Port mapping перенаправление портов: port mapping (port forwarding) windows netsh

Содержание

Перенаправление портов — проброс или переадресация.


Поможем настроить!
Port Forwarding — это технология, которая позволяет подключаться (обращаться) через Интернет к компьютеру расположенному во внутренней локальной сети т.е за маршрутизатором, использующим NAT (NAPT). Доступ осуществляется при помощи перенаправления трафика, только определенных портов с внешнего (WAN) IP-адреса маршрутизатора на (LAN) IP-адрес выбранного компьютера, сервера, хранилища данных, камер видеонаблюдения в локальной сети.

 

 

Такое перенаправление нужно если Вы:

▪ используете пиринговые сети:
▪ желаете развернуть на локальном компьютере, у себя дома сервер под разные задачи, с доступом к нему через Интернет;
▪ позволит удалённо просматривать видео с камер , что в данный момент происходит у Вас в офисе;
▪ желаете, имея домашнюю локальную сеть, воспользоваться ресурсами (документы, фотографии, музыка, видеонаблюдение и.
т.п), которые физически расположены далеко от Вас;
▪ домохозяйка, и нет возможности постоянно присутствовать в детской комнате, — есть возможность наблюдать за ребёнком через смартфон, планшет, монитор.

 

Создание правила. Основные параметры.

Когда зашли в настройки роутера, вам нужно найти секцию перенаправления портов, которая в разных роутерах может называться по-разному:
  ▪ Перенаправление Портов / Port Forwarding;
▪ Виртуальные серверы / Virtual Servers;
▪ Настройка серверов / [SUA] Server Setup;
▪ Приложения / Applications.

Для всех моделей роутеров, принцип одинаковый!

Последовательность действий:

▪ Обычно вам предлагается ввести произвольное «название» правила;
▪ Потом IP — локальный IP-адрес нашего компьютера, сервера, устройства на который надо пробросить;
▪ Прописываем порт или диапазон — номера портов, которые нужно перенаправить;
▪ Протокол — практически всегда вам нужен TCP (в некоторых старых роутерах выбора вообще нет)

Большинство коммутационного оборудования, предоставляющего доступ в интернет (неважно, через DSL, телевизионный кабель или LTE), обычно, уже оборудованы встроенным firewall. Он обеспечивает защиту вашей системы, потому что «извне» ваш компьютер больше не виден как отдельное устройство. Это возможно благодаря так называемой технике NAT (Network Address Translation). С ее помощью все компьютеры, принтеры, смартфоны или дополнительные приборы, подключенные к «домашней сети», имеют один общий интернет-адрес, но при работе между собой у каждого из них есть свой собственный адрес, который не виден «снаружи».

 

Пробрасываем сразу несколько портов.

▪ Роутеры умеют каждым правилом перенаправлять только один порт.
▪ Современные роутеры позволяют перенаправлять сразу диапазон портов, и предлагают вам указать первый (Start) и последний (End) порт диапазона.
▪ Некоторые роутеры позволяют при перенаправлении «сдвигать» номер порта, и предлагают

ввести внешний (Public) порт (роутера) и внутренний (Private) порт (компьютера).
В результате в передаваемых компьютеру пакетах порт назначения изменяется на другой, например: с 80 порта на 82. Это означает, что приходящие пакеты на порт 80 будут перенаправляться на порт 82 заданного IP локального ПК, сервера, камеры, устройства.

Проброс порта на примере роутера D-Link.

 

Теперь проверяем, правильно ли Мы всё сделали, на примере видеорегистратора: в адресной строке Internet Explorer пишем внешний IP-адрес нашей сети (в данном случае, — это адрес моей сети) http://92.162.178.295:82, и обязательно в конце после двоеточия, ставим порт на который «повесили» регистратор.

 

Статический адрес.

Присваиваем компьютеру или устройству, на который будет пробрасываться порт, — обязательно статический IP. Так же возможно привязать по MAC-адресу.
▪ Если через некоторое время обнаружилось, что порт снова стал недоступен, то еще раз проверьте локальный IP адрес компьютера на который перенаправлен порт.
▪ Если он у Вас присваивается динамически, то вполне мог измениться, например при перезагрузке компьютера, и соответственно ваше правило в роутере уже не будет перенаправляет траффик на нужный IP в сети. Для этого и присваивается статический IP, чтобы адрес не изменялся!

Проброс портов (port forwarding) в Linux с помощью Firewalld

Firewalld – утилита для управления брандмауэром, доступная практически во всех дистрибутивах Linux. Работает как интерфейс для iptables. В этой статье мы рассмотрим, как настроить проброс портов в Linux с помощью firewalld.

Технология Port Forwarding широко используется для прозрачного перенаправления входящего трафика с определенного порта на другой порт и/или IP адрес. Чаще всего применяется, когда нужно получить доступ снаружи в локальную сеть за NAT (проброс порта с белого IP адреса на серый). Внешний клиент подключается к определенному порту на маршрутизаторе, а тот перенаправляет его на нужных хост внутри локальной сети. Или, например, когда вы хотите закрыть потенциально опасные для атаки порты сервера, но не потерять связь с ними.

Статус сервиса firewalld проверяется командой:

# service firewalld status

В моем случае сервис запущен, но никаких настроек в нем нет, так как сервер тестовый. На сервере из активных служб работает только SSH со стандартным портом 22. Давайте попробуем настроить forwarding с нового TCP порта 6666 на 22, чтобы в дальнейшем закрыть доступ на стандартный SSH порт из внешнего мира (своеобразная защита ssh от типичных атак автоматическими сканерами; дополнительно можете использовать fail2ban):

# firewall-cmd --zone=public --add-masquerade --permanent
# firewall-cmd --zone=public --add-forward-port=port=6666:proto=tcp:toport=22:toaddr=IP --permanent
# firewall-cmd --reload

Где IP — это адрес вашего сервера. После изменения правил firewalld, его нужно перезагрузить. В качестве IP-адреса может указать адрес любого другого хоста в сети, куда вы хотите перенаправить все запросы.

Теперь можно попробовать подключится с Windows компьютера в локальной сети на порт 6666 Linux сервера. Можно использовать встроенный ssh клиент:

ssh [email protected] -p 6666

При подключении firewalld должен автоматически перенаправить трафик с порта 666 на порт 22, а вы увидеть баннер SSH.

Аналогичным образом можно пробросить трафик с других служб. Например, пробросим порт 3333 на порт mysql (tcp/3306). Такой сценарий может замаскировать ваш сервис mysql, опубликованный наружу.

# firewall-cmd --zone=public --add-forward-port=port=3333:proto=tcp:toport=3306:toaddr=IP --permanent
# firewall-cmd --reload

Вы можете перенаправлять входящий трафик с определенных подсетей или IP отдельных адресов на нужный вам порт. Например:

# firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=IP-client forward-port port=2222 protocol=tcp to-port=22 to-addr=IP-server'

Где:

  • IP-client – это адрес клиента или отдельная подсеть, для которых должно срабатывать трафила перенаправления трафика;
  • IP-server — это адрес вашего сервера или удаленного, куда будет направляться трафик через forwarding портов.

Все запросы с указанного адреса или подсети, будут фильтроваться через созданное вами правило. Если IP адрес источника не соответствует правилу в зоне public, то он не получит доступ на целевой хост.

Проверить созданные правила firewalld, можно с помощью команды:

# firewall-cmd --permanent --list-all --zone=public

Обратите внимание, при написании статьи мы работали с зоной public. Вы можете использовать любую другую и в таком случае при настройке нужно будет указывать ее.

Чтобы очистить все правила, настроенные в firewalld, нужно выполнить несколько команд:

# cp -pR /etc/firewalld/zones /etc/firewalld/zones.bak
# rm -f /etc/firewalld/zones/*
# systemctl restart firewalld

Как видите, все правила были очищены.

В firewalld есть мощные возможности по настройке различных правил не только для открытия/закрытия портов сервера или фильтрации, но он также умеет тонко и довольно просто настраивать forwarding портов.

Проброс портов (port forwarding) в Linux используя iptables

В этой статье поговорим о том, как можно перенаправить трафик с IP адреса (белого) на другой IP адрес (серый) использую утилиту iptables.

Начальные данные

У нас имеется компьютер под управлением linux, выступающий в роли маршрутизатора с одним внешним интерфейсом enp0s3 для доступа в Интернет (80.81.82.83) и внутренним enp0s8 интерфейсом Локальной сети (10.0.7.1). Требуется пробросить tcp порт (2222) с белого ip-адреса на серый ip-адрес Локальной сети порт (22).

Чаще всего проброс трафика используется, если мы находимся в локальной сети и от внешнего мира отделены шлюзом. Для того, чтобы открыть доступ для локальных служб (ssh, web, ftp и т.д.), нам необходимо пробросить порты. Поскольку в качестве шлюза мы будем использовать сервер на Linux, то осуществлять данные действия будем с помощью утилиты iptables.

Алгоритм проброса портов в iptables.

В принципе все довольно просто, необходимо добавить всего два правила в таблицу маршрутизации iptables. Но для начала нам нужно включить форвардинг пакетов на нашем сервере:

sudo echo 1 > /proc/sys/net/ipv4/ip_forward

Для автоматического включения открываем файл /etc/sysctl.conf и ищем там строку #net.ipv4.ip_forward=1, убираем знак комментария.

sudo nano /etc/sysctl.conf
net.ipv4.ip_forward=1

Настройка port forwarding на Linux

Итак, приступим. Для выполнения поставленной задачи, перенаправление порта 2222 на порт 22 другой машины, необходимо добавить следующие правила iptables:

sudo iptables -A FORWARD -i enp0s3 -o enp0s8 -j ACCEPT

Это правило разрешает прохождение входящих пакетов внутрь сети.

Теперь опишем форвардинг (forwarding) пакетов:

sudo iptables -t nat -A PREROUTING -p tcp -d 80.81.82.83 --dport 2222 -j DNAT --to-destination 10.0.7.2:22
sudo iptables -t nat -A POSTROUTING -p tcp --sport 22 --dst 10.0.7.2 -j SNAT --to-source 80.81.82.83:2222
  • Первая строка подменяет IP адрес приемника (белый IP) на внутренний (серый IP)
  • Вторая адрес отправителя (серый IP) на внешний (белый IP).
  • 10.0.7.2 — IP адрес машины в локальной сети, на который перенаправляет трафик.
  • 80.81.82.83 — внешний IP адрес нашего сервера.
  • 22 — внутренний порт локальной машины
  • 2222 — внешний порт для подключения.

Перенаправления всего трафика

Если есть необходимость проброса всего трафика, то выполним следующее правило.

iptables -t nat -A PREROUTING -p tcp -d 80.81.82.83 -j DNAT --to-destination 10.0.7.2
iptables -t nat -A POSTROUTING -p tcp --dst 10.0.7.2 -j SNAT --to-source 80.81.82.83

Для сохранения наших правил необходимо создать файл и подгружать его при каждой перезагрузки системы, иначе правила iptables которые мы написали слетять. Для этого набираем в терминале следующее:

sudo nano /etc/nat

содержимое файла по первому примеру:

#!/bin/sh 
# Перенаправляем ssh с 2222 на 22 IP-10.0.7.2 
iptables -t nat -A PREROUTING -p tcp -d 80.81.82.83 --dport 2222 -j DNAT --to-destination 10.0.7.2:22 
iptables -t nat -A POSTROUTING -p tcp -dst 10.0.7.2 --sport 22 -j SNAT --to-source 80.81.82.83:2222

Далее открываем файл interfaces

sudo nano /etc/network/interfaces

И добавляем в конце следующую строчку:

pre-up /etc/nat

Данное выражение подгрузить правила iptables после перезагрузки системы.

Как посмотреть правила iptables

Посмотреть текущие правила iptables можно с помощью команды:

sudo iptables -L -t nat

Пример:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  anywhere             80.81.82.83       tcp dpt:2222 to:10.0.7.2:22
Chain POSTROUTING (policy ACCEPT)
SNAT       tcp  --  10.0.7.2          anywhere             tcp spt:ssh to:80.81.82.83:2222

Вот и все, на этом рассмотрение проброса портов в операционных системах под управлением Linux с помощью iptables завершено.

Если есть вопросы, то пишем в комментариях.

Также можете вступить в Телеграм канал, ВК или подписаться на Twitter. Ссылки в шапки страницы.
Заранее всем спасибо!!!

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

5 6 голоса

Рейтинг статьи

Port Forwarding — что это?

Вы слышали о «переадресации портов» в качестве способа улучшить скорость загрузки и игры, но что такое перенаправление портов?

Переадресация портов — это перенаправление компьютерных сигналов для отслеживания определенных электронных путей на вашем компьютере. Если компьютерный сигнал может быстрее проникнуть в ваш компьютер на несколько миллисекунд, это будет означать резкое увеличение скорости для вашей игры или вашей загрузки.

65 536 путей на выбор: этот тонкий сетевой кабель (или беспроводной сетевой адаптер) на задней панели вашего компьютера содержит 65 536 микроскопических путей внутри него. Ваш сетевой кабель совпадает с основным шоссе, за исключением того, что ваш сетевой кабель имеет 65 536 полос, и на каждой полосе имеется tollboth. Мы называем каждую полосу «портом».

Ваш интернет-сигнал состоит из миллионов маленьких автомобилей, которые путешествуют на этих 65 536 дорожках. Мы называем эти маленькие автомобили «передающими пакетами». Пакеты передачи компьютера могут путешествовать очень быстро (до тысячи километров в секунду), но они соблюдают набор правил остановки, и они должны останавливаться на каждом крупном сетевом перекрестке, как если бы это было пересечение границы между страны. На каждом пересечении пакет должен выполнять три функции:

  1. Найдите открытый порт,
  2. Пройдите тест идентификации, который позволит ему через этот порт, а если нет,
  3. Перейдите к следующему порту и повторите попытку, пока не будет разрешено проходить через плату.

В некоторых случаях пакеты, отправленные хакерами, будут улавливаться и удерживаться на пересечении, где они затем будут растворены в случайных электронах. Когда это происходит, это называется «фильтрация пакетов» или «пакетный снайпер».

Какие порты компьютерные пакеты любят использовать?

Каждое программное обеспечение на вашем компьютере обычно запрограммировано на отправку своих пакетов через определенный порт. Эти варианты портов часто устанавливаются как стандарты программирования в компьютерной индустрии. Соответственно, вашему маршрутизатору должно быть предложено разрешить пакеты через эти порты, чтобы вы не замедляли скорость, с которой они переходят на ваш компьютер:

  • HTML-страницы: порт 80
  • Передача файлов FTP: порт 21
  • World of Warcraft: порт 3724
  • Электронная почта POP3: порт 110
  • MSN Messenger : порт 6901 и порты 6891-6900
  • Everquest: порт 1024
  • Бит Торренты: порт 6881

Итак, что делает «переадресация портов»?

Переадресация портов — это когда вы указываете своему сетевому маршрутизатору проактивно идентифицировать и перенаправлять каждый пакет на определенные электронные полосы. Вместо того, чтобы каждый пакет останавливался на каждом порту по очереди, пока не найдет открытый порт, маршрутизатор может быть запрограммирован для ускорения процесса путем идентификации и перенаправления пакетов без остановки на каждом порту. Затем ваш маршрутизатор действует как тип сверхбыстрого полицейского трафика, который направляет трафик перед телефонными звонками.
Хотя эта электронная идентификация и переадресация занимает всего миллисекунды, время, связанное с этим, быстро увеличивается, так как миллионы электронных пакетов входят и выходят из вашего интернет-компьютера. Если вы правильно запрограммируете переадресацию своего порта, вы можете ускорить работу через несколько секунд. В случае загрузки больших файлов, таких как обмен файлами P2P , вы можете сэкономить часы загрузки, программируя свой порт вперед. Песня, которая использовалась для загрузки через 3 часа, теперь может закончиться менее чем за 10 минут, если ваши переходы вперед установлены правильно.

Как я могу узнать, как программировать команды перенаправления портов моего маршрутизатора?

Хотя программирование переадресации портов может быть несколько пугающим, в Интернете есть учебные пособия, которые, безусловно, могут помочь новичкам. Самая распространенная причина для программирования переадресации портов — это повысить скорость загрузки BitTorrent, а затем улучшить производительность компьютерных игр и потоковых медиа. К этим целям есть великолепный ресурс для людей на www.portforward.com. Чтобы ускорить работу вашего конкретного клиента, игры или программного обеспечения, выполните следующие действия: найдите точное имя вашего маршрутизатора и вашего программного обеспечения, а затем перейдите на эту страницу для визуального руководства о том, как ваш маршрутизатор выполняет команды переадресации портов.

Статьи по теме:

Проброс портов на маршрутизаторах MikroTik. (Port Forwarding)

Весьма часто появляется нужда в настройке проброса портов, так называемого Port Forwarding, на маршрутизаторах производства MikroTik. Нередко и опытный администратор стыкается со сложностями в конфигурировании роутеров МикроТик, не говоря об обычных пользователях. Хотя за счет присутствия большого количества функций роутеры этого производителя ценятся всеми и, конечно же, за стабильность и надежность.

В данной статье мы поможем и продемонстрируем инструкцию по тому, как производить проброс портов. Примером станет роутер MikroTik RB951-2n или новый Mikrotik hAP (RB951Ui-2ND) 

С какой целью делают проброс портов?

Если Вы спросите, зачем нужен Port Forwarding, то ответов несколько. Ведь эта процедура нужна для:

  • создания игровых серверов на домашних ПК;
  • развертывания пиринговых, то есть одноранговых сетей;
  • чтобы получить доступ к IP-камере из Internet;
  • нормального функционирования торрентов;
  • функционирования WEB и FTP-серверов.

Почему возникает нужда в пробросе портов? Вся суть в том, что по умолчанию в маршрутизаторах работает правило маскарадинга. То есть, IP-адреса компьютеров и любых других устройств в локальной сети не видны за маршрутизатором внешней сети. Когда поступают пакеты данных из внутренней сети, которые нужно отправить во внешний мир, маршрутизатор открывает нужный порт и производит замену внутреннего IP устройства на собственный внешний адрес, как бы надевает «маску». Во время получения ответных данных на тот же порт, просто отправляет эти данные на предназначенный компьютер внутри сети.


Получается, что все получатели информации из внешней сети могут увидеть в сети только непосредственно маршрутизатор и обращаются к назначенному ему IP-адресу. Сами компьютеры, различные планшеты и прочие устройства в локальной сети для них невидимы.


Представленная схема отличается одной особенностью – маршрутизатор принимает лишь те пакеты, что приходят по соединению, которое было инициировано компьютером из внутренней сети. Когда компьютер или же сервер из внешней сети желает соединиться первым, роутер его сразу же сбрасывает. В перечисленных нами выше пунктах (игровые сервера, пиринговая сеть и т.д) соединение такого типа должно быть дозволено. С этой целью и делают проброс портов. В принципе, это является командой маршрутизатору зарезервировать нужный порт и все данные, приходящие извне на него, должны передаваться на соответствующий компьютер.(+р) По факту, создается исключение из маскарадинга, по принципу прописывания нового правила.

Настройка проброса портов в MikroTik

В рассматриваемом нами роутере настройка проброса портов находится по вкладке IP =>Firewall =>NAT.

Вы увидите, что по умолчанию в этом месте прописан маскарадинг, то есть осуществляется подмена внутреннего локального адреса внешним адресом самого сервера. Поэтому нужно создать нужное правило проброса портов.

Настройка вкладки меню General

Кликаем на плюсик и в окне, что откроется, необходимо заполнить ряд полей:

● Chain – это направление потока информации. Среди выбора srcnat (изнутри наружу), означает из локальной сети во внешнюю, а dstnat означает из внешней во внутреннюю. Необходимо выбрать dstnat, ведь нужно принимать именно входящие подключения.

● Src. Address Dst. Address – это внешний адрес. С него будет инициировано подключение. Адрес назначения (адрес маршрутизатора). Ничего не заполняем.

● Protocol. Тут обязательно нужно указать вид протокола для существующего соединения – udp или tcp.

● Src. Port – это исходящий порт. То есть порт удаленного компьютера. С него будут отправляться данные. Поле, если неважно, оставляем пустым.

● Dst. Port – это порт назначения. Необходимо проставить номер внешнего порта маршрутизатора, куда будут приходить данные от удаленного компьютера и перенаправляться на нужный компьютер нашей внутренней сети.

● Any. Port – это любой порт. В случае проставления в этом поле номера порта, мы указываем маршрутизатору, что данный порт будет использован как исходящий и входящий. Объединит оба предыдущие поля в одно.

● In. Interface – это входящий интерфейс. Тут указываем интерфейс маршрутизатора Микротик, на котором используется данный порт. В нашей ситуации, ведь мы производим проброс для получения информации извне, это интерфейс, при помощи которого роутер подсоединен к Internet. И по умолчанию ether1-gateway. Этот параметр заполняется обязательно. Ведь порт не будет доступен из локальной сети. В случаях подключения к провайдеру через привычный pppoe, может быть, будет необходимо указать его в отличии от WAN-интерфейса.

● Out. Interface – это исходящий интерфейс. То есть, тот интерфейс подсоединения компьютера для которого мы и производим проброс портов.

Настраиваем вкладку Action

В поле с названием Action необходимо прописать действие, которое будет выполняться роутером. Доступны следующие варианты:

● accept – по обычному принимаются данные;

● add-dst-to-address-list – назначаемый адрес для добавления в список присутствующих адресов;

● add-src-to-address-list – это исходящий адрес, что дописывается в соответствующий ему список адресов;

● dst-nat – перенаправит информацию из внешней сети в Вашу локальную, то есть во внутреннюю;

● jump – позволяет разрешить правило из прочего канала.  К примеру, при вписанном в поле Chain значении srcnat, чтобы применить нужное правило для dstnat;

● log для записывания информации о данных в лог;

● masquerade – это маскарадинг. Подменяет внутренний адрес компьютера или прочего устройства из внутренней локальной сети на главный адрес роутера;

● netmap. Создаст переадресацию одного набора адресов на прочий. Больше функций, чем у dst-nat;

● passthrough. Данный пункт настройки правил будет пропущен и произойдет переход сразу к последующему. Нужен для статистики;

● redirect. Информация перенаправляется на прочий порт нашего же маршрутизатора;

● return. При попадании в этот канал в соответствии с правилом jump произойдет наше возвращение обратно;

● same. Редко применяемая настройка одних и тех же правил для нужной группы адресов;

● src-nat. Производит переадресацию пакетов из локальной сети во внешнюю. Является обратным dst-nat перенаправлением.

В поле с названием To Adresses необходимо прописать внутренний IP-адрес нужного нам компьютера или же соответствующего устройства, куда будут перенаправлены данные по созданному правилу проброса портов.

В поле с названием To Ports прописываем номер порта. Для примера:

23/tcp — telnet,

22/tcp — SSH,

161/udp — snmp,

1433/tcp — MS SQL Server,

80/tcp — WEB сервер.

Когда значения в полях Dst. Port и To Ports совпадают, то тут можно его не указывать.
Дальше необходимо добавить комментарий к правилу, дабы помнить с какой целью мы его создавали.

Вот так, мы с Вами создали правило для Port Forwarding и для доступа к нужному внутреннему компьютеру из Internet.
В случаях, когда нужно заходить именно по внешнему IP-адресу из локальной сети, тогда настройте Hairpin NAT.(+р)

Проброс портов

Port Forwarding — Перенаправление портов или проброс портов

Это технология, которая позволяет обращаться из интернета к ip камере или NVR во внутренней сети за маршрутизатором, использующим NAT. Доступ осуществляется при помощи перенаправления трафика определенных портов с внешнего адреса маршрутизатора на адрес выбранного устройства в локальной сети.

Как пробросить порты на OMNY PRO 

Предположим, нужно организовать доступ из интернета до двух ip камер OMNY PRO 


Используемые камерой порты
WEB 80
DATA 3001(TCP)/3000(UDP) (для передачи данных)
ONVIF 8080
RTSP 554 

Заходим на роутер (в примере SNR-CPE-MD1) обычно достаточно открыть два порта — это WEB и DATA TCP ниже пример.
Порты не должны конфликтовать, т.е если 80 порт уже занят роутером для WEB, необходимо его сменить.

Обратите внимание, что для входа на WEB интерфейс вы указываете порт на единицу меньше чем пробросили в роутере!
Это особенность продуктов OMNY PRO
Также не забывайте, что для Internet Explorer требуется ручной ввод // если порт был изменен. 


                          Подключение к 192.168.1.2 из интернета                                подключение к 192.168.1.3 из интернета

Для видеорегистраторов NVR OMNY PRO схема аналогична. 

 

Как пробросить порты на OMNY Base ?​

Предположим, нужно организовать доступ из интернета до двух ip камер OMNY Base

Используемые камерой порты

WEB 80
DATA 6000 (TCP)
ONVIF 80
RTSP 554 
Flash 1935. Данный порт используется для работы в Chrome, Firefox, значение порта изменить нельзя, за NAT’ом может работать только одна камера по данному порту. В Internet Explorer данный порт не используется.

Заходим на роутер(в примере SNR-CPE-MD1)  обычно достаточно открыть два порта — это WEB и DATA TCP ниже пример
Порты не должны конфликтовать, т.е если 80 порт уже занят роутером для WEB, необходимо его сменить.

TCP порт меняем на камере в WEB интерфейсе 

В браузере добавляем только  WEB порт. 
Также не забывайте, что для Internet Explorer требуется ручной ввод // если порт был изменен

 

 

Как пробросить порты на Dahua / SNR 

Предположим, нужно организовать доступ из интернета  до двух iP камер или HCVR, NVR. 

Dahua и SNR  использует следующие порты

WEB 80
DATA 37777 (TCP) 37778 (UDP)
ONVIF 80
RTSP 554 

Заходим на роутер(в примере SNR-CPE-MD1) обычно достаточно открыть два порта — это WEB и DATA TCP ниже пример
Порты не должны конфликтовать, т.е если 80 порт уже занят роутером для WEB, необходимо его сменить.

TCP порт меняем  в WEB интерфейсе

В браузере добавляем только WEB порт.

Также не забывайте, что для Internet Explorer требуется ручной ввод // если порт был изменен

 

Почему на моём роутере не работает проброс портов?

Пожалуйста, выполните следующие действия, чтобы определить, почему не работает функция проброса портов.

Шаг 1. Убедитесь, что сервер доступен из внутренней сети

Дважды проверьте IP-адрес и номер порта сервера, для которого вы открываете порт. Вы можете выполнить эту проверку из локальной сети.

Если вам не удаётся получить доступ к серверу из внутренней сети, проверьте настройки своего сервера.

Шаг 2. Проверьте настройки страницы проброса портов

Если в шаге 1 проблемы не выявлены, проверьте, были ли корректно отредактированы правила в разделе Переадресация > Виртуальные серверы.

Здесь представлена инструкция по пробросу портов на Wi-Fi роутере MERCUSYS. Пожалуйста, посмотрите данное руководство для проверки корректности настроек:

Как открыть порт на Wi-Fi роутере MERCUSYS?

Примечание: Если после настройки проброса портов у вас пропал доступ на сервер, убедитесь, что он доступен из локальной сети с использованием того же порта.

Шаг 3. Обратите внимание на WAN IP-адрес на странице «Состояние»

Если при выполнении шага 1 и шага 2 не было выявлено проблем, и удалённый доступ на сервер всё равно не работает, проверьте WAN IP-адрес на странице «Состояние» в интерфейсе вашего роутера и убедитесь, что это публичный IP-адрес. Если IP-адрес – частный, что означает наличие дополнительного роутера/NAT, находящегося перед вашим роутером MERCUSYS, вам потребуется открыть такой же порт на данному роутере/NAT также, как и на устройстве MERCUSYS.

(Примечание: диапазоны частных IP адресов: 10.0.0.0—10.255.255.255: 172.16.0.0—172.31.255.255: 192.168.0.0—192.168.255.255) 

Для получения подробной информации о каждой функции и настройке оборудования перейдите на страницу Поддержка для загрузки руководства пользователя к Вашей модели устройства.

Назначение сопоставления портов работающему контейнеру Docker

1. Обзор

Если мы хотим взаимодействовать с контейнером Docker с нашего хост-компьютера, нам нужно иметь сопоставление портов. Иногда мы можем запустить контейнер без сопоставления порта, который нам понадобится позже.

В этом руководстве мы обсудим важность сопоставления портов в Docker. Мы рассмотрим различные способы добавления нового сопоставления портов после запуска контейнера Docker.

2. Почему мы используем сопоставление портов

Сопоставление портов используется для доступа к службам, работающим внутри контейнера Docker.Мы открываем хост-порт, чтобы получить доступ к соответствующему открытому порту внутри контейнера Docker. Затем все запросы к порту хоста можно перенаправить в контейнер Docker.

Сопоставление портов делает процессы внутри контейнера доступными извне.

При запуске нового контейнера Docker мы можем назначить сопоставление портов в команде docker run , используя параметр -p :

  $ docker run -d -p 81:80 --name httpd-контейнер httpd  

Приведенная выше команда запускает контейнер httpd и сопоставляет порт 81 хоста с портом 80 внутри этого контейнера.

По умолчанию сервер httpd прослушивает порт 80. Итак, теперь мы можем получить доступ к приложению, используя порт 81 на хост-компьютере:

  $ curl http://localhost:81
 

Это работает!

Необязательно выполнять сопоставление портов для всех контейнеров Docker. Часто мы избегаем открытия портов хоста, чтобы службы контейнера оставались закрытыми или были видны только одноуровневым контейнерам в той же сети Docker.

3. Способы назначения нового сопоставления портов работающему контейнеру

Рассмотрим ситуацию, когда мы забыли сделать сопоставление портов при запуске Docker-контейнера. У нас не было бы возможности получить доступ к сервису через соединение TCP/IP на хосте.

Есть три способа справиться с этим:

  • Начните сначала, остановив существующий контейнер и перезапустив новый с тем же исходным образом Docker
  • Зафиксируйте существующий контейнер и перезапустите новый контейнер из зафиксированного образа Docker, сохранив состояние контейнера, к которому мы пытаемся получить доступ
  • Добавьте новое сопоставление портов, манипулируя файлами конфигурации Docker

Давайте углубимся в каждое из этих решений.

4. Перезапустите контейнер

Это наивное решение, когда мы удаляем работающий контейнер Docker и перезапускаем его, используя тот же образ Docker . Но на этот раз мы добавляем сопоставления портов, которые забыли добавить в старый контейнер.

Это самый простой и понятный подход, но он подходит не для всех ситуаций . Рассмотрим случай, когда мы запускаем контейнер Docker (без сопоставления портов) и выполняем внутри него некоторые операции, такие как установка нескольких пакетов, запуск процессов, обновление файлов и так далее.После всех этих изменений мы понимаем, что сопоставление портов отсутствует. Теперь, если мы запустим новый контейнер Docker, используя тот же старый образ Docker, мы потеряем все эти изменения.

В этих обстоятельствах на помощь приходит следующий подход. Тем не менее, мы должны отметить, что рекомендуется использовать тома Docker для наших важных данных, чтобы упростить замену контейнеров.

5. Перезапуск из Docker Commit

Вместо запуска нового контейнера с нуля, , мы можем зафиксировать старый контейнер Docker для создания нового образа Docker и использовать его для запуска нового контейнера с правильными открытыми портами.

Поскольку мы коммитим старый контейнер Docker, постоянное состояние первого будет доступно во вновь запущенном.

Давайте попробуем. Во-первых, мы остановим наш контейнер Docker и создадим его образ с помощью команды docker commit :

.
  $ docker stop httpd-контейнер
httpd-контейнер
$ docker фиксирует httpd-контейнер httpd-образ
sha256:33da33fcad051c90ac9b7dea9b2dbda442767e05ddebd8d6db8ac6893ef4ef40  

Далее мы удалим контейнер и запустим его заново, используя только что созданный образ.Нам нужно убедиться, что мы добавляем/обновляем сопоставления портов в команде run на этот раз:

  $ docker rm httpd-контейнер
httpd-контейнер
$ docker run -d -p 83:80 --name httpd-контейнер httpd-образ
dd2535c477ad74e80b3642abca9055efacb89eaf14572b91f91bf20cd3f0cbf3  

Теперь у нас есть новый контейнер с нужными сопоставлениями портов, чтобы продолжить с того места, где остановился предыдущий.

6. Перенастройте Docker в версии

В двух подходах, которые мы обсуждали до сих пор, мы удалили существующий контейнер Docker и запустили новый.Хотя контейнер работает так же, его метаданные полностью отличаются от предыдущего .

Давайте теперь посмотрим, как вместо этого изменить существующий контейнер Docker.

Во-первых, давайте запустим новый контейнер Docker без сопоставления портов:

  $ docker run -d --name httpd-контейнер httpd
a0ed1c9fc60c358d53400dc244e94ef0db4d1347e70bd4be725a890b062ebbe7
$ докер пс
ИДЕНТИФИКАТОР КОНТЕЙНЕРА ИЗОБРАЖЕНИЕ КОМАНДА СОЗДАНА СТАТУС ИМЕНА ПОРТОВ
a0ed1c9fc60c httpd "httpd-foreground" 1 секунду назад Up 1 секунду 80/tcp httpd-container   

Команда docker run возвращает полный контейнер docker ID длиной 64 символа.Кроме того, этот идентификатор ID также можно найти с помощью команды docker inspect :

.
  $ docker inspect --format="{{.Id}}" httpd-контейнер
a0ed1c9fc60c358d53400dc244e94ef0db4d1347e70bd4be725a890b062ebbe7  

Мы будем использовать ID позже, чтобы найти путь к файлу конфигурации Docker.

6.1. Остановить контейнер Docker и службу Docker

Первым шагом при перенастройке работающего контейнера является его остановка. Это можно сделать с помощью команды docker stop :

  $ docker stop httpd-контейнер
httpd-контейнер  

Поскольку мы будем обновлять файлы конфигурации контейнера Docker, нам также необходимо остановить сам сервис Docker.Мы должны отметить, что это приведет к отключению всех контейнеров Docker, пока мы не закончим .

  $ systemctl остановить докер  

6.2. Найти файлы конфигурации

Все файлы конфигурации, связанные с контейнерами, образами, томами и сетями Docker, можно найти в каталоге /var/lib/docker . Этот каталог будет отличаться в случае Windows и macOS.

Мы сосредоточимся в основном на двух файлах конфигурации контейнера Docker — hostconfig.json и config.v2.json. Эти файлы находятся в следующем каталоге:

  /var/lib/docker/containers//  

Здесь ID обозначает полный контейнер Docker ID , который мы вычислили в начале раздела 6. Его значение оказалось таким:

  а0ed1c9fc60c358d53400dc244e94ef0db4d1347e70bd4be725a890b062ebbe7  

Следовательно, в нашем случае файлы конфигурации находятся в следующем каталоге:

  $ ls /var/lib/docker/containers/a0ed1c9fc60c358d53400dc244e94ef0db4d1347e70bd4be725a890b062ebbe7/
a0ed1c9fc60c358d53400dc244e94ef0db4d1347e70bd4be725a890b062ebbe7-json.контрольные точки журнала config.v2.json hostconfig.json имя хоста hosts mounts resolv.conf resolv.conf.hash  

6.3. Обновить файлы конфигурации

Теперь давайте сначала обновим файл hostconfig.json . Мы должны найти ключ PortBindings в этом файле JSON. Это поле содержит все сопоставления портов для этого конкретного контейнера.

Поскольку мы не добавляли сопоставления портов при запуске контейнера Docker, ключ PortBindings будет пустым для httpd-container :

.
  {
  ...
  ...
  «Привязки портов»: {},
  ...
  ...
}  

Теперь давайте назначим хост-порт 82 порту 80 контейнера Docker httpd-container , обновив PortBindings в файле JSON:

  {
  ...
  ...
  "PortBindings": {"80/tcp":[{"HostIp":"","HostPort":"82"}]},
  ...
  ...
}  

После сопоставления порта нам нужно открыть порт 80 контейнера Docker в файле config.v2.json . Мы должны добавить поле ExposedPorts (если его еще нет) в ключ Config :

.
  {
  ...
  "Конфигурация":
  {
    ...
    «Открытые порты»:
    {
      "80/TCP":{}
    },
    ...
  }
}  

Таким образом мы сообщаем демону Docker, что контейнер прослушивает порт 80 в этом сетевом интерфейсе.

Можно открыть несколько портов, передав значения в виде пар ключ-значение, разделенных запятыми :

  {
  ...
  "Конфигурация":
  {
    ...
    «Открытые порты»:
    {
      "80/TCP":{},
      "82/TCP":{},
      "8080/TCP":{}
    },
    ...
  }
}  

6.4. Проверьте изменения

Пришло время проверить сделанные нами изменения.

Сначала запустим службу Docker:

  $ systemctl запустить докер  

Теперь давайте запустим контейнер docker httpd-container и проверим сопоставление портов с помощью команды docker ps :

  $ запуск докера httpd-контейнер
httpd-контейнер
[электронная почта защищена]:~# docker ps
ИДЕНТИФИКАТОР КОНТЕЙНЕРА ИЗОБРАЖЕНИЕ КОМАНДА СОЗДАНА СТАТУС ИМЕНА ПОРТОВ
a0ed1c9fc60c httpd "httpd-foreground" 1 час назад Вверх 1 секунд 0.0.0.0:82->80/tcp, :::82->80/tcp httpd-контейнер  

Здесь мы видим, что сопоставление портов было обновлено. Теперь мы можем получить доступ к службе httpd из-за пределов среды Docker, используя порт 82:

.
  $ curl http://localhost:82
 

Это работает!

При таком подходе идентификатор контейнера и другие связанные с контейнером метаданные сохраняются, поскольку мы не заменяем исходный контейнер Docker.

6.5. Обновление сопоставления портов работающего контейнера

Мы также можем изменить существующие сопоставления портов любого контейнера Docker, используя ту же процедуру. Единственное отличие состоит в том, что ключ PortBindings в файле hostconfig.json не будет пустым. Нам просто нужно обновить, какие номера портов мы используем.

Если мы обновляем TCP-порт контейнера Docker в сопоставлении портов, то нам также необходимо указать тот же порт в конфигурации .v2.json файл .

Наконец, мы запускаем службу Docker и контейнер Docker, чтобы изменения вступили в силу.

7. Заключение

В этом руководстве мы изучили три разных подхода к запуску контейнеров с нужными сопоставлениями портов.

Первые два подхода удаляют существующий контейнер Docker и запускают замену.

Наконец, мы увидели, как изменить сопоставление портов в существующем контейнере, обновив различные файлы конфигурации системы Docker, когда служба Docker была остановлена.

Авторы Внизу

Если у вас есть несколько лет опыта работы с экосистемой Linux и вы хотите поделиться этим опытом с сообществом, ознакомьтесь с нашим Руководством по участию .

Port Mapping: сделайте конечные устройства доступными из Интернета — пограничные маршрутизаторы | сотовые маршрутизаторы и шлюзы | Интернет вещей | 5G

В прошлый раз мы говорили о схемах VPN в удаленных сетях.

VPN широко используется на предприятиях.Его целью является установление более безопасных соединений между различными филиалами или между сотрудниками в командировках и офисом предприятия, а затем выполнение других операций доступа на основе этой связи, таких как FTP, CRM, ERP, WWW, финансовая система, интернет-телефон и т. д. Однако, если у вас нет таких высоких требований и вы просто хотите предоставлять услуги извне, вы можете рассмотреть возможность использования сопоставления портов. Сегодня мы обсудим только один тип отображения/переадресации портов, который также считается DNAT.Чтобы разрешить пользователям Интернета доступ к серверам в интрасети, необходимо выполнить сопоставление портов на маршрутизаторе выходного шлюза, чтобы к службам интрасети можно было получить доступ через общедоступный IP-адрес выходного шлюза плюс номер служебного порта. Таким образом, предварительным условием для сопоставления портов является то, что маршрутизатор, подключающийся к Интернету через широкополосный маршрутизатор ADSL, должен иметь динамический или фиксированный общедоступный IP-адрес или получить общедоступный IP-адрес, назначенный оператором через коммутируемый доступ в Интернет.

Сопоставление портов — это сопоставление порта IP-адреса хоста экстрасети с компьютером во внутренней сети для предоставления соответствующих услуг. Когда пользователь получает доступ к этому порту IP, сервер автоматически сопоставляет запрос с машиной в соответствующей локальной сети. Отображение портов может быть динамическим или статическим.

Вообще говоря, сопоставление портов — это сопоставление IP-адреса узла в интрасети (LAN) с IP-адресом общедоступной сети (WAN). Когда пользователь получает доступ к порту на хосте, который предоставляет сопоставление портов, сервер перенаправляет запрос на хост, который предоставляет конкретную услугу в ЛОКАЛЬНОЙ ЛВС.Функцию сопоставления портов также можно использовать для сопоставления нескольких портов машины с внешним IP-адресом с разными портами на разных машинах интрасети. Функция сопоставления портов также может выполнять некоторые специфические для агента функции, такие как прокси для POP, SMTP, TELNET и других протоколов. Теоретически может быть обеспечено сопоставление между 65535 (общее количество портов) и 1024 (зарезервированное количество портов) = 64511 портов.

Сопоставление портов является обычной операцией во время настройки маршрутизатора. Цель состоит в том, чтобы изменить порты для различных служб, чтобы добиться более гибких приложений.

Как показано ниже, любое устройство, способное подключаться к Интернету, может получить доступ к IP-камере на сайте A (192.168.2.2:80) через сопоставление портов (10.5.30.180:8001).

Здесь мы настраиваем маршрутизатор на сайте A.

После входа в веб-интерфейс вы можете перейти в «Статус» -> «Сетевые подключения», чтобы проверить статический IP-адрес устройства. Сотовый статический IP-адрес моего IR302 — 10.5.30.180.

Затем вы можете перейти к Статус->Список устройств, чтобы проверить подключенное устройство и назначенные ему IP-адреса.IP-адрес моей IP-камеры 192.168.2.2.

Межсетевой экран-> Сопоставление портов


IP-адрес источника: 0.0.0.0/0 (разрешить любой IP-адрес с внешнего порта — сотовый 1) Сервисный порт: служебные порты открыты на маршрутизаторе. Внутренний адрес: IP-адреса младших устройств. Внутренние порты: служебный порт младших устройств.

Например, когда любой внешний адрес обращается к порту 8001 из 10.5.30.180 (предположим, что это коммутируемое назначение), он фактически обращается к порту 80 из 192.168.2.2 (нижняя IP-камера)

ПК на сайте B может ввести 10.5.30.180:8001 для доступа к IP-камере на сайте A.

Что такое переадресация портов и как ее настроить на вашем Маршрутизатор

Если вы читаете эту статью, поздравляем! Вы успешно взаимодействуете с другим сервером в Интернете, используя порты 80 и 443, стандартные открытые сетевые порты для веб-трафика. Если бы эти порты были закрыты на нашем сервере, вы бы не смогли прочитать эту статью.Закрытые порты защищают вашу сеть (и наш сервер) от хакеров.

Наши веб-порты могут быть открыты, но порты вашего домашнего маршрутизатора не должны быть открыты, так как это открывает лазейку для злоумышленников. Однако время от времени вам может потребоваться разрешить доступ к вашим устройствам через Интернет с помощью переадресации портов. Чтобы помочь вам узнать больше о переадресации портов, вот что вам нужно знать.

Что такое переадресация портов?

Переадресация портов — это процесс на маршрутизаторах локальной сети, который перенаправляет попытки подключения с сетевых устройств на определенные устройства в локальной сети.Это происходит благодаря правилам переадресации портов на вашем сетевом маршрутизаторе, которые сопоставляют попытки подключения к правильному порту и IP-адресу устройства в вашей сети.

Локальная сеть может иметь один общедоступный IP-адрес, но каждое устройство в вашей внутренней сети имеет собственный внутренний IP-адрес. Переадресация портов связывает эти внешние запросы от A (общедоступный IP-адрес и внешний порт) к B (запрошенный порт и локальный IP-адрес устройства в вашей сети).

Чтобы объяснить, почему это может быть полезно, давайте представим, что ваша домашняя сеть немного похожа на средневековую крепость.Пока вы можете смотреть за стены, другие не могут заглянуть внутрь или взломать вашу защиту — вы защищены от нападения.

Благодаря встроенным сетевым брандмауэрам ваша сеть находится в том же положении. Вы можете получить доступ к другим онлайн-сервисам, таким как веб-сайты или игровые серверы, но другие интернет-пользователи не могут взамен получить доступ к вашим устройствам. Подъемный мост поднят, поскольку ваш брандмауэр активно блокирует любые попытки внешних подключений проникнуть в вашу сеть.

Однако в некоторых ситуациях этот уровень защиты нежелателен.Если вы хотите запустить сервер в своей домашней сети (например, с помощью Raspberry Pi), необходимы внешние подключения.

Здесь на помощь приходит переадресация портов, поскольку вы можете перенаправлять эти внешние запросы на определенные устройства без ущерба для вашей безопасности.

Например, предположим, что вы используете локальный веб-сервер на устройстве с внутренним IP-адресом 192.168.1.12 , а ваш общедоступный IP-адрес — 80.80.100.110 . Внешние запросы на порт 80 ( 80.90.100.110:80 ) будет разрешен благодаря правилам переадресации портов, при этом трафик будет перенаправляться на порт 80 на 192.168.1.12 .

Для этого вам нужно настроить сеть, чтобы разрешить переадресацию портов, а затем создать соответствующие правила переадресации портов на сетевом маршрутизаторе. Вам также может потребоваться настроить другие брандмауэры в вашей сети, включая брандмауэр Windows, чтобы разрешить трафик.

Почему следует избегать UPnP (автоматическая переадресация портов)

Настройка переадресации портов в вашей локальной сети несложна для опытных пользователей, но может создать всевозможные трудности для новичков.Чтобы решить эту проблему, производители сетевых устройств создали автоматизированную систему переадресации портов под названием UPnP (или Universal Plug and Play ).

Идея UPnP заключалась (и заключается) в том, чтобы позволить интернет-приложениям и устройствам автоматически создавать правила переадресации портов на вашем маршрутизаторе, чтобы разрешить внешний трафик. Например, UPnP может автоматически открывать порты и перенаправлять трафик для устройства, на котором запущен игровой сервер, без необходимости вручную настраивать доступ в настройках маршрутизатора.

Идея блестящая, но, к сожалению, реализация несовершенна, если не чрезвычайно опасна. UPnP — это мечта вредоносных программ, поскольку он автоматически предполагает, что любые приложения или службы, работающие в вашей сети, безопасны. Веб-сайт UPnP хакеров раскрывает ряд уязвимых мест, которые даже сегодня легко включаются в сетевые маршрутизаторы.

С точки зрения безопасности лучше перестраховаться. Чтобы не рисковать своей сетевой безопасностью, избегайте использования UPnP для автоматической переадресации портов (и, по возможности, полностью отключайте ее).Вместо этого вы должны создавать правила переадресации портов вручную только для приложений и служб, которым вы доверяете и которые не имеют известных уязвимостей.

Как настроить переадресацию портов в вашей сети

Если вы избегаете UPnP и хотите настроить переадресацию портов вручную, вы обычно можете сделать это на странице веб-администрирования вашего маршрутизатора. Если вы не знаете, как получить к нему доступ, вы обычно можете найти информацию на нижней части вашего маршрутизатора или в руководстве по документации вашего маршрутизатора.

Вы можете подключиться к странице администрирования вашего маршрутизатора, используя адрес шлюза по умолчанию для вашего маршрутизатора. Обычно это 192.168.0.1 или аналогичный вариант — введите этот адрес в адресную строку веб-браузера. Вам также необходимо пройти аутентификацию, используя имя пользователя и пароль, поставляемые с вашим маршрутизатором (например, admin ).

Настройка статических IP-адресов с использованием резервирования DHCP

В большинстве локальных сетей используется динамическое выделение IP-адресов для назначения временных IP-адресов подключаемым устройствам.Через определенное время IP-адрес обновляется. Эти временные IP-адреса могут быть переработаны и использованы в другом месте, а вашему устройству может быть назначен другой локальный IP-адрес.

Однако для переадресации портов требуется, чтобы IP-адрес, используемый для любых локальных устройств, оставался прежним. Вы можете назначить статический IP-адрес вручную, но большинство сетевых маршрутизаторов позволяют назначать выделение статического IP-адреса определенным устройствам на странице настроек вашего маршрутизатора с помощью DHCP-резервирования.

К сожалению, каждый производитель маршрутизатора отличается, и шаги, показанные на снимках экрана ниже (сделанные с использованием маршрутизатора TP-Link), могут не соответствовать вашему маршрутизатору.Если это так, вам может потребоваться просмотреть документацию вашего маршрутизатора для получения дополнительной поддержки.

Для начала войдите на страницу веб-администрирования сетевого маршрутизатора с помощью веб-браузера и выполните аутентификацию, используя имя пользователя и пароль администратора маршрутизатора. После того, как вы вошли в систему, получите доступ к области настроек DHCP вашего маршрутизатора.

Возможно, вы сможете сканировать уже подключенные локальные устройства (для автоматического заполнения требуемого правила распределения) или вам может потребоваться указать конкретный MAC-адрес для устройства, которому вы хотите назначить статический IP-адрес.Создайте правило, используя правильный MAC-адрес и IP-адрес, который вы хотите использовать, затем сохраните запись.

Создание нового правила переадресации портов

Если ваше устройство имеет статический IP-адрес (заданный вручную или зарезервированный в настройках распределения DHCP), вы можете перейти к созданию правила переадресации портов. Условия для этого могут быть разными. Например, некоторые маршрутизаторы TP-Link называют эту функцию Virtual Servers , в то время как маршрутизаторы Cisco называют ее стандартным именем ( Port Forwarding ).

В правильном меню на странице веб-администрирования маршрутизатора создайте новое правило переадресации портов. Для правила потребуется внешний порт (или диапазон портов), к которому вы хотите подключать внешних пользователей. Этот порт связан с вашим общедоступным IP-адресом (например, порт 80 для общедоступного IP-адреса 80.80.30.10 ).

Вам также необходимо определить внутренний порт , на который вы хотите перенаправить трафик с внешнего порта .Это может быть тот же порт или альтернативный порт (чтобы скрыть цель трафика). Вам также необходимо указать статический IP-адрес для вашего локального устройства (например, 192.168.0.10 ) и используемый протокол порта (например, TCP или UDP).

В зависимости от вашего маршрутизатора вы можете выбрать тип службы для автоматического заполнения необходимых данных правила (например, HTTP для порта 80 или HTTPS для порта 443). После настройки правила сохраните его, чтобы применить изменения.

Дополнительные шаги

Ваш сетевой маршрутизатор должен автоматически применить изменения к правилам брандмауэра. Любые внешние попытки подключения к открытому порту должны перенаправляться на внутреннее устройство с помощью созданного вами правила, хотя вам может потребоваться создать дополнительные правила для служб, использующих несколько портов или диапазонов портов.

Если у вас возникли проблемы, вам также может потребоваться добавить дополнительные правила брандмауэра к программному брандмауэру вашего ПК или Mac (включая брандмауэр Windows), чтобы разрешить прохождение трафика.Например, брандмауэр Windows обычно не разрешает внешние подключения, поэтому вам может потребоваться настроить это в меню «Параметры Windows».

Если брандмауэр Windows вызывает у вас затруднения, вы можете временно отключить его для расследования. Однако из-за рисков безопасности мы рекомендуем вам повторно включить брандмауэр Windows после устранения проблемы, поскольку он обеспечивает дополнительную защиту от возможных попыток взлома.

Защита домашней сети

Вы научились настраивать переадресацию портов, но не забывайте о рисках.Каждый открытый вами порт добавляет еще одну дыру за брандмауэром вашего маршрутизатора, которую могут найти и использовать инструменты сканирования портов. Если вам нужно открыть порты для определенных приложений или служб, убедитесь, что вы ограничиваете их отдельными портами, а не огромными диапазонами портов, которые могут быть нарушены.

Если вы беспокоитесь о своей домашней сети, вы можете повысить ее безопасность, добавив сторонний брандмауэр. Это может быть программный брандмауэр, установленный на вашем ПК или Mac, или круглосуточный аппаратный брандмауэр, такой как Firewalla Gold, подключенный к вашему сетевому маршрутизатору для одновременной защиты всех ваших устройств.

Маршрутизатор

— Что такое переадресация портов и для чего она используется?

Основы

Чтобы действительно объяснить переадресацию портов, вам сначала нужно немного больше узнать о том, что делает ваш маршрутизатор. Ваш интернет-провайдер назначает один IP-адрес для вашего интернет-соединения. Всем компьютерам в Интернете нужен уникальный IP-адрес, но у вас дома несколько компьютеров и только один адрес. Так, как это работает?

Если вы знаете, что это такое, и просто хотите знать, как это сделать : http://portforward.com/ содержит инструкции со скриншотами буквально для сотен различных маршрутизаторов. Документация скрыта за рекламной страницей для их автоматического инструмента настройки портов. (Просто нажмите немного, и вы найдете его.)

NAT — что это такое? Почему мы это используем?

В вашем домашнем маршрутизаторе есть встроенная функция преобразования сетевых адресов или NAT. Внутри вашей сети компьютеры имеют адреса, например 192.168.1.100. Все адреса в диапазоне 192.168.* (или в диапазоне 10.*) являются «частными» или «зарезервированными» адресами.Эти адреса официально назначены IANA для использования внутри частных сетей. Ваш маршрутизатор автоматически назначает такой адрес каждому компьютеру, подключенному через DHCP. Эти адреса используются для связи компьютеров в вашей сети с маршрутизатором и друг с другом.

Ваш маршрутизатор имеет отдельный сетевой интерфейс, который подключает его к Интернету. Этот интерфейс имеет совсем другой адрес, назначенный вашим интернет-провайдером. Это единственный адрес, о котором я упоминал ранее, и ваш маршрутизатор использует его для связи с другими компьютерами в Интернете.Компьютеры внутри вашей сети имеют немаршрутизируемых частных IP-адресов, что означает, что если они отправляют пакеты напрямую в Интернет, пакеты будут автоматически отбрасываться (пакеты с частными адресами не могут проходить через Интернет по соображениям стабильности). Но ваш маршрутизатор имеет маршрутизируемый адрес . Преобразование сетевых адресов, как следует из названия, преобразует между этими двумя типами адресов, позволяя нескольким компьютерам внутри вашей сети отображаться в Интернете как один компьютер с одним адресом.

Детали

Хотя это может показаться сложным, на самом деле маршрутизатор делает это довольно просто. Каждый раз, когда компьютер в вашей сети хочет подключиться к компьютеру в Интернете, он отправляет запрос на подключение маршрутизатору (он знает, что нужно отправить его маршрутизатору, потому что его параметр Default Gateway установлен на адрес маршрутизатора). Затем маршрутизатор принимает этот запрос на подключение («SYN-запрос» в TCP/IP) и изменяет исходный адрес («ответный» или обратный адрес) и изменяет его с частного IP-адреса компьютера на общедоступный IP-адрес маршрутизатор, чтобы ответ был отправлен на маршрутизатор.Затем он отмечает в базе данных (называемой таблицей NAT ), что соединение было инициировано, чтобы запомнить его позже.

Когда от удаленного компьютера возвращается ответ («SYN-ACK»), маршрутизатор просматривает свою таблицу NAT и видит, что соединение с этим хостом на этом порту ранее было инициировано частным компьютером в вашей сети, изменяет адрес назначения на частный адрес компьютера и перенаправляет его внутри вашей сети. Таким образом, пакеты могут продолжать передаваться туда и обратно между сетями, а маршрутизатор прозрачно меняет адреса, чтобы он работал.Когда соединение прерывается, маршрутизатор просто удаляет его из таблицы NAT.

Или подумайте об этом так

Это может быть немного легче визуализировать с помощью метафоры. Допустим, вы работаете экспедитором в США и работаете с китайскими клиентами. Им нужно отправить посылки многим клиентам в США, но с точки зрения таможни/оформления документов проще отправлять посылки только в одно место. Итак, к вам приходит посылка от одного из ваших клиентов в Китае (в данном примере это частная сеть) с фактическим пунктом назначения где-то в США (Интернет).Вы меняете этикетку с адресом на коробке на американский (общедоступный) адрес, а обратный адрес меняете на свой собственный общедоступный адрес (поскольку его нельзя вернуть прямо в Китай, не причинив неудобств покупателю) и передаете его почтовой службе. . Если клиент возвращает товар, он приходит к вам. Вы ищете его в своих записях и видите, от какой компании в Китае оно пришло, и меняете пункт назначения на эту компанию (ее частный адрес) и обратный адрес на свой личный адрес, чтобы они могли отправить обратно замену через вас.

Это прекрасно работает, но есть небольшая проблема. А если клиенту нужно что-то отправить в компанию, скажем, денежный перевод в оплату чего-то? Или, скажем, компьютер в Интернете инициирует соединение с маршрутизатором (запрос SYN), скажем, с веб-сервером, который находится в сети. В письме/пакете указан только публичный адрес маршрутизатора, поэтому маршрутизатор на самом деле не знает, куда его отправить! он может быть предназначен для любого из компьютеров в частной сети или ни для одного из них.Вы могли столкнуться с этой проблемой, когда звоните кому-то на домашний телефон — когда они звонят вам, это не проблема, но когда вы звоните им, у них нет возможности узнать, кому звонят, поэтому может ответить не тот человек.

Хотя людям достаточно легко разобраться в этом, для компьютеров это намного сложнее, потому что не каждый компьютер в вашей сети знает все остальные компьютеры.

И наконец мы добираемся до Port Forwarding

Port Forwarding — это то, как мы решаем эту проблему: это способ сообщить вашему маршрутизатору, на какой компьютер внутри сети должны быть направлены входящие соединения.У нас есть три разных способа сделать это:

  • Faux-DMZ : многие маршрутизаторы имеют функцию, называемую DMZ. Это означает демилитаризованную зону, которая является своего рода конфигурацией сетевой безопасности. DMZ на домашних маршрутизаторах часто называют искусственной DMZ, потому что в ней отсутствуют функции настоящей DMZ. Что он делает, так это простейший вид обработки входящих подключений: все входящие запросы на подключение будут отправляться на один, указанный в вашей сети. Это очень просто — вы вводите IP-адрес в конфигурацию вашего маршрутизатора, и все входящие соединения идут туда.Однако это не всегда работает, потому что у вас может быть несколько компьютеров, которым необходимо принимать входящие соединения. Для этого у нас есть…
  • Переадресация портов : Все запросы на подключение к сети включают «порт». Порт — это просто номер, и он является частью того, как компьютер узнает, что такое пакет. IANA указала, что порт 80 используется для HTTP. Это означает, что входящий пакет с номером порта 80 должен быть запросом, предназначенным для веб-сервера. Переадресация портов на вашем маршрутизаторе позволяет вам ввести номер порта (или, возможно, диапазон или комбинацию цифр, в зависимости от маршрутизатора) и IP-адрес.Все входящие соединения с совпадающим номером порта будут перенаправлены на внутренний компьютер с этим адресом.
  • Переадресация портов UPnP : Переадресация UPnP работает точно так же, как переадресация портов, но вместо того, чтобы вы настраивали ее, программное обеспечение на компьютере внутри сети автоматически настраивает маршрутизатор для пересылки трафика на заданный порт к нему.

Пример

Давайте посмотрим на пример использования. Многие многопользовательские видеоигры (например, Counter Strike) позволяют вам запустить игровой сервер на вашем компьютере, к которому могут подключиться другие люди, чтобы играть с вами.Ваш компьютер не знает всех людей, которые хотят играть, поэтому он не может подключиться к ним — вместо этого они должны отправлять новые запросы на подключение к вашему компьютеру из Интернета.

Если у вас ничего не настроено на маршрутизаторе, он будет получать эти запросы на подключение, но не будет знать, на каком компьютере внутри сети находится игровой сервер, поэтому он просто проигнорирует их (или, точнее, отправить обратно пакет, указывающий, что он не может подключиться). К счастью, вы знаете номер порта, который будет использоваться в запросах на подключение к игровому серверу.Итак, на роутере вы выставляете проброс порта с номером порта, который ожидает игровой сервер (например, 27015) и IP-адресом компьютера с игровым сервером (например, 192.168.1.105).
Маршрутизатор будет знать, что входящие запросы на подключение нужно пересылать на адрес 192.168.1.105 внутри сети, и внешние компьютеры смогут подключиться.

Другим примером может быть локальная сеть с двумя машинами, где на второй с IP-адресом 192.168.1.10 размещен веб-сайт, использующий Apache.Поэтому маршрутизатор должен перенаправлять входящие запросы порта 80 на этот компьютер. Используя переадресацию портов, обе машины могут работать в одной сети одновременно.

Видеоигры, пожалуй, чаще всего сталкиваются с переадресацией портов, когда обычные пользователи сталкиваются с ней, хотя в большинстве современных игр используется UPnP, поэтому вам не нужно делать это вручную (вместо этого это происходит полностью автоматически). Вам нужно будет делать это всякий раз, когда вы хотите иметь возможность напрямую подключаться к чему-либо в вашей сети (а не через какого-либо посредника в Интернете).Это может включать запуск собственного веб-сервера или подключение по протоколу удаленного рабочего стола к одному из ваших компьютеров.

Примечание по безопасности

Одна из приятных особенностей NAT заключается в том, что он обеспечивает несложную встроенную защиту. Многие люди бродят по Интернету в поисках уязвимых машин… и они делают это, пытаясь открыть соединения с различными портами. Это входящие подключения, поэтому, как обсуждалось выше, роутер их сбросит. Это означает, что в конфигурации NAT только сам маршрутизатор уязвим для атак с участием входящих соединений.Это хорошо, потому что маршрутизатор намного проще (и, следовательно, менее уязвим), чем компьютер с полноценной операционной системой и большим количеством программного обеспечения. Вы должны иметь в виду, что, создавая DMZ для компьютера внутри вашей сети (устанавливая его в качестве пункта назначения DMZ), вы теряете этот уровень безопасности для этого компьютера: теперь он полностью открыт для входящих подключений из Интернета, поэтому вам нужно закрепите его, как если бы он был напрямую подключен. Конечно, каждый раз, когда вы перенаправляете порт, компьютер на принимающей стороне становится уязвимым для этого конкретного порта.Поэтому убедитесь, что вы используете актуальное программное обеспечение, которое хорошо настроено.

Знакомство с динамическим сопоставлением портов в Amazon ECS с Application Load Balancer! | Мохит Шреста

Amazon ECS -104

Динамическое сопоставление портов

Привет, технические маньяки!
Добро пожаловать в этот блог. Прежде чем мы продолжим, вы можете просмотреть мои предыдущие блоги из этой серии ECS, чтобы узнать больше об ECS, если вы новичок в ECS.

Позвольте мне поделиться с вами реальной историей. Мы имели дело с проектом, в котором мы должны были выполнять несколько задач через ECS, так как нагрузка была высокой.Проблема заключалась в том, что если у вас есть служба с 2 контейнерами (задачами), вам нужно как минимум 2 экземпляра контейнера ECS, потому что несколько контейнеров не могут работать на одном и том же порту на одном сервере, каждый контейнер размещается на отдельном сервере. Поэтому для запуска нескольких контейнеров в одном и том же экземпляре контейнера нам необходимо динамическое сопоставление портов!

Динамическое сопоставление портов позволяет запускать несколько задач на одном хосте, используя несколько случайных портов хоста (несмотря на определенный порт хоста).

Динамическое сопоставление портов с Application Load Balancer упрощает выполнение нескольких задач в одном сервисе Amazon ECS в кластере Amazon ECS.При использовании классического балансировщика нагрузки вы должны статически сопоставлять номера портов с экземпляром контейнера. Классический балансировщик нагрузки не позволяет запускать несколько копий задачи на одном экземпляре из-за конфликта портов. Балансировщик нагрузки приложений использует динамическое сопоставление портов, поэтому вы можете запускать несколько задач из одной службы в одном и том же экземпляре контейнера.

Итак, давайте запачкаем руки одним из практических занятий!

  1. Создайте балансировщик нагрузки приложений с выходом в Интернет, выберите VPC и подсети, настройте группу безопасности вашего ALB (не забудьте открыть порт 80 в своей группе безопасности, поскольку наш балансировщик нагрузки прослушивает только порт 80) .
балансировщик нагрузки приложений

2. Создайте новую целевую группу, которая будет прикреплена к ALB, и направьте трафик из ALB в экземпляры вашего контейнера!

целевая группа создана

3. «Не регистрировать никаких целей в этой целевой группе» ,
как только наше определение задачи и сервисы будут созданы в ECS, они автоматически зарегистрируют эти задачи в этой цели, если бы выбрали правильную нагрузку балансировщик и целевая группа при настройке сервисов ECS.

Не регистрируйте никаких целей в указанной выше целевой группе

, и ваш балансировщик нагрузки будет наконец создан, что выглядит примерно так, как эта часть

ALB сделана здесь!

Теперь ваш ALB готов и принимает трафик через порт 80, теперь создайте кластер, затем создайте задачу, службу и добавьте ALB для балансировки нагрузки между несколькими контейнерами.Я надеюсь, что у вас уже есть созданный кластер, поэтому мы приступаем к созданию новой задачи.

4. Создайте новую задачу или новую версию существующей задачи и установите
«Host Port 0» . Он будет динамически назначать любой доступный порт при запуске контейнера докеров. Вы можете использовать любой общедоступный образ Docker или свой собственный образ Docker. Я регистрирую здесь свой httpd-контейнер «hello-world», который уже сохранен как изображение в моем ECR.

Host Port установлен на 0, к вашему сведению, прочитайте, что написано ниже под этим!

5.Создайте новый сервис из задачи и в разделе «Балансировка нагрузки» выберите баланс нагрузки приложения, выберите свой ALB и целевую группу и создайте сервис. Если в вашем кластере ECS есть один экземпляр ECS, а количество задач равно 4, он запустит 4 новых контейнера (задачи) в вашем экземпляре на 4 разных динамических портах.

Выберите опцию ALB, и вы найдете свое имя ALB в раскрывающемся списке. Выберите порт прослушивателя и целевую группу из раскрывающегося списка.

6. Перейдите на вкладку «Задачи» и посмотрите, создаются ли ваши задачи или, скорее, контейнеры?

Создано 4 контейнера (задачи)

Теперь, когда мы видим, что наши задачи созданы, давайте перейдем к целевой группе балансировщика нагрузки и посмотрим, были ли наши задачи зарегистрированы автоматически, и работает ли эта теория динамического сопоставления портов или нет!

БУМ! Все наши 4 контейнера зарегистрированы здесь, в нашей целевой группе, и хост-порты принимают трафик через 4 разных динамических порта и, таким образом, позволяют использовать 4 одинаковых контейнера в одном и том же экземпляре контейнера ec2.

Балансировщик нагрузки DNS может связаться с контейнерами и, таким образом, показать содержимое наших httpd-контейнеров hello-world.

Я надеюсь, что этот блог помог вам понять, что такое динамическое сопоставление портов. Не забудьте поставить лайк и поделиться этим, если вам действительно понравилось это читать.

Оставайтесь с нами, чтобы не пропустить новые замечательные блоги, Ура!

Следуйте за нами на Twitter 🐦 и Facebook 👥 и Instagram 📷 и присоединиться к нашему Facebook и Linkedin Группы 💬 .

Чтобы присоединиться к нашему сообществу в командном чате Slack 🗣️ читайте наши еженедельные темы о фавнах 🗞️, и присоединяйтесь к сообществу 📣 нажмите здесь⬇

нажмите кнопку хлопка ниже, пожалуйста, нажмите кнопку хлопка ниже, несколько раз, чтобы показать свою поддержку автора! ⬇

Упрощенная переадресация портов — HappyFox

———————————-

Затронутые роли:   Администратор

Последнее редактирование:   29 января 2021 г.

———————————-

При использовании мобильного приложения для подключения к автономному блоку записи VMAX® или к серверу DW Spectrum® у вас может возникнуть вопрос: «Почему я могу видеть свои камеры в мобильном приложении, когда я нахожусь на месте, но не могу, когда Я нахожусь вне? У меня есть подключение к Интернету.Разве это не должно работать?»

Когда дело доходит до работы в сети, компьютеры должны проверять, успешно ли отправляются и принимаются данные при передаче данных — например, видео с вашей камеры. Однако компьютерам также требуется специальное разрешение для передачи этой информации через стены безопасности. Именно здесь переадресация портов становится важной.

В этом документе описаны основы работы в сети, чтобы вы лучше поняли переадресацию портов.


**ВНИМАНИЕ:  Для переадресации портов требуется управление настройками в сетевых конфигурациях маршрутизатора.Если у вас есть какие-либо вопросы или вам требуется помощь в настройке переадресации портов на потребительском маршрутизаторе, брандмауэре или SonicWall, обратитесь за поддержкой к своему поставщику услуг Интернета (ISP), производителю маршрутизатора или сетевому администратору.

Техническая поддержка Digital Watchdog не может помочь с настройкой конфигурации маршрутизатора.


**ПРИМЕЧАНИЕ:   Прежде чем пытаться переадресовать порты, цифровой видеорегистратор или сетевой видеорегистратор необходимо сначала настроить в локальной сети (LAN).Пожалуйста, обратитесь к руководству пользователя или к базе знаний Digital Watchdog Knowledge Base для получения дополнительной информации о настройке сети для вашего записывающего устройства.

Каждое устройство в вашей сети использует IP-адрес, который используется для идентификации среди всех других устройств в той же сети. Используются два разных типа IPv4-адресов: локальный IP-адрес и общедоступный IP-адрес.

  • Адрес локальной сети (LAN) — этот адрес назначается вашим маршрутизатором, что позволяет каждому локальному устройству в вашей сети идентифицировать друг друга и связываться друг с другом.Этот тип адреса позволит только внутренним устройствам взаимодействовать друг с другом.
    • Пример: 192.168.1.2 или 10.0.0.2
  • Адрес общедоступной сети (WAN) — этот адрес предоставляется вашим интернет-провайдером (ISP), что позволяет внешним сетям идентифицировать вашу сеть и связываться с ней через широкополосное соединение, также известное как Интернет. Этот тип адреса используется при обмене данными с сетями, которые являются внешними по отношению к вашей сети.

Чтобы записывающее устройство могло отправлять видеопотоки с камеры на ваше мобильное устройство, когда вы используете подключение к Интернету за пределами вашей собственной сети (например, мобильные сети передачи данных, внешние подключения Wi-Fi и т. д.), необходимо наличие специальных разрешений. задавать.

Легче объяснить, что на самом деле делает переадресация портов, если представить ее в виде почтовой службы. Представьте, что вы хотите отправить письмо другу, который живет в многоквартирном доме, с просьбой снять видео с вашей камеры.

Чтобы отправить письмо, вам нужно будет адресовать письмо своему другу по имени и в его дом. В данном примере письмо — запрос данных, ваш дом и его многоквартирный дом — две разные локальные сети, а ваш друг — записывающее устройство.

После отправки письма (полезная нагрузка/запрос данных) почтовый перевозчик (ISP) проверяет, откуда оно приходит и куда оно отправляется в мире (публичный адрес).

По прибытии в пункт назначения он останавливается охранником (брандмауэром маршрутизатора).Поскольку здание вашего друга (сеть маршрутизатора) избирательно относится к тому, что оно пропускает, из соображений безопасности запрос будет отклонен, если служба безопасности не уведомлена о разрешении таких сообщений специально для вашего друга (устройство записи) и от него. Однако, если службе безопасности будет предоставлено предварительное уведомление (через переадресацию портов), запрос будет разрешен, и ответ (ваше видео) может быть отправлен обратно на запрашивающее устройство.

На практике запрос данных отправляется с вашего устройства (телефона, компьютера, планшета и т. д.).) через сеть, к которой вы подключены, запрос данных отправляется специально в другую сеть, где находится ваше записывающее устройство (идентифицируется по общедоступному IP-адресу или адресу DDNS), затем разрешается через брандмауэр маршрутизатора перед доставкой на ваш блок записи. После получения записывающее устройство может ответить вашему устройству видео с камеры.

Если на момент запроса данных на вашем маршрутизаторе не действует правило переадресации портов, брандмауэр маршрутизатора отфильтрует входящий запрос вместе с любым другим нежелательным трафиком.

Для удаленного подключения через глобальную сеть (Интернет) в маршрутизаторе необходимо создать пользовательские настройки под названием «Правила переадресации портов». Если вы предпочитаете «сделай сам», в Интернете есть различные руководства по самопомощи и веб-сайты, которые проведут вас через этот процесс. Например, на PortForward.com ( https://portforward.com/router.htm ) есть множество руководств, доступных для разных производителей и моделей маршрутизаторов.

**ПРИМЕЧАНИЕ:  Если вы не знакомы с сетью маршрутизатора, мы рекомендуем вам обратиться за помощью к своему интернет-провайдеру (ISP) или установщику камеры.

Для создания правил переадресации портов вам потребуется компьютер, подключенный к той же локальной сети, что и записывающее устройство.

Вам также потребуется иметь под рукой локальный IP-адрес записывающего устройства, адрес шлюза и веб-порт, поскольку правило порта определяется устройством.

Чтобы настроить переадресацию портов, вам потребуется доступ к пользовательскому интерфейсу маршрутизатора на локальном компьютере. Используйте адрес шлюза шлюза , указанный в настройках сети записывающего устройства.В нашем примере мы используем 192.168.1.1 в качестве адреса шлюза.

На локальном компьютере введите адрес Gateway в адресную строку веб-браузера. Например, мы ввели « http://192.168.1.1 ».

При подключении с адресом маршрутизатора Gateway появится запрос на ввод информации для входа в маршрутизатор. Эта информация чаще всего находится физически на маршрутизаторе. Введите данные для входа для доступа к маршрутизатору.

**ПРИМЕЧАНИЕ:   Данные для входа не совпадают с данными для входа в сеть Wi-Fi.

В зависимости от маршрутизатора этот следующий шаг может быть найден в другом месте интерфейса маршрутизатора (поскольку расположение маршрутизатора зависит от производителя и модели).

Найдите раздел Port Forwarding маршрутизатора.

В нашем примере эта функция находится в разделе Applications & Gaming > Advanced Routing .

**ПРИМЕЧАНИЕ:  В зависимости от маршрутизатора Port Forwarding также может называться «Pinholes», «Single-Port» или «Port Range Forwarding».

Информация, необходимая для создания правила переадресации портов, зависит от маршрутизатора.

Номер порта в правиле должен совпадать со значением Веб-порта в меню Сеть записывающего устройства. В нашем примере мы используем порт номер 80.

**ПРИМЕЧАНИЕ:  Для серверов DW Spectrum® IPVMS по умолчанию используется порт 7001. Список дополнительных рекомендуемых портов DW Spectrum см. в полном доменном имени или в белом списке для доступа к облаку DW Spectrum .

IP-адрес, используемый в правиле, представляет собой локальный IP-адрес записывающего устройства, полученный в процессе настройки IP Detect .

В нашем примере мы используем 192.168.1.102.

При вводе запрашиваемой информации в маршрутизатор обязательно используйте оба протокола UDP и TCP , затем Сохраните настройки для применения правила переадресации портов.

Если записывающее устройство также использует порт TCP/IP , создайте другое правило и повторите процесс переадресации портов для значения порта TCP/IP .

Проверка состояния переадресации портов

После создания правила переадресации портов можно проверить состояние порта, чтобы убедиться, что внешняя связь работает.

Посетите CanYouSeeMe ( https://canyouseeme.org ) или другой веб-сайт проверки портов по вашему выбору.В поле Port to Check введите значение порта , для которого вы создали правило переадресации портов в маршрутизаторе. Затем нажмите Проверить порт .

Этот сайт извлекает общедоступный IP-адрес маршрутизатора и позволяет протестировать правила переадресации портов. Вы хотите, чтобы ваш порт был успешно открыт. Если статус показывает ошибку или сбой, убедитесь, что ваш записывающий блок все еще обменивается данными по локальной сети, что в правиле переадресации портов нет опечаток или есть другое устройство, которое также использует то же значение порта, что и ваша запись. Блок.

**ПРИМЕЧАНИЕ:  Если вы создаете правило порта для своего записывающего устройства и есть другое устройство, которое также использует то же значение порта (маршрутизаторы AT&T, другое записывающее устройство и т. д. по умолчанию используют порт 80), это может создать конфликт портов, блокировка соединения. Рекомендуемое исправление для этого — изменить значение порта записывающего устройства (обычно в настройках Network ) и обновить правило порта, чтобы оно соответствовало новому значению.

3 инструмента для простого создания переадресации портов на маршрутизаторе • Raymond.СС

В настоящее время большинство людей подключаются к Интернету с помощью маршрутизатора вместо модема. Одним из основных отличий использования маршрутизатора является то, что подключение вашего компьютера к маршрутизатору скрыто за ним и не имеет прямого доступа к Интернету, в отличие от использования модема. Как правило, это безопаснее, но также создает огромную проблему, заключающуюся в том, что многие приложения, работающие через Интернет, могут перестать работать. Решение состоит в том, чтобы переадресовать порт, что может быть непростой задачей для многих пользователей, поскольку для этого требуется правильный IP-адрес, номер порта и транспортный протокол (TCP/UDP), иначе он не будет работать.

К счастью, с годами процесс настройки перенаправления портов стал намного проще. Вместо того, чтобы подключать маршрутизатор с помощью клиента telnet для просмотра текстовых настроек и ручного ввода команд для добавления конфигурации, в наши дни перенаправление портов происходит в значительной степени автоматически благодаря Universal Plug and Play (UPnP). Для работы автоматической переадресации портов с использованием UPnP и программное обеспечение, и маршрутизатор должны поддерживать эту функцию.

В этой статье мы покажем вам, как добавить или проверить переадресацию портов в вашем маршрутизаторе с помощью программного обеспечения, а также управлять сопоставлением портов маршрутизатора UPnP.

Использование UPnP — это самый простой способ перенаправить порт без внесения каких-либо изменений в конфигурацию маршрутизатора. Некоторое программное обеспечение, поддерживающее UPnP, автоматически включает эту функцию по умолчанию, в то время как у некоторых есть параметры, позволяющие вам выбирать, использовать ее или нет. Примером может служить uTorrent, где вы можете найти параметры для включения сопоставления портов UPnP и сопоставления портов NAT-PMP в настройках.

После включения сопоставления портов UPnP не менее важно убедиться, что оно работает.В uTorrent вкладка Logger показывает, был ли успешно сопоставлен порт a с использованием UPnP при запуске загрузки. На приведенном ниже снимке экрана показано, что uTorrent успешно сопоставил как UDP, так и TCP-порт 59155.

Если по каким-то неизвестным причинам порты не сопоставляются, вот 3 инструмента, которые вы можете использовать для автоматического и легкого создания переадресации портов на вашем маршрутизаторе.

1. UPnP PortMapper

Если приложение не показывает состояние сопоставления портов, вы можете использовать бесплатное портативное программное обеспечение UPnP PortMapper.UPnP PortMapper — это Java-приложение, которое может работать в Windows, Linux и Mac OS X, если у вас установлена ​​Java. Просто запустите UPnP PortMapper и нажмите кнопку «Подключиться», которая начнет поиск маршрутизаторов в вашей сети, подключитесь к ней и получите все сопоставления портов.

PortMapper позволяет не только просматривать перенаправленные порты, но и добавлять или удалять сопоставления портов. Чтобы создать сопоставление портов, нажмите кнопку «Создать» в области предустановок сопоставления портов, и появится окно «Редактировать предустановку сопоставления портов».Введите описание сопоставления портов, вы можете оставить удаленный хост пустым и либо нажать кнопку «Добавить», чтобы добавить один порт, либо диапазон из кнопки «Добавить диапазон портов». После того, как вы закончите добавлять сопоставления портов, убедитесь, что вы выбрали предустановку и нажмите кнопку «Использовать», чтобы изменения вступили в силу.

Функция добавления сопоставления портов очень полезна и удобна, если используемое приложение требует переадресации портов, но не поддерживает UPnP. Это избавит вас от необходимости входить в интерфейс администрирования маршрутизатора и вручную добавлять перенаправление портов.Единственным недостатком является то, что сопоставление портов не является постоянным.

Загрузить UPnP PortMapper


2. Albertino Port Mapper

Albertino Port Mapper — это бесплатная переносимая утилита, которая делает почти то же самое, что и UPnP PortMapper, за исключением того, что она не работает на Java. Запуск программы автоматически попытается определить, поддерживается ли UPnP на вашем маршрутизаторе.

Сама программа говорит сама за себя. Чтобы добавить сопоставление портов, просто щелкните значок плюса, введите локальный и общедоступный порт, выберите протокол и, при желании, введите описание для этого сопоставления.Нажмите кнопку «Добавить сопоставление», и порт сразу же начнет переадресацию. Вы можете просмотреть все сопоставленные порты UPnP, нажав кнопку «Все сопоставления UPnP». Единственная функция, в которой мы не уверены, — это кнопка «Начать прослушивание» и числовой счетчик вверх/вниз рядом с ней.

Скачать Albertino Port Mapper


3. Простая переадресация портов

Еще один инструмент, который может автоматически помочь настроить переадресацию портов в вашем маршрутизаторе, это Простая переадресация портов .В отличие от UPnP PortMapper и Albertino Port Mapper, Simple Port Forwarding работает как веб-макрос, который автоматически входит на веб-страницу администрирования вашего маршрутизатора, используя предоставленную информацию для входа, и вносит изменения непосредственно в ваш маршрутизатор.

Очевидно, что Simple Port Forwarding будет работать только на маршрутизаторах, которые перечислены в его базе данных (в настоящее время 3075 маршрутизаторов), потому что каждый автоматический шаг должен быть точным, иначе настройка переадресации портов не удастся. Если вашего маршрутизатора нет в списке, вы можете использовать их инструмент «Захват экрана маршрутизатора», чтобы сделать снимки экрана и HTML-код каждой страницы конфигурации вашего маршрутизатора и отправить его для включения в их базу данных.

Добавить комментарий

Ваш адрес email не будет опубликован.