Проброс портов для ftp роутер

Як ми настроювали сервер FTP за MikroTik

Нещодавно для корпоративних потреб нам потрібно було підняти FTP-сервер, причому, щоб доступ до нього був як з інтернету, так і з локальної мережі. Ми скористалися своїми рекомендаціями зі статей нашого блогу і ще раз протестували способи налаштування MikroTik для цих цілей.

Схема нашої мережі:

  • Роутер MikroTik RB951G-2HnD із зовнішнім статичним IP, скажімо, 1.1.1.28 та локальною сіткою за ним.
  • Комп’ютер, на якому підняли FileZilla Server, з локальною адресою 192.168.88.10 .
  • У налаштуваннях FileZilla:  керуючий порт FTP-сервера — 21 ,  пасивний режим FTP ( ми вирішили використовувати його як більш простий у налаштуванні та безпечний)  з діапазоном портів для передачі даних — 50000-50050 . 

НАЛАШТУВАННЯ СЕРВЕРА FILEZILLA SERVER

На установці програми FileZilla Server  докладно зупинятися не будемо — у мережі чимало покрокових інструкцій. Встановлення жодних проблем не викликало.

1. Заходимо до розділу налаштувань ( Setting ). У загальних налаштуваннях ( General Settings ) потрібно прописати основний (керуючий) порт FTP , ми залишили той, що за замовчуванням — 21. Збільшили тайм-аут з’єднання до 600 сек, інші налаштування не змінювали.

Налаштування керуючого порту на FileZilla Server

2. На вкладці Passive Mode Settings (Параметри пасивного режиму FTP-сервера)  вказали діапазон портів для передачі даних.  Він може бути довільним, з урахуванням, звичайно, тих портів, які ви використовуєте в роботі. У документації FileZilla Server не рекомендувалося використовувати порти нижче 1024.

Інші налаштування залишили за замовчуванням.

Налаштування пасивного режиму FileZilla Server

3. Переходимо до меню Users. У розділі загальних налаштувань ( General ) вказали логін та пароль для майбутніх підключень.

4. У розділі Shared folders  вказали шляхи до папок, які будуть розшаровуватись на FTP. Проставили галки дозволів для папок та файлів — чи можна видаляти, додавати, читати, змінювати тощо.

Відразу зазначимо, що дозволи дій з папками та файлами можуть виявитися важливими . Наприклад, нам знадобилося зберігати дані на FTP-сервер із програми колл-трекінгу ACR. Однак програма постійно скидала з’єднання, як виявилося згодом — через відсутність дозволу створення папки в каталозі сервера.

Налаштування доступу до папок та файлів

5. Додали  FileZilla Server у виключення брандмауера на комп’ютері , на якому він встановлений.

6.  Антивірус також може блокувати запити на FTP-сервер, але в нас із цим все було гаразд.

ВКЛЮЧИЛИ FTP В IP-SERVICE

На роутері MikroTik заходимо в IP-Service і включаємо FTP.

Включаємо FTP в IP-Service Mikrotik

Взагалі, за ідеєю, мало працювати і з відключеним FTP, навіть більше — у деяких випадках, за відгуками, цей параметр перешкоджає коректній роботі сервера за MikroTik. Але в нас не працювало, тож ми включили.

НАЛАШТУВАННЯ ПРОКИДАННЯ ПОРТІВ ДЛЯ СЕРВЕРА FTP

Налаштування прокидання портів детально описано в цій статті , тут ми теоретично докладно зупинятися не будемо.

Нагадаємо, що FTP-сервер для роботи вимагає двох типів портів: керуючого, яким передаються службові дані, і окремого діапазону портів для передачі файлів. Тому ми створили  два правила NAT:

  • для керуючого 21-го порту;
  • для діапазону портів 50 000-50 050.

Ми спочатку налаштували та включили обидва правила, але експериментальним шляхом з’ясували, що все працює та передається і з одним правилом для 21 порту. Принаймні у нашій конфігурації.

 1-е правило — для керуючого порту

На першій вкладці General – прописуємо ознаки пакетів, які мають оброблятися правилом прокидання порту.

  • Chain = dstnat (тобто для пакетів, спрямованих у внутрішню мережу).
  • Dst. Address = 1.1.1.28 (адреса призначення, яка прописана в пакеті, у нас пакети будуть адресовані на зовнішню адресу роутера, тому пишемо тут її).
  • Protocol = 6 (tcp).
  • Dst. Port = 21.
  • In. Interface = ether1.

Прокидання портів для FTP Mikrotik

На вкладці Action — дія, яка виконується, якщо пакет їм відповідає. В даному випадку ми прописуємо заміну адреси призначення в пакеті (dst-nat) і вказуємо, на яку адресу і порт замінити — на внутрішню адресу комп’ютера з FTP-сервером (192.168.88.10), порт 21.

Прокидання портів для FTP Mikrotik вкладка Action

 2-е правило — прокидання діапазону портів для даних

Повністю аналогічно прописуємо правило перекидання портів для діапазону портів даних:

Прокидання діапазону портів для FTP Mikrotik

Прокидання діапазону портів для FTP Mikrotik вкладка Action

 Піднімаємо ці правила вище дефолтного правила маскарадингу .

Так як роутер обробляє пакети, звертаючись до правил по порядку їх розташування на вкладці NAT роутера, нам потрібно підняти наші правила вище тих, під які можуть потрапити наші пакети, у тому числі вище за правила маскарадингу, заданого за умовчанням. Просто перетягуємо їх мишею вгору.

Перевірили: доступ до FTP серверу працює з віддаленого комп’ютера, розташованого в мережі іншого провайдера, і зі смартфонів, що використовують 3G.

Тепер нам потрібно налаштувати, щоб до FTP можна було підключитися і  з нашої локальної мережі, використовуючи ті ж дані для підключення, тобто, зовнішню IP-адресу роутера. 

НАЛАШТУВАННЯ HAIRPIN NAT MIKROTIK

За замовчуванням зайти з локальної мережі на зовнішній адресі на роутер не можна — ось у цій статті докладно пояснюється, чому . Тому нам потрібно налаштувати окремі правила NAT, які створювали б винятки із загальних правил і правильно обробляли такі пакети.

Ми протестували три методи налаштування, всі вони добре працювали в нашій конфігурації.

 1-й спосіб

Загалом він містить 3 правила, що працюють у зв’язці.

1.1 — вже створене нами правило прокидання портів, описане вище. Ми його не зраджуємо.

Тут нічого не міняємо

1.2. — Правило, яке можна позначити, як: «У всіх пакетах, у яких адресою джерела стоїть цей діапазон IP-адрес, а адресою призначення — зовнішня IP-адреса роутера, поміняти адресу призначення на адресу комп’ютера з FTP-сервером».

  • chain = dstnat;
  • Src. Address = 192.168.88.0/24 — пул локальних IP-адрес, з яких можуть надходити звернення на  FTP-сервер;
  • Dst. Address = 1.1.1.28;
  • Protocol = 6 (tcp);
  • Action = dst-nat;
  • До Addresses = 192.168.88.10.

Hairpin NAT Mikrotik - міняємо адресу призначення

Hairpin NAT Mikrotik Action - міняємо адресу призначення

1.3. Далі нам потрібно подбати про пакети у відповідь, відправлені FTP-сервером з адреси 192.168.88.10. Адже він буде адресувати їх на пристрій локальної мережі, чия адреса була вписана в пакеті даних як адреса джерела. А оскільки пристрій відправляло пакет на 1.1.1.28, то і відповідь воно чекає звідти, а не з локального 192.168.88.10, відповідно, цей пакет у відповідь воно відкине. 

Тому ми «ловимо» цей пакет і обробляємо наступним правилом:  «Для всіх пакетів, у яких адресою джерела стоїть цей локальний діапазон адрес, а адресою призначення — локальна адреса комп’ютера з сервером, застосовуємо маскарадинг». Маскарадинг — це заміна локальної IP-адреси пристрою, який відправив пакет, на IP-адресу сервера. Після застосування цього правила на адресу джерела в пакеті буде вписано 1.1.1.28, а не 192.168.88.10.

Hairpin NAT Mikrotik - змінюємо адресу джерела

Hairpin NAT Mikrotik Action - маскарадінг

 -й спосіб

Тут лише 2 правила.

2.1 — створене нами перше правило прокидання портів, але трохи змінене.

З правила прибираємо In. Interface  ether1:  тому що в цьому випадку пакети «стукатимуть» не тільки через зовнішній інтерфейс, але і через внутрішні.

Відповідно, нам не знадобиться правило 1.2 з одного методу, оскільки зміненому правилу прокидання портів і без нього будуть відповідати пакети і з зовнішньої, і з локальної мережі.

Змінюємо правило прокидання портів для FTP

Правило прокидання діапазону портів ми не змінювали, але як ми вже написали вище – у нас доступ до FTP-сервера чудово функціонував і тоді, коли ми відключили це правило взагалі.

2.2. А ось правило srcnat (1.3 з 1-го способу) нам знадобиться, тому що, як і раніше, потрібно замінити адресу джерела:

Додаємо правило NAT щодо заміни адреси джерела (srcnat)

Додаємо правило NAT щодо заміни адреси джерела srcnat, маскарадинг

 -й спосіб

Запропоновано у коментарі до статті про налаштування доступу з локальної мережі користувачем Stealth.

Також складається з двох правил: зміненого прокидання портів і srcnat.

У початковому правилі прокидання портів ми не вказуємо як критерій обробки пакетів адресу призначення, а вказуємо на вкладці Extra його тип: local — що належить одному з інтерфейсів маршрутизатора. Тобто під правило прокидання портів будуть потрапляти всі пакети, надіслані на будь-який інтерфейс маршрутизатора і на порт 21.

Перекидання портів для FTP за допомогою Dst.  Address Type = local

Перекидання портів для FTP за допомогою Dst.  Address Type = local, вкладка Extra

Перекидання портів для FTP за допомогою Dst.  Address Type = local, вкладка Action

На вкладці Action у полі To Ports можна вказати 21 порт. У нас працювало і із зазначенням порту, і без нього.

Друге правило —  srcnat — таке саме, як у інших прикладах.

У всіх випадках правила налаштування NAT ми також піднімали вище загального правила маскарадингу .

ПІДСУМКИ

Повторимо, що ми перевірили всі ці способи налаштування своєї конфігурації і вони робітники. Файли закачуються та завантажуються:

  • з комп’ютерів за NAT (із зовнішньої мережі),
  • з локальних комп’ютерів усередині мережі,
  • з мобільних пристроїв, підключених до FTP-сервера Wi-Fi до роутерів в локальній мережі,
  • з мобільних пристроїв,  підключених до FTP-сервера 3G.

Как мы настраивали FTP сервер за MikroTik

Недавно для корпоративных нужд нам потребовалось поднять FTP-сервер, причем чтобы доступ к нему был как из интернета, так и из локальной сети. Мы воспользовались своими же рекомендациями из статей нашего блога и еще раз протестировали способы настройки MikroTik для этих целей.

Схема нашей сети:

  • Роутер MikroTik RB951G-2HnD с внешним статическим IP, скажем, 1.1.1.28 и локальной сеткой за ним.
  • Компьютер, на котором подняли FileZilla Server, с локальным адресом 192.168.88.10.
  • В настройках FileZilla: управляющий порт FTP-сервера — 21пассивный режим FTP (мы решили использовать его как более простой в настройке и безопасный) с диапазоном портов для передачи данных — 50000-50050

Настройка сервера FileZilla Server

На установке программы FileZilla Server подробно останавливаться не будем — в сети довольно много пошаговых инструкций. Установка никаких проблем не вызвала.

1. Заходим в раздел настроек (Setting). В общих настройках (General Settings) нужно прописать основной (управляющий) порт FTP, мы оставили тот, что по умолчанию — 21. Увеличили таймаут соединения до 600 сек, остальные настройки не меняли.

Настройка управляющего порта на FileZilla Server

2. На вкладке Passive Mode Settings (настройки пассивного режима FTP-сервера) указали диапазон портов для передачи данных. Он может быть произвольным, с учетом, конечно, тех портов, что вы уже используете в работе. В документации FileZilla Server не рекомендовалось использовать порты ниже 1024.

Остальные настройки оставили по умолчанию.

Настройка пассивного режима FileZilla Server

3. Переходим в меню Users. В разделе общих настроек (General) указали логин и пароль для будущих подключений.

4. В разделе Shared folders указали пути к папкам, которые будут расшариваться на FTP. Проставили галки разрешений для папок и файлов — можно ли удалять, добавлять, читать, изменять и т. д.

Сразу отметим, что разрешения действий с папками и файлами могут оказаться важными. К примеру, нам понадобилось сохранять данные на FTP-сервер из программы колл-трекинга ACR. Однако программа постоянно сбрасывала соединение, как оказалось впоследствии — по причине отсутствия разрешения на создание папки в каталоге сервера.

Настройка доступа к папкам и файлам

5. Добавили FileZilla Server в исключения брандмауера на компьютере, на котором он установлен.

6. Антивирус также может блокировать запросы на FTP-сервер, но у нас с этим все было в порядке.

Включили FTP в IP — Service

На роутере MikroTik заходим в IP — Service и включаем FTP.

Включаем FTP в IP - Service Mikrotik

Вообще, по идее, должно было работать и с отключенным FTP, даже более того — в некоторых случаях, по отзывам, этот параметр препятствует корректной работе сервера за MikroTik. Но у нас не работало, поэтому мы включили.

Настройка проброса портов для FTP сервера

Настройка проброса портов детально описана в этой статье, здесь мы на теоретической части подробно останавливаться не будем.

Напомним, что FTP-сервер для работы требует двух типов портов: управляющего, по которому передаются служебные данные, и отдельного диапазона портов для передачи файлов. Поэтому мы создали два правила NAT:

  • для управляющего 21-го порта;
  • для диапазона портов 50000-50050.

Мы изначально настроили и включили оба правила, но экспериментальным путем выяснили, что все работает и передается и с одним правилом для 21 порта. По крайней мере, в нашей конфигурации.

1-е правило — для управляющего порта

На первой вкладке General — прописываем признаки пакетов, которые должны обрабатываться правилом проброса порта.

  • Chain = dstnat (т. е. для пакетов, направленных во внутреннюю сеть).
  • Dst. Address = 1.1.1.28 (адрес назначения, который прописан в пакете, у нас пакеты будут адресованы на внешний адрес роутера, поэтому пишем здесь его).
  • Protocol = 6 (tcp).
  • Dst. Port = 21.
  • In. Interface = ether1.

Проброс портов для FTP Mikrotik

На вкладке Action — действие, которые выполняется, если пакет им соответствует. В данном случае мы прописываем замену адреса назначения в пакете (dst-nat) и указываем, на какой адрес и порт его заменить  — на внутренний адрес компьютера с FTP-сервером (192.168.88.10), порт 21.

Проброс портов для FTP Mikrotik вкладка Action

2-е правило — проброс диапазона портов для данных

Полностью аналогично прописываем правило переброса портов для диапазона портов данных:

Проброс диапазона портов для FTP Mikrotik

Проброс диапазона портов для FTP Mikrotik вкладка Action Поднимаем эти правила выше дефолтного правила маскарадинга.

Так как роутер обрабатывает пакеты, обращаясь к правилам по порядку их расположения на вкладке NAT роутера, нам нужно поднять наши правила выше тех, под которые могут попасть наши пакеты, в том числе выше правила маскарадинга, заданного по умолчанию. Просто перетаскиваем их мышью вверх.

Проверили: доступ к FTP серверу работает и с удаленного компьютера, расположенного в сети другого провайдера, и со смартфонов, использующих 3G.

Теперь нам нужно настроить, чтобы к FTP можно было подключиться и из нашей локальной сети, используя те же данные для подключения, то есть, внешний IP-адрес роутера. 

Настройка Hairpin NAT MikroTik

По умолчанию зайти из локальной сети по внешнему адресу на роутер нельзя — вот в этой статье подробно объясняется, почему. Поэтому нам нужно настроить отдельные правила NAT, которые бы создавали исключения из общих правил и правильно обрабатывали такие пакеты.

Мы протестировали 3 способа настройки, все они отлично работали в нашей конфигурации.

1-й способ

В общей сложности он содержит 3 правила, работающих в связке.

1.1 — уже созданное нами правило проброса портов, описанное выше. Мы его не изменяем.

Здесь ничего не меняем

1.2. —  Правило, которое можно обозначить, как: «Во всех пакетах, у которых адресом источника стоит этот диапазон IP-адресов, а адресом назначения — внешний IP-адрес роутера, поменять адрес назначения на адрес компьютера с FTP-сервером».

  • chain = dstnat;
  • Src. Address = 192.168.88.0/24 — пул локальных IP-адресов, с которых могут поступать обращения на FTP-сервер;
  • Dst. Address = 1.1.1.28;
  • Protocol = 6 (tcp);
  • Action = dst-nat;
  • To Addresses = 192.168.88.10.

Hairpin NAT Mikrotik - меняем адрес назначения

Hairpin NAT Mikrotik Action - меняем адрес назначения

1.3. Далее нам нужно позаботиться об ответных пакетах, отправленных FTP-сервером с адреса 192.168.88.10. Ведь он будет адресовать их на то устройство локальной сети, чей адрес был вписан в пакете данных как адрес источника. А так как устройство отправляло пакет на 1.1.1.28, то и ответ оно ждет оттуда, а не с локального 192.168.88.10, соответственно, этот ответный пакет оно отбросит. 

Поэтому мы «ловим» этот пакет и обрабатываем следующим правилом: «Для всех пакетов, у которых адресом источника стоит этот локальный диапазон адресов, а адресом назначения — локальный адрес компьютера с сервером, применяем маскарадинг». Маскарадинг — это замена локального IP-адреса устройства, отправившего пакет, на IP-адрес сервера. После применения этого правила в адресе источника в пакете будет вписан 1.1.1.28, а не 192.168.88.10.

Hairpin NAT Mikrotik - меняем адрес источника

Hairpin NAT Mikrotik Action - маскарадинг

2-й способ

Здесь только 2 правила.

2.1 — созданное нами первое правило проброса портов, но немного измененное.

Из правила убираем In. Interface ether1: так как в этом случае пакеты будут «стучаться» не только через внешний интерфейс, но и через внутренние.

Соответственно, нам не понадобится правило 1.2 из 1-го способа, поскольку измененному правилу проброса портов и без него будут соответствовать пакеты и из внешней, и из локальной сети.

Изменяем правило проброса портов для FTP

Правило проброса диапазона портов мы не меняли, но как мы уже написали выше — у нас доступ к FTP-серверу прекрасно функционировал и тогда, когда мы отключили это правило вообще.

2.2. А вот правило srcnat (1.3 из 1-го способа) нам понадобится, так как по-прежнему нужно заменить адрес источника:

Добавляем правило NAT по замене адреса источника (srcnat)

Добавляем правило NAT по замене адреса источника srcnat, маскарадинг

3-й способ

Предложен в комментарии к статье про настройку доступа из локальной сети пользователем Stealth.

Также состоит из двух правил: измененного проброса портов и srcnat.

В первоначальном правиле проброса портов мы не указываем в качестве критерия обработки пакетов адрес назначения, а указываем на вкладке Extra его тип: local — принадлежащий одному из интерфейсов маршрутизатора. То есть под правило проброса портов будут попадать все пакеты, отправленные на адрес любого интерфейса маршрутизатора и на порт 21.

Проброс портов для FTP с использованием Dst. Address Type = local

Проброс портов для FTP с использованием Dst. Address Type = local, вкладка Extra

Проброс портов для FTP с использованием Dst. Address Type = local, вкладка Action

На вкладке Action в поле To Ports можно указать 21 порт. У нас работало и с указанием порта, и без него.

Второе правило — srcnat — точно такое же, как в остальных примерах.

Во всех случаях правила настройки NAT мы также поднимали выше общего правила маскарадинга.

Итоги

Повторим, что мы проверили все эти способы настройки на своей конфигурации и они рабочие. Файлы закачиваются и скачиваются:

  • с компьютеров за NAT (из внешней сети),
  • с локальных компьютеров внутри сети,
  • с мобильных устройств, подключенных к FTP-серверу по Wi-Fi к роутерам в локальной сети,
  • с мобильных устройств, подключенных к FTP-серверу по 3G.

©http://lantorg.com/article/kak-my-nastraivali-ftp-server-za-mikrotik

Обновлено Обновлено:
Опубликовано Опубликовано:

Инструкция описывает процесс настройки перенаправления сетевых запросов с внешнего подключения на компьютеры в локальной сети.

Настройка проброса на Микротике
Примеры настроек
    RDP (удаленный рабочий стол)
    WWW (80 или веб-сервер или http)
    HTTPS
    FTP
    Видеонаблюдение
    Почтовая система Zimbra
Подключение к внешнему адресу из внутренней сети

Настройка проброса

Переходим по разделам IPFirewallNATAdd New:

Настройка проброса портов в Mikrotik

Далее настройка выполняется в зависимости от того, какой сервис нужно опубликовать.

Примеры пробросов

RDP (удаленный рабочий стол)

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — rdp;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса RDP для Mikrotik 
Пример настройки проброса RDP для Mikrotik

* если данная настройка не сработает, меняем протокол на tcp и задаем порт RDP — по умолчанию, 3389.

WWW (80 или веб-сервер или http)

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 80;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса 80 порта для Mikrotik
Пример настройки проброса 80 порта для Mikrotik

HTTPS

Настройка та же, что для 80 порта, но в место 80 пишем 443.

FTP

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 20,21;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса FTP для Mikrotik
Пример настройки проброса FTP для Mikrotik

Видеонаблюдение

Системы видеонаблюдения могут работать на различных портах, поэтому первым делом обращаемся к инструкции системы, с которой необходимо работать.

В данном примере рассмотрим проброс RTSP.

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — udp;
  • Dst. Port — 554;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса RTSP для Mikrotik
Пример настройки проброса RTSP для Mikrotik

* RTSP работает по протоколам TCP и UDP. В данном примере правило настроено для последнего.

Почтовая система Zimbra

Для нормальной работы почтовой системы необходимо пробросить следующие порты:

  • 25 — основной порт для обмена почтой по протоколу SMTP.
  • 80 — веб-интерфейс для чтения почты (http).
  • 110 — POP3 для загрузки почты.
  • 143 — IMAP для работы с почтовым ящиком с помощью клиента.
  • 443 — SSL веб-интерфейс для чтения почты (https).
  • 465 — безопасный SMTP для отправки почты с почтового клиента.
  • 587 — SMTP для отправки почты с почтового клиента (submission).
  • 993 — SSL IMAP для работы с почтовым ящиком с помощью клиента.
  • 995 — SSL POP3 для загрузки почты.
  • 5222 — для подключения к Zimbra по протоколу XMPP.
  • 5223 — для защищенного подключения к Zimbra по протоколу XMPP.
  • 7071 — для защищенного доступа к администраторской консоли.
  • 8443 — SSL веб-интерфейс для чтения почты (https).
  • 7143 — IMAP для работы с почтовым ящиком с помощью клиента.
  • 7993 — SSL IMAP для работы с почтовым ящиком с помощью клиента.
  • 7110 — POP3 для загрузки почты.
  • 7995 — SSL POP3 для загрузки почты.
  • 9071 — для защищенного подключения к администраторской консоли.

Важно отметить, что не все перечисленные порты понадобятся именно вам. Если мы не планируем использовать POP3, то и соответствующие порты для него пробрасывать не нужно.

Сама настройка на микротике будет такой:

  • Chain — dstnat;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 25,80,110,143,443,465,587,993,995,5222,5223,9071,7071,8443,7143,7993,7110,7995;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки проброса для Zimbra на Mikrotik
Пример настройки проброса для Zimbra на Mikrotik

NAT Loopback (nat reflection)

Проброс не будет работать для внутренней сети, если исходящий внешний IP совпадает с тем, на котором опубликован сервис. Предположим, что у нас внешний адрес 95.161.166.156 и мы хотим пробросить порты 80 и 443. Все попытки к нему подключиться из внутренней сети будут заканчиваться ошибкой Connection Timeout.

Для решения задачи публикации сервиса клиентам внутренней сети есть два классическим способа:

1. Разделять ответы DNS таким образом, чтобы внутренние пользователи получали внутренний адрес, а внешние — внешний. Полезные материалы на эту тему — Настройка Split DNS на одном сервере Bind и Установка и примеры настройки Dnsmasq.

2. Использовать специальные правила при создании пробросов, которые отделяли бы внутренние запросы от внешних. Это может называться NAT Loopback или NAT Reflection.

В рамках нашей инструкции мы рассмотрим второй метод. Нам нужно создать два правила: первое — для проброса из внутренней подсети на внутренний адрес; второе — маскарадинг.

Первое правило:

  • Chain — dstnat;
  • Src. Address — внутренняя подсеть;
  • Dst. Address — внешний IP-адрес;
  • Protocol — tcp;
  • Dst. Port — 80,443;
  • Action — dst-nat;
  • To Address — IP-адрес сервера, на который должно идти перенаправление.

Пример настройки для правила NAT Loopback

Пример настройки для правила NAT Loopback

Второе правило:

  • Chain — srcnat;
  • Src. Address — внутренняя подсеть;
  • Dst. Address — IP-адрес сервера, на который должно идти перенаправление;
  • Protocol — tcp;
  • Dst. Port — 80,443;
  • Action — masquerade;

Пример настройки для правила NAT Loopback 

Пример настройки для правила NAT Loopback

Дмитрий Моск — частный мастер

Была ли полезна вам эта инструкция?

Да            Нет

FTP (File Transfer Protocol) – это протокол передачи файлов, с помощью которого можно обмениваться данными между компьютерами в локальной сети или через Интернет. Очень часто пользователи хотят настроить FTP-сервер на своем роутере, чтобы иметь доступ к файлам из любой точки мира. В этой статье мы расскажем о простых шагах и подробной инструкции по настройке FTP-сервера через роутер.

Настройка FTP-сервера на роутере позволит вам загружать и скачивать файлы на ваш компьютер или другие устройства в локальной сети. Благодаря этому вы сможете, например, удаленно управлять своими файлами или создавать резервные копии важных данных.

Процесс настройки FTP-сервера через роутер несложен, но требует некоторых знаний. Вам потребуется знать IP-адрес вашего роутера, а также открыть соответствующие порты в его настройках. В этой статье мы подробно рассмотрим каждый шаг процесса настройки, чтобы помочь вам справиться с этим заданием без проблем.

Содержание

  1. Подготовка к настройке FTP через роутер
  2. Шаг 1: Подключение к роутеру и определение IP-адреса
  3. Шаг 2: Вход в настройки роутера
  4. Шаг 3: Создание пользователя FTP
  5. Шаг 4: Настройка проброса портов

Подготовка к настройке FTP через роутер

Перед тем, как приступить к настройке FTP через роутер, необходимо выполнить несколько предварительных шагов:

1. Проверьте подключение к сети интернет

Убедитесь, что ваш роутер имеет доступ к сети интернет. Проверьте соединение с помощью других устройств, например, подключив их к Wi-Fi или проводной сети.

2. Подготовьте необходимые данные

Для настройки FTP вам понадобятся следующие данные:

  1. IP-адрес роутера: Узнайте IP-адрес вашего роутера. Обычно он указан на корпусе вашего устройства или может быть найден в инструкции к роутеру.
  2. Имя пользователя и пароль: Убедитесь, что вы знаете имя пользователя (обычно это «admin») и пароль для доступа к настройкам роутера. Эти данные должны быть указаны в документации к вашему роутеру.

3. Установите FTP-сервер на ваш компьютер

Прежде чем настраивать FTP на роутере, убедитесь, что на вашем компьютере установлен FTP-сервер. Существуют различные FTP-серверы, выберите один из них и следуйте инструкциям по его установке.

После выполнения этих предварительных шагов вы будете готовы приступить к настройке FTP через роутер. У вас будут необходимые данные и установлен FTP-сервер, что позволит вам сконфигурировать роутер для доступа к файлам через FTP-протокол.

Шаг 1: Подключение к роутеру и определение IP-адреса

Прежде чем приступить к настройке FTP через роутер, необходимо подключиться к роутеру и определить его IP-адрес. IP-адрес позволяет идентифицировать устройство в сети.

Для начала откройте любой веб-браузер на устройстве, которое подключено к роутеру.

Далее в адресной строке введите и перейдите по адресу 192.168.1.1 или 192.168.0.1. Это является стандартным IP-адресом большинства роутеров. Если эти адреса не работают, уточните IP-адрес в документации к роутеру или обратитесь к поставщику интернет-услуг.

После того как вы перешли по адресу, вы увидите страницу входа в административный интерфейс роутера.

На этой странице вам нужно будет ввести учетные данные для входа в настройки роутера. Обычно это имя пользователя и пароль, которые вы получили от своего интернет-провайдера или которые вы установили при первом подключении роутера.

Если вы не знаете учетные данные для входа в роутер, обратитесь к поставщику интернет-услуг или поищите информацию в документации.

После успешного входа в настройки роутера вы сможете найти IP-адрес роутера на основной странице или в разделе сетевых настроек.

Запишите найденный IP-адрес роутера, так как он потребуется в последующих шагах для настройки FTP.

Шаг 2: Вход в настройки роутера

Для настройки FTP через роутер необходимо войти в его настройки. Для этого нужно выполнить следующие действия:

1. Откройте веб-браузер и введите IP-адрес роутера в адресную строку. Обычно IP-адрес роутера указан на его корпусе или в документации.

2. После ввода IP-адреса роутера нажмите клавишу Enter, и вы будете перенаправлены на страницу входа в настройки роутера.

3. Введите логин и пароль для доступа к настройкам роутера. Если вы не знаете логин и пароль, обратитесь к документации или свяжитесь с вашим интернет-провайдером для получения этих данных.

4. После успешного входа вы увидите основное меню настроек роутера.

Важно помнить, что процедура входа в настройки роутера может отличаться в зависимости от модели роутера. Если у вас возникли проблемы с входом, лучше обратиться к документации или обратиться за помощью к специалисту.

Шаг 3: Создание пользователя FTP

1. Войдите в настройки вашего роутера, введя его IP-адрес в адресной строке браузера. Чтобы узнать IP-адрес вашего роутера, обычно можно найти эту информацию в документации к роутеру или воспользоваться командой ipconfig в командной строке (для Windows) или ifconfig (для Linux или macOS).

2. Найдите настройки FTP-сервера в меню роутера. Обычно они находятся в разделе «Настройки сети» или «Сеть и подключения».

3. Создайте нового пользователя FTP, указав его имя и пароль. Обычно вам потребуется ввести имя пользователя и пароль дважды для подтверждения.

4. Установите разрешения для пользователя. В большинстве случаев вам будет предложено выбрать, к каким директориям вашего компьютера или сервера будет иметь доступ пользователь FTP. Вы можете ограничить доступ только к определенным папкам или разрешить доступ ко всем файлам и папкам.

5. Сохраните изменения и закройте настройки роутера.

Теперь у вас есть пользователь FTP, который может подключаться к вашему роутеру и обмениваться файлами по FTP-протоколу.

Шаг 4: Настройка проброса портов

Чтобы установить FTP-соединение через роутер, вам необходимо настроить проброс портов. Проброс портов позволяет направлять сетевой трафик с одного порта вашего роутера на порт устройства в локальной сети.

Для начала вам нужно определить внутренний IP-адрес устройства, на котором будет работать FTP-сервер. Это может быть компьютер или сетевое хранилище (NAS). В настройках роутера найдите секцию «Список устройств» или «DHCP-клиенты», где вы сможете найти IP-адрес FTP-сервера.

После того, как вы определили IP-адрес FTP-сервера, откройте веб-интерфейс вашего роутера. В адресной строке браузера введите IP-адрес роутера и введите логин и пароль для входа в настройки.

После входа в настройки роутера найдите раздел «Проброс портов» или «Port Forwarding». Создайте новое правило проброса портов для FTP-сервера.

В настройках проброса портов вам потребуется указать внешний и внутренний порты для FTP-протокола (по умолчанию, внешний порт – 21, внутренний порт – 21). Затем выберите протокол – TCP или UDP. Во многих роутерах есть возможность выбора «Both», чтобы пробросить порты одновременно для TCP и UDP.

В поле «Внутренний IP-адрес» укажите IP-адрес FTP-сервера. При необходимости откройте доступ к другим портам FTP-протокола (например, для пассивного режима, вам потребуется пробросить диапазон портов).

После заполнения всех необходимых полей сохраните настройки и перезагрузите роутер. Это позволит применить изменения.

Теперь ваш роутер настроен на проброс портов для FTP-сервера. Вы сможете установить FTP-соединение через роутер по внешнему IP-адресу роутера или доменному имени, указав внешний порт (по умолчанию – 21).

В этой статье мы расскажем о таких вещах:

  1. как настроить FTP-сервер на компьютере, который подключён к роутеру;
  2. как предоставить к нему доступ из всемирной сети Интернет.

Установка FileZilla Server

Скачайте и установите любой FTP-сервер, который вам нравится, или с которым вы привыкли работать. Мы для примера скачаем бесплатную программу Filezilla Server с официального сайта: https://filezilla-project.org/download.php?type=server

Запустите скачанный установочный файл:

ftp-server-behind-router-011

Нажмите Далее:

ftp-server-behind-router-012

Нажмите Отклоняю:

ftp-server-behind-router-013

Нажмите Отклоняю ещё раз:

ftp-server-behind-router-014

Нажмите Установить:

ftp-server-behind-router-015

Нажмите I agree:

ftp-server-behind-router-016

Next:

ftp-server-behind-router-017

Next:

ftp-server-behind-router-018

Install:

ftp-server-behind-router-019

Настройка FTP-сервера FileZilla

Запустите интерфейс программы.

ftp-server-behind-router-022

Войдите в настройки: меню Edit -> Settings:

ftp-server-behind-router-023

Теперь нужно настроить пассивный режим FTP.

1) Выберите раздел Passive mode settings; 

2) Установите галку Use custom port range; 

3) Задайте удобный для вас диапазон портов для использования в пассивном режиме;

4) В поле Use the following IP пропишите ваш внешний IP;

5) Нажмите кнопку OK для сохранения настроек.

ftp-server-behind-router-024

Теперь необходимо настроить учётные записи пользователей и указать домашние директории.

Войдите в меню Edit  и выберите Users:

ftp-server-behind-router-031

В разделе General нажмите Add:

ftp-server-behind-router-032

Введите имя пользователя и нажмите OK:

ftp-server-behind-router-033

1) Установите галку возле Password. Этим вы укажете, что для данной учётной записи будет требоваться пароль.

2) Задайте пароль для данной учётной записи;

3) Перейдите в раздел Shared folders:

ftp-server-behind-router-034

В разделе Shared folders нажмите Add:

ftp-server-behind-router-035

и выберите папку, которая будет открыта данному пользователю для доступа через протокол FTP. После выбора общей папки нажмите OK:

ftp-server-behind-router-036

Задайте разрешения для данного пользователя в папке.

В области Файлы вы можете разрешить или запретить следующие операции с файлами:

  • Чтение;
  • Запись;
  • Удаление;
  • Изменение.

В области Папки вы можете разрешить или запретить следующие операции с папками:

  • Создание;
  • Удаление;
  • Просмотр списка;
  • Просмотр вложенных папок.

После того, как вы зададите разрешения для данного пользователя в текущей папке, нажмите OK для сохранения настроек:

ftp-server-behind-router-037

Настройка компьютера

После настройки самой программы FTP-сервера, нужно разрешить входящие подключения в брандмауэре.

Заходим в Панель управления и выбираем Брандмауэр Windows.

Нажимаем ссылку Дополнительные параметры:

ftp-server-behind-router-042

Нажимаем правой кнопкой мыши по Правила для входящих подключений и выбираем Создать правило:

ftp-server-behind-router-043

Выбираем вариант Для программы и нажимаем Далее:

ftp-server-behind-router-044

Установите переключатель в положение Путь программы и с помощью кнопки Обзор укажите путь к файлу FileZilla Server.exe.
Затем, нажмите Далее:

ftp-server-behind-router-045

Выберите вариант Разрешить подключение и нажмите Далее:

ftp-server-behind-router-046

Нажмите Далее ещё раз:

ftp-server-behind-router-047

Дайте произвольное имя правилу и нажмите Готово:

ftp-server-behind-router-048

Настройка роутера: создание правил проброса портов

Теперь нам необходимо создать проброс портов на шлюзе. Шлюзом может быть роутер, модем или другое устройство. Войдите на веб-интерфейс роутера (читайте статью о том, что такое веб-интерфейс и как на него зайти: https://compfixer.info/kak-zajti-v-nastrojki-routera/ ) и откройте раздел перенаправления портов. Подробнее о перенаправлении портов читайте в нашей статье: Что такое проброс порта.

Создайте два правила.

Правило №1: проброс внешнего порта 21 на порт 21 компьютера, где установлена программа FTP-сервер.

Правило №2: проброс диапазона портов на такой же диапазон портов на компьютере с установленной программой FTP-сервер.

Сохрание настройки.

ftp-server-behind-router-041

Как удалённо подключиться к FTP-серверу

Для доступа к FTP-серверу вы можете использовать либо FTP-клиент, либо браузер, либо даже проводник. Конечно же, предпочтительнее использовать FTP-клиент. Мы рекомендуем бесплатную программу FileZilla client. Скачать его вы сможете на официальном сайте: https://filezilla-project.org/download.php?type=client

В поле Хост введите либо имя хоста (доменное имя), либо внешний IP-адрес роутера. Затем, введите имя пользователя, созданное вами в программе FileZilla Server на компьютере, соответствующий ему пароль и нажмите кнопку Быстрое соединение:

ftp-server-behind-router-052

Если в пробросе портов в настройках роутера вы не изменяли порт №21 на нестандартный, то поле Порт можно оставить пустым — программа по умолчанию подключится на 21-ый порт.

  • Проброс портов ftp на роутере asus
  • Проброс портов для ftp на роутере tp link
  • Проброс порта принтера на роутере
  • Проброс портов для ftp на роутере mikrotik
  • Проброс интернета с роутера на роутере