Открытие портов на примере роутера TP-LINK WR841N / Sandbox / Habr
Согласитесь, иногда хочется поиграть с друзьями в онлайн-игры, но арендовать для этого целый сервер, который к тому же, очень дорогой, бессмысленно.Хорошей альтернативой для этого может стать собственный ПК. Тем, у кого доступ в всемирную паутину напрямую, повезло больше — им не нужно играться с портами, т.к. большинство портов открыты.
Но иногда случается так, что дома несколько ПК, ноутбуков и прочих клиентов. Обеспечить всех Интернетом может роутер.
Однако, купив роутер, пользователь сталкивается с большой проблемой — изначально на роутерах порты закрыты, то есть человек может выходить в сеть, но к нему просто так не зайти.
Раз, два, три, Поехали!
Зайдём в веб-интерфейс управления нашим роутером. Обычно это 192.168.1.1, 192.168.0.1 либо 192.168.0.0. Если нет — узнайте на сайте производителя либо в инструкции к нему.
1. Первым делом назначим нашему девайсу постоянный ip на роутере. Это нужно для того, чтобы при каждом включении роутер смог найти и дать нашему ПК отдельный ip.
Заходим в DHCP => Address Reservation. Клацаем на add new => В поле MAC Address вписываем MAC нашего устройства. А в IP наш текущий локальный ip
(Для этого, не отходя от кухни, зайдём в DHCP Client List и найдём свой ip в локальной сети. Для тех, кто не знает — откройте «Пуск» => Выполнить => наберите cmd => введите ipconfig и нажмите Enter. В колонке Подключение по локальной сети — Ethernet Adapter есть пункт ip адрес. Он то нам и нужен))
2. И опять же, любители онлайн-игр, Вы можете пропустить этот пункт.
Настроим статические порты для веб-серверов. Клацаем на пункт Forwarding => Virtual Servers.
Вписываем одинаковые Service Port и Internal Port. Это номер того порта, который хотим открыть. Сюда же, в IP Address впишем локальный IP.
Внимание! Если Вы хотите открыть порт 80, для начала перекиньте роутер на другой порт(Например 8888) в пункте Security => Remote Management => Web Management Port
3. О да, теперь любители онлайн-игр могут это читать.
Для начала проверим, доступен ли порт вообще. Например стандартный для minecraft порт 25565 у меня закрыт системой, поэтому я использовал 25575.
Для проверки вытяните кабель провайдера из роутера, вставьте напрямую в ПК.
Зайдите на сайт 2ip.ru, введите нужный порт и нажмите «Проверить». Если написано «Открыт», идём дальше.
4. Открытие портов для игровых серверов.
Переходим в Forwarding => Port Triggering.
Trigger Port равен порту который нужно открыть, его запишем и в Incoming Ports.
5. Перезагружаем роутер
Включаем сервер, заходим на 2ip.ru, если открыт — поздравляем, у Вас получилось!
пошаговая инструкция на примере TP-Link
Настройка Wi-Fi роутера осуществляется в его панели управления, через веб-интерфейс. Поэтому доступ к изменению конфигурации можно получить через любой браузер. Для этого достаточно открыть страницу 192.168.0.1 либо 192.168.1.1 (в зависимости от модели роутера). Далее потребуется ввести имя пользователя и пароль. По умолчанию оба этих параметра имеют значение admin.
Если стандартные имя пользователя и пароль не подходят, и при этом вы не изменяли эти данные, они могли быть изменены мастером при подключении или настройке Интернета. В целях безопасности некоторые провайдеры меняют стандартные данные для входа. В этом случае их можно найти в договоре либо же внизу роутера, на отдельной наклейке.
Совет! Не забудьте изменить данные для входа в настройки Wi-Fi роутера. Сделать это вы сможете в меню «Системные инструменты -> Пароль».
Изменение пароля существенно обезопасит сеть и поможет предотвратить несанкционированный доступ или сброс настроек. Настройки вступят в силу после перезагрузки устройства.
Если авторизация в панели управления роутером выполнена успешно, будет открыта страница состояния, на которой отображаются основные данные о роутере, данные о беспроводном вещании Wi-Fi и статус текущего подключения к Интернету.
Предварительная настройка для переброски портов
Прежде чем выполнять проброс, необходимо изменить настройки распределения локальных IP-адресов внутри сети, созданной роутером TP-Link. Устройству, на котором в дальнейшем будет использоваться открытый порт, нужно задать неизменный внутренний адрес. За адресацию внутри локальной сети отвечает DHCP, поэтому необходимо открыть меню «DHCP -> Список клиентов DHCP». В этом окне отобразится список подключенных к вашей сети устройств. Ищем нужное устройство по имени и копируем его MAC-адрес.
В случае, который изображён на скриншоте, найти необходимое устройство не составило труда, так как в домашней сети было зарегистрировано только одно устройство. Однако бывают ситуации, когда к сети подключено значительное количество устройств, а имя необходимого компьютера неизвестно или не отображается. В этом случае можно узнать адрес компьютера непосредственно через операционную систему. Самый простой способ — использовать специальную команду в командной строке.
Нажмите клавиши Win+R, чтобы открыть окно выполнения новой программы. В нём введите cmd и нажмите кнопку «ОК».
После ввода команды getmac вы получите необходимые данные, которые в дальнейшем понадобятся, чтобы осуществить проброс портов на роутере TP-Link.
В случае если при выполнении команды происходит ошибка, рекомендуется повторить операцию, запустив командную строку от имени администратора.
После этого необходимо открыть меню «DHCP -> Настройки DHCP». На этой странице будет отображён диапазон IP-адресов, в пределах которого производится адресация компьютеров вашей сети. В случае на скриншоте начальный адрес: 192.168.0.100, конечный: 192.168.0.199. Эти данные понадобятся на следующем этапе.
Далее потребуется открыть страницу «DHCP -> Резервирование адресов» и нажать кнопку «Добавить новую…». Без выполнения этого шага проброс портов на роутере TP-Link не принесёт необходимого результата, так как компьютеру каждый раз будет присваиваться новый локальный адрес.В поле «MAC-адрес» вставьте комбинацию, которую вы скопировали из списка клиентов DHCP или командной строки. В поле «Зарезервированный IP-адрес» введите любой адрес, который входит в диапазон, уточненный в настройках DHCP роутера TP-Link. Нажмите кнопку «Сохранить».
Добавленная привязка MAC-адреса к IP отобразится в списке, но для нормальной работы резервирования адресов потребуется перезагрузка Wi-Fi роутера, о чём вас и предупредит система.
Перезагрузить роутер TP-Link программным путём можно в меню «Системные инструменты -> Перезагрузка».
Открытие портов на роутере TP-Link
После выполнения этих подготовительных шагов можно приступить к непосредственному открытию портов. Для того чтобы открыть их на роутере TP-link, зайдите в меню «Переадресация -> Виртуальные серверы» и выберите добавление новой записи
Заполните поля с номерами портов. В поле IP-адрес введите значение, которое вы зарезервировали за своим компьютером. При необходимости выберите протокол. В поле «Состояние» оставьте отметку «Включено», чтобы настройки вступили в силу сразу же после перезагрузки Wi-Fi роутера. Если вы хотите сделать проброс стандартных портов одного из сервисов, сделать это можно путём выбора необходимого сервиса в последнем выпадающем списке. Принципиальной разницы между вводом вручную и выбором из списка нет, но эта функция может пригодиться, если вы не помните номер порта, который необходимо открыть.
Wi-Fi роутер TP-Link предлагает следующие сервисы, для которых можно осуществить проброс стандартных портов:
- DNS
- FTP
- GOPHER
- HTTP
- NNTP
- POP3
- PPTP
- SMTP
- SOCK
- TELNET
Максимальный номер, который можно открыть на TP-Link: 65535.
В некоторых случаях может потребоваться не обычный проброс, а динамическое открытие портов в ответ на входящее событие. Настроить эту функцию вы сможете в соседнем меню: «Переадресация -> Port Triggering». Наиболее частая сфера применения этой настройки — работа со сложными приложениями, получающими множество входящих соединений (онлайн-игры, Интернет-телефония и приложения для видеоконференций). Для создания новой записи Port Triggering нажмите «Добавить новую».
В открывшемся окне вы сможете настроить правила запуска. Например, при настройках, указанных на скриншоте, будет открыт порт 7319 в момент обращения на порт 3812. Как и в случае, когда выполняется непосредственный проброс, вы сможете выбрать стандартное правило для одного из приложений предустановленного списка.
Решение возможных проблем при пробросе портов
Не стоит забывать, что перебросив порт 80, который является стандартным для протокола HTTP, вы можете лишиться доступа к контрольной панели роутера. Во избежание такой ситуации необходимо предварительно изменить порт управления роутером, если вы собираетесь перебросить порт 80. Для этого зайдите в меню «Безопасность -> Удалённое управление» и в поле «Порт веб-управления» установите другое значение. В дальнейшем доступ к панели управления роутером вы сможете осуществлять с указанием нового порта. Например, если задан порт 777, открыть управление Wi-Fi роутером можно будет по адресу 192.168.0.1:777.
Важно! Если выполняя проброс портов вы внесли некорректные настройки или забыли пароль для входа в админ-панель роутера, рекомендуется выполнить сброс до заводских настроек, воспользовавшись кнопкой на устройстве.
Полезное видео: Открываем порт на роутере TP-Link за 30 секунд
Что такое port triggering в роутере – 4apple – взгляд на Apple глазами Гика
Маршрутизатор по умолчанию блокирует все входящие запросы об установке соединения. Механизм работы функции Port Triggering заключается в том, чтобы при появлении определенного события динамически открывать порты на своем внешнем интерфейсе и привязывать их к соответствующим портам компьютера в локальной сети. Таким событием является отправка компьютером из локальной сети пакета на заданный порт (Trigger Port) куда-нибудь во внешнюю сеть.
В отличие от функции Virtual Server здесь нет необходимости фиксировано задавать IP-адрес компьютера в LAN. Работает это так:
Компьютер из LAN устанавливает соединение с хостом в сети Интернет по определенному порту. Если в маршрутизаторе создана запись, в соответствии с которой этот порт является триггером, то при поступлении ответных данных с хоста Интернета обратно в LAN, маршрутизатор организовывает перенаправление соответствующих данной записи входящих портов (Open Port) со своего внешнего интерфейса на интерфейс отправлявшего компьютера в локальной сети.
Для настройки функции Port Triggering на вкладке Advanced выберите раздел Port Triggering. Появится следующая страница:
Создание правила Port Triggering
Нажмите на кнопку Add чтобы создать новое правило. При этом, максимально допускается создание 32 правил. Появится следующая форма:
В разделе Application Name можно либо выбрать преднастроенное правило из списка, либо создать своё. Чтобы создать своё правило, не указанное в списке, выберите Custom application и задайте для него имя.
С помощью списка Shedule можно назначить время, в которое должно выполняться правило. Если установлено значение Always – правило работает всегда, Never – правило не выполняется (отключено). Нажав на расположенную рядом ссылку View Available Shedules можно посмотреть уже созданные или создать новую преднастройку с указанием необходимого времени суток или дня недели.
Trigger Port Start, Trigger Port End – здесь необходимо указать диапазон портов, который будет выполнять функцию триггера.
Trigger Protocol – используемый протокол для триггера (TCP или UDP, либо оба).
Open Port Start, Open Port End – здесь необходимо указать диапазон портов, которые маршрутизатор будет открывать.
Open Protocol – используемый протокол прослушиваемых портов (TCP или UDP, либо оба).
После того как все данные будут указаны, нажмите кнопку Apply.
На этом настройка завершена. На вкладке Maintenance в разделе System нажмите кнопку Reboot, чтобы сохранить настройки и перезагрузить маршрутизатор.
Удаление правила Port Triggering
Для удаления ранее созданного правила Port Trigerring пометьте его в списке галочкой и нажмите кнопку Delete.
Редактирование правила Port Triggering
Для редактирования ранее созданного правила Port Trigerring пометьте его в списке галочкой и нажмите кнопку Edit.
У меня есть этот маршрутизатор уже несколько недель, и мне нужна переадресация портов для некоторых игр и/или игровых сервисов, таких как Steam.
теперь обычно настройка это не проблема для меня, но то, что поражает мой ум, что мой маршрутизатор просит триггер-порт.
теперь, что это за триггер порт и как я могу выяснить, какой из портов, например предоставляется Steam, это тот, чтобы войти туда?
2 ответов
при использовании классического переадресации портов у вас есть один конкретный вопрос: у вас есть связь 1:1 между входной порт и член сети передается.
например, вы можете указать, что входящий трафик на порту 12345 (плохая идея; никогда не используйте этот порт!) для машины 192.168.2.2. Но если вы, например, играете в эту игру на нескольких компьютерах, вам придется менять форвард каждый раз, когда вы переключаете машины.
фаерволл-это интересно подход к противодействию этим недостаткам:
- порт не всегда открыт (зависит от того, меняется ли IP-адрес вашей локальной сети).
- порт всегда будет перенаправлять на соответствующую машину.
вы все равно столкнетесь с проблемами, если вы хотите использовать несколько машин одновременно или хотите пассивно слушать порты (например, веб-сервер), но это что-то другое.
Так как это работает? Хорошенький легкий.
давайте предположим, что вы хотите сыграть в какую-то игру, где вы хотели бы провести одиночные матчи. Если есть какой-то сервер аутентификации, к которому ваша игра будет подключена все время, вы можете использовать порт, который сервер использует в качестве триггерного порта. Предположим, это порт 5000.
для проведения игр, другие игроки должны быть в состоянии достичь вашего компьютера на порту 5001. Таким образом, вы создаете новый динамический порт активации со следующими параметрами:
- запуск портов: 5000
- запуск протокола: (зависит от игры, скорее всего TCP для не чувствительных ко времени вещи, как аутентификации)
- открываемые порты: от 5001 до 5001 (обычно UDP для большинства игр)
теперь, когда вы начинаете игру и аутентификации/авторизации, игра создать исходящее подключение к серверу аутентификации на порт 5000.
маршрутизатор заметит это, так как это «триггер порт», и включение/перенаправления проброса портов на компьютере связь.
переадресация порта активна, вы можете играть и размещать свои матчи, и т. д.
Также обратите внимание, что эта функция предоставляется не всеми маршрутизаторами. Некоторые используют другую стратегию для перенаправления портов в изменяющейся среде. Например, маршрутизаторы AVM, как правило, получают возможность всегда назначать порт вперед той же машине, даже если ее IP изменяется из-за DHCP. Пока это очень удобный для вещей, которые работают без исходящих соединений (выделенные серверы в целом), он не позволит вам динамически переключать машины и использовать те же порты на них без перенастройки переадресации портов.
Согласитесь, иногда хочется поиграть с друзьями в онлайн-игры, но арендовать для этого целый сервер, который к тому же, очень дорогой, бессмысленно.
Хорошей альтернативой для этого может стать собственный ПК. Тем, у кого доступ в всемирную паутину напрямую, повезло больше — им не нужно играться с портами, т.к. большинство портов открыты.
Но иногда случается так, что дома несколько ПК, ноутбуков и прочих клиентов. Обеспечить всех Интернетом может роутер.
Однако, купив роутер, пользователь сталкивается с большой проблемой — изначально на роутерах порты закрыты, то есть человек может выходить в сеть, но к нему просто так не зайти.
Раз, два, три, Поехали!
Зайдём в веб-интерфейс управления нашим роутером. Обычно это 192.168.1.1, 192.168.0.1 либо 192.168.0.0. Если нет — узнайте на сайте производителя либо в инструкции к нему.
1. Первым делом назначим нашему девайсу постоянный ip на роутере. Это нужно для того, чтобы при каждом включении роутер смог найти и дать нашему ПК отдельный ip.
(В основном это используется при настройке обычного сервера для сайтов и, поскольку, инструкция универсальная, то этот пункт любители онлайн-игр пропускают)
Заходим в DHCP => Address Reservation. Клацаем на add new => В поле MAC Address вписываем MAC нашего устройства. А в IP наш текущий локальный ip
(Для этого, не отходя от кухни, зайдём в DHCP Client List и найдём свой ip в локальной сети. Для тех, кто не знает — откройте «Пуск» => Выполнить => наберите cmd => введите ipconfig и нажмите Enter. В колонке Подключение по локальной сети — Ethernet Adapter есть пункт ip адрес. Он то нам и нужен))
2. И опять же, любители онлайн-игр, Вы можете пропустить этот пункт.
Настроим статические порты для веб-серверов. Клацаем на пункт Forwarding => Virtual Servers.
Вписываем одинаковые Service Port и Internal Port. Это номер того порта, который хотим открыть. Сюда же, в IP Address впишем локальный IP.
Внимание! Если Вы хотите открыть порт 80, для начала перекиньте роутер на другой порт(Например 8888) в пункте Security => Remote Management => Web Management Port
3. О да, теперь любители онлайн-игр могут это читать.
Для начала проверим, доступен ли порт вообще. Например стандартный для minecraft порт 25565 у меня закрыт системой, поэтому я использовал 25575.
Для проверки вытяните кабель провайдера из роутера, вставьте напрямую в ПК.
Зайдите на сайт 2ip.ru, введите нужный порт и нажмите «Проверить». Если написано «Открыт», идём дальше.
4. Открытие портов для игровых серверов.
Переходим в Forwarding => Port Triggering.
Trigger Port равен порту который нужно открыть, его запишем и в Incoming Ports.
5. Перезагружаем роутер
Включаем сервер, заходим на 2ip.ru, если открыт — поздравляем, у Вас получилось!
Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.
Оцените статью: Поделитесь с друзьями!Работа с триггерами — Документация Валарм
Что такое триггеры?
Триггеры — инструмент для кастомизации уведомлений и реакций на события в системе. С помощью триггеров вы можете:
Получать сообщения о важных событиях в корпоративные мессенджеры, системы управления инцидентами и SIEM‑системы
Блокировать IP‑адреса, с которых отправлено большое количество запросов или векторов атак
Идентифицировать брутфорс и дирбаст по количеству запросов на адреса приложений
Вы можете самостоятельно настроить все компоненты триггера:
Условие: событие в системе, для которого настраивается реакция. Например: получение определенного количества атак, блокировка IP‑адреса или добавление нового пользователя в аккаунт.
Фильтры: детали условия. Например: тип атаки.
Реакция: действие, которое необходимо выполнить при соблюдении условия и фильтров. Например: отправка уведомления в Slack или другую систему из интеграций, блокировка IP‑адреса или отметка о брутфорсе.
Триггеры настраиваются в Консоли управления Валарм в секции Триггеры. Секция доступна только пользователям с ролью Администратор.
Создание триггера
Для создания триггера:
Нажмите кнопку Создать триггер.
Выберите условия.
Выберите фильтры.
Добавьте реакции.
Сохраните триггер.
Шаг 1: Выбор условия
Условие — событие в системе, для которого выполняется настройка реакции. Для настройки доступны следующие условия:
Количество запросов
Количество векторов атак
Количество атак
Количество хитов
Количество инцидентов
IP‑адрес заблокирован
Пользователь добавлен
Выберите условие в интерфейсе Консоли управления Валарм и установите значение нижнего порога для реакции, если настройка доступна.
Шаг 2: Выбор фильтров
Фильтры используются для более явного определения условия. Например, вы можете настроить реакцию на атаки с определенным типом: брутфорс, SQL‑инъекция и другие.
Для настройки доступны следующие фильтры:
URL (только для количества запросов): полный URL, на который отправлен запрос. Фильтр используется, если защищаемый ресурс принимает входящие запросы на нестандартном порту (не 80 и 443). Если ресурс принимает запросы на порту 80 или 443, необходимо использовать фильтр Название счетчика.
Формат:
host:port/path
. Схема должна быть опущена. В значенииport
должен быть передан нестандартный порт (для стандартных портов 80 и 443 необходимо использовать фильтр Название счетчика).Например:
example.com:8888/login
или255.255.255.255:8888/login
. Пример триггера с фильтром по URL →Совместимость с другими фильтрами
Может использоваться со всеми доступными фильтрами, кроме Название счетчика.
Название счетчика (только для количества запросов): название счетчика, настроенное в правиле на определение счетчика.
Пример триггера с фильтром по названию счетчика →
Совместимость с другими фильтрами
Может использоваться со всеми доступными фильтрами, кроме URL.
Тип: тип атаки в запросе или уязвимости, на которую был направлен запрос.
Приложение: приложение, которое получило запрос или в котором был обнаружен инцидент.
IP: IP‑адрес, с которого был отправлен запрос.
Домен: домен, на который был отправлен запрос или на котором был обнаружен инцидент.
Статус ответа сервера: код ответа на полученный запрос.
Цель: часть архитектуры приложения, на которую была направлена атака или в которой обнаружен инцидент. Может принимать значения:
Сервер
,Клиент
,База данных
.Роль пользователя: роль пользователя, который был добавлен в аккаунт. Может принимать значения:
Деплой
,Аналитик
,Админ
.
Выберите один или несколько фильтров в интерфейсе Консоли управления Валарм и установите для них значения. Пример фильтров для условия Количество атак:
Шаг 3: Добавление реакций
Реакция — это действие, которое необходимо выполнить, если указанные условие и фильтр соблюдены. Набор доступных реакций зависит от выбранного условия. Реакции могут быть следующих типов:
Отметка о брутфорсе/дирбасте. При этом проставляется только отметка об атаке и запросы отображаются в списке событий с соответствующим типом атаки. Для блокировки запросов вы можете добавить дополнительную реакцию: добавление IP в черный список.
Добавление IP в черный список.
Отправка уведомления в мессенджер, SIEM‑систему или на Webhook URL, настроенные в интеграциях.
Выберите одну или несколько реакций в интерфейсе Консоли управления Валарм. Пример реакций для условия Количество атак.
Шаг 4: Сохранение триггера
Нажмите кнопку Создать в окне создания триггера.
Укажите название и описание триггера, если требуется, и нажмите кнопку Готово.
Если название и описание не указаны, триггер создается с названием по умолчанию в формате
New trigger by <username>, <creation_date>
и пустым описанием.
Сохраненный триггер появится в общем списке триггеров в Консоли управления Валарм.
Отключение и удаление триггера
Отключение триггера останавливает отправку уведомлений и реакций на события до повторного включения триггера. Отключенный триггер сохранится в общем списке и отобразится на вкладке Отключено. Для повторного включения уведомлений и реакции на события используйте опцию Включить.
Удаление триггера навсегда останавливает отправку уведомлений и реакцию на события. Удаление триггера невозможно отменить. Триггер исчезнет из общего списка навсегда.
Чтобы отключить или удалить триггер, выберите соответствующую опцию из меню триггера и подтвердите действие если требуется.
Демо‑видео
Portforwarding объединяет несколько портов — router
Я получил Raspberry Pi в AAAB в своей локальной сети и настроил DMZ на своем маршрутизаторе, чтобы любой входящий трафик, поступающий на мой маршрутизатор, перенаправлялся на мой Raspberry Pi, который я могу подключить по адресу NO-IP.
Проблема в том, что я хочу настроить перенаправление портов, так как на моем Pi работает несколько служб, таких как SSH, torrent webgui, webalbum и т. Д.
Я уже делал это раньше, но я немного забыл синтаксис и не могу его настроить.
Справка маршрутизатора говорит:
Приложение позволяет вам выполнять переадресацию портов, но порты открываются только тогда, когда данные выходят из портов триггера. Когда программа отправляет данные на исходящие порты, называемые портами запуска, устройство разрешает входящие данные на открытых портах, указанных в конфигурации запуска вашего порта.
1.Триггер порт начала
Укажите начальный порт на устройстве, которое будет запускать устройство для открытия портов для входящих данных.
- Конец триггерного порта
Укажите конечный порт на устройстве, который будет запускать устройство для открытия портов для входящих данных.
Вы можете ввести номер порта так же, как запуск триггерного порта, или ввести больший номер порта, чтобы указать диапазон портов.
3.Триггер Тип протокола трафика
Выберите тип трафика триггера.
Открытый порт
Укажите все порты, которые будут открыты. Это может быть содержание:
Только один порт.
Только диапазон портов. Начальный открытый номер порта и конечный номер порта должны быть разделены «-» .
Объединены несколько отдельных портов и несколько диапазонов портов. Каждый отдельный порт или диапазон портов должен быть разделен «,» .
Тип протокола открытого трафика
Выберите тип открытого трафика.
Это поля:
Я думаю, что это синтаксис 1
—7999
, 8001
—9090
, 9092
—65535
,
Но каждый раз, когда я хочу добавить, это дает мне ошибку.
Есть идеи?
Пробрасываем порты. Нюансы Port Forward .
В данной статье рассмотрим всё, что связано с Port Forward (проброс портов) – автоматически и вручную.
Часто, помимо обеспечения доступа в интернет пользователям, подключенным к маршрутизатору, возникают такие задачи как:
– прозрачный доступ к какому-либо устройству или сервису, находящемуся в локальной сети
– фильтрация входящих или исходящих соединений с целью ограничить посещение тех или иных ресурсов, работу сервисов, и другие несанкционированные активности.
Для этих целей в ПО Wive-NG предусмотрен блок настроек , именуемый Firewall (Сетевой Экран).
По сути, раздел веб-интерфейса Firewall (Сетевой Экран) — это не что иное, как GUI, позволяющий создавать правила iptables, не прибегая к консоли. Разумеется, последний вариант (консоль) позволяет осуществить более гибкую настройку политик разрешений и запретов, и если есть такая возможность, то лучше «подружиться» с iptables (тем более, что это штатное средство unix-систем, и понимание логики его работы будет применимо и к работе с другими unix-based устройствами). Однако, базовые пользовательские задачи вполне решаются посредством web.
1. Настройки проброса портов (Port Forwarding).
Иногда нам необходимо организовать удаленный доступ к устройству, находящемуся в локальной сети, по тому или иному протоколу. К примеру, доступ к web-интерфейсу IP телефона (по умолчанию, порт 80), или же работу с удаленным рабочим столом по протоколу RDP (по умолчанию порт в Windows 3389). Также, может возникнуть задача обеспечения функционирования сервиса, запущенного в локальной сети, который ведет прием и передачу данных по конкретному диапазону равнозначных портов (к примеру, SIP сервер, или же раздача контента посредством torrent клиента).
Но с точки зрения того, кто находится в глобальной сети, все эти устройства имеют один и тот же IP адрес (либо доменное имя). Именно тут на помощь приходит проброс портов (port forward).
Включение проброса портов (port forward)
Для включения сервиса необходимо обратиться к пунктам меню:
Сетевой экран (Firewall) → Сетевой экран (Firewall) → Настройка проброса портов (Port Forwarding), и включить сервис.
Настройка проброса портов через web интерфейс достаточно проста , и состоит из следующих шагов:
1. Выбор интерфейса, для которого дейстует правило. По умолчанию это WAN, но если Ваш оператор использует VPN, то следует указывать его.
2. Протокол. Возможные варианты: TCP (например , доступ к web), UDP (например, работа VoIP ). Также доступен вариант выбора обоих TCP и UDP . Данный вариант стоит использовать только в случае, если целевой сервис использует и TCP и UDP (например, torrent). Во всех остальных случаях (например, Вы точно не уверены нужно ли TCP или же UDP) рекомендуется ознакомиться с документацией, выяснить, какой протокол используется и указать нужный, дабы избежать бреши в безопасности и эксплуатации ее троянами.
3. Порты, на которые будет производиться обращение извне, для переадресации на нужное устройство / сервис, для которого создается правило. Т.е, по сути, то, за счёт чего маршрутизатор поймет, к чему именно в локальной сети Вы обращаетесь. Можно указать как один порт, так и диапазон.
4. IP адрес в локальной сети, соответствующий устройству, к которому Вы обращаетесь.
5. Порты, которые соответствует необходимому сервису на самом устройстве в локальной сети, к которому происходит обращение.
Важно: рекомендуется использовать одинаковые порты dst и src, т.к данная схема снижает нагрузку на CPU и гарантирует корректрую работу программного и аппаратного offload.
6. NAT loopback — т.е, будет ли работать доступ при обращении на глобальный адрес и src порт из локальной сети. Важно: корректная работа NAT loopback зависит от множества факторов, включая операционную систему, src/dst порты на клиенте и сервере, и т. д. Поэтому установленное положительное значение не является гарантией корректной работы данной службы.
7. Комментарий в свободнонй форме, позволяющий не держать в голове, какое правило и зачем Вы создавали.
8. Действие, а именно — что вы хотите сделать с правилом: добавить (новое) либо удалить (уже существующее).
Важно: После завершения работы с правилами (добавление , удаление) необходимо нажать Применить / Apply, в противном случае все добавленные правила не будут сохранены. Добавление правила (нажатие Добавить / Add) в ходе редактирования таблицы port forwarding само по себе не является мгновенной записью созданного правила в конфигурацию роутера, а лишь предварительно сохраняет его на странице.
Настройка проброса портов (Port forward) на роутере
Например, правило вида:
Interface (Интерфейс) = WAN,
Protocol (Протокол) = TCP,
Src Ports (Порт ист.) = 8888,
Dst IP (IP назначения) = 192.168.1.124,
Dst Ports (Порт назн.) = 80,
Comment (Комментарий) = ‘IP Phone’
будет означать, что при обращении по адресу http://Ваш_IP_адрес:8888 либо http://Ваш_Домен:8888 весь TCP трафик будет перенаправляться на устройство, имеющее IP адрес 192.168.1.124 в Вашей локальной сети, а именно — на 80 порт.
А правило вида
TCP&UDP / 3389 / 192.168.1.150 / 3389 / ‘RDP’
гласит о том, что в Вашей сети есть ПК, живущий на IP адресе 192.168.1.150, к удаленному рабочему столу на котором Вы подключитесь, сказав “http://Ваш_Домен:3389” (т.к в примере выбран интерфейс VPN, то судя по всему, указать статический IP просто невозможно — для решения этой проблемы можно воспользоваться аккаунтом на одном из DynDNS сервисов (такая возможность также доступна штатно в ПО Wive-NG).
Настройка Dynamic DNS
Важно: необходимо удостовериться в следующих моментах:
-указываемый Вами порт назначения (dst) действительно настроен на целевом устройстве для необходимого сервиса.
-доступ по указанному порту доступен с WAN на устройстве (если настраиваемый роутер является шлюзом для целевого устройства), и в целом доступ извне не блокируется локальным firewall.
Например, в настройках IP телефона из примера необходимо проверить две вещи: порт доступа к web / http = 80 , доступ к web / http разрешен для wan интерфейса всем, либо как минимум конкретному хосту роутера.
Важно: правило не будет работать, если IP адрес целевого устройства в локальной сети изменится. Для исключения такой возможности, есть два варианта:
1. Настройка статического адреса сетевого интерфейса на целевом устройстве. Т.е, отказ от получения IP адреса от DHCP сервера роутера .
2. Закрепление IP адреса, выдаваемого DHCP сервером роутера, за MAC адресом конкретного устройства. Осуществить это можно , зайдя в раздел меню Сервисы → Сервер DHCP и создав новую пару MAC — IP с соответствующим комментарием. Если в текущий момент времени устройство имеет активную аренду IP адреса от DHCP сервера роутера, то его текущий выданный IP , а также MAC можно будет увидеть на этой же странице в соответствующем списке.
Настройка статической пары MAC-IP на DHCP сервере роутера
Если же Вам необходимо пробросить диапазон портов, необходимо учесть следующее:
1. Стоит по возможности избегать проброса с разными портами src/dst, т.к при использовании комплексных протоколов обслуживаемых ALG (FTP/RTSP/SIP/PPTP/L2TP etc) т.к., могут возникать разночтения.
2. Ширина диапазонов src и dst портов должна совпадать.
3. Порты должны быть равнозначны. Т.е, работа сервиса не должна зависеть от конкретного выбранного порта из диапазона. Такими случаями, например, являются: data порты FTP сервера, порты для передачи голоса SIP сервера, порты раздачи torrent, и т.д.
4. Если необходимо настроить NETMAP, т.е проброс 1:1 (фиксированные пары src и dst портов диапазона), то необходимо каждую пару создавать отдельным правилом. В общем случае при указании диапазона соединение осуществляется на первый доступный порт для которого в conntrack отсутствует запись.
Уже созданные правила проброса портов можно проверить в консоли в Chain FORWARD, скомандовав iptables -L -v -n -t nat . Необходимо помнить, что для получения корректных данных счетчиков (например, в диагностических целях), весь возможный offload должен быть отключен, иначе большая часть трафика в счетчик не попадет. Разумеется, если такой цели не стоит, offload использовать можно и нужно.
2. Пара слов про UPNP
На сегодняшний день многие приложения, включая torrent-клиенты, умеют UPNP IGD (Universal Plug and Play Internet Gateway Device), что позволяет не пробрасывать порты вручную для этих приложений, а воспользоваться автоматичесим пробросом. OS Wive-NG также поддерживает эту возможность. Основным условием является включение UPNP как на роутере, так и в настройках клиента.
Включить UPNP можно в блоке настроек Сервисы → Разное → Сервис
Включение UPNP на роутере
3. Пара слов про настройки ALG (Шлюз прикладного уровня)
ALG (Application Layer Gateway, Шлюз прикладного уровня) анализирует проходящий трафик, распрозает конкретные протоколы и осуществляет ретрансляцию на стандартный порт, соответствующий протоколу. Это позволяет нескольким клиентским устройствам, находящимся за NAT (т.е, в локальной сети маршрутизатора) одновременно и беспрепятственно вести обмен трафиком ряда прикладных протоколов с внешними хостами без настройки проброса портов. В linux данная опция называется Conntrack NAT Helpers.
Включение ALG на роутере
В Wive-NG ручная настройка ALG не требуется — достаточно выбрать интересующий протокол из списка.
4. Пара слов про DMZ (Демилитаризованная зона)
DMZ позволяет выделить опредленный хост в локальной сети в сегмент, общедоступный с WAN по всем портам, открытым на этом хосте (будь то локальный сервер или другое устройство). В этом случае, все соединения, инициированные из WAN будут попадать в DMZ, и ровно на те порты , которые были указаны в качестве портов назначения в соединении. Доступ к остальным устройствам локальной сети из WAN, включая сам маршрутизатор, будет при этом закрыт.
Настройка DMZ на роутере
Пример: при указании в качестве DMZ адреса 192.168.1.124 , все соединения на глобальный адрес маршрутизатора будут перенаправлены на соответствующие порты устройства 192.168.1.124. К примеру, попытка подключиться к web-интерфейсу через браузер с указанием в адресной строке http://my_ip:80 , будет интерпретировано маршрутизатором как обращение к машине 192.168.1.124 на 80 порт. Будет ли установлено такое соединение, зависит исключительно от того, открыт или закрыт указанный порт на устройстве, расположенном на 192.168.1.124.
Важно: при включении DMZ NAT loopback соединения с LAN на маршрутизатор будут обрабатываться тем же образом, что и соединения с WAN. То есть, доступ к маршрутизатору будет утерян, тк все запросы будут перенаправлены на соответствующие порты по адресу, указанному в качестве DMZ.
Важно: чтобы избежать конфликта, не следует одновременно с DMZ настраивать правила firewall, содержащие в себе тот же адрес, что указан в качестве DMZ.
Особенности фильтрации трафика по IP / MAC / портам рассмотрим в следующей статье…..
Портирование приложений с семейства PIC18 на PIC24F. 2.1. Порты ввода/вывода общего назначения
2. Периферийные модули PIC24F
2.1. Порты ввода/вывода общего назначения
Порты ввода/вывода семейств PIC18 и PIC24F имеют похожую структуру. Оба семейства имеют набор управляющих регистров PORT, LAT и TRIS для каждого порта и возможность мультиплексирования цифровой и аналоговой периферии. Семейство PIC24F имеет дополнительный регистр ODC для каждого порта, состояние битов которого определяет тип выхода – полный драйвер или открытый сток. Кроме того, увеличено количество выводов, вызывающих прерываний по изменению состояния (табл. 18).
Таблица 18. Основные различия портов ввода/вывода общего назначения семейств PIC18 и PIC24F
Параметры |
PIC18 |
PIC24F |
Допустимое входное напряжение выше VDD + 0.3 В |
нет |
только для цифровых выводов |
Внутренние подтягивающие к VDD резисторы |
PORTB (все выводы) |
Различные порты, индивидуальная конфигурация |
Управляющие регистры |
PORTx, LATx и TRISx |
PORTx, LATx, TRISx и ODCx |
Порты конфигурируются на вход при сбросе |
да |
да |
В обоих семействах чтение выводов, сконфигурированных как аналоговые, возвращает «0» в регистре PORTx, а выходные драйверы отключаются, что предотвращает протекание сквозных токов.
Чтение регистра PORTx возвращает цифровое значение потенциала на выводе, вне зависимости от того, как сконфигурирован вывод – как вывод общего назначения, или как вывод, подключенный к периферийному модулю.
Для корректной работы периферийных модулей с однонаправленными выводами – только на выход (например, SPI) необходимо, чтобы соответствующий бит регистра TRISx был сброшен программно. После разрешения работы периферийного модуля цифровой уровень на соответствующем выводе доступен через чтение регистра PORTx. Мультиплексирование на вывод ОН периферийного модуля может изменить значения скорости нарастания выходного напряжения и максимального выходного тока. Периферийные модули, выходы которых могут находиться в трех состояниях (например, вывод SCL модуля I2C), устанавливают направление вывода, которое доминирует над значением регистра TRISx. При этом значение регистра TRISx меняться не будет.
Для корректной работы периферийных модулей с двунаправленными выводами (например, вывод SDA модуля I2C) необходимо установить соответствующий бит в регистре TRISx. Это позволит периферийному модулю менять направление вывода (вход-выход).
Чтение регистра PORTx возвращает цифровой потенциал на выводе микроконтроллера. Чтение регистра LATx возвращает значение защелки порта. Запись регистров PORTx и LATx приведет к записи в регистр LATx.
При всех видах сброса все биты регистров TRISx установлены, то есть все выводы будут сконфигурированы на вход. Все выводы, имеющие аналоговую функцию, будут сконфигурированы как аналоговые.
2.1.1. Новые функции портов ввода/вывода в семействе PIC24F
- Функция переключения вывода в режим открытого стока активна как для выводов общего назначения, так и для периферийных модулей. Выводы модуля I2C всегда конфигурируются как выводы с открытым стоком.
- Пороговые уровни входов ведущего параллельного порта (PMP – Parallel Master Port) могут быть программно установлены как TTL или триггер Шмитта (ST). Свойство доступно в регистре PADCFGx.
- Выводы, имеющие только цифровую функцию, толерантны к входным уровням до 5.5В. Это позволяет использовать в системе компоненты с напряжением питания 5 В.
- Большое количество выводов с функцией прерывания по изменению состояния и конфигурируемым выходным каскадом (стандартный драйвер / открытый сток).
- Ведущий параллельный порт (PMP) является отдельным периферийным модулем, а не интегрирован в систему ввода-вывода как ведомый параллельный порт (PSP) в семействе PIC18. Обратитесь к документации на семейство PIC24F [1] для получения дополнительной информации.
- Большое количество выводов с программно подключаемыми подтягивающими резисторами, которые конфигурируются индивидуально для каждого вывода.
2.1.2. Функции портов семейства PIC18, не поддерживаемые в PIC24F
Архитектура портов ввода/вывода семейства PIC24F не поддерживает одновременную работу портов как портов общего назначения и входных портов, подключенных к периферийным модулям. То есть пользователь не может программно формировать цифровые сигналы на входах периферийных модулей. Вывод может использоваться только либо порт ввода/вывода общего назначения, либо как вход периферии.
2.1.3. Рекомендации по портированию приложения
- При переключении режима работы порта в режим с открытым коллектором (вне зависимости от направления порта) внутренние подтягивающие резисторы НЕ отключаются. Если это необходимо, внутренние подтягивающие резисторы отключаются программно.
- Выводы, не имеющие аналоговой функции, толерантны к входному напряжению 5,5 В. Таким образом, можно свести к минимуму аппаратные изменения системы при переходе с PIC18 на PIC24F. Выходное напряжение, большее, чем напряжение питания контроллера, может быть получено путем применения подтягивающих резисторов к цепи питания 5-вольтовых устройств.
- Максимальный выходной ток вывода, скорость нарастания напряжения, пороговые входные уровни изменяются автоматически при смене режима работы вывода (GPIO или подключение к периферийному модулю). Необходимо обратить внимание на указанные в документации параметры при проектировании системы.
- Большинство входных портов микроконтроллеров семейств PIC24F имеют на входе триггер Шмитта. Это необходимо иметь в виду при выборе других компонентов системы – они должны обеспечивать необходимые логические уровни.
Что такое запуск порта | Запуск порта против перенаправления порта
Подробное руководство по запуску портов и процессу настройки запуска портов. Также включает запуск по сравнению с пересылкой:
В этом руководстве мы исследуем концепцию запуска порта и его использование. Мы также получим ответ на вопрос, например, чем он отличается от перенаправления портов.
Между запуском и пересылкой есть небольшая разница, и в Интернете об этом мало информации.Итак, в этом руководстве мы суммировали разницу между ними и основы запуска портов с примерами и изображениями для лучшего понимания.
Что такое запуск порта
Запуск порта — это своего рода опция конфигурации, доступная в маршрутизаторе с включенным NAT и динамическая форма перенаправления портов. Название «запуск» происходит от слова «триггеры», что означает, что он открывает определенный входящий порт для входящего трафика, когда конкретный клиент запрашивает установление исходящего соединения с сервером на назначенном ему порте.
Использование запуска порта
Ниже перечислены области применения:
- Он используется, когда пользователи хотят использовать переадресацию портов для связи с различными хостами, расположенными на удаленном конце.
- Он также используется, когда запущенное приложение требует, чтобы входящий порт отличался от исходящего порта.
- Это необходимо, когда пользователь хочет подключиться и оставаться в сети в течение длительного времени для такого приложения, как игры и видеоконференцсвязь.Это обеспечивает стабильность связи.
- Необходимо установить безопасную сеть VPN между домашней и офисной сетями.
Разница между переадресацией порта и запуском порта
Мы можем понять различия между ними из таблицы ниже:
Пример переадресации порта
Как поясняется на изображении ниже, переадресация порта открывает порт в ответ на входящий трафик для службы в сети LAN.Когда пользователь Интернета запрашивает веб-страницу, маршрутизатор назначает порт (80) и направляет трафик на веб-сервер сети.
Рисунок 1-Port Forwarding
Пример запуска порта
Как поясняется на изображении ниже, когда сервер отправляет запрос исходящего трафика через заранее определенный запускаемый порт (6660), маршрутизатор принимает запросы и в ответ направляет трафик на конкретный входящий порт (112) в сети LAN. .
Рисунок 2 — Запуск порта
Описание рисунков
Как показано на рисунке 1, переадресация порта открывает порт в ответ на входящий трафик для службы в сети LAN. Когда пользователь Интернета запросил веб-страницу, маршрутизатор назначит порт (80) и направит трафик на веб-сервер сети.
Для запуска порта, как показано на рисунке 2, когда сервер отправляет запрос исходящего трафика через активированный порт (6660), который предварительно определен, маршрутизатор принимает запросы и в ответ направляет трафик на конкретный входящий порт (112). в сети LAN.
Настройка запуска порта
- Конфигурация запуска порта требуется в сети для таких приложений, как игры, видеоконференцсвязь и т. Д., Которые требуют отслеживания трафика маршрутизатором по определенным номерам портов.
- Важным правилом является то, что IP-адрес хост-машины, которая запрашивает пакет данных, запоминается маршрутизатором, так что, когда требуемые данные возвращаются через маршрутизатор, пакет данных будет доставлен на соответствующий хост-компьютер с использованием IP-адрес хоста и детали порта в соответствии с правилами, определенными в маршрутизаторе.
- Для использования интернет-приложений, таких как игры и другие, компьютер также иногда использует альтернативные порты для связи между веб-сервером и запрашивающим хостом. Нам просто нужно ввести исходящий порт и альтернативный входящий порт в таблице запуска портов для запуска этих приложений.
- Затем маршрутизатор автоматически перенаправит входящие данные на назначенный хост LAN.
Шаги для настройки
Шаг 1 : Определите записи в маршрутизаторе для настройки порта запуска.
Шаг 2: Это делается путем входа в маршрутизатор с помощью веб-браузера. Выберите параметр Тип службы для запуска порта и введите имя службы, IP-адрес сервера. Затем нажмите кнопку ДОБАВИТЬ и сохраните настройки, как показано ниже.
[источник изображения]
Шаг 3 : Теперь введите имя приложения в маршрутизаторе, тип службы (TCP или UDP), установите диапазон портов запуска и номер диапазона входящего порта в настройках приложения.Затем нажмите Применить, чтобы сохранить изменения.
Шаг 4: Введите значения в поле для исходящего трафика.
- В поле «Имя службы» введите тип приложения, например игры, почта, VPN и т. Д.
- В параметре «Пользователь службы» выберите из раскрывающегося списка машину, которая будет использоваться. Здесь он выбран как ЛЮБОЙ, что означает, что мы можем использовать все машины в сети. Если мы выберем одну машину для запуска, укажите IP-адрес этого компьютера.
- Выберите тип службы, то есть TCP / UDP из раскрывающегося меню. Здесь мы выбрали TCP. Заполните инициирующий исходящий порт для приложения, здесь значение введено как 25.
Шаг 5: Ввод значений в поле для входящего трафика.
- Сначала выберите тип подключения из раскрывающегося списка для входящего трафика, которым может быть TCP / UDP. Здесь он выбран как TCP.
- Теперь введите начальный и конечный диапазон портов входящих пакетов, по которым необходимо пересылать данные.Здесь требуется только один порт, определенный как 113.
- Нажмите кнопку «Применить», чтобы сохранить настройки.
На этом настройка завершена.
Запуск для игр
Маршрутизаторы не предназначены для обработки входящих сетевых запросов на конкретный порт. Таким образом, в этой ситуации срабатывает запуск, что очень полезно для обеспечения эффективного и стабильного соединения для игровых целей.
Рабочая концепция
Обычный порт маршрутизатора, используемый для игровой консоли — PlayStation 4 (PS4).Используемый TCP-порт — 80, 443, 3478.3479 и 3480, а UDP-порты — 3478 и 3479.
Запуск автоматически назначается IP-адресу, если он включен из доступного диапазона IP-адресов. Но для игровых целей и других веб-сервисов, когда нужно подключиться к внешней сети с PS4 и портировать несколько раз, будет хорошо, если мы будем использовать статический IP-адрес, который направляет пакет данных на PS4.
Теперь, если вы назначили статический IP-адрес для порта игровой консоли на компьютере, он будет получать идентичный IP-адрес каждый раз, когда вы включаете запуск.Со статическим IP-адресом онлайн-приложение будет работать без перебоев и стабильно.
Шаги по настройке запуска для игр
Шаг 1: Вам нужно узнать IP-адрес PS4. Для этого войдите в настройки меню игровой станции и перейдите в меню сетевого подключения. Вы найдете IP-адрес игровой приставки и IP-адрес вашего маршрутизатора. Запомните оба IP-адреса.
Шаг 2 : Войдите в свой домашний маршрутизатор.Для этого откройте веб-браузер, введите IP-адрес шлюза по умолчанию (найденный на шаге 1) в адресной строке и нажмите ввод. Это направит вас на страницу входа в систему вашего домашнего маршрутизатора, как показано на изображении ниже.
Здесь, в приведенном ниже примере, IP-адрес маршрутизатора — 192.168.1.1 , который является IP-адресом домашнего маршрутизатора. Введите учетные данные на странице входа и нажмите «Войти». Это направит вас на страницу настроек домашнего маршрутизатора.
Примечание. Иногда пользователи не знают имя пользователя и пароль для входа в маршрутизатор .В этом случае вы можете попробовать использовать имя пользователя и пароль по умолчанию как «admin». Однако эти учетные данные могут отличаться в зависимости от производителя маршрутизатора.
>> Рекомендуемая литература => Пароль для входа в маршрутизатор по умолчанию для лучших моделей маршрутизаторов
Шаг 3: После входа в маршрутизатор вы найдете несколько доступных опций, таких как Статус, Сеть, Безопасность и Приложения. Выберите опцию «Приложения », чтобы увидеть несколько опций, таких как переадресация портов, запуск и т. Д.
Выберите «Port Triggering» из доступных опций, чтобы увидеть различные настройки, которые отображаются для игрового приложения с правой стороны.
Шаг 4. Создание настроек запуска порта для игр
- В этом разделе создайте настройки порта Play Station для игр. Для имени приложения в раскрывающемся списке доступно только ‘Play Station’ . Следовательно, устройство будет PS4 (playstation 4).
- Выберите порт запуска и альтернативный порт запуска .Выберите 3478 и 3479 соответственно, как показано на изображении ниже. Вы можете выбрать в соответствии с вашими требованиями.
- Expire Time обозначает период, в течение которого порт будет оставаться открытым, а по истечении этого интервала он автоматически закроется. Это установлено на 600 секунд.
- Выберите протокол запуска из раскрывающегося меню как TCP или UDP . Здесь он выбран как TCP, но можно выбрать в соответствии с требованиями и доступностью, а также можно выбрать вариант «BOTH» .
- Список подключений WAN — это тип подключения к Интернету для запущенного приложения. Он будет выбран автоматически из раскрывающегося списка. Если вы хотите изменить какое-либо другое подключение к Интернету, вы можете выбрать его из доступных в списке вариантов.
Нажмите кнопку «Добавить», чтобы сохранить настройки и, наконец, создать запуск Play Station для игр в домашней сети.
Шаг 5: Поскольку порты запуска для входящего трафика были добавлены, и служба теперь активна, она начинает отображать детали для того же, что показано на изображении ниже.Он также показывает службу приложения и конфигурацию входящего начального и конечного порта для трафика, например , 80-80, 10070-10080 и т. Д. В соответствии с диапазоном запускающих портов.
После выполнения всей этой настройки теперь вы можете использовать игровую консоль PlayStation для онлайн-игр на своем компьютере без перерыва.
Часто задаваемые вопросы
Q # 1) Запуск и переадресация порта — это одно и то же?
Ответ : Нет, они не совпадают.Запуск порта — это динамическая форма переадресации портов, поскольку он используется, когда пользователь хочет обратиться к нескольким машинам в сети через заранее определенные порты, используя только правило запуска.
Q # 2) Как мне проверить, что запуск порта включен и работает?
Ответ: Чтобы проверить, работает ли запуск на вашем компьютере, выполните следующие действия:
- Введите CMD в строку поиска Windows. Появится окно командной строки.
- Введите Telnet и IP-адрес вашего маршрутизатора с номером порта и нажмите кнопку Enter.
- Если порт переадресован или активирован успешно, появится черное окно, подтверждающее, что вы успешно выполнили настройки.
Q # 3) Безопасен ли запуск порта?
Ответ: Это не гарантировано, но да, в значительной степени безопасно, поскольку удаленный доступ предоставляется только одному компьютеру для туннелирования VPN и других служб.Порт открыт только на короткое время. Таким образом, он защищен от различных типов вирусов и DNS-атак.
Q # 4) Каковы риски срабатывания порта?
Ответ: Когда мы открываем порт напрямую в течение некоторого времени, тогда существует высокий риск атаки вредоносного вируса и хакеров, если они узнают наши данные порта и IP-адрес. Таким образом, они могут напрямую входить в сеть.
Q # 5) Какие порты используются для переадресации портов?
Ответ: Порты по умолчанию, используемые для пересылки: порт 80 для HTTP, порт 25 для SMTP и порт 20 для FTP.
Заключение
В этом руководстве объясняется общая концепция запуска и переадресации портов с помощью различных примеров и снимков экрана.
Мы также ответили на некоторые часто задаваемые вопросы, которые обычно возникают при рассмотрении концепции методов запуска. Это улучшит понимание концепции.
С этого момента, если вы хотите настроить запуск порта в своей домашней сети для приложений, вам вообще не о чем беспокоиться и просто выполните шаги, упомянутые в этой статье, чтобы включить запуск для игр и т. Д.
Наслаждайтесь онлайн-играми без перерыва !!
Что такое запуск порта и переадресация порта
Проще говоря, переадресация портов — это способ перенаправления интернет-трафика с порта из сети WideArea (WAN) на другой порт в вашей локальной сети (LAN). Возможно, вам будет страшно открывать порт на своем устройстве в первый раз, но это очень легко настроить и довольно часто встречается среди игроков, играющих в Minecraft или другие онлайн-игры.
Запуск порта , с другой стороны, выполняется, когда вы хотите перенаправить больше устройств и компьютеров вместо одного порта с использованием динамического IP-адреса . Оба они безопасны, если вы сохраняете безопасность своей системы и брандмауэр, чтобы гарантировать, что открытыми остаются только те порты, которые вам нужны.
Что такое срабатывание порта по глубине?Запуск порта аналогичен переадресации порта устройства, но с некоторыми отличиями.Если вы сетевой или системный администратор, может быть важно знать, как работает запуск порта. Функция Port Triggering лучше всего подходит для одновременной переадресации нескольких устройств, а также обеспечивает высокую степень безопасности .
Вот подробная разбивка, чтобы лучше понять запуск порта. Этот процесс управляет обменом данными между внешними и внутренними IP-сетями или хост-машинами через маршрутизатор с поддержкой NAT . NAT означает преобразование сетевых адресов, которое фильтрует несколько IP-адресов и превращает их в один IP-адрес в локальной сети.Ваш NAT-маршрутизатор будет отвечать за проверку интернет-трафика в локальной сети (LAN).
Итак, когда вы открываете порт для другой сети или сервера, запуск порта откроет его по вашему запросу и закроет, когда вы его не используете. Срок действия порта истекает автоматически, что делает его безопаснее для вас, потому что никто не может перехватить трафик. Короче говоря, это исходящее соединение, которое создает или, точнее говоря, запускает переадресацию входящего порта, срок действия которой истекает, когда трафик остается свободным.
Как настроить запуск порта?Шаг 1 : Войдите на страницу настройки маршрутизатора из своего интернет-браузера.
Шаг 2 : Перейдите на страницу Port Forwarding Trigger или Port Forwarding Trigger.
Шаг 3 : Введите номер порта и выберите Добавить службу.
Шаг 4 : Укажите подробности исходящих пакетов для запуска портов. Для этого вам нужно выбрать уникальное имя и выбрать Any из раскрывающегося списка.Теперь выберите IP-адреса устройств, которые вы хотите запустить, а также тип службы.
Шаг 5 : Введите сведения о входящих пакетах, которые вы хотите переадресовать, выбрав тип соединения. Также вам необходимо заполнить поля начального и конечного порта.
Шаг 6 : Когда вы закончите, нажмите Применить .
Как работает запуск порта?Во время запуска порта маршрутизатор отслеживает входящий и исходящий трафик в сети.Порт триггера указывается пользователем, который отправляет исходящие данные. Маршрутизатор выполняет свою работу, регистрируя IP-адреса устройств, отправляющих трафик на определенный порт. Как только маршрутизатор получает входящий порт, он открывает эти порты перед пересылкой трафика в это место.
Имейте в виду, что при переадресации портов вы выбираете триггерный порт, а также указываете, какие входящие порты или диапазон вы хотите использовать. Запуск порта считается безопасным, поскольку порты закрываются, когда они не используются.Это сводит к минимуму точки входа, которые кибер-злоумышленники могут попытаться использовать.
Когда используется запуск порта?Обычно запуск порта используется, когда пользователю необходимо использовать переадресацию порта для доступа к нескольким компьютерам на одном IP-адресе. В то же время запуск порта также используется, когда приложениям необходимо открыть входящие порты, которые отличаются от исходящего порта.
Запуск порта также используется администраторами сети для поиска или настройки порта или портов на одном локальном компьютере.Запуск порта считается динамическим, поскольку порты открываются, когда они необходимы, и закрываются, когда они не используются.
Атер Овайс Атер Овайс — энтузиаст технологий и кибербезопасности. Он является активным сторонником конфиденциальности и безопасности в Интернете, следя за технологическими тенденциями и их влиянием на сегодняшнюю цифровую эпоху.
Перенаправление портов и VPN: полное руководство
Переадресация портов может быть мощным инструментом для разблокировки новых функций на вашем маршрутизаторе, но она также может открыть серьезные уязвимости в системе безопасности.Что это такое и как вы можете использовать это в своих интересах, оставаясь в безопасности?
Что такое переадресация портов?
Чтобы понять переадресацию портов, вам сначала нужно понять, что делает ваш маршрутизатор. Вы можете думать об этом как о смеси охранника и сортировщика почты. Ваш брандмауэр NAT, который находится на вашем маршрутизаторе, отправляет входящие соединения на устройства, которые их запросили, а также блокирует нежелательные входящие данные. Это происходит автоматически, но если вы хотите, чтобы ваши домашние устройства подключались к удаленному устройству, вам необходимо настроить переадресацию портов.
Ваш маршрутизатор имеет более 60 000 портов. Примерно первые 1000 обычно предназначены для выполнения стандартных функций. Остальное можно назначить любому устройству или программе по вашему желанию. Вы можете сделать это, открыв порт на своем маршрутизаторе и назначив его определенному устройству. Теперь, когда устройство отправляет запрос на подключение к вашему маршрутизатору, оно автоматически создает прямое подключение. Подробнее о том, как найти номер вашего порта.
Для чего используется переадресация портов?
Переадресация портов полезна всякий раз, когда вам нужно установить прямое соединение между устройством в вашей домашней сети и удаленным устройством.Например:
- Наблюдайте за камерой слежения или радионяней, когда находитесь вне дома;
- Подключиться к домашнему серверу удаленно;
- Используйте программное обеспечение удаленного рабочего стола для доступа к домашнему компьютеру;
- Разрешить другим пользователям подключаться к вашему общедоступному веб-серверу;
- Подключитесь к IoT-устройству в домашней сети;
- Формирует прямое подключение к игровому серверу;
- Обеспечьте непрерывный и прямой доступ к серверу вызовов VoIP.
Есть много других законных способов использования переадресации портов, но многие из них являются продвинутыми и выходят за рамки этой вводной статьи.
Как настроить переадресацию портов
Конкретные инструкции по перенаправлению портов могут отличаться для каждого маршрутизатора или бренда, поэтому вот общий обзор того, как может выглядеть этот процесс:
- Войдите в свой роутер. Вы можете сделать это, введя IP-адрес вашего маршрутизатора (или, другими словами, шлюз по умолчанию) в адресную строку.
- Откройте панель настроек переадресации портов. Там вы должны увидеть список пустых конфигураций портов.
- Выберите одну конфигурацию и введите номера внутреннего и внешнего портов (лучше всего от 1000 до 65000).В большинстве случаев внешние и внутренние порты на самом деле не обязательно должны соответствовать друг другу, если внешние и внутренние устройства знают, какие из них использовать.
- После настройки портов введите локальный IP-адрес устройства, к которому вы хотите подключить порт в вашей сети (локальный адрес будет отличаться от IP-адреса вашего маршрутизатора, поскольку еще одна задача вашего маршрутизатора — скрыть ваши устройства. ‘отдельные IP-адреса под общедоступным IP-адресом маршрутизатора).
- Теперь маршрутизатор может перенаправить любой запрос, отправленный на этот конкретный порт, прямо на ваше устройство, не раскрывая его частный IP-адрес.Но как выглядит этот запрос?
Скажем, IP-адрес вашего маршрутизатора — 123.456.789. Если для подключения к домашней камере видеонаблюдения установлен порт 3579, то запрос к маршрутизатору для прямого подключения к камере через переадресацию портов будет отправлен на этот адрес: 123.456.789: 3579. Это похоже на набор номера телефона с добавочным номером!
Безопасна ли переадресация портов?
Представьте, что порты вашего маршрутизатора — это двери, и большинство из них заблокированы.Информация из Интернета все еще может поступать — ее просто нужно проверить и разрешить маршрутизатором. Но когда одна из этих дверей открыта, любой, кто попробует эту дверь, может открыть ее и войти.
С одной стороны, это не так плохо, как кажется — открытый порт (или открытая дверь) ведет только к тому устройству, на которое он был направлен. Но если, например, у вашей камеры видеонаблюдения слабый пароль (или пароль отсутствует), злоумышленник может увидеть то, что видит камера, или даже контролировать это. Порт, открытый непосредственно для вашего ПК, может быть использован для заражения вашего компьютера или для разблокировки остальной части вашей сети.Поэтому важно защищать свои устройства надежными паролями (узнайте, что делает надежный пароль здесь).
С другой стороны, есть исключения. Возможно, вы не хотите, чтобы веб-сервер, на котором размещен ваш веб-сайт, был полностью защищен паролем, так как некоторые страницы должны быть общедоступными, но вам нужно убедиться, что вы можете защитить эти страницы и любые данные, которые должны оставаться конфиденциальными.
Другая проблема заключается в том, что настроенные вручную порты остаются открытыми, пока вы не закроете их вручную.Их можно использовать и оскорблять, пока вы спите или путешествуете. Обычно невозможно использовать порт, который уже занят, но хакерам будет намного проще попытаться подключиться к порту, который открыт, но не используется.
Что такое UPnP?
Возможно, вы ранее использовали переадресацию портов, не настраивая их вручную или даже не подозревая об этом. Как? На вашем устройстве используется технология Universal Plug and Play (UPnP), которая позволяет приложениям на вашем устройстве открывать порты на маршрутизаторе при необходимости и закрывать их по завершении.
UPnP может быть удобным, но он добавляет свои собственные потенциальные проблемы безопасности. Предполагается, что каждое устройство в вашей локальной сети заслуживает доверия. Поэтому, если вы заразитесь вредоносной программой, которая хочет инициировать прямое соединение с удаленным хакером, ваш UPnP-маршрутизатор без вопросов разрешит это. Такое соединение было бы намного сложнее открыть с отключенным UPnP.
Устаревшие маршрутизаторы или маршрутизаторы с плохой реализацией UPnP могут быть уязвимы для ряда эксплойтов UPnP.Некоторые из них могут открыть все порты на вашем маршрутизаторе или использовать UPnP для изменения вашего DNS-сервера (здесь вы можете прочитать о спуфинге DNS и других распространенных хакерских атаках).
Перенаправление портов и запуск порта
Запуск порта во многом похож на переадресацию порта, но с некоторыми ключевыми отличиями. Некоторые из них помогают укрепить некоторые из уязвимостей системы безопасности, но они также ограничивают случаи, когда запуск порта может быть полезен.
Во-первых, когда вы настраиваете запуск порта, выбранный вами порт остается закрытым.Он откроется только в том случае, если он инициирован исходящей связью. Когда исходящая связь, вызвавшая открытие порта, заканчивается, порт закроется через заданный период времени. Это делает соединение более безопасным, поскольку позволяет локальному устройству контролировать открытие соединения. Однако это также означает, что эти соединения трудно или почти невозможно инициировать извне.
Во-вторых, запуск порта не требует настройки IP-адреса конкретного устройства при создании триггера.Это означает, что любое устройство в вашей сети может инициировать соединение, но только одно может использовать его одновременно. При переадресации портов вы должны определить конкретное устройство, использующее соединение. В зависимости от вашего маршрутизатора и ваших устройств это может сделать запуск порта более или менее безопасным выбором, чем переадресация.
Повышает ли скорость переадресация портов?
Да. Возвращаясь к нашей аналогии с маршрутизатором как сортировщиком почты, переадресация портов позволяет сократить время, затрачиваемое на этап сортировки.Если вы запрограммируете свой маршрутизатор для пересылки данных с определенных портов на заранее заданные устройства в вашей сети, вы можете ускорить подключение к Интернету на несколько миллисекунд и значительно сократить время загрузки.
Работает ли переадресация портов с VPN?
Перенаправление и запуск портов могут работать с протоколом VPN в целом, но не с NordVPN. Наши приложения блокируют почти все порты вашего устройства, за исключением тех, которые чаще всего используются популярными приложениями.Это было трудное решение, которое может доставить неудобства некоторым пользователям, но мы хотели бы объяснить, почему мы это сделали.
Просмотр веб-страниц в Интернете с открытыми портами создает ряд угроз безопасности. Блокировка доступа ко всем портам, кроме тех, которые необходимы для работы нашей VPN и для того, чтобы вы могли пользоваться Интернетом, является частью того, как NordVPN обеспечивает вашу безопасность. В противном случае мы не сможем обеспечить вашу безопасность в Интернете.
Если у вас еще нет VPN, скачайте приложение NordVPN бесплатно и приобретите подписку, которая вам больше всего подходит.Запустив приложение, вы будете защищены одними из лучших в отрасли средств шифрования.
Защитите себя в сети с помощью NordVPN. Попробуйте прямо сейчас с 30-дневной безрисковой гарантией возврата денег!
Перенаправление портовна маршрутизаторе Netgear WGR614 v6
Это руководство проведет вас через этапы переадресации портов на маршрутизаторе Netgear WGR614 v6 Router.
Шаг 1: Откройте свой любимый браузер и перейдите на адрес шлюза маршрутизатора по умолчанию.
- http://192.168.1.1 (адрес по умолчанию)
- http://192.168.0.1 (Альтернативный адрес на некоторых устройствах.)
Шаг 2: Войдите в маршрутизатор (стандартные значения по умолчанию указаны ниже).
- Имя пользователя по умолчанию: admin
- Пароль по умолчанию: пароль (для старых маршрутизаторов netgear вы можете попробовать 1234.)
Шаг 3: Перейдите в «Advanced» и ниже «Advanced» вы увидите «Port Forwarding / Port Triggering». Щелкните «Переадресация портов / запуск порта», затем щелкните «Добавить пользовательскую службу».
Шаг 4: Выберите имя для службы (небольшое описание, например, Интернет, камера, Xbox и т. Д.). Тип службы следует оставить установленным на TCP / UDP. Начальный порт — это порт, который вы хотите открыть, конечный порт — это порт, на котором вы хотите остановиться. IP-адрес сервера — это IP-адрес, на котором вы хотите открыть порты. После того, как вы ввели всю необходимую информацию, нажмите «Применить».
После сохранения настроек вы сможете протестировать свой порт на www.portchecktool.com. Имейте в виду, что ваш интернет-провайдер может блокировать определенные порты, такие как порт 80, 25 и 21. Вы можете позвонить и спросить, не блокируются ли они. Если вы по-прежнему не видите порты, проверьте брандмауэр и антивирусное программное обеспечение на вашем компьютере.
Пример
У вас есть веб-камера с IP-адресом 192.168.1.100, работающая на порту 8080. Вы хотите иметь доступ к этой камере извне сети через порт 8080.Вы должны ввести указанные ниже значения на странице переадресации портов.
• Тип службы = TCP / UDP
• Начальный порт = 8080
• Конечный порт = 8080
• На IP-адрес = 192.168.1.100
• Применить
Затем для просмотра камеры вы должны использовать свой хост без IP-адреса «example.ddns.net», например: http://example.ddns.net:8080, чтобы подключиться к веб-камере.
Настройка переадресации портов — служба поддержки Ubisoft
Если во время игры у вас возникают проблемы с подключением, такие как задержка или отключение, возможно, вашему подключению мешает брандмауэр.Чтобы предотвратить это, пожалуйста, настройте соответствующие сетевые порты в вашем маршрутизаторе. Для этого вам потребуется доступ к маршрутизатору с вашего ПК (даже если вы обычно играете на консоли).Инструкции по настройке портов зависят от марки и модели используемого маршрутизатора, и их можно найти, посетив веб-сайт производителя или обратившись к руководству по маршрутизатору . Мы резюмируем инструкции для обобщенного процесса перенаправления портов в этой статье. Вы также можете обратиться к своему интернет-провайдеру за помощью в этом процессе.
Указания по настройке портов для брандмауэра Windows зависят от текущей версии Windows. Инструкции можно найти на веб-сайте Microsoft .
Имейте в виду, что вам может потребоваться настроить статический IP-адрес для вашей платформы ( ПК , Xbox One , PS4 , PS5 ), чтобы обеспечить непрерывную работу настроек переадресации портов.
Обобщенные шаги для переадресации портов
Прежде чем вы сможете начать процесс переадресации портов, вам сначала потребуется некоторая информация о существующей настройке сети.Выполните следующие действия, чтобы получить текущий IPv4-адрес и шлюз по умолчанию .
— Нажмите клавишу Windows + R на клавиатуре.
— Введите cmd и нажмите Enter.
— Появится черное окно с белыми буквами. Это окно называется командной строкой .
— В этом окне введите ipconfig и нажмите Введите .
— В окне отобразится список информации о вашей сети.
— Запишите отображаемый для вас шлюз по умолчанию и IPv4-адрес .
В качестве альтернативы вы можете найти IPv4-адрес и шлюз по умолчанию , перейдя в Windows:
Панель управления > Сеть и Интернет> Центр управления сетями и общим доступом> Подключения (синий текст означает Подключение по локальной сети или Беспроводное соединение Сетевое подключение ) > Подробнее.
И IP-адрес , и шлюз по умолчанию должны быть серией чисел, кластеры которых разделяются точками.
Формат, вероятно, будет выглядеть так: xxx.xxx.xxx.xxx
Или так или подобное: xxx.xxx.x.x
1. Вход в маршрутизатор
Затем войдите в свой маршрутизатор. Для этого откройте любой интернет-браузер по вашему выбору (например, Google Chrome, Mozilla Firefox, Internet Explorer или любой другой) и введите свой адрес шлюза по умолчанию в строке поиска URL. Нажмите Enter. Это может занять некоторое время, но со временем должна появиться страница входа для вашего маршрутизатора.
Эта страница входа потребует от вас ввести имя пользователя и пароль. Если вы помните, как настраивали индивидуальную комбинацию имени пользователя и пароля для вашего маршрутизатора, введите эту информацию в соответствующие поля. Если вы не настроили индивидуальную комбинацию имени пользователя и пароля, вероятно, будут применяться заводские настройки. Проверьте свой маршрутизатор или руководство к нему, чтобы узнать имя пользователя и пароль по умолчанию.
Для некоторых маршрутизаторов поля имени пользователя и пароля не требуются для входа в маршрутизатор.В этих случаях, просто нажав , введите с пустыми обоими полями, можно получить доступ к редактированию настроек маршрутизатора.
После успешного входа в маршрутизатор вы сможете начать процесс переадресации портов.
2. Порты переадресации
Вы заметите, что можете перемещаться между несколькими разными вкладками или страницами в интерфейсе вашего маршрутизатора. Найдите страницу или вкладку под названием Port Forwarding или Virtual Servers (дополнительные имена для правильной вкладки могут включать NAT или Applications ).Правильная страница позволит вам ввести несколько частей информации, таких как диапазоны одиночных портов , протоколы, и локальные IP-адреса .
Если на странице, на которой вы находитесь, есть возможность ввести второй диапазон портов или поле внешнего IP-адреса, вы находитесь на неправильной странице. Как только вы найдете нужную страницу переадресации портов, вы можете ввести желаемые порты в поля Single Port Range .
Для полей Протокол вам нужно будет выбрать или ввести UDP, TCP, или Оба.
В полях Local IP вам нужно будет ввести адрес IPv4 , который вы получили ранее.
Чтобы узнать, какие порты вводить в эти поля, поищите на нашем сайте поддержки и найдите статью о подключении к вашей игре, чтобы узнать, какие порты требуются игре для работы ее сетевых функций. Кроме того, вы можете связаться с нами для получения информации о портах.
После ввода всех желаемых портов и их соответствующих значений Протокол и Локальный IP-адрес , вы можете Сохранить или Применить изменения, которые вы внесли на страницу, и закрыть браузер.На этом этапе проверьте, сохраняется ли проблема в вашей игре.
Имейте в виду, что эти шаги отражают наиболее распространенный способ настройки переадресации портов. Не исключено, что шаги для вас будут отличаться. Например, к некоторым маршрутизаторам нельзя получить доступ через страницу браузера, но требуется специальное приложение для маршрутизатора. К другим маршрутизаторам нельзя получить доступ, используя шлюз по умолчанию , но вместо этого используется конкретный адрес (например, концентратор / администратор ). Если описанные выше действия не работают для вас, мы рекомендуем вам обратиться за помощью к руководству по эксплуатации вашего маршрутизатора или обратиться к своему интернет-провайдеру.
Если проблема не исчезнет, позвоните по номеру и свяжитесь с нами по номеру .
Настройка переадресации портов контроллера соединителя совещаний — Справочный центр Zoom
Обзор
Ниже приведен пример настройки соединителя для совещаний (MC) с использованием переадресации портов на брандмауэре.
Контроллер коннектора One Meeting (350 участников)
Пример сетевой информации:
- Внешний IP-адрес, назначенный соединителю для совещаний: 173.288.57.201
- Внутренний IP-адрес для ZC: 10.100.124.238
- Внутренний IP-адрес для MMR: 10.100.124.237
Пример настройки межсетевого экрана:
- Переслать 173.228.57.201 TCP / UDP 9001> 10.100.124.238 TCP / UDP 8802
- Переслать 173.228.57.201 TCP / UDP 444> 10.100.124.238 TCP / UDP 443
- Переслать 173.228.57.201 TCP / UDP 9002> 10.100.124.237 TCP / UDP 8801
- Переслать 173.228.57.201 TCP / UDP 445> 10.100.124.237 TCP / UDP 443
Пример конфигурации контроллера:
Два контроллера разъема для совещаний (750 участников)
Пример сетевой информации:
- Внешний IP-адрес, назначенный разъемам для совещаний: 173.288.57.201
- Внутренний IP-адрес для ZC: 10.100.124.236
- Внутренний IP-адрес для MMR: 10.100.124.235
Пример настройки межсетевого экрана:
- Вперед 173.228.57.201 TCP / UDP 9001> 10.100.124.238 TCP / UDP 8802
- Переслать 173.228.57.201 TCP / UDP 444> 10.100.124.238 TCP / UDP 443
- Переслать 173.228.57.201 TCP / UDP 9002> 10.100.124.237 TCP / UDP 8801
- Переслать 173.228.57.201 TCP / UDP 445> 10.100.124.237 TCP / UDP 443
- Переслать 173.228.57.201 TCP / UDP 9003> 10.100.124.236 TCP / UDP 8802
- Переслать 173.228.57.201 TCP / UDP 446> 10.100.124.236 TCP / UDP 443
- Переслать 173.228.57.201 TCP / UDP 9004> 10.100.124.235 TCP / UDP 8801
- Переслать 173.228.57.201 TCP / UDP 447> 10.100.124.235 TCP / UDP 443
Пример конфигурации контроллера 1:
Пример конфигурации контроллера 2: