Ваш сайт работает на собственном сервере, и всё вроде бы хорошо. Но вдруг одна из служб отказывается отвечать, панель администрирования пропадает из доступа, а хостинг-провайдер безразлично разводит руками. Если ситуация кажется знакомой, пора разобраться с пробросом портов. Эта настройка позволяет направлять нужные подключения на конкретные устройства внутри Вашей сети.

Проброс помогает не только с сайтами. FTP, почтовые клиенты, SSH-доступ — всё это требует явного разрешения на прохождение трафика. Если Вы размещаете проект на своём сервере или хотите управлять системой удалённо, без проброса не обойтись. Особенно если сервер работает дома, а заходить нужно с другого конца страны.

Речь не о хакинге, а о контроле. Открывается только то, что действительно нужно. И только для тех, кто имеет право. Такая настройка не даёт полной безопасности, но без неё грамотной конфигурации всё равно не получится. Ниже расскажем, какие порты вообще бывают, как с ними работать и на что обратить внимание.

Какие порты бывают

Настройка проброса портов на сервере через маршрутизатор с активными соединениями
Сетевой маршрутизатор с активными портами и кабельными соединениями — основа для проброса трафика на локальный сервер

Чтобы что-то перенаправить, надо сначала понять, с чем вообще идёт работа. Каждый тип подключения использует свой номер порта, и от него зависит, к какому сервису относится трафик. Всего таких номеров больше шестидесяти тысяч, но реально используется малая часть.

В таблице собраны основные порты, которые применяются при хостинге и администрировании.

ПортПротоколНазначениеКомментарий
20TCPFTP для передачи данныхРаботает в связке с портом 21
21TCPFTP для управленияПодключение по классике
22TCPSSHУдалённый доступ к системе
23TCPTelnetУстаревший, но кое-где ещё жив
25TCPSMTPОтправка электронной почты
53TCP/UDPDNSПреобразование доменных имён
80TCPHTTPОбычный веб-трафик
110TCPPOP3Получение писем
143TCPIMAPАльтернатива POP3
443TCPHTTPSВеб-трафик с шифрованием
3306TCPMySQLДоступ к базе данных
8080TCPHTTP как запасной вариантЧасто используется для API и панелей

Порт — это не просто число. Это точка входа, которую система будет слушать. Открытие порта — всегда осознанное действие. Важно заранее определить, какие подключения действительно нужны, и закрыть всё лишнее.

Как пробросить порт

Сначала стоит понять, где именно должен проходить трафик. Есть внешний IP-адрес (к нему обращаются), есть внутренний IP-адрес сервера (куда идёт передача), и есть конкретный порт, по которому это происходит. Задача — связать все три параметра через интерфейс роутера.

Шаг 1. Найдите IP-адрес устройства внутри сети
Откройте консоль и введите ipconfig (Windows) или ip a (Linux). Интересует локальный адрес, например 192.168.0.42.

Шаг 2. Войдите в панель управления роутером
Обычно она доступна по адресу 192.168.0.1 или 192.168.1.1. Логин и пароль чаще всего написаны на наклейке устройства.

Шаг 3. Найдите раздел, связанный с пробросом портов
Ищите вкладки с названиями вроде Port Forwarding, NAT, Virtual Server или Advanced Settings.

Шаг 4. Добавьте новое правило
Укажите внешний порт, внутренний IP-адрес, внутренний порт и протокол (TCP, UDP или оба сразу). Название можно ввести любое.

Шаг 5. Сохраните изменения и перезапустите роутер
Некоторые модели применяют изменения сразу, другие требуют перезагрузки.

Рекомендации

  • Открывайте только те порты, которые действительно нужны.
  • Не используйте стандартные порты для критичных сервисов, если можно задать другие.
  • Пропишите статический IP-адрес для устройства, чтобы правило не слетело после перезапуска сети.
  • Для доступа из внешней сети может потребоваться настройка DDNS, если провайдер выдаёт динамический IP.
  • Если используется фаервол, настройте его отдельно. Проброс порта сам по себе не гарантирует, что доступ открыт.

Пример проброса портов на маршрутизаторе RT-GM2-9

Пример настройки проброса порта 80 на маршрутизаторе RT-GM2-9 от Ростелеком
Окно настройки проброса порта в панели управления RT-GM2-9. Указан порт 80, внутренний IP, выбран протокол TCP и интерфейс ppp0.1.

Показываем на классическом примере — открытие порта 80 для локального сервера.

  1. Откройте браузер и перейдите по адресу, указанному на наклейке роутера. Обычно это http://192.168.0.1/
  2. На той же наклейке найдите логин и пароль. Вводим и попадаем в панель управления.
  3. В главном меню выберите раздел «Сеть».
  4. Слева найдите пункт «Проброс портов» — именно туда и заходим.
  5. В строке «Имя» можно ввести любое понятное обозначение. Мы указываем номер порта, например, 80.
  6. В поле «Интерфейс» оставьте значение ppp0.1.
  7. Метод задания IP оставьте как «Вручную».
  8. В поле «Внутренний IP» укажите локальный адрес устройства. Например, http://192.168.0.2/ или http://192.168.0.3/ — в зависимости от того, кто будет принимать подключение.
  9. Поле «Удалённый хост» можно не заполнять. Если система требует значения, введите 0.0.0.0.
  10. Внутренний диапазон портов: 80–80. Внешний — такой же: 80–80.
  11. Тип протокола: TCP. Если пробрасываете другой порт, загляните в таблицу выше — там указаны нужные протоколы.

После сохранения правило начнёт работать. Осталось проверить доступ с внешней сети и убедиться, что сервис на порту действительно запущен. Если нет — в браузере будет просто пусто. Но в этом случае вопрос уже не к роутеру.

Безопасность при пробросе портов

  1. Открывайте только то, что нужно
    Каждый открытый порт — потенциальная уязвимость. Если сервисом никто не пользуется извне, он не должен быть доступен.
  2. Меняйте стандартные порты
    Порт 22 для SSH или 21 для FTP — лакомые цели. Лучше назначить другие, например 2222 или 2121, и указать их вручную в клиенте.
  3. Используйте фаервол
    Проброс не должен означать полную открытость. Настройте фаервол на маршрутизаторе или сервере, чтобы пускать трафик только с нужных IP.
  4. Ограничьте IP-диапазоны
    Если доступ нужен с конкретного адреса — разрешите только его. У многих роутеров есть поле «Удалённый хост» именно для этого.
  5. Следите за обновлениями роутера
    Уязвимости в прошивке — реальная угроза. Проверяйте наличие новых версий и не откладывайте обновление.
  6. Закройте всё после отладки
    Если пробрасывали порт временно для теста — не забудьте убрать правило. Лучше потратить минуту, чем потом разбирать логи и подозрительный трафик.
  7. Не доверяйте UPnP
    Автоматический проброс выглядит удобно, но с точки зрения безопасности — худший вариант. Всё должно быть вручную и под контролем.
  8. Проверяйте открытые порты извне
    Сервисы типа yougetsignal.com или nmap покажут, действительно ли порт открыт. И кто на него откликается.
  9. Обязательно ставьте пароль на веб-панель роутера
    Если к ней можно попасть снаружи, а пароль — admin123, то никакой проброс уже не спасёт.

Проброс портов — это не магия и не хакерство. Это элементарная настройка, без которой любой локальный сервер превращается в запертую коробку. Хотите, чтобы панель управления, база данных или веб-сервис были доступны снаружи? Придётся открывать нужные порты вручную.

Правильный проброс делает работу удобной и предсказуемой. Вы решаете, что открыто и кому. А если всё ещё кажется, что это сложно, достаточно один раз настроить — потом рука тянется к этому меню автоматически. Особенно когда что-то перестаёт работать, а в логах всё чисто.

Частые вопросы о пробросе портов

Что такое проброс портов простыми словами?

Это настройка, при которой маршрутизатор направляет входящий трафик с определённого порта на конкретное устройство внутри сети.

Зачем вообще пробрасывать порты?

Чтобы дать доступ извне к локальным сервисам — сайтам, FTP, базам данных, удалённому управлению и прочему.

Какие порты можно пробрасывать?

Любые из диапазона 1–65535. Главное — знать, какой сервис на каком порту работает и какие протоколы использует.

Это безопасно?

Нет, если делать всё подряд. Да, если ограничить доступ, задать нестандартные порты и настроить фаервол.

Проброс портов и DMZ — одно и то же?

Нет. Проброс направляет только указанные порты. DMZ открывает весь трафик на одно устройство. Второй вариант подходит только для отладки.

Проброс не работает, что делать?

Проверьте IP-адрес устройства, статус службы, фаервол, двойной NAT, и перезагрузите роутер. Иногда помогает начать с нуля.

Можно ли пробросить один порт на несколько устройств?

Нет. Один порт — одно направление. Придётся использовать разные внешние порты с привязкой к нужным внутренним.

Работает ли это с динамическим IP?

Да, но доступ из вне будет пропадать при смене IP. Решается с помощью DDNS-сервисов.

Нужно ли что-то настраивать в Windows или Linux?

Да. Убедитесь, что система слушает нужный порт и фаервол не блокирует соединения.

Как проверить, что проброс настроен правильно?

Используйте сервисы проверки портов (например, canyouseeme.org) или сделайте подключение вручную с другого устройства вне сети.