Порт https в роутере

Как открыть порт на роутере

Передача настроек беспроводной сети — это не единственная функция, которую выполняет маршрутизатор. Устройство работает как барьер, не позволяющий проникать посторонним в домашний компьютер пользователя.

Как открыть порт на роутере: назначение проброса портов

Передача настроек беспроводной сети интернет в частном доме — это не единственная функция, которую выполняет маршрутизатор. Устройство работает как барьер, не позволяющий проникать посторонним в домашний компьютер пользователя. Но когда возникает необходимость подключиться к сетевому оборудованию извне, нужно знать, как открыть порт на роутере.

Что такое порты и зачем их бросать

В процессе объединения устройств в локальную сеть маршрутизатор присваивает каждой сетевой единице внутренний IP-адрес. Таким образом, оборудование пользователя становится невидимым для сторонних подключений из интернета в частном секторе . Но в ряде случаев нужно обеспечить внешний доступ к информации, хранящейся на устройствах. Для этого предусмотрена функция проброса портов. Речь идет не о проводном подключении интернета в коттедже через разъем, а о входе к ПК через онлайн-доступ.

Порты – это пути, по которым сетевые устройства получают и отправляют данные. Каждый канал имеет свое цифровое обозначение и определенную функцию (к примеру, передача зашифрованного и незашифрованного трафика).

Если бы пути были открыты постоянно, система была бы полностью обнажена для проникновения и ни о какой защите информации не могло быть и речи. Поэтому открытие портов на роутере оправдано только в исключительных случаях.

Под пробросом понимают применение специального протокола, разрешающего обращаться к выбранному каналу из внешней среды и подключаться через него к внутрисетевому устройству.

Зачем открывают порты на роутере

Самая частая причина, по которой прибегают к пробросу портов — возможность играть в многопользовательские онлайн-игры. Открывая доступ, геймер позволяет игровому серверу подключиться к своему ПК.

Ряд программ, таких как Skype, умеют самостоятельно находить и перенаправлять каналы, необходимые для их функционирования, посредством технологии UPnP.

Продвинутые пользователи пробрасывают порты, чтобы иметь возможность подсоединяться к своим сетевым устройствам в любой момент для скачивания и просмотра файлов, к примеру, с подключенной IP-камеры или при работе удаленно.

Сервисы для проверки открытых портов

Общее число путей, по которым происходит передача информации — 65536. Наиболее часто используемые для почтовых сервисов, HTML, MS SQL, IMAP, SMTP – от 0 до 1023. Среди них есть каналы, которые чаще всего применяют для пиратского входа. Открывать их небезопасно, слишком высок риск хакерской атаки. Поэтому, когда в сети встречается вопрос — для чего на роутере открыт 22 порт, опытные пользователи рекомендуют закрыть его и определять для проброса пути из более высокого диапазона (от 49152).

Читайте также:  Роутер асус пропала сеть

Каналы с нумерацией от 1024 до 49151 резервируются под специальные потоки ПО. Остальные пути называют динамическими и могут использоваться для любых целей.

Чтобы проверить, есть на роутере открытые порты и защитить систему от удаленной атаки, разработаны специальные онлайн-приложения, большинство из которых бесплатные для пользователя. Некоторые программы требуют введения номера порта для диагностики, другие тестируют наиболее часто используемые каналы.

Предварительная настройка, как узнать сетевой адрес роутера

Для внесения любых изменений в настройки маршрутизатора в том числе и перед тем, как открыть порты в роутере, понадобится войти в сетевой интерфейс устройства с помощью IP-адреса. Это комбинация из цифр и точек, введенная без пробелов в адресную строку браузера.

Самый простой способ найти адрес — перевернуть девайс и посмотреть на наклейку, расположенную на нижней панели. Кроме IP, там указан МАС-адрес, логин и пароль для входа в меню настроек.

Важно: Чаще всего IP-адрес выглядит как 192.168.0.1 либо 192.168.1.1, в зависимости от модели маршрутизатора.

Однако бывают ситуации, когда данные были изменены пользователем при предыдущей настройке и точного IP владелец оборудования не знает. Обстоятельства, почему так происходит, различные, чаще всего данные меняются вручную при предыдущем настраивании девайса.

Поэтому адрес придется узнавать при помощи инструментов Windows. Для этого действуют по следующей схеме:

  1. В «Панели управления» выбрать «Сетевые подключения».
  2. В списке выбрать нужное подключение и кликнуть на него правой кнопкой мышки.
  3. Перейти в «Состояние».
  4. Нажать «Сведения».
  5. Нужная информация содержится в строке «Адрес шлюза IPv4».

Как открыть порты на роутере самостоятельно

После введения IP-адреса перед пользователем открывается окно авторизации, в котором требуется ввести сочетание логина и пароля. Комбинаций не так много. По умолчанию это admin/admin, root/admin, user/user. Иногда пароль вообще не предусмотрен.

Чтобы открыть доступ, используют несколько способов, вне зависимости от производителя и модификации устройства:

  1. С применением функции DMZ (активация демилитаризованной зоны).
  2. Через настройку виртуального сервера.
  3. Посредством «Триггера портов».

При выборе настройки DMZ путь следующий:

  1. «Сеть».
  2. Поставить галочки в графах NAT и IGMP, активизировать сетевой протокол UDP.
  3. Перейти в DMZ.
  4. Вписать IP-адрес компьютера, присвоенный оборудованию в домашней сети.
  5. Активировать пункт «Включить».
  6. Кликнуть «Сохранить».

Описанный порядок действий позволяет открыть все доступные порты на оборудовании, чей сетевой адрес указан при настройке. При этом локальная сеть останется под защитой, благодаря межсетевому экрану роутера.

Для проброса путей через виртуальные серверы в меню настроек роутера выбирают соответствующий раздел. Чаще всего он так и называется «Виртуальные серверы». Кликнув на него, пользователю открывается страница с IP-адресом оборудования и графами, в которое требуется ввести начальные и конечные значения перенаправляемых портов. Затем изменения применяют и сохраняют.

Читайте также:  Роутер виртуальные сети настройка сервера

Если в интерфейсе маршрутизатора нет определенных разделов, описанных выше, проблема решается через сервис «Триггер портов». В нужных полях прописывают диапазон путей для входа и выхода, а также тип применяемого протокола. Информация указывается в приложении, для которого проводится проброс. Завершающий этап — нажать «Добавить», а затем сохранить примененные изменения.

Инструкция, как открыть порты на роутере

Алгоритмы по открытию портов на устройствах от разных производителей не слишком отличаются, многое зависит от удобства и доступности интерфейса. С оборудованием от китайских компаний типа TP-Link, D-Link или Tenda проблем не возникает даже у новичков, так же, как и у владельцев отечественных роутеров SNR.

Настройку продвинутого европейского оборудования типа MikroTik лучше отдать в руки профессионалов. Устройства работают на базе собственной ОС, плохо знакомой российским пользователям.

Важно: Прежде чем выполнять проброс каналов, важно убедиться, что на маршрутизаторе установлена актуальная версия прошивки.

Источник

Перенаправление запросов (проброс портов) на Mikrotik

Обновлено

Обновлено: 20.04.2023 Опубликовано: 20.06.2017

Инструкция описывает процесс настройки перенаправления сетевых запросов с внешнего подключения на компьютеры в локальной сети.

Настройка проброса

Настройка проброса портов в Mikrotik

Переходим по разделам IPFirewallNATAdd New: Далее настройка выполняется в зависимости от того, какой сервис нужно опубликовать.

Примеры пробросов

RDP (удаленный рабочий стол)

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — rdp;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса RDP для Mikrotik
Пример настройки проброса RDP для Mikrotik

* если данная настройка не сработает, меняем протокол на tcp и задаем порт RDP — по умолчанию, 3389.

WWW (80 или веб-сервер или http)

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 80;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса 80 порта для Mikrotik
Пример настройки проброса 80 порта для Mikrotik

HTTPS

Настройка та же, что для 80 порта, но в место 80 пишем 443.

FTP

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 20,21;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса FTP для Mikrotik
Пример настройки проброса FTP для Mikrotik

Видеонаблюдение

Системы видеонаблюдения могут работать на различных портах, поэтому первым делом обращаемся к инструкции системы, с которой необходимо работать.

В данном примере рассмотрим проброс RTSP.

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — udp;
  • Dst. Port — 554;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса RTSP для Mikrotik
Пример настройки проброса RTSP для Mikrotik

* RTSP работает по протоколам TCP и UDP. В данном примере правило настроено для последнего.

Почтовая система Zimbra

Для нормальной работы почтовой системы необходимо пробросить следующие порты:

  • 25 — основной порт для обмена почтой по протоколу SMTP.
  • 80 — веб-интерфейс для чтения почты (http).
  • 110 — POP3 для загрузки почты.
  • 143 — IMAP для работы с почтовым ящиком с помощью клиента.
  • 443 — SSL веб-интерфейс для чтения почты (https).
  • 465 — безопасный SMTP для отправки почты с почтового клиента.
  • 587 — SMTP для отправки почты с почтового клиента (submission).
  • 993 — SSL IMAP для работы с почтовым ящиком с помощью клиента.
  • 995 — SSL POP3 для загрузки почты.
  • 5222 — для подключения к Zimbra по протоколу XMPP.
  • 5223 — для защищенного подключения к Zimbra по протоколу XMPP.
  • 7071 — для защищенного доступа к администраторской консоли.
  • 8443 — SSL веб-интерфейс для чтения почты (https).
  • 7143 — IMAP для работы с почтовым ящиком с помощью клиента.
  • 7993 — SSL IMAP для работы с почтовым ящиком с помощью клиента.
  • 7110 — POP3 для загрузки почты.
  • 7995 — SSL POP3 для загрузки почты.
  • 9071 — для защищенного подключения к администраторской консоли.
Читайте также:  Стандартные пароли роутеров yota

Важно отметить, что не все перечисленные порты понадобятся именно вам. Если мы не планируем использовать POP3, то и соответствующие порты для него пробрасывать не нужно.

Сама настройка на микротике будет такой:

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 25,80,110,143,443,465,587,993,995,5222,5223,9071,7071,8443,7143,7993,7110,7995;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса для Zimbra на Mikrotik
Пример настройки проброса для Zimbra на Mikrotik

NAT Loopback (nat reflection)

Проброс не будет работать для внутренней сети, если исходящий внешний IP совпадает с тем, на котором опубликован сервис. Предположим, что у нас внешний адрес 95.161.166.156 и мы хотим пробросить порты 80 и 443. Все попытки к нему подключиться из внутренней сети будут заканчиваться ошибкой Connection Timeout.

Для решения задачи публикации сервиса клиентам внутренней сети есть два классическим способа:

1. Разделять ответы DNS таким образом, чтобы внутренние пользователи получали внутренний адрес, а внешние — внешний. Полезные материалы на эту тему — Настройка Split DNS на одном сервере Bind и Установка и примеры настройки Dnsmasq.

2. Использовать специальные правила при создании пробросов, которые отделяли бы внутренние запросы от внешних. Это может называться NAT Loopback или NAT Reflection.

В рамках нашей инструкции мы рассмотрим второй метод. Нам нужно создать два правила: первое — для проброса из внутренней подсети на внутренний адрес; второе — маскарадинг.

  • Chain — dstnat;
  • Src. Address — внутренняя подсеть;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 80,443;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки для правила NAT Loopback

Пример настройки для правила NAT Loopback

  • Chain — srcnat;
  • Src. Address — внутренняя подсеть;
  • Dst. Address — IP-адрес сервера, на который должно идти перенаправление;
  • Protocol — tcp;
  • Dst. Port — 80,443;
  • Action — masquerade;

Источник

Оцените статью
Adblock
detector