如何解读端口扫描的打开|过滤状态?

如何解读端口扫描的打开|过滤状态?

我在 Windows 10 PC 上运行 Softether VPN 服务器。我的 ISP 为我提供了 CGNAT (IP4) 和 GUA (IP6)。我已将其配置为接受带有预共享密钥的 L2TP Ipsec。

现在我正在使用检查开放端口状态https://www.ipvoid.com/udp-port-scan/对于我的 IPv6 GUA

我的 IPv6 GUA 上端口 500 已打开。

然而4500又回来了Open | Filtered

我应该如何解释“打开|过滤”状态?

我读过了https://nmap.org/book/man-port-scanning-basics.html

打开|过滤

当 Nmap 无法确定端口是开放的还是被过滤的时,它会将端口置于此状态。这种情况发生在开放端口没有响应的扫描类型中。没有响应也可能意味着数据包过滤器丢弃了探测或它引发的任何响应。因此 Nmap 无法确定端口是开放的还是被过滤的。UDP、IP 协议、FIN、NULL 和 Xmas 扫描以这种方式对端口进行分类。

然而由于我缺乏网络知识,我没有得到太多的想法。

询问 ISP 是否阻止 UDP 4500 不会得到有意义的答复,因为很难找到管理防火墙的合适人选。客户服务(联系点)只能进行猜测

有人能帮我用外行人能理解的语言解释一下这个结果吗?谢谢。

在此处输入图片描述

答案1

与 TCP 不同,UDP 中没有显式的连接建立。探测 UDP 端口的唯一方法是直接发送一些数据然后希望收到某种回应...或者得不到。

在 TCP 中,通信总是以通用的“打开连接”数据包(TCP SYN),服务器的操作系统将总是无论端口上运行着什么类型的软件,端口扫描工具都会以相同的方式响应该端口。这样,端口扫描工具就可以明确知道端口是“打开”(收到 SYN/ACK)还是“关闭”(收到 RST)还是“被过滤”(什么都没收到)。

但在 UDP 中没有这样的事情。如果端口 4500 被一个程序使用,该程序需要有效的 IKE IPsec 数据包,但端口扫描工具却发送了一些通用垃圾,则您的 IKE 服务器可以选择不回复对于这样的数据包——扫描仪无法知道该数据包是否被接收;它所知道的只是没有对它作出回复。

唯一可以确定端口是否“开放”的方法是检查接收端,即在 Windows IPsec 服务器上 – 运行数据包捕获工具(如 Wireshark)udp port 4500,并检查它是否显示从端口测试工具接收到任何数据包。如果 Wireshark 显示入站数据包,则端口一直“打开”到 PC(也就是说,虽然计算机的防火墙可能仍然是一个问题,但看到数据包意味着它们不是被 ISP 过滤)。

答案2

SoftEther VPN 服务器 规格 包括:

SoftEther VPN 服务器上的 L2TP/IPsec 服务器功能规格

  • 用户身份验证方法:PAP 和 MS-CHAPv2
  • NAT 遍历:RFC3947 IPsec over UDP 封装
  • 传输 UDP 端口:UDP 500 和 4500(允许防火墙上的两个端口。在 NAT 上为 500 和 4500 添加 UDP 端口转发。)

最有可能的是,SoftEther VPN 服务器已在您的计算机上打开了此端口。

所以不用担心——这完全正常。

相关内容