Знижка 50%. всі плани, обмежений час. Починаючи з $2.48/mo
залишилось 10 хв
Безпека та мережа

Переадресація портів на Windows VPS| Повний посібник

Алекс Роббінс By Алекс Роббінс 10 хвилин читання Оновлено 11 вересня 2024 р
переадресація портів на windows vps

💡 Примітка: Ознайомтеся з Windows VPS Cloudzy, оптимізованою для найвищої продуктивності та безпеки. Незалежно від того, налаштовуєте ви віддалений доступ чи розміщуєте програми, наш VPS забезпечує безперебійне перенаправлення портів із неперевершеною надійністю.

Виникли проблеми з тим, щоб брандмауер розблокував ваші з’єднання SSH?

Намагаєтеся зробити свій Windows VPS більш безпечним, але не знаєте, як використовувати переадресацію портів?

Не хвилюйтеся, адже тут ви знайдете прості покрокові інструкції щодо переадресації портів у Windows VPS.

Я намагався пояснювати все простою англійською мовою, щоб кожен міг справді скористатися цим посібником, не шукаючи все в гуглі. Нарешті, я також запропоную маленький розумний ярлик що дозволяє повністю обійти проблему. Але що саме таке переадресація портів і чому це має вас хвилювати? Коли слід розглядати переадресацію портів?

Це запитання, на які я відповім у першому розділі цього підручника. Якщо ви вже знаєте про них або поспішаєте виконати завдання, можете перейти до інструкцій. 

Що таке переадресація портів?

Переадресація портів може здатися складною концепцією з кошмарів користувача або простою, як кілька клацань, залежно від того, що ви збираєтеся з нею робити. Принаймні на папері переадресацію портів досить легко визначити: це зіставлення IP-адреси та номера порту з іншою IP-адресою та іншим номером порту. 

Чому хтось хоче це зробити? Це тому, що одна з двох пар є зовнішньою, а інша внутрішньою. Однак спочатку коротке визначення. Поки IP-адреса – це спосіб пошуку окремих пристроїв, порт ідентифікує служби чи програми що пристрій працює в мережі. Ви також можете захотіти змінити порт віддаленого робочого стола для Windows VPS

Ваша локальна мережа, наприклад, складається з вашого ноутбука, вашого принтера, пристрою для веб-трансляції, смарт-телевізора, вашого телефону, підключеного до Wi-Fi, тощо. Кожне з них має свою власну IP-адресу, і кожен обмінюється даними за допомогою різних портів. Але все це є внутрішні адреси, дійсні лише у вашій локальній мережі (LAN). Більшість із цих адрес за замовчуванням мають щось на зразок 192.168.1.1, тобто вони далеко не унікальні. 

Проте в Інтернеті є сервери, маршрутизатори та інші пристрої, які ідентифікуються набором унікальних фіксованих IP-адрес. Це, звісно, ​​зовнішні адреси (і порти, якщо йдеться про зв’язок). Між ними стоять маршрутизатори або транслятори мережевих адрес, які дозволяють внутрішнім комп’ютерам спілкуватися із зовнішніми службами (наприклад, веб-службами), залишаючись прихованими.

Якщо хост у зовнішній мережі хоче підключитися до одного з ваших пристроїв у внутрішній мережі, він повинен знати, яку IP-адресу та порт цей пристрій використовує для підключення до маршрутизатора. Це ще безпечніше завдяки ваш брандмауер, який фактично блокує всі порти, крім кількох, припиняючи зв’язок. Разом вони забезпечують додатковий рівень безпеки від хакерів або атак DDoS (пряма відмова в обслуговуванні). Звичайно, ви завжди можете взяти більш активну роль і проскануйте свої порти за допомогою слухача Netcat. Але що, якщо ви хочете дозволити комунікації?

windows-original-vps Windows VPS хостинг

Ознайомтеся з нашими доступними планами Windows VPS із потужним апаратним забезпеченням, мінімальною затримкою та безкоштовною Windows на ваш вибір!

Отримайте безкоштовну Windows

Чому переадресація портів важлива?

Переадресація портів життєво важлива, якщо ви плануєте розмістити онлайн-гру або використовувати певну програму для спільного доступу до віддаленого робочого столу. Звичайно, є найвідоміше використання переадресації портів, підключення SSH. З’єднання Secure Shell використовує певний порт, який має відкрити брандмауер. Крім того, як частину додаткових заходів безпеки, можливо, вам доведеться змінити стандартний порт SSH, додаючи додатковий виклик будь-яким потенційним хакерам.

Без визначення порту, через який мають проходити дані, ви не зможете зробити жодну з цих речей. Існує також питання про правила переадресації портів для брандмауера. Якщо ви неправильно налаштуєте свій брандмауер, він може відключити важливі служби від підключення до Інтернету. 

Є й інші загрози: одного разу я зробив помилку, призначивши дві різні програми одному порту, і, звичайно, жодна з них більше не працювала. Мені знадобився час, щоб зрозуміти це, і це може бути дуже шкідливим, якщо ви ведете бізнес.

Після встановлення етапу та належним чином представлених ставок ми тепер можемо виконати фактичне перенаправлення портів. Отже, більше жодних слів, лише порти.

Як налаштувати переадресацію портів на Windows VPS?

Якщо у вас Windows VPS, перенаправлення портів буде навіть важливішим, оскільки вам обов'язково потрібно буде налаштувати з'єднання SSH. Вам також потрібно дозволити клієнтам підключатися до вашого веб-сервера. Існують різні способи налаштування переадресації портів у Windows VPS, але ми обговоримо лише просте рішення з графічним інтерфейсом. Рішення командного рядка працює так само добре, але це набагато більше роботи.

Читайте також: Список 6 найкращих брандмауерів для Windows 10 на 2022 рік

Щоб налаштувати переадресацію портів у Windows VPS, потрібно виконати лише кілька простих кроків. Виконайте ці кроки один за одним, використовуючи брандмауер Windows як основний інструмент. Дії однакові для Windows 10, Windows Server 2019 та інших випусків Windows.

Крок 1. Відкрийте налаштування

 

Спочатку відкрийте функцію «Налаштування» (або «Панель керування», як її раніше називали) у меню «Пуск», виконавши швидкий пошук. Перейшовши на головний екран налаштувань, перейдіть до розділу Система та безпека. Далі натисніть Безпека Windows (або Брандмауер Windows). 

оновлення та безпекабезпека windows

Тепер на екрані, який ви бачите, зазвичай є бічна панель ліворуч. Перегляньте його елементи та натисніть «Додаткові налаштування». Якщо бічної панелі немає, спробуйте подивитися внизу екрана.

 

Крок 2. Відкрийте налаштування Defender

натисніть «Додаткові налаштування».

Тепер з’явиться нове вікно під назвою «Брандмауер Windows Defender із розширеною безпекою». 

Крок 3. Знайдіть правила вхідного доступу

Знайдіть Правила вхідного доступу

Ліворуч ви знайдете дві цікаві категорії, на яких ми зосередимося тут. Це вхідні правила та вихідні правила.

Але що Windows має на увазі під цими словами? Давайте подивимося визначення:

  • Вхідні правила: Ці правила визначають трафік, який дозволено проходити через внутрішню мережу (наприклад, ваш ПК або VPS) — це має форму визначення джерел і портів, яким дозволено доступ.
  • Вихідні правила: Ці правила визначають трафік, який дозволено виходити з вашої системи до зовнішньої мережі (зазвичай Інтернет) — знову ж таки, це контролюється за допомогою портів.
windows-original-vps Windows VPS хостинг

Ознайомтеся з нашими доступними планами Windows VPS із потужним апаратним забезпеченням, мінімальною затримкою та безкоштовною Windows на ваш вибір!

Отримайте безкоштовну Windows

Крок 4: Визначте нове правило

 

Давайте почнемо справді налаштовувати переадресацію портів у Windows.

Спочатку клацніть правою кнопкою миші на опції Inbound Rules і виберіть у меню «New Rule».

Визначте нове правило

З’явиться вікно майстра, яке проведе вас через решту кроків. Як видно на знімку екрана нижче, існують різні типи правил, які можна визначити за допомогою брандмауера Windows. Оскільки ми налаштовуємо переадресацію портів, виберіть Порт зі списку, перш ніж натиснути Далі.

Визначте нове правило (далі)

Крок 5: Введіть деталі

 

Тепер настає головний крок майстра, де ви повинні визначити тип і кількість портів, які ви хочете налаштувати для переадресації.

Введіть деталі

Перше питання стосується типу протоколу, який цей порт використовуватиме для зв’язку. І TCP, і UDP є протоколами транспортування даних, але вони відрізняються в деяких ключових областях. Наприклад, UDP є швидшим, але має більший рівень втрати пакетів, ніж повільніший TCP. Якщо ви не впевнені, який протокол використовуватиметься портом і службою, яку він запускає, найкраще двічі пройти через майстер і додати правила для обох типів.

Крок 6: Створіть правило

Створити правило

Наступна частина на цьому екрані містить інший вибір, цього разу між застосуванням правила до всіх портів або лише до портів, які ви збираєтеся тут визначити. Зазвичай не варто вибирати параметр «Усі локальні порти», незалежно від контексту. Виберіть «Окремі локальні порти» та перейдіть до текстового поля, щоб визначити їх. 

Якщо ви хочете ввести правило для більше одного порту одночасно, їх можна розділяти комами, наприклад: 

“8080, 443, 3000”

Звичайно, ви також можете визначити більшу кількість портів у діапазоні. Для цього потрібно писати перший і останній номери портів у діапазоні та розділіть їх дефісом:

“8000-8800”

Ви також можете поєднати ці два методи, отримуючи всі порти в одному місці:

“443, 3000, 8000-8800”

 

Крок 7: Виберіть тип правила

Виберіть тип правила

На цьому екрані ви можете вирішити, яке правило ви хочете встановити для портів, які ви ідентифікували. Ви бажаєте, щоб вони приймали дані (пересилали)? Якщо так, виберіть перший варіант «Все підключення». Якщо замість цього ви хочете переконатися, що перенаправлення портів немає, ви можете вибрати «Заблокувати з’єднання». Існує також третій вибір, але він не має відношення до того, що ми тут намагаємося зробити.

Крок 8: Визначте охоплення правила

 

На цьому етапі майстер запитає вас: «Коли це правило застосовується?» Ви можете вибрати Загальнодоступний, тому що з VPS корпоративні та приватні мережі не можуть бути й мови. Ви також можете перестрахуватися і поставити прапорці у всіх трьох пунктах. Натисніть «Далі», щоб перейти до останнього кроку майстра.

Визначте охоплення правила

 

Крок 9: завершіть правило

Завершити правило

На цьому екрані ви збираєтеся дати цьому правилу назву та, можливо, навіть опис. Назва необов’язкова й потрібна для завершення правила. Опис необов’язковий, але якщо ви витратите час, він допоможе вам знайти правило пізніше. Натисніть «Готово», і ви, очевидно, закінчите!

Крок 10: Вихідні правила

 

Що ж, технічно ви лише завершили налаштування вхідного правила. Можливо, вам доведеться повернутися і повторити те саме, якщо вам також знадобиться визначити вихідне правило. Але це не повинно бути проблемою, оскільки всі кроки однакові.

Читайте також: змінити порт віддаленого робочого стола в Windows VPS

Ви закінчили — чи вже?

 

Якщо ви виконали наведені кроки, ви дізналися, як налаштувати переадресацію портів у Windows VPS. Ви можете використовувати ці знання для вирішення будь-яких майбутніх проблем. Звичайно, завжди є шанс, що все не вирішиться так просто. Зрештою, мережевому адміністратору платять за такі дії, оскільки це насправді дуже складно під поверхнею. Наприклад, як ви дізнаєтеся, що порт уже запитується іншою програмою, коли ви його призначаєте? Як ви використовуєте переадресацію портів для захисту веб-сервера? 

windows-original-vps Windows VPS хостинг

Ознайомтеся з нашими доступними планами Windows VPS із потужним апаратним забезпеченням, мінімальною затримкою та безкоштовною Windows на ваш вибір!

Отримайте безкоштовну Windows

Це хороші запитання, відповіді на які занадто складні, щоб включити їх тут. Ось чому я пообіцяв ярлик, який допоможе вам пройти все, дозволяючи повністю обійти проблему. RouterHosting пропонує оптимізовані рішення Windows VPS найвищого рівня, які створені для забезпечення безпеки та надійності. З початковим налаштуванням переадресації портів вам не доведеться турбуватися про налаштування з’єднання SSH. Крім того, якщо з’являться якісь нові додатки або якщо у вас виникне якась непередбачена проблема, ви завжди можете розраховувати на нашу цілодобову турботливу службу підтримки, яка допоможе вам її вирішити. Розміщений на високопродуктивному апаратному забезпеченні зі сховищем NVMe і пропускною здатністю 1 Гбіт/с, використання нашого Windows VPS – це задоволення. Отже, не витрачайте час на налаштування переадресації портів у Windows — придбайте Cloudzy Windows VPS, і ми зробимо це за вас; це та багато іншого.

Поділіться

Більше з блогу

Продовжуйте читати.

Титульне зображення Cloudzy для посібника з використання MikroTik L2TP VPN, на якому показано ноутбук, який підключається до серверної стійки через цифровий тунель, що світиться синім і золотистим, із значками на щиті.
Безпека та мережа

Налаштування MikroTik L2TP VPN (з IPsec): RouterOS Guide (2026)

У цьому налаштуванні MikroTik L2TP VPN L2TP обробляє тунелювання, а IPsec обробляє шифрування та цілісність; їх поєднання забезпечує сумісність із нативним клієнтом без використання сторонніх розробників

Рекса СайрусРекса Сайрус 9 хвилин читання
У вікні терміналу відображається повідомлення SSH-попередження про зміну ідентифікації віддаленого хоста, із заголовком Fix Guide та брендом Cloudzy на темно-блакитному тлі.
Безпека та мережа

Попередження: ідентифікація віддаленого хоста змінилася та як це виправити

SSH — це безпечний мережевий протокол, який створює зашифрований тунель між системами. Він залишається популярним серед розробників, яким потрібен віддалений доступ до комп’ютерів, не вимагаючи графіки

Рекса СайрусРекса Сайрус 10 хвилин читання
Ілюстрація посібника з усунення несправностей сервера DNS із попереджувальними символами та синім сервером на темному тлі для помилок розпізнавання імен Linux
Безпека та мережа

Тимчасовий збій у розпізнаванні імен: що це означає та як це виправити?

Під час використання Linux ви можете зіткнутися з тимчасовою помилкою розпізнавання імен під час спроб отримати доступ до веб-сайтів, оновити пакети або виконати завдання, які вимагають підключення до Інтернету

Рекса СайрусРекса Сайрус 12 хв читання

Готові до розгортання? Від $2,48/міс.

Незалежна хмара, з 2008 року. AMD EPYC, NVMe, 40 Гбіт/с. 14-денне повернення грошей.