Mobile VPN with SSL 的默认协议和端口是 TCP 端口 443。 如果您尝试配置 XTM 设备使用某个已在使用中的端口和协议,则会看到错误消息。
要求使用 TCP 443 的公共网络配置包括:
如果有不接受传入 TCP 端口 443 连接的其他外部 IP 地址,可以将其配置为 Mobile VPN with SSL 的主 IP 地址。
即使您使用其他端口或协议,Mobile VPN with SSL 流量也始终使用 SSL 加密。
如果您需要更改 Mobile VPN with SSL 的默认端口或协议,我们建议您选择通常不会被阻止的端口和协议。 其他考虑因素包括:
选择公用端口和协议
Mobile VPN with PPTP 和 Mobile VPN with IPSec 使用的是某些公共 Internet 连接所阻止的特定端口和协议。 默认情况下,Mobile VPN with SSL 在用于加密网站流量 (HTTPS) 的端口和协议上运行,以避免被阻止。 这是 SSL VPN 与其他 Mobile VPN 选项相比的主要优势之一。 建议您选择 TCP 端口 80 (HTTP)、TCP 端口 53 或 UDP 端口 53 (DNS),以保持这个优势。
几乎所有的 Internet 连接都允许这些端口。 如果访问的站点使用数据包筛选器,SSL 流量应该能够通过。 如果访问的站点使用代理,则 SSL 流量可能被拒绝,因为它不遵守标准 HTTP 或 DNS 通信协议。
UDP 与 TCP 比较
正常情况下,TCP 与 UDP 一样良好运行,但如果连接已经变慢或变得不可靠,TCP 会显著慢于 UDP。 这种额外延迟是 TCP 协议中的错误检查造成的。 由于大多数通过 VPN 隧道的流量都使用 TCP,因此为 VPN 连接增加 TCP 错误检查是多余的。 如果连接缓慢且不可靠,TCP 错误检查超时会导致 VPN 流量发送越来越慢。 如果这种情况发生达到一定的时间,用户就会注意到连接性能很差。
如果您的 Mobile VPN with SSL 客户端生成的大部分流量都是基于 TCP 的,那么 UDP 将是很好的选择。 HTTP、HTTPS、SMTP、POP3 和 Microsoft Exchange 协议全都默认使用 TCP。 如果您的 Mobile VPN with SSL 客户端生成的大部分流量是 UDP,我们建议您为 Mobile VPN with SSL 协议选择 TCP。