Перейти к содержимому

Порт 1720 для чего

  • автор:

Поиск TCP/UDP Портов

TCP-порт 1720 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 1720 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 1720 является основным отличием TCP от UDP.

Предоставляемые через UDP-порт 1720 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 1720 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.

Nmap и 1720/tcp open H323/Q.931: несовсем понял проблему

коллеги, добрый день! я здесь не так давно, может вопрос ранее и был, но.

есть VPS в цоде. На VPS крутится веб. Появилась инфа что имеется дырка. Проверил банальным nmap из внешки на белый ip веба, и итоге вижу что:

1720/tcp open H323/Q.931

На самой VPS netstat этот порт среди юзаемых не видит. Т.е. на самом VPS порт не юзается и по идее закрыт iptables. Про этот порт читал в гугле — понял 50 на 50

Вопрос: почему этот порт открыт? Насколько знаю перед VPS стоит ПАК ЦОДа. чего то я не понимаю.

Прошу помощи, куда мне копать?)

Ved_mak
08.02.18 12:26:19 MSK

А с voip у вас вообще на хосте что-то есть?

Если не видите в netstat — напишите хостеру, может что-то заNATили через ваш хост.

micronekodesu ★★★
( 08.02.18 12:36:25 MSK )
Ответ на: комментарий от micronekodesu 08.02.18 12:36:25 MSK

Нет ничего подобного. В том-то и дело. Чистый апач и nginx — открыты только 80 443 и нестандарт ssh. Больше ничего не должно быть.

Ved_mak
( 08.02.18 12:38:42 MSK ) автор топика

На самой VPS netstat этот порт среди юзаемых не видит.

Вывод нетстата весь покажи

Deleted
( 08.02.18 15:28:21 MSK )

telnet hostname 1720

Black_Shadow ★★★★★
( 08.02.18 20:57:05 MSK )
Ответ на: комментарий от Deleted 08.02.18 15:28:21 MSK

. прошу простить что пропал. Вопрос все еще актуален:

netstat -tulpn Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:29292 0.0.0.0:* LISTEN 7070/sshd tcp 0 0 192.168.0.7:17230 0.0.0.0:* LISTEN 12937/openvpn tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 23269/nginx tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 7070/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1360/master tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 19229/zabbix_agentd tcp 0 0 . 29292 . * LISTEN 7070/sshd tcp 0 0 . 81 . * LISTEN 399/httpd tcp 0 0 . 22 . * LISTEN 7070/sshd tcp 0 0 ::1:25 . * LISTEN 1360/master tcp 0 0 . 10050 . * LISTEN 19229/zabbix_agentd 

Ved_mak
( 15.02.18 11:13:46 MSK ) автор топика
Ответ на: комментарий от Black_Shadow 08.02.18 20:57:05 MSK

telnet hostname 1720 Trying hostname. Connected to hostname. Escape character is '^]'. ^C^[[A^CConnection closed by foreign host. 

Все же к порту можно подцепиться, получается.

Ved_mak
( 15.02.18 11:17:27 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:13:46 MSK

Чистый апач и nginx — открыты только 80 443 и нестандарт ssh. Больше ничего не должно быть.

Вон как минимум openvpn и zabbix еще есть.

Проскань nmap’ом еще раз. И есть ли какие-либо проброшенные порты? покажи iptables-save

Deleted
( 15.02.18 11:20:47 MSK )
Ответ на: комментарий от Deleted 08.02.18 15:28:21 MSK

netstat | grep 1720 

Ved_mak
( 15.02.18 11:21:44 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:21:44 MSK

Ну а если nmap’ом просканить?

Deleted
( 15.02.18 11:23:30 MSK )
Ответ на: комментарий от Deleted 15.02.18 11:20:47 MSK

*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s 192.168.0.0/24 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -m comment --comment SSHban -j DROP #-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit-upto 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 900000 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 22 -m comment --comment SSH -j DROP -A INPUT -m state --state NEW -m tcp -p tcp --dport 29292 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 29292 -s /24 -j ACCEPT -A INPUT -p tcp -m tcp --dport 29292 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -m comment --comment SSHban -j DROP -A INPUT -p tcp -m tcp --dport 29292 -m state --state NEW -m hashlimit --hashlimit-upto 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 900000 -j ACCEPT -A INPUT -p tcp -m tcp --dport 29292 -m comment --comment SSH -j DROP -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 17230 -s /24 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -o tun0 -i eth1 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT 

Ved_mak
( 15.02.18 11:24:31 MSK ) автор топика
Ответ на: комментарий от Deleted 15.02.18 11:23:30 MSK

nmap -p "1720" IP Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-15 11:26 MSK Nmap scan report for IP Host is up (0.028s latency). PORT STATE SERVICE 1720/tcp open H.323/Q.931 Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds 

Ved_mak
( 15.02.18 11:29:10 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:24:31 MSK

Это не вывод iptables-save, в нем не должно быть закомментированных строк. Также нет правил таблицы nat, хотя именно они и нужны.

Запусти traceroute -T -p 1720 IP с той же машины, откуда запускал nmap. Запускать надо от рута.

Deleted
( 15.02.18 11:34:39 MSK )
Ответ на: комментарий от Deleted 15.02.18 11:34:39 MSK

1. то конфиг iptables, вот активные правила:

 iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- [тут адрес ptr]/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- 192.168.0.0/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- [тут адрес ptr]/24 anywhere state NEW tcp dpt:29292 ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:29292 DROP tcp -- anywhere anywhere tcp dpt:29292 flags:FIN,SYN,RST,ACK/SYN #conn/32 > 5 /* SSHban */ ACCEPT tcp -- anywhere anywhere tcp dpt:29292 state NEW limit: up to 1/hour burst 5 mode srcip htable-expire 900000 DROP tcp -- anywhere anywhere tcp dpt:29292 /* SSH */ ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ncube-lm ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ms-wbt-server ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:17230 REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination 
traceroute -T -p 1720

Какие порты используются при работе TrueConf Server

Мы приводим список наиболее часто используемых портов только в качестве общих рекомендаций. На практике требования могут различаться в зависимости от особенностей ваших DNS, LDAP, SMTP и прочих внешних служб.

При возникновении затруднений с настройкой обратитесь в отдел технической поддержки.

Обязательные входящие порты для TrueConf Server и TrueConf Server Free

Порт Транспорт Протокол Направление Можно ли переназначить?
4307 TCP trueconf Для передачи медиаданных между сервером и клиентскими приложениями Да
80 HTTP Для первоначальной настройки TrueConf Server Да
443 HTTPS Для передачи служебной информации между сервером, клиентскими приложениями и браузерами Да

Дополнительные порты для TrueConf Server и TrueConf Server Free

Ниже перечислены стандартные порты и их диапазоны. Может понадобиться открыть дополнительные порты для подключения к SIP/H.323 терминалам, АТС, MCU. Подробнее читайте в документации к вашему оборудованию.

Порт Транспорт Протокол Направление Можно ли переназначить?
1718 UDP H.323 Между сервером и H.323 устройством Нет
1719
1720 TCP
52000-52499 Через тех. поддержку
5060 UDP, TCP SIP Между сервером и SIP устройством Да
52500-52999 UDP, TCP BFCP Используется для передачи контента на SIP устройства Через тех. поддержку
50000-51999 UDP RTP Между сервером и H.323 / SIP устройствами или RTSP клиентами Да
554 TCP RTSP Между сервером и CDN или RTSP клиентом пользователя Нет
53000-55000 UDP, TCP SRTP Необходим для работы WebRTC. Между сервером и браузером пользователя Да

Таблица сетевых портов для исходящих соединений

TrueConf Server может обращаться наружу по данным исходящим портам для обеспечения работоспособности дополнительных сервисов, перечисленных ниже. Все указанные порты могут быть закрыты и не влияют на работу служб ВКС, работающих по протоколу TrueConf.

Обратите внимание, что открытие портов для исходящих соединений влияет только на прохождение трафика из корпоративной сети наружу и не ставит под угрозу информационную безопасность вашей сети.

Порт Транспорт Протокол Направление Можно ли переназначить?
4310 TCP trueconf К регистрационному серверу reg.trueconf.com. Для проверки лицензии. нет
443 HTTPS К регистрационному серверу reg.trueconf.com. Для работы push-уведомлений. нет
4308 TCP trueconf Необходим для работы федерации между вашим экземпляром TrueConf Server и облачным сервисом TrueConf Online. Для федерации между различными экземплярами TrueConf Server данный порт не требуется. нет
5060 UDP, TCP SIP К SIP терминалам, АТС, MCU Да
3478 TCP, UDP STUN/TURN Необходим для работы WebRTC. К STUN и TURN серверам Нет
1935 TCP RTMP К внешним сервисам онлайн-трансляций для вещания на них в прямом эфире (YouTube, Wowza, CDNvideo, ВКонтакте, Одноклассники, RUTUBE) Нет
25 или 465 TCP SMTP Для рассылки писем. К SMTP серверу Да

Порты для подключения к внешним LDAP каталогам (Active Directory)

Порт Транспорт Протокол Направление Можно ли переназначить?
389 TCP LDAP Между сервером и LDAP-сервером Можно выбрать
636 TCP LDAPS Защищённое соединение с LDAP-сервером
3268 TCP LDAP Между сервером и Microsoft Global Catalog
3269 TCP LDAPS Защищённое соединение с Microsoft Global Catalog
53 UDP DNS Необходим для работы с DNS Нет

Более подробно о синхронизации TrueConf Server c Active Directory и LDAP можно прочитать в другой нашей статье и в документации сервера.

Панель управления сервером

Благодаря наличию панели управления TrueConf Server, администратор имеет возможность управлять сервером с любого устройства, расположенного в корпоративной сети. Необходимо только убедиться, что брандмауэр (firewall) TrueConf Server разрешает соединение по порту, на котором расположена его панель управления.

Порт панели управления сервера (Web TCP Port), а также порт базы данных (Database TCP Port) указываются в процессе установки TrueConf Server. По умолчанию, их номера будут, соответственно, равны 80 и 5444, но могут быть выбраны и любые другие свободные. В дальнейшем при необходимости можно изменить порт для службы TrueConf Web Manager без переустановки программы.

Обмен медиа-данными с клиентскими приложениями

По умолчанию для обмена медиатрафиком (звук и видео) между сервером и клиентскими приложениями используется TCP порт 4307. Однако, его можно изменить самостоятельно в настройках панели управления сервером (вкладка Сеть → Настройка сети). Этот порт используется также для передачи файлов в чатах.

Напомним, что клиентские приложения нужно скачивать с гостевой страницы вашего сервера. Если вы изменили порт на сервере непосредственно после установки приложения, то все клиентские приложения необходимо перенастроить.

Показ презентаций

Презентации передаются по адресу и порту, указанным в блоке Внешний адрес веб страницы TrueConf Server раздела Веб → Настройки. То есть, если на сервере настроено подключение HTTPS, то для показа презентаций используется HTTPS-порт (по умолчанию 443), иначе – Web TCP Port (по умолчанию 80).

Этот же порт 443 используется для отображения в десктопных клиентских приложениях TrueConf планировщика конференций и окна расширенного управления раскладками.

Связь сервера TrueConf Server с регистрационным сервером

На странице регистрации TrueConf Server, после введения регистрационного ключа происходит соединение вашей копии TrueConf Server с нашим регистрационным сервером. Для этого используется TCP порт 4310.

Если сервер установлен за межсетевым экраном, необходимо открыть для этого сервера выход в интернет по порту 4310 (proxy не поддерживается).

TrueConf Server Free требует наличия постоянного подключения к регистрационному серверу по порту 4310. Данный порт переопределить нельзя. Для работы полной версии TrueConf Server данный порт не требуется.

Также для получения push-уведомлений на клиентских приложениях TrueConf для мобильных ОС (iOS/iPadOS, Android) требуется связь TrueConf Server с регистрационным сервером по порту 443.

Интеграция с устройствами по протоколам SIP и H.323

Пользователи TrueConf Server могут связываться в режиме аудио и видеоконференцсвязи с абонентами ТфОП и IP-телефонии, а также сторонними приложениями, поддерживающими протокол SIP. Этот протокол не передает никакие данные, он служит в качестве привратника (гейткипера) для того, чтобы два устройства могли друг с другом “договориться” о сеансе связи. Данная сессия предусматривает сигнализацию, регистрацию и установку соединения. За все это отвечает порт 5060. Если этот порт закрыт, устройства не смогут соединиться друг с другом. При необходимости его можно поменять самостоятельно в настройках панели управления сервером (вкладка Сеть → SIP).

Регистрация H.323-терминалов на TrueConf Server осуществляется по портам 1718, 1719 и 1720.

Протокол H.323, по которому работают H.323-терминалы, состоит как минимум из двух протоколов – H.225 и H.245. Порт 1720 используется для H.225, порт multicast 1718 – для широковещательного запроса при поиске гейткипера внутри локальной сети. Для H.245 используется диапазон TCP портов 5200052499.

Чтобы пользователи TrueConf могли обмениваться медиаданными с абонентами SIP и H.323, необходимо разрешить диапазон портов 5000051999. Также доступно его изменение в разделе Шлюзы → RTP панели управления сервером.

Перед открытием этих портов убедитесь, что данные между сервером и терминалом будут по этим портам проходить по вашей сети.

Подключения к WebRTC-конференциям в браузерах

Для работы WebRTC приложения необходимо наличие HTTPS сертификата у сайта, где он будет вызываться. В своей работе стандарт WebRTC по умолчанию использует случайные UDP порты из диапазона от 53000 до 55000, но при необходимости вы можете изменить его в панели управления сервером. Для успешной работы этой технологии требуется открыть на NAT данный диапазон.

Как открыть порты?

Для этого обратитесь к документации вашей ОС, сетевого оборудования или к сетевым специалистам.

В версиях TrueConf Server до 4.5.0 включительно использовались другие диапазоны портов, как показано в данной статье.

Port 1720 Details

Unspecified vulnerability in the NAT implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xSG, allows remote attackers to cause a denial of service (device reload) by sending crafted H.323 packets to TCP port 1720, aka Bug ID CSCth11006.
References: [CVE-2011-3277], [BID-49822]

innovaphone is vulnerable to a denial of service. By sending random data to its H.323 network service on the TCP port 1720, a remote attacker could exploit this vulnerability to cause the system to reboot.
References: [XFDB-111292]

11 records found

Notes:
Port numbers in computer networking represent communication endpoints. Ports are unsigned 16-bit integers (0-65535) that identify a specific process, or network service. IANA is responsible for internet protocol resources, including the registration of commonly used port numbers for well-known internet services.
Well Known Ports: 0 through 1023.
Registered Ports: 1024 through 49151.
Dynamic/Private : 49152 through 65535.

TCP ports use the Transmission Control Protocol, the most commonly used protocol on the Internet and any TCP/IP network. TCP enables two hosts to establish a connection and exchange streams of data. TCP guarantees delivery of data and that packets will be delivered in the same order in which they were sent. Guaranteed communication/delivery is the key difference between TCP and UDP.

UDP ports use the Datagram Protocol. Like TCP, UDP is used in combination with IP (the Internet Protocol) and facilitates the transmission of datagrams from one computer to applications on another computer, but unlike TCP, UDP is connectionless and does not guarantee reliable communication; it’s up to the application that received the message to process any errors and verify correct delivery. UDP is often used with time-sensitive applications, such as audio/video streaming and realtime gaming, where dropping some packets is preferable to waiting for delayed data.

When troubleshooting unknown open ports, it is useful to find exactly what services/processes are listening to them. This can be accomplished in both Windows command prompt and Linux variants using the «netstat -aon» command. We also recommend runnig multiple anti-virus/anti-malware scans to rule out the possibility of active malicious software. For more detailed and personalized help please use our forums.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *