Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.
Połączenia tunelowe
Porty TCP UDP BOOTP – serwer 67, klient 68 DNS – 53 FTP – 20, przesyłanie danych FTP – 21, przesyłanie poleceń HTTP – 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080 HTTPS – 443 (HTTP na SSL) IMAP – 143 IMAP3 – 220 IRC – 6667 XMPP – 5222 dla serwera sieci Jabber XMPP – 5223 dla serwera sieci Jabber w serwisie Wirtualna Polska LDAP – 389 LDAPS – 636 (LDAP na SSL) MySQL – 3306 NNTP – 119 POP3 – 110 SPOP3 – 995 (POP3 na SSL) PostgreSQL – 5432 Rsync – 873 SMTP – 25 SSH – 22 Syslog – 514 Telnet – 23 TFTP – 69 X11 – od 6000 do 6007 VPN IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi IPsec Protokoły wchodzące w skład architektury IPsec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPsec i w takiej formie jest przesyłany przez sieć. VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane związane z uwierzytelnianiem oraz szyfrowaniem (klucze) oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzez sieć prywatną. Kanał wymiany kluczy jest standardowym protokołem UDP (port 500). Kanały przesyłu danych oparte są na protokole ESP (protokół numer 50) opisanym w dokumencie RFC 2406. |
Menu
|