VPNとトンネルポート: OpenVPN (1194), WireGuard (51820), IPsec (500)

VPNおよびトンネリングプロトコルポートのリファレンス。OpenVPN 1194、WireGuard 51820、IPsec IKE 500、L2TP 1701、PPTP 1723、SSHトンネリング。

VPN & Tunneling

詳細な説明

VPNとトンネリングポート

VPNプロトコルは、信頼できないネットワークを越えた安全な通信のための暗号化トンネルを作成します。

最新のVPNプロトコル

ポート プロトコル トランスポート
51820 WireGuard UDP
1194 OpenVPN UDP(推奨)またはTCP
443 OpenVPN over HTTPS TCP

WireGuard(ポート51820)

WireGuardはVPNトンネリングの最新標準です:

  • 最小限のコードベース(OpenVPNの約100,000行に対し約4,000行)
  • Linux 5.6以降のカーネルに組み込み
  • 最先端の暗号化(ChaCha20、Curve25519)を使用
  • UDPのみ、TCPベースのVPNよりも高いパフォーマンス

OpenVPN(ポート1194)

OpenVPNは最も広くデプロイされているオープンソースVPNです:

  • UDP 1194:デフォルトおよび推奨(低レイテンシー)
  • TCP 443:UDPがブロックされた場合のフォールバック(HTTPSに偽装)

IPsec / IKEv2

ポート プロトコル 目的
500 IKE 鍵交換(UDP)
4500 NAT-T IPsec NAT traversal(UDP)

レガシープロトコル(使用を避ける)

ポート プロトコル 問題
1723 PPTP 既知の暗号化の弱点
1701 L2TP IPsecと組み合わせる必要あり

PPTPは絶対に使用しないでください — その認証プロトコル(MS-CHAPv2)は2012年以来破られています。

SSHトンネリング(ポート22)

SSHは専用VPNソフトウェアなしで暗号化トンネルを作成できます:

# ローカルポートフォワーディング(リモートDBにローカルアクセス)
ssh -L 3306:db-server:3306 user@jump-host

# ダイナミックSOCKSプロキシ
ssh -D 1080 user@remote-server

# リバーストンネル(ローカルポートをリモートで公開)
ssh -R 8080:localhost:3000 user@public-server

ユースケース

会社VPN用にWireGuardとOpenVPNの選択、ファイアウォールで開くべきポートの把握、内部サービスへの一時的な安全なアクセスのためのSSHトンネルのセットアップ。

試してみる — Port Number Reference

フルツールを開く