VPNとトンネルポート: OpenVPN (1194), WireGuard (51820), IPsec (500)
VPNおよびトンネリングプロトコルポートのリファレンス。OpenVPN 1194、WireGuard 51820、IPsec IKE 500、L2TP 1701、PPTP 1723、SSHトンネリング。
VPN & Tunneling
詳細な説明
VPNとトンネリングポート
VPNプロトコルは、信頼できないネットワークを越えた安全な通信のための暗号化トンネルを作成します。
最新のVPNプロトコル
| ポート | プロトコル | トランスポート |
|---|---|---|
| 51820 | WireGuard | UDP |
| 1194 | OpenVPN | UDP(推奨)またはTCP |
| 443 | OpenVPN over HTTPS | TCP |
WireGuard(ポート51820)
WireGuardはVPNトンネリングの最新標準です:
- 最小限のコードベース(OpenVPNの約100,000行に対し約4,000行)
- Linux 5.6以降のカーネルに組み込み
- 最先端の暗号化(ChaCha20、Curve25519)を使用
- UDPのみ、TCPベースのVPNよりも高いパフォーマンス
OpenVPN(ポート1194)
OpenVPNは最も広くデプロイされているオープンソースVPNです:
- UDP 1194:デフォルトおよび推奨(低レイテンシー)
- TCP 443:UDPがブロックされた場合のフォールバック(HTTPSに偽装)
IPsec / IKEv2
| ポート | プロトコル | 目的 |
|---|---|---|
| 500 | IKE | 鍵交換(UDP) |
| 4500 | NAT-T | IPsec NAT traversal(UDP) |
レガシープロトコル(使用を避ける)
| ポート | プロトコル | 問題 |
|---|---|---|
| 1723 | PPTP | 既知の暗号化の弱点 |
| 1701 | L2TP | IPsecと組み合わせる必要あり |
PPTPは絶対に使用しないでください — その認証プロトコル(MS-CHAPv2)は2012年以来破られています。
SSHトンネリング(ポート22)
SSHは専用VPNソフトウェアなしで暗号化トンネルを作成できます:
# ローカルポートフォワーディング(リモートDBにローカルアクセス)
ssh -L 3306:db-server:3306 user@jump-host
# ダイナミックSOCKSプロキシ
ssh -D 1080 user@remote-server
# リバーストンネル(ローカルポートをリモートで公開)
ssh -R 8080:localhost:3000 user@public-server
ユースケース
会社VPN用にWireGuardとOpenVPNの選択、ファイアウォールで開くべきポートの把握、内部サービスへの一時的な安全なアクセスのためのSSHトンネルのセットアップ。
試してみる — Port Number Reference
関連トピック
SSHとリモートアクセスポート: SSH (22), RDP (3389), VNC (5900)
Remote Access
セキュリティ関連ポート: LDAP, Kerberos, RADIUS など
Security
Webサーバーポート: HTTP (80), HTTPS (443) および代替ポート
Web Servers
DNSおよびネットワークインフラポート: DNS (53), NTP (123), DHCP (67/68)
Network Infrastructure
ファイル転送ポート: FTP (21), SFTP (22), rsync (873), NFS (2049)
File Transfer