Порт 1723 для чего
Перейти к содержимому

Порт 1723 для чего

  • автор:

Почему открывается порт 1723 [кэш] при подключении через OpenVPN?

Прочитал, что порт 1723 имеет отношение к PPTP Я подключаюсь к VPN через OpenVPN и автоматически открывается порт 1723 с пометкой (кэш) притом даже после блокировки порта в фаерволе, он отображается как открытый (проверял на сайте whoer.net) Не странно ли это?

idk
19.07.18 18:13:09 MSK

Еще момент, при подключении к vpn через конфиг файл выдает предупреждение WARNING: this configuration may cache passwords in memory — use the auth-nocache option to prevent this

Но если запустить с опцией «auth-nocache» то пишет что операция не позволена Thu Jul 19 18:51:12 2018 ERROR: Cannot ioctl TUNSETIFF tun: Operation not permitted (errno=1)

Может это к теме не относится, но вроде тоже странно.

idk
( 19.07.18 18:57:07 MSK ) автор топика

Все понятно, pptp порт открывается, поскольку к данному серверу подключаются другие пользователи так же и из под виндовс по pptp.

Поиск TCP/UDP Портов

TCP-порт 1723 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 1723 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 1723 является основным отличием TCP от UDP.

Предоставляемые через UDP-порт 1723 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 1723 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.

Поиск TCP/UDP Портов

[threat] Port 5678 is the default port for the com.hp.util.rcat Java package (from Hewlett-Packard). This is a simple debugging package.

threat
[threat] A frequent port some picks at random.
threat
[threat] A port for remote execution using the crexd/srexd services.
threat

[threat] Port 5678 was originally specified for the PPTP protocol, but when the standard was ratified, port 1723 was chosen instead.

Порт: 5678/UDP
5678/UDP — Известные назначения портa (7 зап. найдено)
Mikrotik RouterOS Neighbor Discovery Protocol (MNDP) (Unofficial)
Remote Replication Agent Connection

SNATMAP server. The SNATMAP service on port 5678 is used to determine the external Internet address of hosts so that connections between iChat users can properly function behind network address translation (NAT). The SNATMAP service simply communicates to clients the Internet address that connected to it. This service runs on an Apple server, but does not send personal information to Apple. When certain iChat AV features are used, this service will be contacted. Blocking this service may cause issues with iChat AV connections with hosts on networks that use NAT.

threat
[threat] osagent communication
threat
[threat] A port for remote execution using the crexd/srexd services.
threat
[threat] A frequent port some picks at random.
threat

[threat] Port 5678 was originally specified for the PPTP protocol, but when the standard was ratified, port 1723 was chosen instead.

О TCP/UDP-портах

TCP-порт 1723 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 1723 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 1723 является основным отличием TCP от UDP.

Предоставляемые через UDP-порт 1723 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 1723 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.

Порт 1723 для чего

1. Проверьте подключение кабеля ethernet к компьютеру;

2. Проверьте, горят ли светодиодные индикаторы состояния на сетевой карте;

3. Проверьте компьютер на наличие вирусов, либо других зловредных программ. Желательно использовать несколько средств для проверки;

4. Проверьте настройки firewall-а, если таковой используется;

5. Если Интернет подключен через роутер (маршрутизатор), проверьте, включен ли он, также проверьте, подключен ли к роутеру (маршрутизатору) кабель ethernet;

6. Если Интернет подключен через роутер (маршрутизатор), всё включено и правильно подключено, попробуйте перезагрузить роутер (маршрутизатор) согласно прилагающейся инструкции (традиционно: выключить и включить);

7. Проверьте настройки роутера (маршрутизатора).

В случае, если Вы сомневаетесь в качестве предоставляемой скорости, её измерение можно осуществить на общедоступном бесплатном сайте: www.speedtest.net

Уважаемые абоненты, прежде чем измерять скорость, просьба убедиться, что у Вас нет активных менеджеров закачки, не производится загрузка файлов и обновлений. В случае несоответствия предоставляемой скорости с указанной в Вашем тарифе, просьба обратиться в тех. поддержку.

Неправильно настроены параметры безопасности VPN соединения, VPN-трафик блокируется на пути к шлюзу, либо настройки VPN не вступили в действие.

В свойствах VPN соединения откройте вкладку «Безопасность», снимите галочку «Требуется шифрование данных (иначе отключаться)». Перезагрузите компьютер и попробуйте подключиться еще раз. Проверьте настройки Вашего брандмауэра (должен быть открыт порт для передачи данных vpn-соединения через порт 1723 TCP с использованием протокола GRE(47)), и, если не уверены в их правильности, отключите его.

Соединение не может быть установлено (блокировано подключение по протоколу TCP к VPN-серверу).

Проверьте настройки Вашего брандмауэра, и, если не уверены в их правильности, отключите его.

Ошибка 678 в Windows XP / 815 в Windows Vista / 651 в Windows 7

Не удалось установить подключение, поскольку удаленный компьютер не ответил на запрос подключения.

1. Проверьте правильность IP- адреса VPN-сервера и повторите попытку подключения. Чтобы просмотреть свойства подключения, щелкните нужное подключение правой кнопкой мыши, выберите команду «Свойства», а затем просмотрите сведения на вкладке «Общие».

2. Попытки подключения могут блокироваться сетевым устройством, таким как брандмауэр, или в результате перегрузки сети.

3. Создайте заново подключение к Интернету.

Доступ запрещен, поскольку такое имя пользователя и пароль недопустимы в этом домене.

1. Неправильный логин или пароль — обратите внимание на регистр вводимых букв и состояние переключателя языка клавиатуры RU/EN. Попробуйте также снять галочку напротив «Сохранить пароль» и подключиться без этой галочки.

2. Неправильно указан в настройках сервер VPN (должно быть nas.ivstar.net).

3. Убедитесь, что в свойствах VPN подключения (VPN-Свойства->Параметры->Параметры набора номера) не отмечен галочкой параметр «Включать домен входа в Windows».

4. Возможно, вы подключились к сети Интернет, но соединение было некорректно разорвано — необходимо подождать несколько минут перед повторным подключением к серверу.

Не удалось подключиться с помощью этого элемента телефонной книги.

В свойствах VPN-соединения, в закладке «Сеть» проверьте наличие компонента «Протокол интернета (ТСР/IP)» и отметьте его галочкой.

Скорее всего потребуется переустановка системы.

Удалённый компьютер не отвечает.

При подключении к VPN соединение доходит до пункта «Проверка имени и пароля», зависает на некоторое время и выдает ошибку 721: «Удаленный компьютер не отвечает».

1. Для начала стоит проверить правильный ли VPN-сервер прописан в VPN-подключении. Для этого зайдите в Пуск — Панель управления — Сетевые подключения. Нажмите на ярлыке Вашего VPN-подключения правой кнопкой и выберите пункт «Свойства». Вкладка «Общие» — в строке «Имя компьютера» или IP-адрес назначения должен быть указан адрес VPN-сервера (nas.ivstar.net).

2. В большинстве случаев ошибка 721 возникает из-за того, что на Вашем компьютере установлен firewall (сетевой экран) который при неправильной настройке может блокировать сетевой трафик. Чтобы быть уверенным на 100% отключите все сетевые экраны (Outpost Firewall, NOD 32 Security Suite, Zone Alarm, Kaspersky Internet Security и т.п.) в том числе и Брэндмауэр Windows (Пуск — Панель управления — Брэндмауэр Windows). Попробуйте теперь подключится. Если ошибка исчезла, попробуйте правильно настроить Ваш firewall.

3. Часто случается такое, что при установке новой версии Windows неправильно устанавливается встроенный Брэндмауэр, в следствии чего невозможно зайти в его настройки и устранить неполадку.

Работа протокола управления каналом PPP была прервана.

В свойствах VPN-соединения во вкладке «Безопасность» убрать галочку «Требуется шифрование данных».

Запрошенный адрес был отвергнут сервером.

Вы неправильно настроили VPN-соединение для доступа в сеть Интернет. Скорее всего, в настройках TCP/IP соединения VPN вы прописали какой-то IP-адрес, а он должен выделятся автоматически.

Не удалось создать VPN-подключение. Сервер недоступен или параметры безопасности для данного подключения настроены неверно.

1. «Подключение по локальной сети» программно отключено;

2. Отошел или выдернут сетевой кабель из компьютера;

3. Нет сигнала между вашим компьютером и сервером провайдера;

4. Сбой на линии.

1. В файерволе необходимо открыть TCP порт 1723 и IP протокол 47 (GRE), или, если того требуют настройки файервола, прописать адрес VPN-сервера nas.ivstar.net.

2. Проверить есть ли физическая связь (горят ли лампочки сетевой карты на задней панели Вашего компьютера), включен ли сетевой кабель в разъем на сетевой карте и в розетке (при ее наличии). Затем проверить, включено ли соединение по локальной сети. Для этого нажмите кнопку «Пуск», затем «Панель управления», затем «Сетевые подключения». В появившемся окне найдите «Подключение по локальной сети» и включите его, если оно было выключено. Проверить настройки протокола TCP/IP — Нажмите кнопку «Пуск»->«Выполнить». В строке введите команду «cmd», в открывшемся DOS окне введите команду «ipconfig» – должно выдать Ваш IP адрес, маску подсети и основной шлюз, если данной информации нет, это означает что локальная сеть выключена или нет физического соединения.

3. Убедитесь, что в настройках VPN подключения (VPN-Свойства->Общие->Имя компьютера или IP-адрес назначения) верно указан адрес VPN-сервера.

4. Проверить прохождение сигнала командой ping до сервера VPN.

Нажмите кнопку «Пуск»->«Выполнить». В строке введите команду «cmd», в открывшемся DOS окне введите команду: ping 10.11.0.5 где, в данном случае, 10.11.0.5 — сервер VPN. Свой сервер доступа и адрес шлюза Вы можете узнать в договоре или используя команду «ipconfig» (смотреть пункт 2).

Если в открывшемся DOS-окне Вы увидите что-то вроде «Заданный узел недоступен» или «Превышен интервал ожидания для запроса», то возможно проблемы у Вас на компьютере, либо на линии. Если пойдет ответ от узла с указанной скоростью (обычно это происходит быстро), то скорее всего проблема в Вашем компьютере. В любом случае, проверьте пункт 2.

За решением возникшей проблемы в любое время суток

Вы можете обратиться по телефону тех. поддержки: 8 (800) 505-38-98

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *