Содержание
Сегодня мы займемся пробросом портов на RouterOS v6.43.4 stable Oct/17/2018 06:37:48 на железке RB952Ui-5ac2nD
Зачем пробрасывать порты?
- организации пиринговых (одноранговых) сетей
- доступа к IP-камере из интернета
- корректной работы торрента
- работы WEB и FTP-серверов
- доступ из любой точки мира к серверу умного дома
По умолчанию в роутерах работает правило так называемого маскарадинга. IP-адреса компьютеров и других устройств из локальной сети не видны ЗА роутером, во внешней сети. При поступлении пакетов данных из внутренней сети для отправки во внешний мир роутер открывает определенный порт и подменяет внутренний IP устройства на свой внешний адрес — надевает «маску», а при получении ответных данных на этот порт — отправляет их на тот компьютер внутри сети, для которого они предназначаются
Таким образом, все получатели данных из внешней сети видят в сети только роутер и обращаются к его IP-адресу. Компьютеры, планшеты и другие устройства в локальной сети остаются невидимыми.
На этой схеме есть одно отличие: роутер принимает только те пакеты данных, которые приходят по соединению, инициированному компьютером из внутренней сети. Если компьютер или сервер из внешней сети пытается установить соединение первым, роутер его сбрасывает. А для указанных выше пунктов (игровой сервер, пиринговые сети и т. п.) такое соединение должно быть разрешено. Вот для этого и применяется проброс портов. Фактически, это команда роутеру зарезервировать один порт и все данные извне, которые на него поступают, передавать на определенный компьютер. Т. е. сделать исключение из маскарадинга, прописав новое правило.
Настройка Port Forwarding в MikroTik
В MikroTik управление настройкой проброса портов находится в меню IP =>Firewall =>NAT.
По умолчанию здесь прописан тот самый маскарадинг — подмена внутренних локальных адресов внешним адресом сервера. Мы же здесь создадим дополнительное правило проброса портов.
Настройка вкладки General
Нажимаем плюс и в появившемся окне заполняем несколько полей:
- Chain — направление потока данных. В списке выбора — srcnat, что означает «изнутри наружу», т. е. из локальной сети во внешний мир, и dstnat — из внешней сети во внутреннюю. Мы выбираем второе, так как будем принимать входящие подключения.
- Src. Address Dst.Address — внешний адрес, с которого будет инициироваться подключение, и адрес назначения (всегда адрес роутера). Оставляем незаполненным.
- Protocol — здесь указываем вид протокола для нашего соединения, tcp или udp, заполняем обязательно.
- Src. Port (исходящий порт) — порт удаленного компьютера, с которого будут отправляться данные, оставляем пустым, если для нас это неважно.
- Dst. Port (порт назначения) — проставляем номер внешнего порта роутера, на который будут приходить данные от удаленной машины и переадресовываться на наш компьютер во внутренней сети. (В моем случае это 30000 т.к. я подменяю стандартный порт 3389 из мира.)
- Any. Port (любой порт) — если мы проставим здесь номер порта, то укажем роутеру, что этот порт будет использоваться и как исходящий, и как входящий (объединяя два предыдущие поля в одном).
- In. interface (входящий интерфейс) — здесь указываем интерфейс роутера MikroTik, на котором используется, «слушается» этот порт. В нашем случае, так как мы делаем проброс для поступления данных извне, это интерфейс, через который роутер подключен к Интернет, в моем случае это WAN. Параметр нужно указать обязательно, иначе порт не будет доступным из локальной сети. Если мы подключены к провайдеру через pppoe, то возможно, потребуется указать его, а не WAN-интерфейс.
- Out. interface (исходящий интерфейс) — интерфейс подключения компьютера, для которого мы делаем проброс портов.
Настройка вкладки Action
В поле Action прописываем действие, которое должен будет выполнять роутер. Предлагаются варианты:
- accept — просто принимает данные;
- add-dst-to-address-list — адрес назначения добавляется в список адресов;
- add-src-to-address-list — исходящий адрес добавляется в соответствующий список адресов;
- dst-nat — перенаправляет данные из внешней сети в локальную, внутреннюю;
- jump — разрешает применение правила из другого канала, например при установленном в поле Chain значения srcnat — применить правило для dstnat;
- log — просто записывает информацию о данных в лог;
- masquerade — маскарадинг: подмена внутреннего адреса компьютера или другого устройства из локальной сети на адрес маршрутизатора;
- netmap — создает переадресацию одного набора адресов на другой, действует более расширенно, чем dst-nat;
- passthrough — этот пункт настройки правил пропускается и происходит переход сразу к следующему. Используется для статистики;
- redirect — данные перенаправляются на другой порт этого же роутера;
- return — если в этот канал мы попали по правилу jump, то это правило возвращает нас обратно;
- same — редко используемая настройка один и тех же правил для группы адресов;
- src-nat — переадресация пакетов из внутренней сети во внешнюю (обратное dst-nat перенаправление).
В поле To Adresses прописываем внутренний IP-адрес компьютера или устройства, на который роутер должен будет перенаправлять данные по правилу проброса портов. В поле To Ports, соответственно, номер порта, к примеру:
- 80/tcp — WEB сервер,
- 22/tcp — SSH,
- 1433/tcp — MS SQL Server,
- 161/udp — snmp,
- 23/tcp — telnet
Если значения в поле Dst. Port предыдущей вкладки и в поле To Ports совпадают, то здесь его можно не указывать.
Источник: https://lantorg.com/article/probros-portov-na-mikrotik © LanTorg.com
Сетевые специалисты делят маршрутизаторы на два больших класса — программные и аппаратные. Аппаратные маршрутизаторы представляют оборудование разрабатываемое на предприятиях как готовый продукт. Программные реализации представляют собой набор программ или готовые сборки операционных систем, которые можно установить практически на любой современный компьютер или серверную платформу. Иногда бывает необходимо предоставить доступ из Интернета к машинам находящимся в локальной сети. Рассмотрим настройки маршрутизации — проброса портов (Port Forwarding) с помощью pfSense.
pfSense — это дистрибутив ПО основанный на ОС FreeBSD и предназначенный для организации маршрутизатора либо межсетевого экрана, либо все сразу . Данная ОС может быть установлена практически на любой компьютер или сервер. Ключевая особенность pfSense — решение поставленных задач через web-интерфейс.
Настройка сети
Если настройка выполняется через VPS/VDS, то следует создать все требуемые серверы, один из которых будет под управлением pfSense. Добавить сетевые адаптеры и объединить в в одну виртуальную сеть.
Приступаем к настройке
В основном меню программы (горизонтальное черное) выбираем Interfaces → Assignments.
Веб-страница обновится, появится список всех сетевых интерфейсов. “Свободные” интерфейсы находятся в поле Available network ports. Все интерфейсы показаны с mac-адресами на них. Из выпадающего списка выбираем необходимый и нажимаем кнопку “Add”.
После завершения действия, система уведомит об успешном добавлении. Интерфейс получит название “LAN”. Сохраняем настройки кликом по кнопке “Save”.
Настроим сетевой адаптер. Для этого в главном меню открываем Interfaces → LAN.
Установкой галки в поле Enable задействуем интерфейс. Установим настройку IPv4 как статичный IP (Static IPv4).
В секции настроек конфигурации “Static IPv4 Configuration” указываем IP-адрес для этого интерфейса, в нашем случае 10.0.0.254, возможно у вас будет другой. В самом низу страница нажимаем кнопку “Save” для сохранения внесенных изменений.
Система уведомит о внесенных изменениях. Применим их кликом по кнопке “Apply changes”.
Настроим сетевые интерфейсы клиентов
При настройке сетевых интерфейсов клиентов важно помнить, что адрес сервера pfSense должен быть указан в качестве шлюза, в нашем случае 10.0.0.254.
Настройка в Ubuntu
Редактируем файл /etc/network/interfaces:
auto ens31
iface ens31 inet static
address 10.0.0.2
netmask 255.255.255.0
dns-nameserver 8.8.8.8
gateway 10.0.0.254
Перезапускаем службу сети:
/etc/init.d/networking restart
Windows
Для настройки сетевого адаптера в среде Windows необходимо открыть Пуск → Панель управления → Сеть и интернет → Сетевые подключения либо
Пуск → Панель управления → Сеть и интернет → Центр управления сетями и общим доступом → Изменение параметров адаптера.
В открывшейся папке кликаем правой кнопкой мыши по значку сетевого адаптера, выбираем “Свойства”.
В открывшемся окне кликом мыши по названию (не по галке) выбираем “Протокол Интернета версии 4 (TCP/IPv4)”. Нажимаем кнопку “Свойства”.
В новом окне указываем:
- IP-адрес — 10.0.0.3;
- Маска подсети: 255.255.255.0;
- Шлюз — 10.0.0.254;
- Предпочитаемый DNS-сервер: 8.8.8.8.
Для сохранения нажимаем кнопку “OK”. В окне Свойств сетевого адаптера также нажимаем кнопку “OK”.
Важно! Еще раз обращаем внимание, что IP-адрес сервера pfSense должен быть указан в качестве основного шлюза и шлюза по умолчанию.
Настроим маршрутизацию
В главном меню веб-приложения выбираем Firewall → NAT. На вкладке “Port Forward “. Нажимаем кнопку Add.
На открывшейся странице редактирования правила перенаправления трафика создадим правило для RDP-интерфейса.
В поле Destination указываем Any.
Destination port range (from port) — выбираем порт назначения, в нашем случае MS RDP. Поле “to port” заполнится автоматически.
Redirect target IP — указываем IP-адрес сервера или компьютера под управлением ОС Windows.
Redirect target port — MS RDP.
При желании заполняем поле описания — “Description”.
Нажимаем кнопку “Save”. И не забываем нажать кнопку “Apply changes”.
Важно! В случае если порт RDP был изменен (по умолчанию 3389), имя порта выбираем “Other”, в поле Custom указываем текущее значение.
Созданное правило отображается как в примере ниже.
Аналогичным способом создаются правила, скажем, для SSH-доступа.
Проверка подключения
Для проверки работоспособности настроек требуется подключиться SSH-клиентом или приложением для доступа к удаленному рабочему столу на внешний IP-адрес сервера pfSense.
Также, проверку можно выполнить с помощью сниффера сетевых портов — nmap.
ОписаниеОтзывыshare
Оценка: | |
Лицензия: | Бесплатная |
Версия: | 3.8.5 | Сообщить о новой версии |
Обновлено: | 30.01.2014 |
ОС: | Windows 7, Vista, XP |
Интерфейс: | Английский |
Разработчик: | PcWintech |
Категории: | Ping, trace, whois… — Администрирование |
Загрузок (сегодня/всего): | 0 / 48 515 | Статистика |
Размер: | 6,63 Мб |
СКАЧАТЬ |
Simple Port Forwarding — программа для переназначения портов модемов, роутеров (маршрутизаторов) и перенаправления интернет-трафика с одного порта на другой. Поддерживается сохранение пользовательских настроек и их быстрая установка при запуске программы. Есть возможность переключения между статическим и динамическим IP. Поддерживается широкий список моделей маршрутизаторов. Имеется большое количество уже предустановленных настроек на различные пользовательские приложения и игры. Возможно автообновление через интернет самой программы и базы данных поддерживаемых роутеров.
Что нового в Simple Port Forwarding 3.8.5?
- Полностью переделан код теста порта, что делает его намного больше и быстрее.
- Исправлено несколько мелких ошибок.
</span>ТОП-сегодня раздела «Ping, trace, whois…»
SmartWhois 5.1.291
SmartWhois — это удобное средство получения всей доступной информации о любом IP-адресе, имени…
PortScan 1.77
PortScan — бесплатная утилита, с помощью которой можно найти все активные устройства в сети. При запуске сканирования портов программа отображает все открытые порты…
WinMTR 1.00
Портативный и простой в работе инструмент диагностики сети. Достаточно запустить…
LanSpy 2.0.1.159
LanSpy — это сканер компьютеров в сети, который позволяет получить различную информацию о компьютере…
IP-Tools 2.78 / 2.74 Lite
IP-tools — незаменимая утилита для активных пользователей сети Интернет, а так же…
PingInfoView 2.16
PingInfoView — небольшая бесплатная утилита, с помощью которой можно пинговать большое…
Отзывы о программе Simple Port Forwarding
Артём про Simple Port Forwarding 3.8.5 [29-06-2018]
Dr.Web на компьютере почему-то палит сетап как BackDoor.IRC.Bot.4560. Там правда бэкдор встроен? | | Ответить
RadGoodNow_YT в ответ Артём про Simple Port Forwarding 3.8.5 [19-12-2020]
Наверно нет. А ой в 2018 год написал | | Ответить
Дмитрий про Simple Port Forwarding 3.8.5 [19-04-2015]
там вабще маего роутора нету и что мне с этим делать а | | Ответить
Александр про Simple Port Forwarding 3.3.0 [15-06-2012]
Пробовал вручную настроить перенаправление портов на маршрутизаторе D-Link не получалось похоже на маршрутизаторах эта функция скрыта, а с помощью Simple Port Forwarding все получилось настроил перенаправление портов для веб-сервера на маршрутизаторе D-Link. | | Ответить
Николай про Simple Port Forwarding 3.2.0 [18-04-2011]
не возможно запустить данную программу. В момент когда установлена галочка принять лицензионное соглашение не появляется кнопка Далее | | Ответить
Читать все отзывы (5) / Добавить отзывИспользуемые источники:
- https://leodev.ru/blog/%d0%b0%d0%b4%d0%bc%d0%b8%d0%bd%d0%b8%d1%81%d1%82%d1%80%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5/%d0%bf%d1%80%d0%be%d0%b1%d1%80%d0%b0%d1%81%d1%8b%d0%b2%d0%b0%d0%b5%d0%bc-%d0%bf%d0%be%d1%80%d1%82-%d0%bd%d0%b0-mikrotik-routeros/
- https://serverspace.by/support/help/routing-in-pfsense-port-forwarding/
- https://www.softportal.com/software-21068-simple-port-forwarding.html