Главная страница » Порт 1723 для чего

Порт 1723 для чего

  • автор:

Какие порты открывать для VPN PPTP, L2TP, IPsec, OpenVPN и WireGuard

Сегодня общественные сети Wi-Fi широко используются, их можно использовать, но это не значит, что нам не нужно принимать крайние меры предосторожности. В этом смысле мы никогда не должны забывать о нашей безопасности, и мы всегда должны иметь VPN связь. Иногда бывает такое время года, как летние каникулы, Пасха или длинные выходные, когда такая услуга очень необходима. Для дополнительного спокойствия мы должны выбрать платный VPN, потому что бесплатные иногда в конечном итоге продают часть наших данных. Другой безопасной и бесплатной альтернативой является создание VPN-сервера дома. В этом руководстве мы поговорим о том, какие порты открывать для VPN, если вы используете PPTP, L2TP, OpenVPN, IPsec и WireGuard протоколы.

Какие порты открывать для VPN PPTP

Во многих случаях, даже если мы хотим отключиться и расслабиться, будь то отпуск или досуг, наш смартфон всегда с нами. Таким образом, куда бы мы ни пошли, наверняка во многих случаях у нас есть доступная общедоступная сеть Wi-Fi, которую мы можем использовать. Либо для нашей собственной безопасности, либо для безопасности компании, в которой мы работаем, мы должны использовать их с осторожностью и быть защищенными.

Первое, что мы собираемся сделать, это объяснить причины, по которым необходим собственный сервер. Затем мы увидим, какие порты для VPN я должен открыть на маршрутизаторе в зависимости от используемого протокола VPN.

Причины иметь в нашем доме VPN-сервер

Здесь мы должны поговорить о внешние VPN-серверы, Это те, которые позволяют нам подключаться к их сети, чтобы иметь возможность перемещаться с большей конфиденциальностью и безопасностью, зашифровывая наши данные. В этом случае это будет открытие портов для VPN, которые мы разместим в нашей домашней сети. Целью использования этого типа сервера является повышение безопасности и конфиденциальности нашего интернет-соединения, поскольку все наши зашифрованные данные передаются. Таким образом, наша информация выглядит так, как если бы она путешествовала в защищенном туннеле благодаря шифрованию, которое не позволяет киберпреступникам получить к ней доступ.

Как мы уже объясняли ранее, одним из вариантов может быть аренда качественного платного VPN, такого как NordVPN, SurfShark, CyberGhost или HMA VPN. Однако мы можем выбрать бесплатные и столь же безопасные варианты. Все, что требуется, — это открыть порты для VPN на маршрутизаторе и иметь соответствующее сетевое оборудование.

В настоящее время пользователи все чаще покупают роутеры от известных производителей, таких as ASUS, ФРИЦ! Box, NETGEAR или D-Link вместо использования тех, которые предоставляются нашим интернет-провайдером. Причины, по которым они выбирают это сетевое оборудование, заключаются в его более высоком качестве Wi-Fi, возможности иметь свой VPN или мультимедийный сервер и многое другое. Они достигают этого благодаря лучшему оборудованию и более полному микропрограммному обеспечению. Кроме того, другое оборудование, которое приобретает большое значение, — это такие устройства, как Raspberry Pi or NAS серверы. Следовательно, если у нас есть какое-либо из этих двух устройств в нашей домашней сети, мы также можем использовать их для настройки нашего собственного VPN-сервера.

  1. Это позволит нам безопасно и конфиденциально подключаться к Интернету.
  2. Мы можем использовать его откуда угодно.
  3. Мы не будем зависеть от платежной системы.
  4. Мы можем выбрать протокол и безопасность нашего VPN. Таким образом, мы можем выбирать между L2TP, OpenVPN, IPsec и WireGuard, PPTP отбрасывается, потому что это небезопасный протокол, хотя он все еще используется.

Исходя из этого, у нас есть следующие недостатки:

  • Безопасность находится в наших руках, мы должны позаботиться о том, чтобы и этот маршрутизатор, NAS или Raspberry Pi были обновлены и хорошо настроены.
  • Энергопотребление является относительным, потому что в некоторых случаях они всегда будут работать, поэтому не будет затрат, как сервер NAS.

Еще один очень важный аспект, когда у нас есть VPN-сервер в нашем доме, заключается в том, что мы можем получить доступ ко всем общим ресурсам, как если бы мы были физически подключены, поэтому мы должны это учитывать.

Какие порты мы должны открыть на нашем роутере

Если мы хотим настроить VPN-сервер на компьютере, нам нужно будет открыть определенные порты TCP или UDP. У каждого маршрутизатора своя прошивка со своими опциями, как в случае с Raspberry Pi или NAS. Это делает процедуру для каждого из них уникальной. Если мы возьмем в качестве примера случай с сетевым хранилищем QNAP, процесс его настройки очень прост. С другой стороны, если мы посмотрим на Raspberry Pi, процедура обычно будет более сложной, потому что установка, настройка и запуск гораздо более «ручные».

Однако, независимо от того, какое сетевое оборудование мы используем, все они имеют общую функцию при настройке. В этом случае для использования нашего VPN-сервера нам необходимо: открыть соответствующие порты . Если этого не сделать, наш роутер заблокирует соединение, и мы не сможем его использовать. Также было бы удобно, если бы локальный фиксированный IP-адрес был установлен в статическом DHCP маршрутизатора или, в противном случае, в самом устройстве, если оно поддерживает такую ​​конфигурацию.

Следует также отметить, что используемые нами порты будут разными и будут зависеть от используемого нами протокола VPN, на самом деле, в некоторых протоколах разрешено использовать порт TCP или UDP, который мы хотим, но мы собираемся указать какие порты установлены по умолчанию. Затем мы покажем вам порты для VPN, которые мы должны открыть в соответствии с протоколом, который мы используем для создания нашего сервера:

  • РРТР: использования TCP порт 1723. Следует отметить очень важный факт, что протокол PPTP устарел. Это связано с тем, что в нем много уязвимостей. По этой причине рекомендуется оставить этот порт закрытым и вместо этого выбрать другой из упомянутых ниже протоколов.
  • L2TP — Использует порт 1701 с TCP . Этот протокол VPN не позволяет переключать порты, это стандарт.
  • IPSec / IKEv2 : использовать порты 500 и 1500 УДП , нам придется открыть оба порта. Этот протокол VPN не позволяет переключать порты, это стандарт.
  • OpenVPN : порт по умолчанию, который он использует 1194 УДП . Однако мы можем настроить его и поставить на сервер другой, и мы даже можем выбрать между протоколом TCP или UDP.
  • Wireguard : порт по умолчанию, который он использует 51820 УДП . Однако мы можем настроить его и поставить на сервер другой, но он всегда должен быть UDP, а не TCP.

Как только мы узнаем, какие порты используют разные протоколы VPN, мы покажем вам практический пример открытия портов для сервера VPN.

Практический пример открытия портов для VPN

Эти порты, которые мы только что упомянули в предыдущем разделе, должны быть открыты в нашем маршрутизаторе. Таким образом, в нашем интернет-браузере мы поместим шлюз нашего маршрутизатора и введем ваше имя пользователя и пароль для доступа к вашей веб-конфигурации. Оказавшись внутри, нам придется искать Port Forwarding раздел, Разрешить доступ , Конфигурация порта или как назвал это производитель. Теперь мы возьмем в качестве примера протокол L2TP, который использует порт 1701 с TCP.

В этом случае это будет обсуждаться в Разрешить доступ раздел, нам нужно будет назвать правило, выбрать протокол TCP и добавить порт 1701.

Применительно к выбранному нами оборудованию, которому уже назначен локальный фиксированный IP-адрес, мы сможем увидеть полное правило, готовое к использованию нашим VPN-сервером.

В настоящее время, если у нас есть наш VPN-сервер, правильно настроенный с использованием протокола L2TP и ему назначен локальный IP-адрес 192.168.1.3, мы можем начать работать с ним из-за границы, то есть из Интернета. Помните, что для правильного функционирования вашего VPN-сервера существуют разные типы протоколов в зависимости от используемой нами VPN, и что каждый из них использует свой порт TCP или UDP.

Записки IT специалиста

vpn-general-issues-000.pngVPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть) — обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели, туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в «конверты» другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка) — один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня) — разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус — высокая нагрузка на оборудование и невысокая скорость работы.

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) — разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам — слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как «человек посередине».

OpenVPN

OpenVPN — свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) — TUN, OpenVPN позволяет создавать соединения канального (L2) уровня — TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов) — протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение — IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP) — один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP) — разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security) — набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

IKEv2

IKEv2 ( Internet Key Exchange) входит в состав протоколов IPSec, однако может использоваться самостоятельно для создания туннельных подключений. Отличается высокой безопасностью и скоростью работы, поддерживает аутентификацию по сертификатам. Прост в настройке с клиентской стороны, может передавать клиентам маршрутную информацию. Поддерживается всеми современными ОС. Хорошо проходит через NAT и не имеет проблем характерных для L2TP/IPsec. Из недостатков следует выделить сложность в настройке серверной части и определенные сложности с маршрутизацией, которые указаны выше, при описании IPsec.

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение — познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных «взрослых» производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные «вкусности». Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP, либо современном IKEv2.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

Дополнительные материалы:

Помогла статья? Поддержи автора и новые статьи будут выходить чаще:

Поддержи проект!

Или подпишись на наш Телеграм-канал: Подпишись на наш Telegram-канал

Что такое PPTP – основные характеристики протокола и настройки соединения

Для подключения компьютера к интернету или к другим компьютерам в локальной сети используются различные протоколы. Однако многие пользователи вообще не представляют, что это такое и зачем они нужны, хотя используют их практически постоянно. Одним из самых распространенных подобных протоколов является PPTP.

Что за протокол

Что означает PPTP

PPTP соединение – это английская аббревиатура, которая расшифровывается, как point to point tunneling protocol. Это в переводе с английского означает туннельный протокол соединения по типу точка–точка.

PPTP – это протокол для VPN. Позволяет организовать связь между двумя пользователями. С помощью него передается зашифрованная информация через незащищенные от атак сети TCP/IP. Благодаря этому, информация PPP преобразуется в обычные пакеты IP и перемещается по сети.

По безопасности он уступает Ipsec. Широко используется во многих сферах.

Когда и для чего используют PPTP

Туннелирование с помощью «точка-точка» используется для передачи информации из одной локальных сети в другую по интернету напрямую, либо по VPN линии. Он нужен для того, чтобы не соединять две локальные сети в одну, а использовать туннель для передачи данных от одной точки к другой.

Помимо соединения двух локальных сетей, такой тип протокола применяется для общения компьютерных устройств по типу клиент-сервер. Таким образом клиент (пользователь) подключается по безопасному соединению с PPTP сервером. То есть создается частная виртуальная сеть.

Как работает и процесс подключения

Работает следующим образом:

Аутентификация клиента

  1. PPTP организуетPPPсессию. Используется протокол Generic Routing Incapsulation.
  2. Происходит еще одно соединение по порту 1723. Оно нужно для перехода и управления GRE.
  3. Используется протоколMPPE. Он защищает данные при передаче.
  4. Аутентификация клиентов происходит за счет MSCHAPv2,EAPTLS.
  5. На другом конце провода информация извлекается из пакетаIPX.
  6. Отправляется на обработку собственным протоколом системы.

Для получения переданных данных на человеческом уровне пользователь использует логин и пароль.

Важно! Во время отправки информации канал может быть взломан подбором логина и пароля. Но, когда происходит передача данных, взлом совершить невозможно!

Как использовать в операционных системах

Использование будет рассмотрено на примере Windows 7. На остальных операционных системах компании Microsoft процедура ничем не отличается:

  1. Открыть «Пуск» и кликнуть по вкладке «Панель управления».Панель пуск
  2. Кликнуть по вкладке «Центр управления сетями и общим доступом».
  3. Откроется еще одно окно. В левом столбике меню нужно кликнуть «Изменение параметров сетевого адаптера».предоставленные провайдером
  4. Кликнуть по пункту «Свойства».
  5. Дважды щелкнуть по «ПротоколTCP/IPv4».
  6. В открывшемся окне установить данные, предоставленные провайдером.
  7. Сохранить их и активизировать подключение.

Основные правила

Для организации PPTP соединения обязательно использовать порт TCP 1723 и протокол IPGRE 47. Необходимо настроить брандмауэр и другие межсетевые экраны на пропуск данных протокола. Для этого открываются необходимые порты и заносятся в исключения экранов.

Свободное движение трафика по такому типу тоннеля должно обеспечиваться и со стороны провайдера. Если используется NAT, то обязательно должна быть настроена обработка VPN на подходящем уровне.

Как происходит защита протокола

Защита информации происходит также благодаря MPPE, который содержит 40, 56, 128 битные ключи. Однако, проблема в том, что многие старые модемы установленные у пользователей, не поддерживают шифрование MPPE.

А, например, во время соединения по VPNKI пользователь должен использовать авторизацию MSCHAvP2. А также прописать, что будет работать защита по MPPE.

Если тоннель пользователи создают без шифрования, то рекомендуется использовать авторизацию CHAP и указать, что протокол без шифрования.

Какие порты открыть для VPN PPTP, L2TP, IPsec, OpenVPN и WireGuard

Во многих случаях, даже если мы хотим остаться и остаться, будь то в отпуске или на досуге, наш смартфон всегда с нами. Таким образом, там, где мы все имеем, у нас, вероятно, есть общедоступная сеть Wi-Fi, доступная для многих случаев. Будь то для нашей собственной безопасности или безопасности компании, мы должны использовать их с осторожностью и быть защищенными.

Первое, что нужно сделать, это объяснить, зачем нужен собственный сервер. Затем мы находим несколько портов для VPN, которые мне нужно открыть на маршрутизаторе в соответствии с используемым протоколом VPN.

Причины иметь VPN-сервер в нашем доме

Здесь мы должны говорить о Внешние VPN-серверы, которые позволяют нам подключаться к их сети, чтобы иметь возможность перемещаться с большей целостностью и безопасностью, шифровать наши данные. В этом случае это было бы похоже на открытие портов для VPN, которую мы размещаем в нашей домашней сети. Целью использования этого типа сервера является повышение безопасности и целостности нашего интернет-соединения, когда все наши данные перемещаются. Таким образом, наша информация перемещается, как если бы она была защищена в изящном туннеле к крипте, который дает киберпреступникам доступ.

Как мы уже объясняли ранее, одной из альтернатив может быть аренда высококачественного VPN, такого как NordVPN, SurfShark, CyberGhost или HMA VPN. Однако мы можем выбрать бесплатные и безопасные альтернативы. Достаточно открыть порты для VPN на роутере и иметь хорошее сетевое оборудование.

В наши дни пользователям все чаще приходится быть осторожными известных производителей, таких как как ASUS, ФРИЦ! Box, NETGEAR или D-Link вместо тех, которые предоставляет наш FAI. Причинами, по которым они выбирают это сетевое оборудование, являются их лучшее качество Wi-Fi, возможность иметь ваш VPN или ваш мультимедийный сервер и многое другое. Изящнее к более качественному материалу и к более полной прошивке. Кроме того, другое оборудование оказывает существенное влияние на такие устройства, как Tarte aux framboises ОУ NAS серверы. Следовательно, если у нас есть одно из этих двух устройств в нашей домашней сети, мы также можем использовать их для настройки нашего собственного VPN-сервера.

В заключение, наш собственный VPN-сервер принесет нам следующие преимущества:

  1. Это позволяет нам безопасно и конфиденциально подключаться к Интернету.
  2. Мы можем использовать его для импорта или.
  3. Мы не зависим от платежного сервиса.
  4. Мы можем выбрать протокол и безопасность нашего VPN. Поэтому мы можем выбирать между L2TP, OpenVPN, IPsec и WireGuard, PPTP отвергается, поскольку это незащищенный протокол, хотя он все еще используется.

Исходя из этого, имеем неудобства, которые будут:

  • Безопасность между нами, мы должны убедиться, что этот маршрутизатор, NAS или Raspberry Pi обновлены и хорошо настроены.
  • Энергозатратность относительная, потому что в некоторых случаях они будут работать всегда, так что это ничего не будет стоить, как это делает NAS-сервер.

Еще один очень важный аспект, когда у нас дома есть VPN-сервер, заключается в том, что мы можем получить доступ ко всем общим ресурсам, как если бы мы были физически подключены, поэтому нам нужно кое-что принять во внимание.

Какие порты мы должны открыть на нашем маршруте

Чтобы настроить VPN-сервер на компьютере, нам нужно открыть несколько портов TCP или UDP. У каждого роутера своя прошивка со своими параметрами, как в случае с Raspberry Pi или NAS. Это процедура для каждого из них. Если взять в качестве примера NAS QNAP, процесс его настройки очень прост. В свою очередь, если мы посмотрим на Raspberry Pi, процедура, как правило, будет более сложной, поскольку установка, настройка и запуск выполняются гораздо «вручную».

Но будь то сетевое оборудование, которое мы используем, все они имеют одну общую черту при настройке. В этом случае нам нужно сделать возможным использование нашего VPN-сервера иметь соответствующие порты . Если мы этого не сделаем, наш маршрутизатор заблокирует соединение, и мы не сможем его использовать. Также было бы целесообразно, чтобы локальный IP-адрес был установлен в статике DHCP маршрутизатора или, если это не так, в самом устройстве принимает такую ​​​​настройку.

Следует также отметить, что порты, которые мы используем, будут разными и различаются в зависимости от используемого нами протокола VPN, на самом деле некоторые протоколы позволяют нам использовать порт TCP или UDP, который мы хотим, но мы указываем, какие порты по умолчанию. Далее мы показываем порты для VPN, которые нам нужно открыть в соответствии с протоколом, который мы используем для создания нашего сервера:

  • PPTP: обычаи TCP порт 1723. Очень важно отметить, что протокол PPTP устарел. На самом деле, он представляет множество уязвимостей. По этой причине было бы целесообразно держать эту дверь закрытой и выбрать другой протокол, о котором мы упомянем ниже.
  • L2TP – Используйте порт 1701 авек TCP . Этот протокол VPN не допускает коммутации портов, это норма.
  • IPSec / IKEv2 : использовать порты 500 эт 1500УДП , мы должны открыть оба ворот. Этот протокол VPN не допускает коммутации портов, это норма.
  • OpenVPN : порт по умолчанию, который используется 1194 УДП . Но мы можем настроить его и поставить на сервер другой, и мы даже можем выбирать между протоколом TCP или UDP.
  • Защита файлов : порт по умолчанию, который используется 51820УДП . Однако мы можем настроить его и поставить на сервер другой, но он всегда должен быть UDP, а не TCP.

Как только мы узнаем, какие порты используют разные протоколы VPN, мы покажем вам практический пример открытия портов для VPN-сервера.

Практический пример открытия портов для VPN

Эти порты, о которых мы упомянем в предыдущем разделе, должны быть открыты на нашем маршруте. В нашем браузере мы вводим путь к нашему маршруту и ​​вводим ваше имя пользователя и пароль для доступа к вашей веб-конфигурации. Оказавшись внутри, вы должны посмотреть Перенаправление портов раздел, Разрешить доступ , Конфигурация порта или как его называет производитель. Возьмем в качестве примера протокол L2TP, который использует порт 1701 с TCP.

В этом случае речь пойдет о Разрешить доступ раздел, нам нужно пронумеровать правило, выбрать протокол TCP и добавить порт 1701.

Применительно к выбранному нами оборудованию, которое уже имеет локальный IP-адрес, мы можем видеть целостность правила, готового к использованию нашим VPN-сервером.

В настоящее время, если наш VPN-сервер правильно настроен с протоколом L2TP и ему присвоен локальный IP-адрес 192.168.1.3, мы можем начать работу с ним из-за границы, его можно подключить из Интернета. Не забывайте, что для правильной работы вашего VPN-сервера мы используем различные типы протоколов VPN, и каждый из них использует свой порт TCP или UDP.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *