Mi az a porttovábbítás, és hogyan kell beállítani az útválasztón

Ha olvassa ezt a cikket, gratulálunk! Sikeresen kommunikál egy másik szerverrel az interneten a 80-as és 443-as portok használatával, amelyek a szabványos nyílt hálózati portok a webes forgalom számára. Ha ezek a portok zárva lennének a szerverünkön, akkor nem tudná elolvasni ezt a cikket. A zárt portok biztonságban tartják hálózatát (és szerverünket) a hackerektől.

Lehetséges, hogy webportjaink nyitva vannak, de az otthoni útválasztó portjai nem, mert ez lyukat nyit a rosszindulatú hackerek előtt. Előfordulhat azonban, hogy időről időre engedélyeznie kell az eszközökhöz való hozzáférést az interneten keresztül a porttovábbítás használatával. Ha többet szeretne megtudni a porttovábbításról, a következőket kell tudnia.

Mi az a porttovábbítás?(What Is Port Forwarding?)

A porttovábbítás(Port) egy folyamat a helyi hálózati útválasztókon, amely a csatlakozási kísérleteket online eszközökről a helyi hálózaton lévő meghatározott eszközökre továbbítja. Ez a hálózati útválasztó porttovábbítási szabályainak köszönhető, amelyek megfelelnek a hálózaton lévő eszköz megfelelő portjához és IP-címéhez történő csatlakozási kísérleteknek.

Egy helyi hálózatnak lehet egyetlen nyilvános IP-címe, de a belső hálózat minden eszközének saját belső IP-címe van. A porttovábbítás(Port) ezeket a külső kéréseket A-tól (nyilvános IP és külső port) B-hez (a hálózaton lévő eszköz kért portjához és helyi IP-címéhez) kapcsolja. 

Hogy megmagyarázzuk, miért lehet ez hasznos, képzeljük el, hogy az otthoni hálózat egy kicsit olyan, mint egy középkori erőd. Míg te kinézhetsz a falakon túlra, mások nem nézhetnek be, és nem törhetik meg a védelmet – Ön biztonságban van a támadásokkal szemben. 

Az integrált hálózati tűzfalaknak köszönhetően hálózata ugyanabban a helyzetben van. Hozzáférhet más online szolgáltatásokhoz, például webhelyekhez vagy játékszerverekhez, de más internetfelhasználók cserébe nem férhetnek hozzá az Ön eszközeihez. A felvonóhíd megemelkedett, mivel a tűzfala aktívan blokkol minden külső kapcsolati kísérletet a hálózat feltörésére.

Vannak azonban olyan helyzetek, amikor az ilyen szintű védelem nem kívánatos. Ha az otthoni hálózatán szeretne kiszolgálót futtatni ( például Raspberry Pi használatával(using a Raspberry Pi) ), külső kapcsolatokra van szükség. 

Itt jön a képbe a porttovábbítás, mivel ezeket a külső kéréseket meghatározott eszközökre továbbíthatja anélkül, hogy a biztonságot veszélyeztetné.

Tegyük fel például, hogy egy helyi webszervert futtat egy 192.168.1.12 belső IP-című eszközön , míg a nyilvános IP-címe 80.80.100.110 . A 80(80) -as portra ( 80.90.100.110:80 ) érkező külső kérések a porttovábbítási szabályoknak köszönhetően megengedettek, a forgalom a 80-as portra(port 80) továbbítva a 192.168.1.12 -en .

Ehhez konfigurálnia kell a hálózatot, hogy engedélyezze a porttovábbítást, majd létre kell hoznia a megfelelő porttovábbítási szabályokat a hálózati útválasztóban. Előfordulhat , hogy a forgalom engedélyezéséhez más tűzfalakat is be kell állítania a hálózaton, beleértve a Windows tűzfalat is.(Windows firewall)

Miért érdemes elkerülni az UPnP-t (automatikus porttovábbítás)(Why You Should Avoid UPnP (Automatic Port Forwarding))

A porttovábbítás beállítása a helyi hálózaton nem nehéz a haladó felhasználók számára, de mindenféle nehézséget okozhat a kezdőknek. A probléma megoldása érdekében a hálózati eszközök gyártói létrehoztak egy UPnP(UPnP ) (vagy Universal Plug and Play ) nevű automatizált porttovábbítási rendszert .

Az UPnP(UPnP) alapötlete az volt (és az is), hogy lehetővé tegye az internetalapú alkalmazások és eszközök számára, hogy automatikusan porttovábbítási szabályokat hozzanak létre az útválasztón, hogy lehetővé tegyék a külső forgalmat. Például az UPnP automatikusan megnyithat portokat és továbbíthatja a forgalmat egy játékszervert futtató eszköz számára anélkül, hogy manuálisan kellene konfigurálnia a hozzáférést az útválasztó beállításaiban.

Az ötlet zseniális, de sajnos a kivitelezés hibás – ha nem is rendkívül veszélyes. Az UPnP(UPnP) a rosszindulatú programok álma, mivel automatikusan feltételezi, hogy a hálózaton futó alkalmazások vagy szolgáltatások biztonságosak. Az UPnP hackek webhelye(UPnP hacks website) felfedi, hogy hány bizonytalanság van, amelyek még ma is könnyen megtalálhatók a hálózati útválasztókban.

Biztonsági szempontból a legjobb, ha az óvatosság mellett döntünk. A hálózat biztonságának kockáztatása helyett kerülje az UPnP használatát az automatikus porttovábbításhoz (és ahol lehetséges, teljesen tiltsa le). Ehelyett csak olyan alkalmazásokhoz és szolgáltatásokhoz hozzon létre kézi porttovábbítási szabályokat, amelyekben megbízik, és amelyekben nincs ismert sebezhetőség.

A porttovábbítás beállítása a hálózaton(How to Set Up Port Forwarding on Your Network)

Ha kerüli az UPnP -t, és manuálisan szeretné beállítani a porttovábbítást, általában megteheti ezt az útválasztó webes adminisztrációs oldalán. Ha nem biztos abban, hogyan férhet hozzá ehhez, általában megtalálja az információkat az útválasztó alján vagy az útválasztó dokumentációs kézikönyvében.

Csatlakozhat az útválasztó adminisztrátori oldalához az útválasztó alapértelmezett átjárócímével. Ez általában 192.168.0.1 vagy hasonló változat – írja be ezt a címet a böngésző címsorába. Ezenkívül hitelesítenie kell magát az útválasztóhoz kapott felhasználónévvel és jelszóval (pl . admin ).

Statikus IP-címek konfigurálása DHCP-foglalással(Configuring Static IP Addresses Using DHCP Reservation)

A legtöbb helyi hálózat dinamikus IP-kiosztást használ az ideiglenes IP-címek hozzárendelésére a csatlakozó eszközökhöz. Egy bizonyos idő elteltével az IP-cím megújul. Ezek az ideiglenes IP-címek újrahasznosíthatók és máshol felhasználhatók, és előfordulhat, hogy az eszközhöz más helyi IP-cím van hozzárendelve.

A porttovábbításhoz azonban megköveteli, hogy a helyi eszközökhöz használt IP-cím ugyanaz maradjon. A statikus IP-címet manuálisan is hozzárendelheti, de a legtöbb hálózati útválasztó lehetővé teszi, hogy statikus IP-címet rendeljen bizonyos eszközökhöz az útválasztó beállítási oldalán DHCP - foglalás használatával.

Sajnos az egyes routergyártók eltérőek, és előfordulhat, hogy az alábbi képernyőképeken látható lépések ( TP-Link routerrel készültek) nem egyeznek az Ön útválasztójával. Ebben az esetben további támogatásért át kell tekintenie az útválasztó dokumentációját.

Kezdésként nyissa meg a hálózati útválasztó webes adminisztrációs oldalát a webböngészővel, és hitelesítse magát az útválasztó rendszergazdai felhasználónevével és jelszavával. Miután bejelentkezett, nyissa meg az útválasztó DHCP - beállítási területét.

Lehetséges, hogy megkeresheti a már csatlakoztatott helyi eszközöket (a szükséges kiosztási szabály automatikus kitöltéséhez), vagy meg kell adnia annak az eszköznek a MAC-címét(specific MAC address) , amelyhez statikus IP-címet szeretne rendelni. Hozza létre a szabályt a megfelelő MAC -cím és a használni kívánt IP-cím használatával, majd mentse el a bejegyzést.

Új porttovábbítási szabály létrehozása(Creating a New Port Forwarding Rule)

Ha eszközének statikus IP-címe van (manuálisan beállítva vagy lefoglalva a DHCP - kiosztási beállításokban), akkor lépjen tovább a porttovábbítási szabály létrehozásához. Ennek feltételei változhatnak. Például egyes TP-Link útválasztók ezt a funkciót virtuális kiszolgálóknak(Virtual Servers) nevezik , míg a Cisco útválasztók szabványos néven ( Port Forwarding ) hivatkoznak rá.

Az útválasztó webes adminisztrációs oldalán a megfelelő menüben hozzon létre egy új porttovábbítási szabályt. A szabály megköveteli azt a külső(external) portot (vagy porttartományt), amelyhez külső felhasználókat szeretne csatlakozni. Ez a port az Ön nyilvános IP-címéhez kapcsolódik (pl . a 80 -as port a nyilvános IP 80.80.30.10 esetén(80.80.30.10) ).

Azt is meg kell határoznia, hogy melyik belső(internal) portra szeretné továbbítani a forgalmat a külső(external) portról. Ez lehet ugyanaz a port vagy egy alternatív port (a forgalom céljának elrejtésére). Ezenkívül meg kell adnia a helyi(local) eszköz statikus IP-címét (pl . 192.168.0.10 ) és a használt port protokollt (pl . TCP vagy UDP ).

Az útválasztótól függően előfordulhat, hogy kiválaszthat egy szolgáltatástípust a szükséges szabályadatok automatikus kitöltéséhez (pl . HTTP a 80-as porthoz vagy HTTPS a 443-as porthoz). Miután konfigurálta a szabályt, mentse el a módosítás alkalmazásához.

További lépések(Additional Steps)

A hálózati útválasztónak automatikusan alkalmaznia kell a módosítást a tűzfalszabályokra. A megnyitott portra irányuló minden külső kapcsolódási kísérletet a belső eszközre kell továbbítani a létrehozott szabály segítségével, bár előfordulhat, hogy több portot vagy porttartományt használó szolgáltatásokhoz további szabályokat kell létrehoznia.

Ha gondjai vannak, fontolóra kell vennie további tűzfalszabályok hozzáadását PC-je vagy Mac számítógépe szoftveres tűzfalához (beleértve a Windows tűzfalat(Windows Firewall) is ), hogy átengedje a forgalmat. A Windows tűzfal(Windows Firewall) általában nem engedélyezi például a külső kapcsolatokat, ezért előfordulhat, hogy ezt a Windows Beállítások(Windows Settings) menüjében kell konfigurálnia.

Ha a Windows tűzfal(Windows Firewall) nehézséget okoz, ideiglenesen letilthatja(disable it temporarily) a kivizsgálás érdekében. A(Due) biztonsági kockázatok miatt azonban azt javasoljuk, hogy a probléma elhárítása után engedélyezze újra a Windows tűzfalat(Windows Firewall) , mivel az további védelmet nyújt az esetleges feltörési kísérletekkel(possible hacking attempts) szemben .

Otthoni hálózatának védelme(Securing Your Home Network)

Megtanulta, hogyan kell beállítani a porttovábbítást, de ne felejtse el a kockázatokat. Minden megnyitott port újabb lyukat hoz létre az útválasztó tűzfala mellett, amelyet a portellenőrző eszközök(port scanning tools) megtalálhatnak és visszaélhetnek. Ha portokat kell megnyitnia bizonyos alkalmazásokhoz vagy szolgáltatásokhoz, győződjön meg arról, hogy azokat az egyes portokra korlátozza, nem pedig a hatalmas porttartományokra, amelyek megsérülhetnek.

Ha aggódik otthoni hálózata miatt, harmadik féltől származó tűzfal hozzáadásával(adding a third-party firewall) fokozhatja a hálózat biztonságát . Ez lehet a PC-re vagy Mac -re telepített szoftveres tűzfal, vagy a hét minden napján éjjel-nappal működő hardveres tűzfal, például a Firewalla Gold , amely a hálózati útválasztóhoz csatlakozik, hogy egyszerre védje meg minden eszközét.



About the author

Számítástechnikai szakértő vagyok, és iOS-eszközökre szakosodtam. 2009 óta segítek az embereknek, és az Apple termékekkel kapcsolatos tapasztalataim alapján tökéletes ember vagyok, hogy segítsek a technológiai igényeiknek. Képességeim a következők: - iPhone és iPod javítása és frissítése - Apple szoftver telepítése és használata - Segítség az embereknek megtalálni a legjobb alkalmazásokat iPhone-jukhoz és iPodjukhoz - Online projekteken való munka.



Related posts