le PPTP utilise également le protocole IP 47 pour le tunnelage des données. La principale différence entre TCP et UDP réside dans le fait que TCP offre une communication garantie sur le réseau. UDP ne garantit pas la livraison des paquets de données et nécessite une application pour gérer les données. Ce protocole est généralement utilisé dans les situations où des travailleurs distants ont besoin de se connecter à un réseau d'entreprise.

Le protocole PPTP n'est pas pris en charge par les systèmes d'exploitation les plus récents. Heureusement, BIG-IP 4.0 prend en charge l'équilibrage de charge pour les connexions PPTP. Pour utiliser PPTP, vous avez besoin d'un serveur virtuel qui prend en charge TCP 1723. OpenVPN et GRE utilisent des ports différents. SSTP a été créé par Microsoft et est supporté nativement sur 443 TCP. Les autres protocoles utilisent 1194 UDP.

Le PPTP est un protocole VPN populaire qui fonctionne sur TCP 1723. Le PPTP est un protocole qui encapsule les paquets du PPP pour créer un tunnel sur un réseau local. PPTP supporte également les protocoles IPX et NetBEUI. Bien que le PPTP ne puisse pas être utilisé dans un réseau public, il peut être utilisé entre deux ordinateurs. Il est disponible sur la plupart des systèmes d'exploitation Windows.

L2TP utilise UDP 500

IPSEC requiert des ports UDP 500 ou 4500, mais L2TP requiert également un port plus élevé. Le port 1701 est réservé et ne doit être autorisé que depuis l'intérieur du réseau. Pour empêcher les connexions non autorisées, configurez une règle spéciale de pare-feu qui autorise le trafic sécurisé IPSEC sur ce port. Sur la carte d'interface réseau elle-même, ajoutez $EXT_NIC à la liste des ports disponibles. Il est possible de transférer les ports UDP 500 et 4500.

L2TP utilise différents ports, notamment les ports TCP 1701 et 500. D'autres types de VPN utilisent le port TCP 1194 ou 443 pour la sécurité. Par exemple, OpenVPN utilise le port TCP 443 pour la sécurité. Secure Sockets Layer (SSL) utilise le port UDP 443 pour le cryptage. L2TP requiert également les ports IPv4 1701 et 1702.

L2TP est un bon choix pour un VPN car il peut fournir une excellente sécurité lorsqu'il est utilisé en conjonction avec le protocole IPSec. La technique de cryptage bidirectionnel utilise une combinaison de clés de cryptage de niveau militaire et une double encapsulation. L2TP est gourmand en ressources, et la plupart des systèmes d'exploitation sont dotés d'un support intégré. Il est facile à configurer et à utiliser. Cependant, L2TP présente plusieurs inconvénients : il réduit la vitesse de connexion et peut être bloqué par les administrateurs de réseau ou les pare-feu NAT.

Si le PPTP peut être stable et léger, il est également vulnérable aux pare-feu. L2TP fonctionne sur UDP, qui est un port courant sur Internet. De plus, il est plus difficile à détecter par les pare-feux car il ressemble au trafic HTTPS. Le protocole L2TP nécessite également une configuration. Cependant, il est plus sûr que le PPTP et se combine généralement bien avec IPSec. Sa sécurité accrue fait du L2TP le protocole VPN préféré de nombreuses organisations.

SSTP utilise UDP 443

SSTP est un protocole basé sur le protocole SSL et conforme à ce dernier. Sa dernière version, SSTP 3.0, se targue d'un cryptage AES 256 bits, ce qui est très haut de gamme sans affecter les performances du protocole. Un élément crucial de la sécurité SSTP est le port 443, car tout le trafic qui y passe est en HTTPS. Il est donc impossible pour la censure locale de le détecter. Que vous soyez en voyage ou que vous travailliez au bureau, SSTP est le protocole de choix pour une communication Internet sécurisée.

SSTP est un protocole sécurisé qui utilise un cryptage de qualité militaire, des certificats SSL/TLS de 2048 bits et des clés secrètes. La connexion est authentifiée lorsque les deux parties s'authentifient mutuellement et que la connexion est établie. SSTP utilise le port TCP 443 au lieu de UDP, mais SSTP fonctionne également sur le port TCP 80. Ce protocole fonctionne également bien au-dessus des pare-feu. Le protocole n'étant pas open-source, certains réseaux peuvent le bloquer.

SSTP a également deux protocoles différents : PPTP et PPP. Le PPP utilise le protocole TCP pour sa connexion VPN, qui est souvent irrégulière. Le mécanisme de correction de TCP demande qu'un paquet soit retransmis, ce qui ralentit la connexion VPN. Le SSTP est également sensible au problème TCP Meltdown, ce qui le rend plus lent que les autres protocoles VPN qui utilisent UDP.

SSTP est un protocole fermé qui n'a pas de code source public ou propriétaire. Le manque de transparence fait qu'il est difficile de faire confiance au SSTP. Il est difficile à bloquer, et il y a moins d'options open-source qu'OpenVPN. SSTP peut fournir une performance décente dans de bonnes conditions, mais ne peut pas prendre en charge les jeux en ligne ou le partage peer-to-peer. Néanmoins, c'est un excellent choix pour les connexions Internet sécurisées et privées.

OpenVPN utilise TCP 443

Vous pouvez facilement reconnaître le trafic OpenVPN comme SSL sans inspection approfondie des paquets, mais vous serez en mesure de le repérer comme VPN même s'il est envoyé sur le port TCP 443. En outre, les messages en mode TCP comprennent des parties qui ne sont pas cryptées. Cela peut vous attirer des ennuis avec la loi si vous vous trouvez dans un pays où l'accès à Internet est réglementé. Heureusement, il existe des moyens de s'assurer que votre trafic reste anonyme et sécurisé lorsque vous utilisez OpenVPN.

Vous pouvez vérifier la sécurité du site en regardant l'adresse, qui commence par https://. SSL, ou Secure Sockets Layer, est un protocole de sécurité standard qui crypte toutes les données transférées entre votre ordinateur et le serveur d'un site web. Aujourd'hui, la plupart des sites Web utilisent le protocole SSL, qui utilise le port TCP 443 pour la sécurité. Ce protocole est soutenu par les bibliothèques OpenSSL, qui aident à construire OpenVPN.

Toutefois, vous devez vous rappeler que le protocole TCP est nettement plus lent que le protocole UDP. Cela s'explique par le fait que TCP comprend un contrôle d'erreur, qui est redondant dans de nombreux cas. Si votre connexion est lente, le contrôle d'erreurs du TCP peut s'interrompre, ce qui ralentit l'envoi du trafic. Si votre connexion est lente, il se peut que vous ne puissiez pas accéder au site Web de votre VPN ou utiliser ses services. Par conséquent, vous devrez prendre la décision qui convient à votre utilisation.

OpenVPN utilise le port TCP 443 pour se connecter aux services web. Le serveur d'accès OpenVPN a des démons configurés pour se connecter aux services web en utilisant le port 1194 UDP et 443 TCP. Alors que UDP est la connexion préférée pour un tunnel OpenVPN, TCP 443 est utilisé comme solution de repli. Par exemple, si votre réseau est protégé par un Firebox, vous aurez du mal à vous connecter à un site Web sur le port TCP 443.

PPTP utilise 47 GRE

Le PPTP est un protocole qui utilise le protocole GRE pour la création de tunnels. Le code hexadécimal de son protocole est 880B, ce qui indique que les paquets tunnelisés sont PPP. Contrairement à de nombreux autres protocoles, GRE ne dispose pas d'un ensemble spécifique de ports. En outre, le signal ACK ne sera pas activé sur le premier paquet, mais il le sera sur les suivants.

Pour activer le PPTP, configurez votre routeur pour qu'il utilise GRE pour ce protocole. Vous pouvez le faire dans l'application Réseau et Internet VPN avancé de l'application Paramètres. En désactivant ce commutateur, vous empêcherez le VPN de recevoir du trafic en provenance d'autres réseaux. Bien que le PPTP utilise 47 ports GRE, il s'agit de l'un des protocoles les plus anciens du marché et il se peut qu'il ne soit pas pris en charge par les systèmes d'exploitation les plus récents. Si vous avez des difficultés à configurer votre routeur pour utiliser le PPTP, consultez les instructions ci-dessous.

Un paquet GRE contient des numéros de séquence. Le numéro de séquence le plus élevé est utilisé. S'il y a des numéros de séquence en double, le paquet est rejeté. Une fois qu'une session est établie, elle entre dans l'état wait-reply ou established. Lorsqu'elle est déconnectée, elle entre dans l'état wait-disconnect. Le PAC d'une session le confirme ensuite avec l'ACK, une confirmation à un seul bit. Il s'agit du même processus que pour une session TCP.

Le PPTP est un protocole crypté. Les informations transmises par une connexion VPN sont sécurisées, mais la partie négociation n'est pas protégée. En bref, une connexion PPTP comprendra les adresses IP du client et du serveur, leurs noms et logiciels, ainsi qu'un mot de passe haché. Heureusement, une connexion VPN est un processus très sécurisé. Il y a de nombreuses raisons pour lesquelles il s'agit du protocole de choix pour les utilisateurs de VPN.

Vidéo : Règles du pare-feu Unifi pour les connexions VPN

Michael

Je ne suis pas là. J'utilise un VPN ;-)

Contenu récent

fr_FRFrançais