w08 USKOM VPN, WIP1

Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.
Połączenia tunelowe
Porty TCP UDP
BOOTP – serwer 67, klient 68
DNS – 53
FTP – 20, przesyłanie danych
FTP – 21, przesyłanie poleceń
HTTP – 80, dodatkowe serwery, np.
proxy, są najczęściej umieszczane na
porcie 8080
HTTPS – 443 (HTTP na SSL)
IMAP – 143
IMAP3 – 220
IRC – 6667
XMPP – 5222 dla serwera sieci Jabber
XMPP – 5223 dla serwera sieci Jabber
w serwisie Wirtualna Polska
LDAP – 389
LDAPS – 636 (LDAP na SSL)
MySQL – 3306
NNTP – 119
POP3 – 110
SPOP3 – 995 (POP3 na SSL)
PostgreSQL – 5432
Rsync – 873
SMTP – 25
SSH – 22
Syslog – 514
Telnet – 23
TFTP – 69
X11 – od 6000 do 6007
VPN
IPsec
PPTP (ang. Point to Point Tunneling Protocol)
OpenVPN
L2TP (ang. Layer Two Tunneling Protocol)
Hamachi
IPsec
Protokoły wchodzące
w skład architektury IPsec służą do bezpiecznego
przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj.
oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek
protokołu IPsec i w takiej formie jest przesyłany przez sieć.
VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy
połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego
przekazywane są dane związane z uwierzytelnianiem oraz szyfrowaniem (klucze)
oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzez sieć
prywatną. Kanał wymiany kluczy jest standardowym protokołem UDP (port 500).
Kanały przesyłu danych oparte są na protokole ESP (protokół numer 50) opisanym w
dokumencie RFC
2406.
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alter.htw.pl
  • Powered by WordPress, © Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.