Внутренний порт: Что такое проброс портов и для чего он нужен – МАКСНЕТ

Содержание

Перенаправление портов — проброс или переадресация.


Поможем настроить!
Port Forwarding — это технология, которая позволяет подключаться (обращаться) через Интернет к компьютеру расположенному во внутренней локальной сети т.е за маршрутизатором, использующим NAT (NAPT). Доступ осуществляется при помощи перенаправления трафика, только определенных портов с внешнего (WAN) IP-адреса маршрутизатора на (LAN) IP-адрес выбранного компьютера, сервера, хранилища данных, камер видеонаблюдения в локальной сети.

 

 

Такое перенаправление нужно если Вы:

▪ используете пиринговые сети:
▪ желаете развернуть на локальном компьютере, у себя дома сервер под разные задачи, с доступом к нему через Интернет;
▪ позволит удалённо просматривать видео с камер , что в данный момент происходит у Вас в офисе;
▪ желаете, имея домашнюю локальную сеть, воспользоваться ресурсами (документы, фотографии, музыка, видеонаблюдение и.
т.п), которые физически расположены далеко от Вас;
▪ домохозяйка, и нет возможности постоянно присутствовать в детской комнате, — есть возможность наблюдать за ребёнком через смартфон, планшет, монитор.

 

Создание правила. Основные параметры.

Когда зашли в настройки роутера, вам нужно найти секцию перенаправления портов, которая в разных роутерах может называться по-разному:
 ▪ Перенаправление Портов / Port Forwarding;
▪ Виртуальные серверы / Virtual Servers;
▪ Настройка серверов / [SUA] Server Setup;
▪ Приложения / Applications.

Для всех моделей роутеров, принцип одинаковый!

Последовательность действий:

▪ Обычно вам предлагается ввести произвольное «название» правила;
▪ Потом IP — локальный IP-адрес нашего компьютера, сервера, устройства на который надо пробросить;
▪ Прописываем порт или диапазон — номера портов, которые нужно перенаправить;
▪ Протокол — практически всегда вам нужен TCP (в некоторых старых роутерах выбора вообще нет)

Большинство коммутационного оборудования, предоставляющего доступ в интернет (неважно, через DSL, телевизионный кабель или LTE), обычно, уже оборудованы встроенным firewall. Он обеспечивает защиту вашей системы, потому что «извне» ваш компьютер больше не виден как отдельное устройство. Это возможно благодаря так называемой технике NAT (Network Address Translation). С ее помощью все компьютеры, принтеры, смартфоны или дополнительные приборы, подключенные к «домашней сети», имеют один общий интернет-адрес, но при работе между собой у каждого из них есть свой собственный адрес, который не виден «снаружи».

 

Пробрасываем сразу несколько портов.

▪ Роутеры умеют каждым правилом перенаправлять только один порт.
▪ Современные роутеры позволяют перенаправлять сразу диапазон портов, и предлагают вам указать первый (Start) и последний (End) порт диапазона.
▪ Некоторые роутеры позволяют при перенаправлении «сдвигать» номер порта, и предлагают

ввести внешний (Public) порт (роутера) и внутренний (Private) порт (компьютера).
В результате в передаваемых компьютеру пакетах порт назначения изменяется на другой, например: с 80 порта на 82. Это означает, что приходящие пакеты на порт 80 будут перенаправляться на порт 82 заданного IP локального ПК, сервера, камеры, устройства.

Проброс порта на примере роутера D-Link.

 

Теперь проверяем, правильно ли Мы всё сделали, на примере видеорегистратора: в адресной строке Internet Explorer пишем внешний IP-адрес нашей сети (в данном случае, — это адрес моей сети) http://92.162.178.295:82, и обязательно в конце после двоеточия, ставим порт на который «повесили» регистратор.

 

Статический адрес.

Присваиваем компьютеру или устройству, на который будет пробрасываться порт, — обязательно статический IP. Так же возможно привязать по MAC-адресу.
▪ Если через некоторое время обнаружилось, что порт снова стал недоступен, то еще раз проверьте локальный IP адрес компьютера на который перенаправлен порт.
▪ Если он у Вас присваивается динамически, то вполне мог измениться, например при перезагрузке компьютера, и соответственно ваше правило в роутере уже не будет перенаправляет траффик на нужный IP в сети. Для этого и присваивается статический IP, чтобы адрес не изменялся!

Внутренний водный транспорт Удмуртской республики

Внутренний водный транспорт Удмуртской Республики представлен двумя предприятиями:

1. Открытое акционерное общество «Речной порт «Сарапул»

Речной порт Сарапул расположен в черте города Сарапула на правом берегу реки Кама. Порт осуществляет свою деятельность на участке реки Кама от населенного пункта Ольховка (включительно) до населенного пункта Непряха (исключительно).

Гарантируемые глубины по данному участку – 330 см.

Порт Сарапул относится ко 2-ой группе портов.

Под погрузку-разгрузку в порт могут подаваться суда грузоподъемностью до 5000 тонн.

Порт расположен на международной железнодорожной магистрали Запад-Восток, внутрипортовые железнодорожные пути примыкают к железнодорожной станции Сарапул.

Порт Сарапул в своем составе имеет один грузовой район, который состоит из 2-х участков:

— Центральный грузовой участок имеет три благоустроенных механизированных причала из металлического шпона, общей протяженностью 320 погонных метров. Этот участок специализирован на перегрузке песчано-гравийной смеси (ПГС), обогащенной песчано-гравийной смеси (ОПГС), тарно-штучных грузов и средне тоннажных контейнеров;

— Южный грузовой участок расположен в протоке реки Воложка (Б. Сарапулка) за островом Зеленый. Участок имеет причал в виде естественного берега протяженностью 100 погонных метров и специализирован на перегрузке ПГС и ОПГС из судов на автомобильный и железнодорожный транспорт. Участок оснащен портальными и плавучими кранами и гидроперегружателем.

Центральный и Южный грузовые районы для проведения погрузочно-разгрузочных работ имеют в своем распоряжении портовые краны типа «Альбрехт» и «Альбатрос».

Для осуществления добычи нерудных строительных материалов со дна реки Кама имеется земснаряд.

В ОАО «Речной порт «Сарапул» имеется речной вокзал пассажировместимостью 80 мест.

ОАО «Речной порт «Сарапул» обслуживает пригородные пассажирские линии: Сарапул-Ершовка-Симониха, Сарапул-Борок.

Грузовой флот работает на линиях Волго-Камского бассейна.

Пассажирские линии обслуживают суда типа «ПТ», «Москва» в количестве 3 ед.

2. Открытое акционерное общество «Порт Камбарка»

Географически глубоководный речной порт Камбарка расположен на левом берегу реки Кама в населенном пункте Кама. Эксплуатационную деятельность порт Камбарка осуществляет в границах реки Кама от населенного пункта Непряха (включительно) до населенного пункта Красный Бор (исключительно).

Порт Камбарка относится ко 2-й группе портов.

Глубины ниже порта не лимитируются в течении всей навигации (380 см и более), выше порта лимитируются на 310 см.

Под погрузку-выгрузку в порт могут подаваться суда грузоподъемностью до 5000 тысяч тонн.

Порт расположен у международной железнодорожной магистрали Запад-Восток, внутрипортовые железнодорожные пути примыкают к железнодорожной станции Кама. Порт имеет возможность принимать и обрабатывать суда типа «река-море».

Порт Камбарка разделен на два грузовых района:

— Центральный грузовой район предназначен для перевалки навалочных и штучных грузов с железной дороги на воду и обратно. Этот район имеет железнодорожное путевое развитие длиной около 5700 метров, в том числе погрузочно-разгрузочные тупики (два – на кордоне и три в тылу).

Центральный грузовой район имеет 620 погонных метров причальной стенки. Для выполнения перегрузочных работ оснащен электрическими кранами типа «Альбрехт» и «Альбатрос». Имеются открытые складские территории площадью 28,4 тыс. кв. метров, есть возможность увеличения складских площадей до 12 га за счет резервной площадки земляного отвода.

— Камский грузовой район (1829,7 км) предназначен для работы непосредственно на реке Кама. Для работы имеются плавучие краны.

Линии, обслуживаемые ОАО «Порт Камбарка» по перевозке грузов:

Камбарка – пункты реки Кама на причалы клиентуры.

Во время навигации ОАО «Порт Камбарка» осуществляет на дороге Камбарка-Костино работу паромной переправы.

Начало навигации – третья декада апреля, окончание – во второй декаде ноября. Средняя продолжительность навигации равняется 200 суткам.

Настройки брандмауэра (для пользователей сети)

Из-за настроек брандмауэра Windows® на компьютере возможно отклонение сетевого подключения, необходимого для печати по сети, сканирования по сети или для работы функции «PC Fax». Если используется какой-либо другой индивидуальный брандмауэр, см. инструкции в Руководстве пользователя соответствующего программного обеспечения или обратитесь к изготовителю программного обеспечения.

Номер UDP-порта для настройки брандмауэра

UDP-порт

Сканирование по сети

Сетевые функции «PC-Fax»

Сканирование по сети и сетевые функции «PC-Fax»1

Номер внешнего порта

54925

54926

137

Номер внутреннего порта

54925

54926

137

Для пользователей Windows

® XP с пакетом обновления SP2
1

Нажмите кнопку Пуск и выберите пункт Панель управления, Сеть и подключениe к Интернету, Брандмауэр Windows.

Проверьте, что на вкладке Общие брандмауэр Windows включен («Вкл.»).

2

Раскройте вкладку Дополнительно и нажмите кнопку Параметры….

3

Нажмите кнопку Добавить.

4

Добавьте порт 54925 для сканирования по сети, введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Сканер Brother».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «54925».

4.

В поле Номер внутреннего порта службы: введите «54925».

5.

Проверьте, что выбран параметр для UDP.

6.

Нажмите кнопку OK.

5

Нажмите кнопку Добавить.

6

Добавьте порт 54926 для сетевых функций «PC-Fax», введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Brother PC-Fax».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «54926».

4.

В поле Номер внутреннего порта службы: введите «54926».

5.

Проверьте, что выбран параметр для UDP.

6.

Нажмите кнопку OK.

7

Если проблема с сетевым подключением не устраняется, нажмите кнопку Добавить.

8

Добавьте порт 137 для сканирования по сети, печати по сети и получения факсов на ПК по сети, введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Сетевой принтер Brother».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «137».

4.

В поле Номер внутреннего порта службы: введите «137».

5.

Проверьте, что выбран параметр UDP.

6.

Нажмите кнопку OK.

9

Проверьте, что новый параметр добавлен и отмечен флажком, а затем нажмите кнопку OK.

Настройка переадресации портов | База знаний Selectel

Для доступа к серверам, находящимся за межсетевым экраном, можно настроить переадресацию портов (проброс портов, port forwarding). Это позволяет получать доступ к серверу, не зная внутреннего IP-адреса сервера.

Пользователи также могут подключаться, используя только те порты, которые были выбраны. Для примера настроим доступ к серверу по SSH.

Создание виртуального IP-адреса

Графический интерфейс

Чтобы создать виртуальный IP-адрес (VIP):

  1. Перейдите в раздел Policy & Objects → Virtual IPs и создайте новый виртуальный IP-адрес.
  2. В качестве External IP Address/Range укажите IP-адрес вашего межсетевого экрана, а в качестве Mapped IP Address/Range внутренний адрес сервера.
  3. Включите Port Forwarding. Для Protocol установите значение на TCP, для External Service Port любой свободный порт, для Map to Port установите порт, на котором работает служба SSH вашего сервера. По-умолчанию это порт 22.

Консольный интерфейс

Для изменения через CLI введите:

config firewall vip
    edit "Server SSH"
        set comment "connection to server via ssh"
        set extip <External IP>
        set extintf "wan1"
        set portforward enable
        set mappedip <Internal IP>
        set extport <External port>
        set mappedport <Internal port>
    next
end

Создание группы виртуальных IP-адресов

Графический интерфейс

Чтобы добавить виртуальные IP-адреса в виртуальную IP-группу:

  1. Перейдите в раздел Policy & Objects → Virtual IPs и создайте новую группу.
  2. Установите новые виртуальные IP-адреса в Members.

Консольный интерфейс

Для изменения через CLI введите:

config firewall vipgrp
    edit "Server services"
        set interface <External Interface>
        set member <VIP1> <VIP2>
    next
end

Настройка политики безопасности

Графический интерфейс

Чтобы разрешить доступ к серверу из интернета:

  1. Перейдите в раздел Policy & Objects → IPv4 Policy и создайте новую политику.
  2. В качестве Incoming Interface выберите внешний интерфейс, а в качестве Outgoing Interface – внутренний.
  3. Выберите в качестве Destination Address виртуальный IP-адрес или группу.

Для этой политики NAT отключен, так что сервер видит исходные адреса источников, которые он получает. Это предпочтительный параметр.

Консольный интерфейс

Для изменения через CLI введите:

config firewall policy
       edit 2
        set name "Server Access"
        set srcintf <External Interface>
        set dstintf <Internal Interface>
        set srcaddr all
        set dstaddr <VIP>
        set action accept
        set schedule always
        set service ALL
    next
end

Что такое NAT? Особенности в MOXA

Содержание:

Что такое NAT?

NAT (Network Address Translation, трансляция сетевых адресов) — это функция для изменения IP-адреса во время передачи пакетов Ethernet через маршрутизатор. Чаще всего используется для подключения устройств в локальной сети к сети Интернет, но может использовать и для других целей.

Зачем использовать NAT?

  1. Из-за ограниченного количества IP адресов. В сетях IPv4 количество адресов чуть более 4 млрд. (4 228 250 625). Это в два раза меньше населения нашей планеты, так что на всех не хватит. А ведь еще есть миллиарды устройств, которые тоже должны выходить в Интернет (привет Интернету Вещей). Для решения проблемы нехватки уникальных IP адресов и придумали NAT. Теперь к одному маршрутизатору можно подключить десятки устройств, которые будут иметь разные внутренние IP адреса и только один уникальный внешний IP адрес, по которому будут доступны из Интернета. (только при использовании NAT в режиме N-к-1).
  2. Для безопасности, когда нужно скрыть внутренний IP-адрес (LAN) устройств от внешней сети (WAN). Функция NAT преобразовывает внутренний IP-адрес в определенный IP-адрес или диапазон внутренних IP-адресов в один внешний IP-адрес.
  3. Для безопасности, когда нужно скрыть тип сервиса или номер порта, который использует устройство. В этом случае происходит подмена не IP адреса, а номер порта заменяется на общеизвестный порт (например, на 80-й порт HTTP).
  4. Когда один и тот же IP-адрес используется идентичными сетевыми устройствами и нет возможности его изменить.

Какие бывают NAT?

Всего есть 4 типа NAT:

  • 1-к-1 NAT или Статический NAT
  • N-к-1 NAT
  • Port Forward / Проброс портов

Подробнее о NAT 1-к-1 или Статический NAT

Самый простой для понимания тип NAT, но и наименее полезный. В случае статического NAT каждому внутреннему IP адресу присваивается уникальный внешний IP адрес.

Пример статического NAT и сетевые настройки:

На картинке ниже ПЛК с локальным IP 192.168.127.1 присвоен внешний постоянный IP 10.0.0.1, по которому он всегда будет доступен из глобальной сети WAN.

Настройка сетевого адаптера на ПЛК:

IP: 192. 168.127.1

Mask: 255.255.255.0

Gateway: 192.168.127.254

Обратите внимание, так как сообщение отправляется в другую подсеть, на ПЛК обязательно указывать Шлюз по умолчанию. В качестве MAC-адреса получателя ПЛК ставит адрес шлюза. При этом IP-адрес получателя в пакете остаётся 192.168.126.1.

Настройка маршрутизатора:

На маршрутизаторе создаем WAN интерфейс, через который он будет подключаться к внешней сети.

Внешний адрес WAN-интерфейса: 10.0.0.1

LAN интерфейс: 192.168.127.254

IP веб-интерфейса маршрутизатора: 192.168.127.254

Правило NAT на маршрутизаторе будет таким:

Для исходящих соединений – заменить внутренний адрес 192.168.127.1 на внешний 10.0.0.1

Для входящих соединений – переслать пакеты с адресом 10.0.0.1 на внутренний 192.168.127.1

Вот так происходит подмена IP адресов:

Особенности 1-1 NAT:

  • Количество устройств за NAT ограничено количеством полученных у провайдера уникальных IP адресов или количеством WAN портов на натирующем устройстве.
  • Устройства с зарезервированными адресами могут быть доступны извне по уникальным адресам.
  • Связь двунаправленная, т.е. можно связаться с устройством за NAT по его внешнему IP-адресу, не требуется первичной установки соединения, и устройство за NAT может связываться с внешним миром.
  • При Static NAT все порты открыты и не нужно делать проброс портов, устройство за NAT (или запущенная на нем программа) будет всегда доступно по любому порту.
  • Этот тип NAT не помогает сохранять IP адреса, но бывает полезен. Например, на производственной линии станки могут иметь одинаковые внутренние IP-адреса (спрятаны за маршрутизатором) и подключаться к внешней сети с разными внешними IP-адресами. Здесь мы используем NAT 1-к-1 для сопоставления внутренних адресов с публичными IP-адресами. Внутренний IP-адрес устройств не изменяется, что позволяет, например, заготавливать заранее настроенный ЗИП или просто выпускать с производства оборудование с одинаковыми настройками (в данном случае – станки).

Пример настройки правил NAT на двух маршрутизаторах EDR-G903:

Bidirectional 1-к-1 NAT

Bidirectional NAT является разновидностью обычного NAT 1-1 и позволяет организовать связь между разными подсетями без указания Основного шлюза в настройках сетевого адаптера.

На некоторых устройствах нельзя прописать основной шлюз по умолчанию в настройках сетевого адаптера. Как быть, если нужно соединить такое устройство с другой подсетью через маршрутизатор? В этом случае на помощь приходит Bidirectional NAT.

Вот как настраивается правило Bidirectional NAT на маршрутизаторе EDR-810:

Разница между обычным 1-1 NAT и Bidirectional NAT заключается в простом нюансе: в первом случае устройство знает, что существуют другие подсети, и для выхода на них использует шлюз умолчанию с дальнейшей подменой адресов на роутере; во втором случае устройство «обмануто» и думает, что общается внутри своей подсети. Логично, что Bidirectional NAT используется для более старых или простых приборов, а обычный 1-1 NAT работает с более умными устройствами.

Подробнее о NAT N-к-1, он же Port Address Translation (PAT), NAT Overload или IP Masquerading

В случае NAT N-к-1 через один внешний IP адрес в сеть могут выходить десятки и сотни устройств, находящиеся за NAT. Такой подход помогает экономить дефицитные IP адреса v4. Можно иметь до 65 535 одновременных активных соединений через один и тот же адрес.

Также технология позволяет скрыть реальный IP адрес и порт устройств и приложений за NAT, что повышает безопасность.

Ограничение N-1 NAT:

Главным минусом и в то же время плюсом (в зависимости от задач) этой технологии является то, что она не позволяет иметь доступ извне к внутренним узлам. Все соединения должны быть инициированы изнутри, т.е. инициатором связи всегда является устройство за NAT. Невозможно установить связь с устройством из внешней сети.

Как мы видим, роутер метит информацию от компьютеров из внутренней сети при помощи портов на 4 уровне модели OSI: он запоминает сопоставление внутренних портов источника (до WAN) и вновь сгенерированных внешних (после WAN). Когда приходят разные ответы, то, хоть они и поступают на один и тот же IP-адрес WAN-порта, роутер безошибочно распределяет их по правильным компьютерам согласно этому сопоставлению.

Port Forward / Проброс портов

Проброс портов позволяет указать, что все запросы, приходящие на конкретный внешний адрес и конкретный порт маршрутизатора, должны быть перенаправлены на конкретный внутренний адрес и порт получателя.

Требуется, если TCP-сервер находится за NAT или для подключения UDP, инициированного извне. То есть, Port Forward позволяет обойти ограничение NAT N-к-1.

Функция проброса портов NAT является одним из способов подключения из внешней незащищенной зоны (WAN) во внутреннюю защищенную зону (LAN). Пользователь может инициировать подключение из внешней сети к внутренней сети, но не сможет инициировать подключение из внутренней сети к внешней сети.

Внимание: будьте осторожны, используя проброс портов в Интернет! Если злоумышленники узнают IP-адрес и TCP/UDP-порт вашего устройства, то они смогут получить к нему доступ из любой точки мира! Прежде, чем настраивать проброс портов в открытом доступе, лучше заранее подумать обо всех необходимых мерах по кибербезопасности.

Промышленные маршрутизаторы MOXA серии EDR

Модель
EDR-G903 EDR-G902 EDR-810
Требования Двойное резервирование WAN Защита между WAN and LAN Защищенный маршрутизатор с функциями управляемого коммутатора L2; несколько портов для подключения устройств
Порты 2 WAN (Комбо)
1 LAN (Комбо)
1 WAN (Комбо)
1 LAN (RJ45)
1 WAN
15 LAN (оптика по SFP или RJ45)
Пропускная способность 40,000 fps 25,000 fps 10,000 fps
Firewall/NAT 512 / 256 правил 256 / 128 правил 256 / 128 правил
VPN 100 IPSec туннелей 50 IPSec туннелей 10 IPSec туннелей
Резервирование WAN 2 независимых WAN
DMZ (демилитаризованная зона) 1

Если у Вас есть вопросы по продукции МОХА, обращайтесь по телефону: +7 (495) 419-1201 или по e-mail: russia@moxa. pro

Публикация портала в сети интернет [BS Docs 5]

Портал является веб-сайтом, расположенным на web сервере (Apache), и к нему применимы общие принципы опубликования веб-сайтов.

Внимание! Выполнение некоторых из описанных ниже рекомендаций может потребовать квалификации и полномочий системного администратора.

В том случае, если на компьютере уже установлен Web-сервер Microsoft Internet Information Services (IIS), то поставляемый вместе с Business Studio Apache может работать одновременно с IIS, но при этом необходимо назначить им разные порты.

Рассмотрим основные моменты и шаги опубликования портала для наиболее часто встречающегося варианта организации сети (без привязки к конкретному оборудованию или ПО).

Мы будем полагать, что:

  • Локальную сеть с сетью Интернет связывает один-единственный маршрутизатор (он же «шлюз», «межсетевой экран», «роутер»).

  • Маршрутизатор может быть, как специализированным устройством, так и построенным на базе компьютера.

  • Имеется доступ к панели управления маршрутизатором.

  • У маршрутизатора имеется один внутренний сетевой интерфейс, связанный с локальной сетью через коммутатор (который нередко встроен в маршрутизатор и представлен несколькими портами LAN) или беспроводную точку доступа (так же, возможно, встроенную).
  • У маршрутизатора имеется один внешний сетевой интерфейс (порт «WAN», клиент беспроводной сети, USB-модем, ADSL-модем и т.п.), связанный с сетью Интернет.

  • Внешний сетевой интерфейс имеет публичный («реальный», «белый») IP-адрес, предоставляемый Интернет-провайдером. Публичный адрес может быть, как статическим (т.е. постоянным), так и динамическим (т.е. изменяющимся при каждом подключении или периодически).
    Примечание. Частный («серый») IP-адрес не позволяет организовать доступ извне приемлемым образом. Частные IP-адреса принадлежат к диапазонам 10.0.0.0–10.255.255.255, 172.16.0.0–172.31.255.255, 192.168.0.0-192.168.255. 255 (в версии протокола IPv4).

  • (Не обязательно) Имеется в собственности или арендован интернет-домен, например, mycompany.ru, и имеется возможность редактирования DNS-зоны этого домена.

Будем также полагать, что к моменту опубликования:

  • Портал расположен на компьютере-сервере портала (далее «сервер»), расположенном в локальной сети, и доступен с других компьютеров локальной сети по адресу http://имя_сервера:порт_портала/имя_портала (например, http://MYSERVER:5558/PortalName).

  • Сервер имеет статический IP-адрес в данной локальной сети (например, 192.168.1.5). Это достигается либо ручной настройкой параметров IP сервера, либо через резервирование (reservation) IP-адреса в DHCP-сервере (который обычно встроен в маршрутизатор).

Опубликование портала включает в себя два основных шага:

  • Необходимо обеспечить доступ к внутреннему серверу извне. Дело в том, что внешние пользователи могут обращаться только к устройству, которое непосредственно связано с сетью Интернет, т. е. с маршрутизатором (с его внешним интерфейсом). По этой причине у маршрутизаторов, как правило, имеется функция переадресации соединений с внешнего интерфейса на один из внутренних адресов, с возможностью изменить также порт назначения. Другие названия функции: перенаправление портов, port for warding, port mapping, виртуальные серверы, публикация сервера, DNAT. Необходимо найти такую функцию в панели управления маршрутизатора и добавить правило переадресации (publishing rule) следующего вида:

Название параметра Значение параметра Пример значения Комментарий
Название Название правила BS Portal
Внешний IP-адрес (Public address, Адрес источника, From) Адрес внешнего интерфейса маршрутизатора 93.184.216.34 Параметр может отсутствовать, либо здесь может находиться поле выбора интерфейса.
Внешний порт (Public port, Порт источника) Порт, по которому будут обращаться пользователи 80 Обычно выбирается порт 80 (стандартный для протокола HTTP), т.к. его можно не указывать в URL. Иногда требуется задать как диапазон (например, «80-80»)
Внутренний IP-адрес (Private address, Локальный адрес, Адрес назначения, To) Внутренний адрес сервера портала 192.168.1.5
Внутренний порт (Private port, Порт назначения) Порт портала 5558 Иногда требуется задать как диапазон (например, «5558-5558»)
Протокол TCP TCP Иногда можно указывать протокол более высокого уровня — HTTP.
Состояние Правило включено или выключено Включено

Иногда правила могут находится в общем для различных функций списке с возможностью задать тип правила. В таком случае нужно выбрать тип правила «переназначение» («MAP»). Если маршрутизатор имеет специальную функцию для публикации именно веб-серверов (web server publishing), то следует воспользоваться ею. Принципы настройки аналогичные, но при этом обычно можно изменять для внешних пользователей также и имя_портала (или убрать его совсем из URL).

После добавления правила портал должен стать доступным внешним пользователям по адресу http://внешний_IP-адрес/имя_портала.

  • Необходимо определить внешний адрес (URL) портала.
    1. Если внешний IP-адрес маршрутизатора является статическим, и ссылка вида http://внешний_IP-адрес/имя_портала является приемлемой, то больше настроек не требуется.

    2. В случае динамического IP-адреса следует воспользоваться сторонней службой динамического DNS (dynamic DNS, DDNS). В этом случае адрес портала хотя и будет ограничиваться предоставляемыми ею доменами, но будет фиксированным (например, http://mycompany. ddnsdomain.net/PortalName). Обычно DDNS-клиент встроен в маршрутизатор, либо его можно скачать на сайте DDNS-службы и установить на один из компьютеров локальной сети или на маршрутизатор, если он построен на базе компьютера. Настройка сводится к регистрации на сайте DDNS-службы и затем вводу имени пользователя, пароля и выбранного DDNS-имени в поля настройки DDNS-клиента.
    3. При наличии интернет-домена можно задать адрес портала в виде http://portal.mycompany.ru/PortalName. Для этого необходимо открыть панель редактирования DNS-зоны и добавить в нее запись.

В случае статического внешнего IP-адреса:

Имя Тип записи Значение Пояснение
portal A (host) 93.184.216.34 Внешний IP-адрес

В случае динамического внешнего IP-адреса:

Имя Тип записи Значение Пояснение
portal СNAME (alias) mycompany. ddnsdomain.net DDNS-имя

GCE: как создать правило переадресации с внешнего порта 80 на внутренний порт 5555



Я использую google compute engine в первый раз. Я хотел бы настроить сетевой балансировщик нагрузки (со статическим ip-адресом), который прослушивает порт 80, но перенаправляет его на внутренний сервер, прослушивающий порт 5555. Все примеры, которые я нашел, показывают переадресацию 80 на 80, что в моем случае не очень полезно.

ссылка: https://cloud.google.com/вычислительных/документы/загрузки-balancing/network/forwarding-rules

Спасибо

google-compute-engine
Поделиться Источник eSniff     13 февраля 2015 в 08:23

2 ответа


  • ВМ на Azure как карту порт 80, внутренний порт 8080

    Я установил VM на Azure и пытаюсь сопоставить публичный порт 80 с частным портом 8080. Я могу найти много ответов, как это сделать, используя старый интерфейс (используя конечные точки), но я не могу найти ничего, как это сделать с новым порталом (правила безопасности входящих и исходящих…

  • Как сделать правило переадресации порта в Python 3 в windows?

    Цель: Я создаю программу, которая настроит выделенный сервер (программное обеспечение, созданное разработчиками игр) для игры с минимальными усилиями. Одним из распространенных шагов в обеспечении работоспособности сервера является переадресация портов путем создания правила переадресации портов…



8

после долгого чтения и тестирования я нашел решение, которое позволяет GCE проксировать запрос на внутренний порт на другом порту. Чтобы переадресовать на другой порт, мне пришлось настроить прокси-серверы, ServerPools, UrlMaps и т. д., Так что настройка гораздо сложнее, чем просто базовая переадресация сети.

##############################
# Setting up API port forwarding from external 80 to internal 5555
export INTERNAL_PORT=5555    #The port number that api is running on. 
export EXTERNAL_PORT=80      #The port number that will be exposed externally by the proxy

export ZONE=us-central1-b
export NETWORK=mynetwork

export INSTANCE_GRP="api-us"
export HEALTH_CHECK="api-basic-check"
export HEALTH_CHECK_CHECKPATH="/isok"
export BK_SRV_SERVICE="api-srv"
export PROXY_NAME="api-proxy"
export URLMAP_NAME="api-urlmap"
export HTTP_FW_NAME="api-http-fw-rule"
export ADDRESS_NAME="api-external-ip"

export BACKEND_SRV01="apiserver01"

gcloud preview instance-groups --zone $ZONE create $INSTANCE_GRP  --network $NETWORK
gcloud preview instance-groups --zone $ZONE instances \
    --group $INSTANCE_GRP add $BACKEND_SRV01
#The load balancing service by default looks for a service with a key of http. 
gcloud preview instance-groups --zone $ZONE add-service $INSTANCE_GRP \
    --port $INTERNAL_PORT --service http

gcloud compute http-health-checks create $HEALTH_CHECK \
    --check-interval 5s --healthy-threshold 2 \
    --port $INTERNAL_PORT --timeout 3s --unhealthy-threshold 4 \
    --request-path $HEALTH_CHECK_CHECKPATH

gcloud compute backend-services create $BK_SRV_SERVICE \
        --http-health-check $HEALTH_CHECK
gcloud compute backend-services add-backend $BK_SRV_SERVICE \
    --group $INSTANCE_GRP --zone $ZONE

gcloud compute url-maps create $URLMAP_NAME --default-service $BK_SRV_SERVICE
gcloud compute target-http-proxies create $PROXY_NAME --url-map $URLMAP_NAME

#create a static address to expose externally so that we can keep it if we remove the proxy. 
gcloud compute addresses create $ADDRESS_NAME --global
export IP=`gcloud compute addresses describe $ADDRESS_NAME --global --format json | jq --raw-output '.address'`

gcloud compute forwarding-rules create $HTTP_FW_NAME --global \
    --target-http-proxy $PROXY_NAME --port-range $EXTERNAL_PORT --address $IP 

echo $IP # This is the IP to use for DNS etc...

Поделиться eSniff     16 февраля 2015 в 02:14



2

В настоящее время переадресация портов не является функцией балансировки нагрузки GCE (LBs): LBs перенаправляет новые входящие запросы в целевые пулы (TPs), которые распределяются между его экземплярами. Никакого IP или сопоставления портов не выполняется, так как пересылается только входящий запрос. LBs выставьте порты такими, какие они есть. Таким образом, для нескольких портов вы можете определить диапазон портов или один другой LB для каждого из них.

Чтобы достичь чего-то подобного, вы можете использовать настройку переадресации портов с HAProxy, NAT на уровне экземпляра с IPTables или перенаправить клиентов с порта 80 на порт 5555 на программном уровне.

С помощью Kubernetes вы можете легко добиться переадресации портов с помощью сервисов. Службы определяют прокси-сервер, который будет выполнять всю необходимую магию iptables для автоматической переадресации портов. Надеюсь, это поможет.

Поделиться Antxon     13 февраля 2015 в 11:55


Похожие вопросы:


Переадресация порта 80 на 8080 на моем сервере смогут ли пользователи, блокирующие порт 8080, получить доступ к моему сайту?

У меня есть веб-приложение, работающее на tomcat в порту 8080. Приложение должно быть доступно из-за очень строгого брандмауэра. Позволит ли перенаправление порта 80 на 8080 пользователям за…


Переадресация портов с хост-порта 80 на VirtualBox-порт 80 не работает

Я прочитал руководство по переадресации портов VirtualBox, аналогичные вопросы на этом сайте и других сайтах, но не смог найти решения. UFW включен на гостевой OS (Ubuntu), порты 80 и 22 открыты. Я…


как перенаправить трафик с порта 80 на другой порт

Я запускаю ubuntu и хочу перенаправлять запросы с порта 80 на другой порт, то есть 8069, где я запускаю свой сервер openerp… какое правило или сценарий bash мне нужно для решения этой проблемы?


ВМ на Azure как карту порт 80, внутренний порт 8080

Я установил VM на Azure и пытаюсь сопоставить публичный порт 80 с частным портом 8080. Я могу найти много ответов, как это сделать, используя старый интерфейс (используя конечные точки), но я не…


Как сделать правило переадресации порта в Python 3 в windows?

Цель: Я создаю программу, которая настроит выделенный сервер (программное обеспечение, созданное разработчиками игр) для игры с минимальными усилиями. Одним из распространенных шагов в обеспечении…


Elastic Beanstalk ответы экземпляра EC2 http запрос как на порт 5000, так и на порт 80

Я настроил Elastic Beanstalk с портом 80 переадресации балансировщика нагрузки на порт 5000 на экземпляре EC2. Мой экземпляр EC2 прослушивает порт 5000, а не порт 80. Экземпляр EC2 имеет частный…


Apache обратная настройка прокси-сервера с порта 80 на порт 8000

В принципе, я хочу перенаправить весь трафик с порта 80 на порт 8000. Вот мой конфигурационный файл: <VirtualHost *:80> ProxyPass / http://rentauto-sofia.com:8000/ ProxyPassReverse /…


«Порт 80 взят;» на google compute engine 🙁

Когда я пытаюсь запустить сервер на gce с помощью команды типа npm run start на порту 80, я вижу это сообщение Берется порт 80; вместо него используется 40363 … Я попытался найти любой процесс,…


Укажите клиентский порт узла js запроса

Отправляя запрос от NodeJs, я хочу указать начальный порт, например: запрос на google.com порт 80 из порта 52000. Таким образом, соединение будет осуществляться от порта 52000 до порта 80. Моя…


Apache HTTP сервер обратного проксирования с порта 80 на порт *

У меня есть сервер Suse Linux с веб-приложением, прослушивающим порт 51058. Теперь я хочу использовать сервер Apache HTTP для переадресации пользователя с порта 80 на этот порт, чтобы, когда…

Маршрутизатор

— разница между внешним / внутренним начальным / конечным портом?

Начнем с понимания разницы между внешним и внутренним портами.

Согласно этой статье:

«Диапазон внешних портов»: Обычно диапазон внешних портов соответствует диапазону внутренних портов. Однако в целях безопасности мы можем изменить значение внешнего порта.

«Диапазон внутренних портов»: значение порта службы, работающей на внутреннем IP-узле. Службы собирались сделать доступными, и номера соответствующих портов: FTP 21, IIS 80 и RDP 3389.

Если вы используете сервер для игры, который использует порт 12345, на компьютере с внутренним IP-адресом 123.123.123.123 и у вас есть маршрутизатор с внешним IP-адресом 12.12.12.12

Обычно вы настраиваете переадресацию портов таким образом, чтобы для любого трафика, идущего на 12. 12.12.12 со значением порта 12345, маршрутизатор направил бы их на ваш компьютер 123.123.123.123

Когда ваши друзья хотят присоединиться к вам, они вводят ваш IP-адрес 12.12.12.12 со значением порта 12345 и смогут подключиться к вашему серверу.

Но что, если вы не хотите, чтобы другие знали, на каком игровом сервере вы на самом деле работаете? Это может произойти, если порт 12345 достаточно хорошо известен, чтобы каждый знал, какая служба запущена, когда увидит порт номер 12345. Вот где внутренний и внешний порт пригодятся.

Маршрутизатор указывает внутренний порт, в нашем случае 12345, который направляет трафик на наш компьютер. Кроме того, он также указывает внешний порт, который вы можете выбрать произвольно, например 11111.В этом случае любой, кто хочет присоединиться к вашей игре, должен ввести ваш IP-адрес с помощью внешнего порта 11111, и когда маршрутизатор получит запрос, он поймет, что это запрос к порту 12345. По сути, вы замаскировали исходный порт. .

Преимущество этого состоит в том, что те, кто наткнулись на ваш маршрутизатор и увидели открывающийся порт 11111, не смогли бы узнать, какая служба на самом деле запущена.

Что касается начальной и конечной точки, он позволяет вам вводить серию номеров портов без необходимости вводить их по отдельности.

Пошаговое руководство — LazyAdmin

Port Forwarding используется для того, чтобы внешние устройства (например, сеть PlayStation) могли подключаться к вашим внутренним устройствам (PS4). С помощью переадресации портов мы можем сообщить маршрутизатору, куда пересылать пакеты, которые, например, предназначены для вашей PS4.

По умолчанию наш брандмауэр блокирует весь входящий трафик, и это хорошо. В противном случае хакер может легко получить доступ к вашей сети. Открывая и перенаправляя определенные порты в вашем брандмауэре, вы можете безопасно запустить веб-сервер или FTP-сервер на своем компьютере или хосте или присоединиться к онлайн-игре.

Что такое перенаправление портов?

С переадресацией портов вы можете сделать компьютер или другое сетевое устройство (например, камеру безопасности) доступным из Интернета. Вы разрешаете только определенному трафику (который проходит через номер порта) проходить в вашу сеть на сетевое устройство (или компьютер). Обычно это используется для камер видеонаблюдения, игр, хостинга (веб) сервера или обеспечения доступа к NAS из Интернета.

Допустим, у нас есть сеть ниже. Маршрутизатор / модем имеет встроенный межсетевой экран.Допустим, мы хотим разместить игру, например, на нашей PlayStation. Для этого нашим друзьям необходимо подключиться к нашей PlayStation.

По умолчанию межсетевой экран маршрутизатора блокирует весь неизвестный входящий трафик. Если наши друзья попытаются присоединиться к нашей игре, пакет будет отправлен через порт 3074. Но наш брандмауэр не знает, кому это нужно, поэтому он отбросит пакет.

Установив правило переадресации портов в нашем маршрутизаторе, мы можем указать маршрутизатору пересылать все пакеты данных, которые отправляются через порт 3074, чтобы пересылать их на нашу игровую консоль. PlayStation будет обрабатывать данные дальше.

Обеспечение доступа к нескольким устройствам

Каждое сетевое устройство в вашей сети имеет собственный IP-адрес. Но для подключения к Интернету все устройства используют один общедоступный IP-адрес (в приведенных выше примерах — 85.84.83.82), который предоставляется вашим интернет-провайдером. Теперь каждое приложение использует собственный номер порта, например, веб-серверы доступны через порт 80, а к камере безопасности Unifi можно получить доступ через порт 7080.

С перенаправлением портов мы можем перенаправить каждый порт на правильное сетевое устройство.Таким образом, мы можем отправлять трафик для нашего веб-сайта, который поступает через порт 80, на наш сервер, который перечисляет порт 80, а трафик для PlayStation — на саму консоль.

Теперь предположим, что у вас есть две камеры видеонаблюдения Unifi, к которым вы хотите получить доступ напрямую через Интернет. Обе камеры отвечают только на запрос через порт 7080. Таким образом, внутренне вы можете получить доступ к камере 1 по IP-адресу 192.168.0. 100: 7080 и камера 2 на 192.168.0. 120: 7080.

Для доступа к камере из Интернета вам необходимо подключиться к общедоступному IP-адресу, например 85.84.83.82, за которым следует номер порта: http://85.84.83.82:7080. Но если направить этот порт на обе камеры, это не сработает.

На большинстве маршрутизаторов вы можете изменить порт назначения, так что это позволяет сделать камеру 1 доступной на http://85.84.83.82:7081 и камеру 2 на http://85.84.83.82:7082. В правиле переадресации вы должны перенаправить трафик на другой номер порта, просто 7080.

Как настроить перенаправление портов

Теперь настройка переадресации портов может показаться сложной, но на самом деле это не так.Мы собираемся предоставить компьютеру, сетевому устройству или игровой консоли, на которую вы хотите перенаправить порт, на статический IP-адрес, затем мы собираемся войти в маршрутизатор и перенаправить порт на сетевое устройство. Звучит просто, правда?

Настройка статического IP-адреса

По умолчанию большинство сетевых устройств получают IP-адрес от DHCP-сервера. Этот сервер встроен в ваш маршрутизатор и назначает внутренним сетевым устройствам IP-адрес. Но когда вы выключите и снова включите устройство, оно может получить другой IP-адрес.Таким образом, переадресация портов будет работать только до тех пор, пока вы ее не отключите.

Чтобы настроить статический IP-адрес, вам необходимо перейти на страницу сетевых настроек вашего устройства. Измените настройки IP-адреса (или IPv4) с автоматического режима DHCP на ручной . Далее вам нужно будет указать IP-адрес. Вы можете посмотреть диапазон DHCP в вашем маршрутизаторе, чтобы узнать, какой диапазон используется маршрутизатором. Или вы можете попытаться найти IP-адрес, который не используется, большую часть времени установка IP-адреса, заканчивающегося числом от 200 до 250, довольно безопасна.

Войдите в свой роутер

Далее нам нужно войти в маршрутизатор. Чтобы найти свой маршрутизатор, вы можете найти адрес шлюза на своем компьютере.

  • Нажмите Клавиша Windows + R
  • В диалоговом окне запуска введите cmd и нажмите ввод
  • Введите ipconfig и нажмите ввод
  • Обратите внимание на IP-адрес в строке Шлюз по умолчанию
  • Введите этот IP-адрес в вашем браузере

Теперь вам нужно войти в свой маршрутизатор.Если вы не меняли пароль и не знаете его, вы можете попробовать некоторые из следующих распространенных комбинаций. Если ничего не работает, поищите его в руководстве или в Google:

.
  • admin / admin
  • admin / password
  • admin /

Настройка перенаправления портов

Если вы вошли в систему на вашем маршрутизаторе, вам нужно будет найти раздел переадресации портов. Теперь это зависит от марки вашего маршрутизатора, где вы можете найти это, но наиболее распространенные места:

  • Расширенный , а затем Перенаправление портов
  • Приложения и игры
  • Расширенный , а затем виртуальный сервер
  • Брандмауэр и затем Перенаправление портов

Когда вы нашли правильную страницу на на вашем маршрутизаторе вы добавите новое правило переадресации. Ниже приведен снимок экрана Edge Router X (мой личный фаворит). У большинства маршрутизаторов будет аналогичная компоновка, вы вводите Исходный порт , это номер порта, указанный в приложении, затем вам нужен протокол , в случае сомнений просто установите его как , так и .

Адрес пересылки или IP-адрес — это сетевое устройство, которому вы хотите предоставить доступ, в данном случае IP-адрес PlayStation и номер внутреннего порта (который вы можете оставить таким же, как и исходный в целом)

Крайний маршрутизатор X

Если вам нужно открыть несколько портов, вы можете, в зависимости от вашего маршрутизатора, открыть диапазон, введя 3074-3080 или несколько, разделив их запятой (3074,3075 и т. Д.).Если ваш маршрутизатор не поддерживает это, вам придется создать несколько правил переадресации.

Тест переадресации портов

Когда вы создали правила переадресации портов, вам нужно будет протестировать их, чтобы убедиться, что настройки верны. Один из способов — просто открыть приложение и проверить, можете ли вы получить доступ. Если это невозможно, вы можете использовать одну из многих онлайн-проверок переадресации портов.

Хороший, например, Canyouseeme.org. С помощью этого инструмента вы можете проверить, успешно ли настроены ваши правила переадресации портов.

Перенаправление портов для PS4

Чтобы настроить переадресацию портов для PS4, нам сначала нужно присвоить ему статический IP-адрес. Потому что в противном случае он будет получать новый IP-адрес каждый раз, когда вы включаете и выключаете PS4, что нарушает правила переадресации.

Чтобы присвоить PS4 статический адрес, вам необходимо сделать следующее:

  1. В главном меню откройте настройки
  2. Выберите сеть
  3. Выберите Настроить подключение к Интернету
  4. В зависимости от того, как вы подключили PS4, выберите Wifi или Lan Cable
  5. Выберите Custom
  6. На экране Настройки IP-адреса выберите Вручную
  7. Выберите IP-адрес , нажмите X
  8. Измените последнюю часть IP-адреса на другое число, скажем 205 .
    Итак, ваш IP-адрес может выглядеть как 192.168.0. 205
  9. Вы можете оставить маску подсети, шлюз и DNS там, где они есть.
  10. Нажмите Далее
  11. Оставьте MTU на Автоматически
  12. Выберите Не использовать для прокси-сервера
  13. И, наконец, выберите Проверить подключение к Интернету

PS4 должен быть возможность подключиться к Интернету. Итак, теперь мы можем настроить правила переадресации портов в нашем маршрутизаторе.Войдите в свой маршрутизатор и перейдите на страницу перенаправления портов.

Нам нужно перенаправить на нашу PS4 следующие порты:

  • TCP: 80, 443, 3478, 3479, 3480
  • UDP: 3478, 3479

Теперь, в зависимости от вашего маршрутизатора, вам необходимо создать следующие правила пересылки правил:

Если ваш маршрутизатор не поддерживает диапазон (3478-3480), вам нужно будет создать несколько правил для каждого номера порта. На некоторых маршрутизаторах вам не нужно или нельзя вводить прямой порт.В этом нет необходимости, по умолчанию правило переадресации портов будет использовать тот же номер порта.

Заключение

Как видите, настроить правила переадресации портов совсем несложно. Все, что вам нужно сделать, это дать своему внутреннему устройству статический IP-адрес и перенаправить правильные номера портов на новый IP-адрес.

Если у вас есть устройства, которым требуется один и тот же номер порта, вы можете использовать другие на внешней стороне и назначить правильный номер порта внутри.

Всегда проверяйте, что вы открываете только нужный номер порта для устройства, иначе вы сделаете свою сеть уязвимой для хакеров.Если у вас есть вопросы, оставьте комментарий ниже.

Правила переадресации портов

и NAT на MX

  1. Последнее обновление
  2. Сохранить как PDF
  1. Перенаправление портов
  2. 1: 1 NAT
  3. 1: Многие NAT
  4. Устранение неполадок

Серверы за брандмауэром часто должны быть доступны из Интернета. Это можно сделать, реализовав перенаправление портов, NAT 1: 1 (преобразование сетевых адресов) или 1: Many NAT на устройстве безопасности MX. В этой статье обсуждается, когда целесообразно настраивать каждый из них, и их ограничения.

Перенаправление портов

Переадресация портов использует определенные порты TCP или UDP, предназначенные для Интернет-интерфейса устройства безопасности MX, и перенаправляет их на определенные внутренние IP-адреса. Это лучше всего подходит для пользователей, у которых нет пула общедоступных IP-адресов.Эта функция может перенаправлять разные порты на разные внутренние IP-адреса, что позволяет нескольким серверам быть доступными с одного и того же общедоступного IP-адреса.

При сопоставлении портов имейте в виду:

  • Порты можно перечислить по отдельности или в виде диапазона
  • Диапазоны портов следует переносить. Список, разделенный запятыми, не принимается.
  • При сопоставлении диапазона общедоступных портов диапазону локальных портов диапазоны должны быть одинаковой длины. (т.е. общедоступный 8000-8500 должен быть сопоставлен с 8000-8500 локальным)


Обратите внимание, что невозможно перенаправить один порт TCP или UDP на несколько устройств LAN.

1: 1 NAT

1: 1 NAT предназначен для пользователей с несколькими общедоступными IP-адресами, доступными для использования, и для сетей с несколькими серверами за брандмауэром, такими как два веб-сервера и два почтовых сервера. Сопоставление NAT 1: 1 можно настроить только с IP-адресами, которые не принадлежат MX Security Appliance. Он также может транслировать общедоступные IP-адреса в подсетях, отличных от адреса интерфейса WAN, если интернет-провайдер направляет трафик для подсети к интерфейсу MX.Каждое добавленное преобразование является правилом «один к одному», что означает, что трафик, предназначенный для общедоступного IP-адреса, может идти только на один внутренний IP-адрес. В каждом преобразовании пользователь может указать, какие порты будут перенаправлены на внутренний IP-адрес. При добавлении портов для NAT допустимы диапазон портов или список портов, разделенных запятыми.

1: много NAT

A 1: Конфигурация многих NAT позволяет MX перенаправлять трафик с настроенного общедоступного IP-адреса на внутренние серверы.Однако, в отличие от правила NAT 1: 1, NAT 1: Many позволяет одному общедоступному IP-адресу преобразовываться в несколько внутренних IP-адресов на разных портах. Для каждого определения 1: Многие IP должен быть указан один общедоступный IP-адрес, затем можно настроить несколько правил переадресации портов для перенаправления трафика на разные устройства в локальной сети для каждого порта. Как и в случае NAT 1: 1, определение 1: Many NAT не может использовать IP-адрес, принадлежащий MX.

Устранение неисправностей

Для получения информации об устранении неполадок с правилами перенаправления портов и NAT, пожалуйста, обратитесь к этой статье.

OVS Deep Dive 6: внутренний порт

Опубликовано 08.03.2017 | Последнее обновление 2020-03-17

Этот пост исследует внутренний порт OVS .

1. Мост

Мост - это самообучающееся устройство пересылки L2. IEEE 802.1D описывает мост определение.

Bridge поддерживает таблицу пересылки, в которой хранятся {src_mac, in_port} пар, и пересылает пакеты (точнее, кадры) на основе dst_mac .

Например, когда пакет с src_mac = ff: 00: 00: 00: 01 входит в мост через порт 1 ( in_port = 1 ) мост узнает этот хост ff: 00: 00: 00: 01 подключен к нему через порт 1. Затем он добавит (если запись еще не кеширована) запись src_mac = ff: 00: 00: 00: 01, in_port = 1 в свою таблицу пересылки. После что, если пакет с dst_mac = ff: 00: 00: 00: 01 входит в мост, он решает, что этот пакет предназначен для хоста ff: 00: 00: 00: 01 , и этот хост подключен к он через порт 1, поэтому он должен быть перенаправлен на порт 1.

Рис. 1.1 Хосты, соединенные мостом

Из процесса пересылки мы могли видеть, что гипотетический мост полностью работает в L2 . Но в реальных средах мост всегда настраивается с IP-адресом. Это кажется парадоксом: , зачем мы настраиваем устройство L2 с IP-адресом?

Причина в том, что настоящий мост должен обеспечивать удаленное управление. способности быть практически полезными. Таким образом, должен быть порт доступа, через который мы могли бы управлять мостом (например,грамм. перезапуск) удаленно.

портов доступа основаны на IP, поэтому это портов L3 . Это отличается от другие порты, которые просто работают в L2 для переадресации трафика - для последнего IP на них не настроены, это L2 порты .

портов L2 работают в плоскости данных (DP), для перенаправления трафика; L3 порты работают в плоскость управления (CP) для управления. Это разные физические порты.

2. Мост Linux

Linux bridge - это программный мост, он реализует подмножество ANSI / IEEE 802.1d стандарт. Он управляет как физическими сетевыми адаптерами на хосте, так и виртуальными устройства, например коснитесь устройств.

Физический порт, управляемый мостом Linux, - это все порты плоскости данных ( портов L2, ), они просто пересылают пакеты внутри моста. Мы упоминали, что порты L2 делают на них не настроены IP-адреса.

Итак, проблема возникает, когда все физические порты добавляются к мосту linux: хост теряет соединение!

Для обеспечения доступности хоста есть два решения:

  • оставить хотя бы один физический порт в качестве порта доступа
  • использовать виртуальный порт доступа

2.1 Решение 1. Порт физического доступа

Рис. 2.1 Порт физического доступа

В этом решении физический порт зарезервирован для доступа к хосту, а не подключен к мосту Linux. Он будет настроен с IP (таким образом, порт L3), и весь трафик CP будет передаваться через него. Остальные порты подключены к мосту Linux (порты L2) для перенаправления DP.

плюсы:

минусы:

2.2 Решение 2. Виртуальный порт доступа

Фиг.2.2 Порт виртуального доступа

В этом решении виртуальный порт создается на хосте и настраивается с помощью IP-адрес, используемый в качестве порта доступа. Поскольку все физические порты подключены к хосту Linux, чтобы сделать этот порт доступа доступным извне, он должен тоже подключен к мосту Linux!

Затем приходят некоторые странные вещи.

Во-первых, трафик CP, также будет отправляться / приниматься через порты DP, поскольку физические порты - единственные места, которые могут взаимодействовать с внешним миром, и все физические порты - это порты DP.

Во-вторых, все исходящие пакеты этого хоста имеют исходный MAC-адрес, который не является ни одним из MAC-адреса физического порта. Например, если вы пингуете этот хост, пакет ответа ICPM будет отправлен с одного из физических портов, , но , MAC-адрес источника этого пакета не является MAC-адресом физического порта, через который он разослан.

Мы проверим это позже. Теперь перейдем к OVS - более мощному программному обеспечению. мост.

3. Внутренний порт OVS

OVS - более мощный мост, чем мост Linux, но поскольку он все еще мост L2, он должен соответствовать некоторым общим соглашениям о мостах.

Среди этих основных правил одно состоит в том, что он должен предоставлять возможность удерживать IP-адрес. для моста OVS: чтобы быть более понятным, он должен обеспечивать ту же функциональность, что и Виртуальный порт доступа Linux-моста делает это. С этой функциональностью, даже если все физические порты добавлены к мосту OVS, хост все еще может быть доступен извне (как мы обсуждается в разделе 2, без этого хост будет потерять связь).

OVS внутренний порт как раз для этого.

3.1 Использование

При создании внутреннего порта на мосте OVS на нем можно было настроить IP, и хост доступен по этому IP-адресу. Обычным пользователям OVS не следует беспокоиться о деталях реализации, им просто нужно знать, что внутренний Порты действуют аналогично устройствам с перехватчиками linux.

Создайте внутренний порт vlan1000 на мосту br0 и настройте и IP на нем:

  $ ovs-vsctl add-port br0 vlan1000 - установить интерфейс vlan1000 type = internal

$ ifconfig vlan1000

$ ifconfig vlan1000  netmask  вверх
  

3.2 Некоторые эксперименты

У нас есть hostA и мост OVS на хосте A выглядит так:

  root @ hostA # ovs-vsctl show
ce8cf3e9-6c97-4c83-9560-1082f1ae94e7
    Мостик бр-бонд
        Порт бр-бонд
            Интерфейс br-bond
                тип: внутренний
        Порт "vlan1000"
            тег: 1000
            Интерфейс "vlan1000"
                тип: внутренний
        Порт "bond1"
            Интерфейс "eth2"
            Интерфейс "eth0"
    ovs_version: «2.3,1 дюйма
  

Два физических порта eth0 и eth2 добавлены к мосту (бонд), два внутренних порты br-bond (по умолчанию этот мост, не используется) и vlan1000 (мы создал его). Мы делаем vlan1000 в качестве порта доступа этого хоста с помощью настройка на нем IP адреса:

  root @ hostA # ifconfig vlan1000 10.18.138.168 сетевая маска 255.255.255.0 вверх

корень @ hostA # ifconfig vlan1000
vlan1000 Link encap: Ethernet HWaddr a6: f2: f7: d0: 1d: e6
          inet адрес: 10.18.138.168 Bcast: 10.18.138.255 Маска: 255.255.255.0
  

ping hostA с другого хоста hostB (с IP 10.32.4.123), захват пакеты на hostA и показывают MAC-адрес фреймов L2:

  root @ hostA # tcpdump -e -i vlan1000 'icmp'
10: 28: 24.176777 64: f6: 9d: 5a: bd: 13> a6: f2: f7: d0: 1d: e6, 10.32.4.123> 10.18.138.168: запрос эха ICMP
10: 28: 24.176833 a6: f2: f7: d0: 1d: e6> aa: bb: cc: dd: ee: ff, 10.18.138.168> 10.32.4.123: эхо-ответ ICMP
10: 28: 25.177262 64: f6: 9d: 5a: bd: 13> a6: f2: f7: d0: 1d: e6, 10.32.4.123> 10.18.138.168: запрос эха ICMP
10: 28: 25.177294 a6: f2: f7: d0: 1d: e6> aa: bb: cc: dd: ee: ff, 10.18.138.168> 10.32.4.123: эхо-ответ ICMP
  

Мы могли видеть, что исходный MAC-адрес ( a6: f2: f7: d0: 1d: e6 ) эхо-ответа ICMP пакетов - это просто адрес vlan1000, а не eth0 или eth2, хотя пакеты будут отправляться либо с eth0, либо с eth2 .Это означает, что со стороны видно, что hostA имеет только один интерфейс с MAC-адрес a6: f2: f7: d0: 1d: e6 , независимо от того, сколько физических портов включено hostA , если они управляются OVS (или мостом Linux), эти физические порты никогда не будут видны снаружи.

Рис. 2.3 Внешний вид управляемого хоста моста L2 / L3: видны только порты L3

3.3 Реализация (TODO: обновление)

В основе внутренний порт реализован через интерфейс tap .

Квота некоторая информация из [1,2,3]:

  Внутренний интерфейс и порт в каждом мосту являются реализацией
требование и существует по историческим причинам, связанным с реализацией
Модуль моста Linux.

Цель состоит в том, чтобы удерживать IP для самого моста (точно так же, как некоторые физические
мосты делать). Это также полезно в тех случаях, когда мост имеет физический
интерфейс, который обычно имеет собственный IP. Поскольку присвоение порта IP
не произойдет на физическом мосту, назначив IP физическому интерфейсу
будет неверным, так как пакеты будут останавливаться в порту и не проходить через
мост.Физическое устройство Ethernet, которое является частью моста Open vSwitch, не должно
иметь IP-адрес. Вы можете восстановить работоспособность, переместив IP-адрес в
Откройте «внутреннее» устройство vSwitch, например сетевое устройство, названное в честь
сам мост.

Нет веских причин, по которым Open vSwitch должен работать таким образом. Однако это
это способ, которым модуль моста ядра Linux всегда работал, так что это
модель, к которой уже привыкли те, кто привык к мостовому подключению Linux. Так же
модель, которую ожидает большинство людей, не может быть реализована без изменений ядра на всех
версии Linux, поддерживаемые Open vSwitch. 

4. Расширенное использование: порт

interanl как контейнер vNIC

Вы можете создать несколько внутренних портов на одном мосте OVS и т. Д. что важно, поскольку внутренний порт доступен для L3 извне и на основе сокетов (то есть на основе стека ядра), это может быть используется как виртуальный сетевой адаптер, для ВМ или контейнеров.

Поскольку у контейнеров есть свои собственные сетевые пространства имен, мы не смогли подключить контейнер к OVS напрямую, последний работает в пространстве имен по умолчанию.Типичный способ решить эту проблему, чтобы создать пару veth: переместите один конец в контейнер, а другой конец прикреплен к ОВС.

Рис.4.1 Подключение к OVS через пару veth

Это простая и понятная концепция, но страдает от производительности. вопросы. Может контейнер подключаться к OVS напрямую? Ответ положительный! Мы будем использовать внутренний порт для выполнить это.

Рис. 4.2 Подключение к OVS через внутренний порт OVS

4.1 Подключите контейнер к OVS через внутренний порт OVS

Основные шаги следующие:

  1. получить пространство имен сети контейнера, например нс1
  2. создать внутренний порт OVS, например. с названием tap_1
  3. переместить tap_1 из пространства имен по умолчанию в пространство имен контейнера ns1
  4. отключение сети по умолчанию в ns1 , скорее всего, это с именем eth0
  5. настроить IP для tap_1 , установить его как сетевое устройство по умолчанию ns1 , добавить маршрут по умолчанию
  6. ОТДЕЛКА

Я инкапсулировал вышеуказанные процедуры в сценарии, вот шаги с этим скриптов:

подключить контейнер к ovs через внутренний порт ovs

  | ------------------------ | | ------------------------ |
     | container1 | | container2 |
     | | | |
     | eth0 tap1 lo | | eth0 tap2 lo |
     | ----------- | ------------ | | ----------- | ------------ |
                 | |
                 | | пространство имен сети контейнера
----------------- | ----------------------------- | - ----------------------------
                 | | пространство имен сети по умолчанию
                 | |
                 --------------- OVS -------------
                                 |
                               ------
                              / \
                             | |
                 (физический) eth0 eth2 (физический)
  
  №1.создать два контейнера
$ ./run-containers.sh centos_1 centos_2

# 2. покажите идентификаторы netns контейнеров, мы будем использовать их позже
$ ./expose-container-netns.sh centos_1


$ ./expose-container-netns.sh centos_2


# 3. Добавьте устройство для крана в каждый контейнер, кран находится на OVS и имеет type = internal
$ ./add-tap-to-container.sh centos_1 tap1 br0
$ ./add-tap-to-container.sh centos_2 tap2 br0

# 4. настроить IP-адрес, добавить маршрут по умолчанию
$ ip netns exec  ifconfig tap1  netmask  вверх
$ ip netns exec  route добавить по умолчанию gw  dev tap1

$ ip netns exec  ifconfig tap2  netmask  вверх
$ ip netns exec  route добавить по умолчанию gw  dev tap2

№5.отключить eth0
$ ip netns exec  ifconfig eth0 down
$ ip netns exec  ifconfig eth0 down

# 6. проверить подключение
$ ./attach-container.sh centos_1
root @  #: ping 
  

ОБНОВЛЕНИЕ (2020.03): явное раскрытие контейнерных netns громоздко, вместо этого вы можете добиться того же эффекта, что и на шагах 4 и 5, с помощью инструмента nsenter , см. мой более поздний пост Cilium Network Topology and Traffic Path на AWS для примера.

4.2 Сравнение производительности (TODO: обновление)

Подключение к OVS через внутренний порт обеспечивает ( немного? ) лучшую производительность чем через veth-пару.

Список литературы

  1. https://ask.openstack.org/en/question/4276/what-is-the-internal-interface-and-port-for-on-openvswitch/
  2. https://mail.openvswitch.org/pipermail/ovs-discuss/2013-August/030855.html
  3. http://blog.scottlowe.org/2012/10/30/running-host-management-on-open-vswitch/
  4. https: // wiki.linuxfoundation.org/networking/bridge

Приложение: Скрипты, использованные в этом посте

  1. run-containers.sh
  2. add-tap-to-container.sh
  3. выставить-container-netns.sh
  4. attach-container.sh
«OVS Deep Dive 5: Datapath and TX Offloading» [译] x86 汇编 指南 »

Осложнения центральных венозных портовых систем: наглядный обзор | Insights into Imaging

Полностью имплантированные системы центральных венозных портов широко используются для пациентов с хроническими заболеваниями, которым необходим длительный доступ к центральным венам для продолжительной терапии.В 1982 году Niederhuber et al. ввел в клиническое использование применяемый в настоящее время тип портовых систем, которые обычно подкожно имплантируются в грудную стенку. Система портов состоит из центрального катетера, который вводится в канюлированную вену под кожей и прикрепляется к камере порта, которая помещается в подкожный карман. Доступ к этому полностью имплантированному резервуару возможен с помощью специальной иглы, которая позволяет проколоть кожу и силиконовую мембрану камеры порта. Пункция камеры должна производиться в стерильных условиях.Кроме того, пациенты не нуждаются в внешней перевязке области порта, и после удаления иглы им разрешается заниматься обычной деятельностью, например, принимать душ и плавать. Благодаря полностью подкожному расположению портовые устройства невидимы, и пациенты не подвергаются стигматизации [1,2,3].

Из-за низких показателей экстравазации и инфицирования обычными показаниями для постоянных венозных портовых систем является введение сосудистых токсичных препаратов, таких как химиотерапия и парентеральное питание [4]. Имплантация систем центрального венозного порта выполняется в хирургическом кабинете или операционной под рентгеноскопическим контролем под местной анестезией.После создания венозного доступа и размещения проволочного проводника в кожу и подкожную клетчатку вводится местный анестетик и создается карман для камеры порта. Затем катетер туннелируется из кармана к проволочному проводнику. После расширения тракта катетер вводится в проколотую вену. Лишняя часть катетера отрезается и прикрепляется к устройству порта, которое фиксируется швами. Кожа и подкожная клетчатка над камерой порта также зашиваются. После имплантации необходимо сделать рентгенограмму грудной клетки, чтобы подтвердить правильное расположение венозного устройства или выявить возможные немедленные осложнения, соответственно [5,6,7,8].Конечно, даже после имплантации без осложнений, правильное обслуживание катетера необходимо, чтобы избежать осложнений, о которых сообщается до 27% [9,10,11,12]. В целом противопоказания редки. Было показано, что имплантация порта возможна даже у пациентов с тромбоцитопенией [13]. В этом графическом обзоре представлен иллюстрированный обзор осложнений, с которыми можно столкнуться во время и после имплантации систем центральных венозных портов (см. Таблицу 1), поскольку знание о возможных осложнениях является предпосылкой для их предотвращения.

Таблица 1 Осложнения после имплантации порта

Нормальный внешний вид изображений после имплантации

Не существует общепринятого определения идеального положения кончика катетера. Однако было высказано мнение, что кончик катетера идеально расположен в дистальном отделе верхней полой вены (SVC) в портовых системах, имплантированных во внутреннюю яремную или подключичную вену: большой объем крови в вене широкого калибра немедленно разбавляет вводимое лекарство и снижает риск повреждения сосудов.Это особенно важно для химиотерапевтических препаратов, которые вводятся в растворах с высокой осмоляльностью. Известно, что они повреждают сосудистую стенку с последующими возможными осложнениями, такими как инфекция, тромботическая окклюзия и сужение венозного калибра - следовательно, неоптимальное положение кончика может привести к отсроченным осложнениям [14].

На рентгенограммах грудной клетки дистальный ВПВ выступает над правым главным / промежуточным бронхом. Таким образом, размещение наконечника на пересечении ВПВ и правого главного бронха обеспечит адекватное позиционирование (рис.1а, б). Во время исследований с подтверждением потока должно наблюдаться полное заполнение портовой камеры контрастным веществом. Контрастный материал заполняет венозную трубку без утечки, выходит из наконечника и беспрепятственно течет в венозную трубку (рис. 1c, d).

Рис. 1

Нормальное положение имплантированной системы портов. a Рентгенограмма грудной клетки показывает кончик венозного катетера, выступающий на пересечении с промежуточным бронхом, что позволяет предположить положение в ВПВ. b Корональная реформация MDCT (окно мягких тканей и проекция окна минимальной интенсивности) показывает, что пересечение кончика бронха с промежуточным бронхом указывает на правильное положение в SVC. c , d Исследование с подтверждением кровотока ( c ) до и ( d ) после инъекции контраста. Камера порта полностью помутнена (стрелка), венозная трубка не протекает, а контрастное вещество свободно выходит через кончик в антеградном направлении (маленькие стрелки)

Осложнения

Осложнения венозных систем портов подразделяются на перипроцедурные ранние ( ≤ 30 дней после имплантации) и отсроченные (> 30 дней) осложнения.Осложнения можно определить как «незначительные» или «серьезные». Незначительные осложнения - это события, которые не требуют дополнительной хирургической или интервенционной терапии или медикаментозной терапии> 24 часов, тогда как серьезные осложнения требуют хирургического вмешательства / вмешательства, продолжительной медикаментозной терапии, пребывания в больнице> 24 часов или даже приводят к смерти. Гемоторакс и пневмоторакс являются наиболее вероятными серьезными осложнениями в зависимости от степени тяжести.

Сообщается, что общая частота осложнений составляет 7,2–12,5%, причем наиболее часто встречается инфекция портовой системы [2, 15].С частотой 5–18% тромбоз, связанный с катетером, также довольно распространен и не обязательно требует эксплантации катетера. В зависимости от потребности в центральном доступе, функционального состояния катетерной системы, пересмотра противопоказаний к антикоагуляции и состояния пациента дальнейшее лечение следует обсуждать индивидуально [16].

Ранние осложнения

Обычное неправильное положение

Неправильное расположение катетера из подключичной вены в ипсилатеральную внутреннюю яремную вену и наоборот, а также неправильное расположение в неположенной вене, внутренней вене молочной железы, левой верхней межреберной вене и т. Д. .(Рис. 2а, б). Такое неправильное положение следует легко распознать во время рентгеноскопии или на послеоперационной рентгенограмме грудной клетки переднего обзора. Только размещение в правой внутренней вене молочной железы может быть трудно обнаружить на рентгенограммах грудной клетки в одной плоскости (рис. 2c – e).

Рис. 2

Обычное нарушение положения вен. a Венозный катетер, имплантированный через подключичную вену, входит в контралатеральную брахиоцефальную вену (стрелка). b Петлеобразование в подключичной вене. c - e Неправильное положение в вене грудной клетки из-за окклюзии ВПВ. c Снимок грудной клетки показывает нормальный ход катетера, имплантированного во внутреннюю яремную вену. d Однако в боковой проекции виден аномальный передний ход. e Сагиттальная реконструкция MIP CT подтверждает неправильное положение во внутренней вене молочной железы

Расположение в стойкой левой верхней полой вене: неправильное положение?

Прохождение венозной трубки латеральнее дуги аорты может указывать на перфорацию, но также может наблюдаться у пациентов с устойчивым левым ВПВ (рис.3а, б). Позиционирование порта через левую подключичную артерию в левый ВПВ само по себе не является неправильным, но необходимо доказать венозный дренаж левого ВПВ в коронарный синус и правое предсердие. В нескольких случаях был показан дренаж левого предсердия стойкого левого ВПВ [17, 18], что может оказаться катастрофическим в случае тромбоза катетера или перелома и эмболии.

Рис. 3

a Неправильное положение в стойкой левой верхней полой вене: на снимке грудной клетки это можно спутать с нарушением положения артерии в дуге аорты через левую подключичную артерию. b Неулучшенная КТ показывает кончик катетера в ВПВ, который дренирует в правое предсердие

Неправильное положение в сердце

Перипроцедурные аритмии возникают из-за размещения проводника или катетера в правом сердце. Предсердная аритмия обычно наблюдается при установке центральных венозных катетеров с частотой до 41%. Выбор несоответствующей длины венозной трубки во время введения может привести к расположению кончика катетера в правом предсердии, правом желудочке, коронарном синусе или даже в нижней полой вене.Расположение в правом желудочке связано с повышенным риском повреждения трикуспидального клапана. Перфорация сердца и тампонада возникают очень редко [19]. Введение в коронарный синус может привести к тромбозу. Смещенные фрагменты катетера могут застрять, что затрудняет чрескожное извлечение, если не делает невозможным.

Неправильное положение сердца легко распознать на рентгенограмме грудной клетки в переднем или переднем отделе (рис. 4а). Для оценки точного положения полезна боковая плоскость (рис. 4b – f).Он показывает прямой курс, если наконечник продвинут в НПВ, передний изгиб в правом предсердии и желудочке и резкий задний изгиб, если он помещен в коронарный синус.

Рис. 4

Неправильное положение в сердце. a PA рентгенограмма грудной клетки показывает очень длинный петлевой катетер, который не был укорочен хирургом во время процедуры. Кончик выступает на правое сердце (стрелка). b На боковой рентгенограмме грудной клетки виден типичный передний изгиб (стрелки) из-за положения в правом желудочке. c В этом примере кончик катетера не виден четко, но кажется, что он расположен слишком глубоко (стрелки). d Боковая проекция прямолинейна, кончик находится в нижней полой вене (стрелка). e Пять недель спустя на последующем видео показано искривление катетера кзади. f МДКТ с контрастированием (реконструкция MIP) подтверждает смещение катетера в коронарный синус

Артериальное и внесосудистое нарушение положения: кровотечение и повреждение сосудов

Незначительные гематомы в грудной стенке в области имплантации порта возникают до 8 % и обычно полностью регрессируют без дальнейшего лечения [16,17,18].Артериальная пункция с помощью небольшой иглы 22 или 25 встречается в 11% случаев и в подавляющем большинстве случаев не вызывает осложнений при немедленном распознавании. Однако, если неправильная пункция не замечена, последующее введение расширителя или катетера большого диаметра в артерию может привести к тяжелым осложнениям с частотой 0,1–0,8% [20]. Эти осложнения включают псевдоаневризму, артериовенозный свищ, расслоение артерии, эмбол или тромбоз при инсульте, гемоторакс при шоке или гематому шейки матки / средостения, что может привести к обструкции дыхательных путей [21].Радиологическое распознавание катетера, установленного в артерию, имеет первостепенное значение не только из-за рисков при использовании порт-системы, но и из-за риска серьезного кровотечения во время удаления катетера.

Расширение средостения или признаки увеличения плеврального выпота следует рассматривать как подозрительные на кровотечение после имплантации (рис. 5). Обычными артериальными «мишенями» для неправильного позиционирования артерий являются подключичная и общая сонная артерии. В таких случаях рентгеноскопия во время процедуры или рентгенограмма грудной клетки покажет ненормальное направление катетера, идущего медиально к дуге аорты [22] (рис.6а – г). Чтобы избежать неправильной пункции / артериальной пункции, во время установки иглы следует проводить ультразвуковое исследование в реальном времени. Кроме того, ультразвуковое исследование полезно для выявления нормальной проходимой вены перед пункцией [23, 24]. В нескольких исследованиях сообщается об эффективности и более высокой степени успешности пункции под ультразвуковым контролем по сравнению с ориентацией только по поверхностным анатомическим ориентирам [25,26,27,28].

Рис. 5

Неправильное положение артерии при интервенционной установке порта. DSA показывает размещение в подключичной артерии рядом с началом позвоночной артерии (стрелка)

Фиг.6

Внесосудистое нарушение положения. a При интраоперационной рентгеноскопии катетер выступает над ключицами, что не соответствует внутрисосудистому положению (в брахиоцефальной вене). b Система портов впоследствии использовалась в течение нескольких недель. Контрольная рентгенограмма грудной клетки показывает увеличение плеврального выпота. Сообщалось о неправильном положении катетера. c , d Впоследствии было проведено исследование с подтверждением кровотока, которое показало внесосудистый сбор контраста (звездочка) и некоторый рефлюкс контрастного вещества во внутреннюю яремную вену (большая стрелка), подключичную вену (маленькая стрелка), а также вдоль катетера в шейные вены (наконечник стрелки).Катетер имеет внесосудистый ход и перфорировал контралатеральный венозный угол, при этом химиотерапевтические инфузии частично попадают в венозные системы, частично заполняют плевральное пространство

Неправильное положение в грудном протоке

Во время катетеризации левой подключичной вены, непреднамеренное манипулирование проводником в грудной проток в венозном синусе. Раннее распознавание позволяет избежать таких осложнений, как хилоторакс или инфузия в средостение. Это потенциально серьезное осложнение было описано только при установке центрального венозного катетера [29, 30].Насколько нам известно, не было описано ни одного случая канюляции грудного протока с помощью системы венозных портов, хотя механизм был бы аналогичным.

Пневмоторакс

Частота пневмоторакса и гемоторакса после пункции подключичной вены колеблется от 1,5 до 6% и зависит от опыта хирурга. При успешном хирургическом разрезе головной вены практически отсутствует риск пневмоторакса или гемоторакса. Однако последний метод невозможен в некоторых случаях, и другие распространенные осложнения, такие как смещение или перекручивание катетера, инфекция раны, подкожная гематома или паралич нерва, могут возникнуть при использовании обоих методов [10, 31, 32].

Интраоперационная рентгеноскопия с ограниченным качеством изображения не позволяет надежно исключить пневмоторакс. Для выявления возможного ятрогенного пневмо- или гемоторакса необходима послеоперационная рентгенограмма грудной клетки (рис. 7 и 8). Желательно, чтобы рентгенограммы грудной клетки получали в вертикальном положении и в двух проекциях из-за более высокой диагностической точности, чем рентгенограммы в положении лежа на спине.

Рис.7

Пневмоторакс. a Через три дня после правильного размещения портовой системы пациент пожаловался на одышку.Рентгенограмма грудной клетки показывает большой правый пневмоторакс. b Обычное размещение системы портов с правой стороны. Контралатеральный пневмоторакс из-за неудачных попыток на левой стороне, которые не были упомянуты в справке

. Рис. 8

Неправильное положение в плевральной полости. a Послеоперационная рентгенограмма грудной клетки показывает отклонение от нормы венозного катетера, пересекающего среднюю линию. Отмечается небольшой верхушечный пневмоторакс (стрелка). b Впоследствии была выполнена МДКТ, которая показала венозную линию в плевральной полости (стрелка) и пневмоторакс

Отсроченные осложнения

Вращение портовой камеры и тромбоз, отслоение катетера, перелом и миграция

Механические осложнения включают (помимо неправильного положения в сосуде с низким потоком) удар или фрагментацию катетера, окклюзию катетера, образование фибриновой оболочки и повреждение камеры порта.Эти осложнения приводят к сбоям в работе системы, что необходимо оценить с помощью исследования потока с помощью рентгеноскопии или цифровой субтракционной ангиографии [33]. В большом исследовании [33] у 4,3% пациентов заподозрили механическое осложнение по следующим причинам: длительное время инфузии, невозможность ввести физиологический раствор, подкожная экстравазация противоопухолевого препарата, отек руки, боль в шее и / или спине и невозможность проткнуть порт.

Если портовая камера не может быть проколота, требуется тщательный осмотр во время рентгеноскопии.Камера могла быть перекручена (рис. 9а), особенно если она не была пришита к фасции (как в случае интервенционной радиологической имплантации). Это может произойти рано или поздно после имплантации. Невозможность аспирации крови или повышенное сопротивление во время инфузии часто связаны с тромбозом портовой камеры (рис. 9b, c), защемлением катетера на входе в грудную клетку (рис. 10a), отсоединением катетера (рис. 10b) или катетера. фрагментация (рис. 10в). Отсоединение и фрагментация катетера могут привести к эмболии фрагментов в правые отделы сердца или даже в легочную артерию с потенциально разрушительными последствиями, такими как опасная для жизни тахикардия, перфорация сердца или легочные псевдоаневризмы [34, 35].В случае отсоединения катетера или его фрагментации с эмболизацией предпочтительным методом является чрескожное извлечение через бедренную вену [36]. С помощью направляющего катетера петля «гусиная шея» перемещается к фрагменту, чтобы захватить кончик. Как только петля будет плотно затянута вокруг катетера (фрагмента), ее можно безопасно извлечь (рис. 10d – f). У пациентов с отсроченным диагнозом фрагментации катетера образование фибриновой оболочки вокруг катетера с адгезией к сосуду или эндокарду может препятствовать удалению [36].

Рис. 9

a Скручивание портовой камеры (стрелка) приводит к невозможности проколоть камеру. b , c Тромбоз портовой камеры у другого пациента с повышенным сопротивлением потоку. На предконтрастном изображении показана камера, которая лишь частично и частично заполняется контрастом (маленькие стрелки). Обратите внимание, что трубка полностью непрозрачна, что свидетельствует о правильном впрыске (большая ошибка)

Рис. 10

Обрыв, отсоединение и перелом катетера. a , b Отщепление катетера с последующим переломом. a Рентгенограммы грудной клетки показывают небольшой изгиб и защемление катетера у входа в грудную клетку (между ключицей и первым ребром). b Пять месяцев спустя исследование, подтверждающее кровоток, показало экстравазацию в грудном входе (из-за перелома). Попутно отмечается кончик катетера в правом предсердии. c Отсоединение катетера у другого пациента: весь катетер оторвался и эмболизировался в сердце (большая стрелка).Только подкожно-фиброзный канал затемнен контрастом (маленькие стрелки). d - f Перелом катетера и чрескожное удаление. d После эксплантации порт-системы фрагмент катетера все еще виден (стрелка). e Через доступ к правой бедренной вене петля продвигается к кончику катетера. f После затягивания петли вокруг катетера (стрелка) ее можно безопасно удалить

Венозный тромбоз

В большой серии [37] с участием 51 049 пациентов 1.У 81% пациентов развился тромбоз верхних конечностей. Факторы риска включали возраст <65 лет, наличие большего числа сопутствующих заболеваний, наличие в анамнезе каких-либо тромбозов глубоких вен, небелой расы и наличие определенных злокачественных новообразований (таких как рак легких и рак желудочно-кишечного тракта). Тромботические осложнения портовых систем проявляются в двух формах: стеноз или окклюзия вены хозяина из-за травмы венозной стенки или образование тромба вокруг кончика катетера [12]. Первое может быть вызвано манипуляциями в месте входа в сосуд.Другим важным фактором риска является неправильное положение наконечника катетера в вену меньшего калибра с низким потоком, такую ​​как брахиоцефальная или подключичная вена («слишком короткий катетер») (рис. 11a, b). Последняя форма вызвана прокоагуляционным состоянием, которое приводит к образованию «фибриновой оболочки» вокруг катетера (рис. 11c, d). Это может привести к увеличению сопротивления потоку во время инфузий. Кратковременные инфузии тромболитиков восстанавливают проходимость трубки с большим успехом [38]. Однако такая фибриновая оболочка также является питательной средой для микроорганизмов и последующего образования биопленок и инфекций [12].

Рис.11

Тромбоз. a Исследование с подтверждением потока показывает обратный поток контраста вокруг катетера. Неясно, находится ли катетер во внутрисосудистом положении. b Затем была выполнена компьютерная томография, которая показала, что кончик катетера находится слишком высоко в брахиоцефальной вене с венозным тромбозом и развитием множественных коллатералей. c У другого пациента с повышенным сопротивлением во время инфузий исследование с подтверждением потока показывает фибриновую оболочку вокруг катетера (стрелки).Инфузия тромболитиков (рТПА) восстановила хороший кровоток в системе. d У другого пациента, случайное обнаружение тромба на кончике катетера, обнаруженное во время последующего наблюдения MDCT с контрастным усилением

Инфекция

Инфекции являются наиболее частым осложнением после имплантации системы венозных портов [39, 40]. Инфекции портальной венозной системы включают карманный и / или туннельный целлюлит или более распространенные инфекции кровотока, связанные с катетером. Последние диагностируются после исключения других источников инфекции или при посеве крови.Частота порто-ассоциированной инфекции колеблется от 0,6 до 27% [9]. В исследовании Shim et al. [41], 45 из 1747 имплантированных порт-систем были эксплантированы из-за инфекции. Наиболее частыми возбудителями болезни были видов Staphylococcus , видов Candida и нетуберкулезные Mycobacterium . У пациентов с хорошим общим состоянием может быть предпринята внутривенная терапия антибиотиками широкого спектра действия до тех пор, пока не будут выявлены специфические микроорганизмы и не будет адаптирована терапия.В подавляющем большинстве случаев лечение антибиотиками может спасти порт-систему. Более сложными и трудными для лечения являются рецидивирующие инфекции у пациентов с ослабленным иммунитетом, инфекции, вызванные грибковыми заболеваниями, или септические осложнения, такие как эндокардит или местные абсцессные образования [42,43,44]. Другие факторы, которые могут повлиять на частоту инфекций, включают сильную микробную колонизацию места введения, нейтропению и продолжительность использования устройства: в портальных венозных системах частота инфицирования кровотока составляет 2,81 случая на 1000 дней.В целом имплантируемые устройства имеют более низкий уровень инфицирования, чем центральные линии без туннелирования [45, 46]. Как описано, образование тромба или фибриновой оболочки может создавать биопленку для микроорганизмов. Следовательно, существует причинно-следственная связь между тромбозом, связанным с катетером, и инфекциями, связанными с катетером.

Воздушная эмболия

Венозная воздушная эмболия может возникнуть во время имплантации, эксплантации и использования центральных венозных катетеров. Клинические проявления варьируются от бессимптомного до сердечно-сосудистого коллапса и смерти.Развитие и тяжесть возможных сердечно-сосудистых и легочных симптомов зависят от объема воздуха, всасываемого в венозную систему. Смертельная доза для человека теоретически составляет 3-5 мл / кг массы тела. Клинический анамнез является наиболее важным фактором для диагностики эмболии, поскольку подозрение на венозную газовую эмболию основывается на временной взаимосвязи между инвазивной процедурой и появлением клинических симптомов. Полезный маневр, позволяющий избежать воздушной эмболии, - это поместить пациента в положение Тренделенбурга [22, 47].

Послеоперационные осложнения: нужна ли плановая рентгенограмма грудной клетки?

Сообщаемая частота осложнений, возникающих в центральных венозных портовых системах, широко варьируется от 1,28 [48] до 7,2% [15] в больших сериях, причем инфекции являются наиболее распространенными. В ретроспективном исследовании, проведенном в США, частота немедленных послеоперационных осложнений составила 0,58%. Это привело авторов к выводу, что рутинное использование послеоперационных рентгенограмм грудной клетки можно прекратить из-за высокой стоимости (средняя стоимость, 345 долларов США на пациента) и низкой пользы [49].Однако в Европе стоимость рентгенограммы грудной клетки значительно ниже, чем указано в этом исследовании, и клиническая польза для клинической практики, вероятно, намного выше. Очень низкая частота осложнений (0,58%) объясняется дизайном исследования: регистрировались только процедурные отклонения, отмеченные во время операции. Все неправильные положения, которые оператор не обнаружил сразу, не были включены в анализ. Однако даже серьезное нарушение положения может не распознаваться во время операции (рис. 6).В другом исследовании на рентгенограммах грудной клетки была обнаружена очень низкая частота процедурных осложнений (0,34%), основанная на интерпретации хирурга, и только два случая неправильного положения были зарегистрированы у 891 пациента [50]. Таким образом, учитывая клиническую важность правильного размещения системы центрального порта, постпроцедурная рентгенографическая документация либо в ангиографическом пакете, либо с помощью снимков грудной клетки (после хирургической установки) и отчет об исследовании рентгенологом кажутся необходимыми.

В заключение, центральные венозные портовые системы стали играть важную роль в лечении многих пациентов, которым требуется длительная внутривенная терапия.Радиологическое обследование имеет ключевое значение для выявления таких осложнений, как неправильное положение, перфорация и кровотечение вены, пневмоторакс и тромбоз. Визуализация также важна для планирования интервенционных процедур по извлечению сломанных и эмболизированных фрагментов катетера.

Номер порта - что это такое и как мне найти свой номер порта?

Как найти номер вашего порта

Вот как найти номер вашего порта на устройстве с Windows 8, Windows 10 или Mac:

Как найти порты, используемые в Windows

  1. Откройте командную строку , набрав cmd в поле поиска.
  2. Введите ipconfig в командной строке. Это предоставит вам некоторые выходные данные о вашем IP-адресе. Обратите внимание: если вы находитесь за маршрутизатором, вы можете не увидеть свой общедоступный IP-адрес. Вместо этого вы можете увидеть IP-адрес маршрутизатора, например 192.168.1.1 или 192.168.2.31. Если вам нужен общедоступный IP-адрес, перейдите в раздел «Какой у меня IP-адрес».
  3. Теперь введите netstat -a для получения списка соединений и номеров портов, которые используются в данный момент. Обратите внимание, что вывод этого займет добрых десять минут или около того.

Как найти номер порта в macOS

  1. Откройте Системные настройки , щелкнув значок Apple.
  2. Перейти к сети .
  3. Выберите свою сеть и нажмите Advanced .
  4. Выберите вкладку Port Scan .
  5. Введите IP-адрес , который вы хотите просканировать. Если вам нужно узнать свой IP-адрес, перейдите в раздел «Какой у меня IP-адрес».

Начните работу с самой надежной службой VPN за 0,99 доллара США. Попробуйте сейчас

Что такое номер порта?

Проще говоря, номер порта - это средство, с помощью которого определяется конкретное сообщение, когда оно пересылается на сервер.Поскольку на каждый IP-адрес приходится 65 535 портов, конкретное обозначение будет относиться к одному или нескольким из этих тысяч портов. В зависимости от типа службы сообщение будет связано с портом TCP или UDP.

TCP против UDP

TCP означает протокол управления передачей и отправляет данные после установления соединения. что делает его более надежным, чем UDP для передачи данных. С другой стороны, UDP означает протокол пользовательских дейтаграмм и отправляет пакеты данных без подключения, что делает его легким и значительно более быстрым, чем TCP.Здесь вам не нужно особо беспокоиться о деталях TCP и UDP; переадресация портов может применяться к TCP или UDP ..

В чем разница между IP-адресом и номером порта?

Компьютерная сеть состоит из набора устройств, таких как маршрутизаторы, принтеры, ноутбуки и камеры, которые соединены вместе для совместного использования данных и ресурсов.

Каждому устройству в сети присвоена уникальная цифровая метка, известная как IP-адрес.Это помогает с двумя основными функциями:

  • Идентификация сети или хоста
  • Адресация местоположения

Номер порта работает в тандеме с IP-адресом, чтобы направлять определенный трафик в определенное место назначения в сети. Это может быть сделано для оптимизации производительности или для полного предоставления доступа, как в случае с веб-сервером. Если бы порт веб-сервера не был открыт, вы не смогли бы его запустить, и люди не смогли бы подключиться к вам.

Часто задаваемые вопросы

Ниже приведены ответы на некоторые из наиболее часто задаваемых вопросов о номерах портов.

Почему мне нужно знать номер моего порта?

Для определенных приложений необходимо использовать разные порты, поэтому вам следует знать номера портов. С помощью номеров портов вы можете:

  • Настроить брандмауэры безопасности на любом устройстве, будь то Windows или Mac
  • Отфильтровать IP-адреса в диапазоне от почтовой службы (SMTP), передачи файлов (FTP), веб-службы (HTTP)
  • Узнайте, какой входящий порт принимает или отправляет зашифрованные данные, а какой нет.
  • Повысьте свою безопасность в Интернете без нарушения конфиденциальности данных

Что такое IP-адрес?

IP-адрес - это просто адрес в Интернете.Как у домов есть адреса, так и у компьютеров, подключенных к Интернету.
Существует два типа IP-адресов: публичные и частные. Частный IP-адрес - это адрес, присвоенный вашему устройству вашим маршрутизатором. Публичный IP-адрес предоставляется вашим интернет-провайдером, и это адрес, который позволяет вам исследовать Интернет. Вы можете легко проверить свой IP-адрес с помощью инструмента поиска IP. Посетите инструмент поиска IP-адресов, и он покажет ваш общедоступный IP-адрес, а также IP-адрес, интернет-провайдера и даже операционную систему.

Как мне узнать номер порта определенного IP-адреса?

Все, что вам нужно сделать, это ввести «netstat -a» в командной строке и нажать кнопку Enter .Это заполнит список ваших активных TCP-соединений. Номера портов будут показаны после IP-адреса и разделены двоеточием. Например, если ваш IP-адрес похож на 192.168.45.2 и отображается запись для 192.168.45.2:57961 , это означает, что номер порта 57961 открыт и, возможно, уже используется.

Что делает сканер портов?

Обычно сканер портов проверяет хост или сервер на наличие открытых портов. Эти приложения обычно используются администраторами для проверки политик сетевой безопасности (но обычно для проверки того, что порты ЗАКРЫТЫ, а не открыты).Фактически, даже хакеры используют сканеры портов для определения открытых портов на хосте, чтобы они могли использовать любые уязвимости, связанные с этими открытыми портами.

Мой порт открыт?

В Интернете доступно множество инструментов для проверки портов, которые позволяют проверять ваш общедоступный (внешний) IP-адрес и определять, есть ли какие-либо открытые порты, связанные с вашим IP-адресом. Это может помочь вам проверить, правильно ли настроена переадресация портов на вашем маршрутизаторе или не мешает ли брандмауэр вашим серверным приложениям.

[решено] Перенаправление портов для доступа к веб-серверу в локальной сети из Интернета - Межсетевые экраны

У меня есть сервер Win2k3, на котором запущен IIS6 в локальной сети. Мне нужно предоставить внешний доступ к веб-сайту из Интернета. Наш брандмауэр / маршрутизатор - это Zyxel Zywall 35. Единственная сложность заключается в том, что порт 80 уже используется другим веб-сервером, поэтому я знал, что мне нужно указать другой порт. Вот что я сделал:

  1. Выбрал порт для привязки к моему URL-адресу при доступе извне (скажем, 8888, чтобы введенный URL-адрес был http: // : 8888 или http: // name.domain.co.uk:8888, если я настроил запись DNS).
  2. В Zywall создайте правило брандмауэра для входящего трафика, которое разрешает трафик через этот порт на IP-адрес внутреннего сервера (например, внутренний IP-адрес 192.168.1.230).
  3. Добавьте трансляцию портов, которая перенаправляет порт 8888 на порт 80 на 192.168.1.230.

У нас есть другой порт, и он работает. Обычный трафик порта 80 правильно перенаправляется на другой веб-сервер. Моя новая переадресация портов просто не работает.Я получаю тайм-аут в журнале маршрутизатора, и браузер выдает сообщение «Internet Explorer не может отобразить веб-страницу». У меня на веб-сервере запущен Wireshark, и, кажется, ничего не происходит, когда я запрашиваю страницу из Интернета. У меня такое впечатление, что пакеты не пересылаются.

Для хорошей меры я разрешил порт 80 через внутренний IP-адрес в правиле брандмауэра, но я думал, что мне все равно нужен только 8888. Все еще не сработало.

Мне явно не хватает части мозаики.Любые идеи?


Булава

OP

Alex3031

Этот человек - проверенный профессионал.

подтвердите ваш аккаунт чтобы ИТ-специалисты увидели, что вы профессионал. 20 июля 2011 г., 07:44 UTC

Ваш роутер поддерживает шпильку? Если вы пытаетесь получить доступ к общедоступному IP-адресу, размещенному на вашем маршрутизаторе, вам нужна эта функция в маршрутизаторе, чтобы иметь возможность получить доступ к общедоступному IP-адресу из вашей внутренней сети (за маршрутизатором).

Попробуйте из внешнего источника. Также убедитесь, что правила вашего брандмауэра разрешают порт 8888 для внутреннего IP-адреса, а также исходящий порт для одного и того же сервера. Вы также перезапустили роутер?

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *