我有在 Windows 10 PC 上运行的 Softether VPN 服务器。我的 ISP 为我提供 CGNAT (IP4) 和 GUA (IP6)。我已将其配置为接受带有预共享密钥的 L2TP Ipsec。
现在我正在使用https://www.ipvoid.com/udp-port-scan/为我的 IPv6 GUA检查开放端口状态
端口 500 在我的 IPv6 GUA 上打开。
但是4500返回Open | Filtered
。
我应该从该状态 Open|Filtered 中解释什么。
我读过https://nmap.org/book/man-port-scanning-basics.html
打开|过滤
当 Nmap 无法确定端口是打开还是过滤时,它会将端口置于此状态。对于打开的端口没有响应的扫描类型,会发生这种情况。缺少响应也可能意味着数据包过滤器丢弃了探测或它引发的任何响应。所以 Nmap 不确定端口是否打开或被过滤。UDP、IP 协议、FIN、NULL 和 Xmas 扫描以这种方式对端口进行分类。
但是由于我缺乏网络知识,我没有太多的想法。
询问 ISP 是否阻止 UDP 4500 不会产生有意义的响应,因为很难找到管理防火墙的合适人选。客户服务(联系点)只会做猜测
有人可以帮我用通俗易懂的方式解释这个结果吗?谢谢。
与 TCP 不同,UDP 中没有明确的连接建立。探测 UDP 端口的唯一方法是直接向它发送一些数据,然后希望收到某种响应……或者没有。
在 TCP 中,通信始终以通用的“打开连接”数据包 (TCP SYN) 开始,并且服务器的操作系统将始终以相同的方式响应它,无论该端口上运行的是何种软件。这让端口扫描工具对端口是“打开”(收到 SYN/ACK)或“关闭”(收到 RST)或“过滤”(根本没有收到)有一个明确的答案。
但是在 UDP 中没有这样的东西。如果端口 4500 正被一个需要有效 IKE IPsec 数据包的程序使用,但端口扫描器工具发送了一些通用垃圾,您的 IKE 服务器可以简单地选择不回复这样的数据包——并且扫描器没有办法知道是否收到数据包;它只知道没有回复。
可靠地知道端口是否“打开”的唯一方法是检查接收端,即在您的 Windows IPsec 服务器上 - 运行数据包捕获工具,例如 Wireshark,
udp port 4500
并检查它是否显示从端口接收到的任何数据包-测试工具。如果 Wireshark 显示入站数据包,则端口一直“打开”到 PC(也就是说,虽然计算机的防火墙可能仍然存在问题,但看到数据包意味着它们没有被 ISP 过滤)。SoftEther VPN 服务器 规范 包括:
很可能是 SoftEther VPN 服务器在您的计算机上打开了这个端口。
所以别担心——这是完全正常的。