[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/general/port-forwarding-setup":3,"mdc--o5tuiy-key":912,"mdc-rajrt1-key":923,"mdc--sb3fz3-key":960,"mdc--qrtpa2-key":968,"mdc-p5t3q3-key":976,"mdc-pazgmf-key":999,"mdc--jytelg-key":1007,"mdc-a2m353-key":1015,"mdc-7nonow-key":1023,"mdc--e0spis-key":1031,"related-/guides/general/port-forwarding-troubleshooting,/guides/windows/port-forwarding-windows,/guides/linux/port-forwarding-linux":1039},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":839,"code":839,"createdAt":840,"description":841,"difficulty":842,"draft":843,"estimatedTime":844,"extension":845,"faq":846,"howToSteps":859,"howToTotalTime":878,"image":839,"keywords":879,"locale":890,"meta":891,"navigation":892,"path":893,"platform":894,"related":895,"section":899,"seo":900,"severity":839,"stem":901,"summary":902,"tags":903,"twitterCreator":839,"twitterSite":839,"type":910,"updatedAt":840,"__hash__":911},"content_ru/guides/general/port-forwarding-setup.md","Настройка проброса портов: пошаговое руководство для начинающих",[7,8,9,10],"Любой роутер с веб-интерфейсом","Windows 10/11","Ubuntu 22.04 LTS","macOS 12+","FixPedia Team",{"type":13,"value":14,"toc":818},"minimark",[15,20,24,28,31,71,88,91,95,100,103,109,147,153,209,214,253,256,260,301,304,308,311,350,353,387,390,394,500,505,509,512,517,542,547,574,577,581,619,623,626,644,647,651,655,707,711,754,758,784,788,814],[16,17,19],"h2",{"id":18},"введение","Введение",[21,22,23],"p",{},"Проброс портов (port forwarding) — это функция роутера, которая позволяет перенаправлять входящий интернет-трафик с определённого порта на конкретное устройство в вашей локальной сети. Без этой настройки устройства внутри сети защищены фаерволом и не видны извне. С помощью проброса портов вы можете, например, организовать доступ к домашнему серверу, игровому серверу, камере видеонаблюдения или файловому资源共享 с любого места в мире. Этот гайд проведёт вас через все шаги настройки на примере типовых роутеров и операционных систем.",[16,25,27],{"id":26},"требования","Требования",[21,29,30],{},"Перед началом убедитесь, что у вас есть:",[32,33,34,47,53,59,65],"ul",{},[35,36,37,41,42,46],"li",{},[38,39,40],"strong",{},"Доступ к роутеру",": IP-адрес роутера (обычно 192.168.1.1 или 192.168.0.1), логин и пароль. По умолчанию часто ",[43,44,45],"code",{},"admin/admin"," или указаны на наклейке.",[35,48,49,52],{},[38,50,51],{},"Локальный IP адрес целевого устройства",": компьютера или другого устройства, к которому нужно пробросить порт.",[35,54,55,58],{},[38,56,57],{},"Информация о сервисе",": номер порта (например, 25565 для Minecraft) и протокол (TCP, UDP или оба). Уточните в документации вашего приложения.",[35,60,61,64],{},[38,62,63],{},"Устройство должно быть включено и подключено к сети",".",[35,66,67,70],{},[38,68,69],{},"Рекомендуется",": зарезервировать статический IP для целевого устройства в настройках DHCP роутера, чтобы адрес не менялся после перезагрузки.",[72,73,74],"blockquote",{},[21,75,76,77,80,81,84,85,64],{},"💡 Совет: Если вы не знаете IP роутера, в Windows выполните ",[43,78,79],{},"ipconfig"," в командной строке и найдите \"Основной шлюз\". В Linux/macOS используйте ",[43,82,83],{},"ip route | grep default"," или ",[43,86,87],{},"netstat -rn",[89,90],"in-article-ad",{},[16,92,94],{"id":93},"пошаговая-инструкция","Пошаговая инструкция",[96,97,99],"h3",{"id":98},"шаг-1-определите-локальный-ip-адрес-устройства","Шаг 1: Определите локальный IP адрес устройства",[21,101,102],{},"На устройстве, которое будет принимать подключения (например, компьютер с сервером), нужно узнать его текущий локальный IP адрес. Это адрес в вашей домашней сети, например, 192.168.1.100.",[21,104,105,108],{},[38,106,107],{},"Для Windows",":",[110,111,112,123,141],"ol",{},[35,113,114,115,118,119,122],{},"Нажмите ",[43,116,117],{},"Win + R",", введите ",[43,120,121],{},"cmd"," и нажмите Enter.",[35,124,125,126],{},"В командной строке выполните:\n",[127,128,132],"pre",{"className":129,"code":130,"language":121,"meta":131,"style":131},"language-cmd shiki shiki-themes github-light github-dark","ipconfig\n","",[43,133,134],{"__ignoreMap":131},[135,136,139],"span",{"class":137,"line":138},"line",1,[135,140,130],{},[35,142,143,144,64],{},"Найдите раздел для вашего сетевого адаптера (Ethernet или Wi-Fi) и скопируйте значение \"IPv4-адрес\". Например: ",[43,145,146],{},"192.168.1.100",[21,148,149,152],{},[38,150,151],{},"Для Linux"," (Ubuntu, Debian и др.):",[110,154,155,158,191],{},[35,156,157],{},"Откройте терминал.",[35,159,160,161,173,174],{},"Выполните одну из команд:\n",[127,162,166],{"className":163,"code":164,"language":165,"meta":131,"style":131},"language-bash shiki shiki-themes github-light github-dark","ifconfig\n","bash",[43,167,168],{"__ignoreMap":131},[135,169,170],{"class":137,"line":138},[135,171,164],{"class":172},"sScJk","\nили\n",[127,175,177],{"className":163,"code":176,"language":165,"meta":131,"style":131},"ip addr show\n",[43,178,179],{"__ignoreMap":131},[135,180,181,184,188],{"class":137,"line":138},[135,182,183],{"class":172},"ip",[135,185,187],{"class":186},"sZZnC"," addr",[135,189,190],{"class":186}," show\n",[35,192,193,194,84,197,200,201,204,205,208],{},"Найдите интерфейс (например, ",[43,195,196],{},"eth0",[43,198,199],{},"wlan0",") и адрес ",[43,202,203],{},"inet"," (не ",[43,206,207],{},"inet6","). Это и есть ваш IP.",[21,210,211,108],{},[38,212,213],{},"Для macOS",[110,215,216,219,244],{},[35,217,218],{},"Откройте Terminal (Терминал) из Utilities.",[35,220,221,222,235,236,239,240,243],{},"Выполните:\n",[127,223,225],{"className":163,"code":224,"language":165,"meta":131,"style":131},"ifconfig en0\n",[43,226,227],{"__ignoreMap":131},[135,228,229,232],{"class":137,"line":138},[135,230,231],{"class":172},"ifconfig",[135,233,234],{"class":186}," en0\n","\n(для Wi-Fi, ",[43,237,238],{},"en0"," может быть ",[43,241,242],{},"en1"," в зависимости от модели).",[35,245,246,247,249,250,64],{},"Ищите ",[43,248,203],{}," после ",[43,251,252],{},"en0:",[21,254,255],{},"Запишите этот адрес – он понадобится на шаге 4.",[96,257,259],{"id":258},"шаг-2-войдите-в-веб-интерфейс-роутера","Шаг 2: Войдите в веб-интерфейс роутера",[110,261,262,265,268,278,281],{},[35,263,264],{},"Подключитесь к вашей домашней сети (по Wi-Fi или кабелю) с того устройства, с которого будете настраивать.",[35,266,267],{},"Откройте любой браузер (Chrome, Firefox, Edge).",[35,269,270,271,84,274,277],{},"В адресной строке введите IP-адрес роутера. Чаще всего это ",[43,272,273],{},"192.168.1.1",[43,275,276],{},"192.168.0.1",". Если не работает, проверьте наклейку на роутере или используйте шлюз, найденный на шаге 1.",[35,279,280],{},"Нажмите Enter. Должна открыться страница входа.",[35,282,283,284],{},"Введите логин и пароль. По умолчанию часто:\n",[32,285,286,292],{},[35,287,288,289],{},"Логин: ",[43,290,291],{},"admin",[35,293,294,295,84,297,300],{},"Пароль: ",[43,296,291],{},[43,298,299],{},"password","\nЕсли вы меняли пароль, используйте свой. Если забыли, возможно, потребуется сброс роутера к заводским настройкам (нажмите кнопку Reset на корпусе 10 секунд).",[21,302,303],{},"После входа вы увидите панель управления роутером.",[96,305,307],{"id":306},"шаг-3-найдите-раздел-проброса-портов","Шаг 3: Найдите раздел проброса портов",[21,309,310],{},"Интерфейс роутеров различается в зависимости от производителя и модели. Раздел проброса портов может называться по-разному:",[32,312,313,319,325,330,335,341],{},[35,314,315,318],{},[38,316,317],{},"Port Forwarding"," (англ.)",[35,320,321,324],{},[38,322,323],{},"Virtual Server"," (виртуальный сервер)",[35,326,327],{},[38,328,329],{},"NAT Forwarding",[35,331,332],{},[38,333,334],{},"Перенаправление портов",[35,336,337,340],{},[38,338,339],{},"Сервисы"," (Services)",[35,342,343,346,347],{},[38,344,345],{},"Безопасность"," → ",[38,348,349],{},"Проброс портов",[21,351,352],{},"Обычно он находится в меню:",[32,354,355,364,372,379],{},[35,356,357,360,361],{},[38,358,359],{},"WAN"," / ",[38,362,363],{},"Интернет",[35,365,366,360,369],{},[38,367,368],{},"Дополнительно",[38,370,371],{},"Advanced",[35,373,374,360,376],{},[38,375,345],{},[38,377,378],{},"Security",[35,380,381,360,384],{},[38,382,383],{},"LAN",[38,385,386],{},"Локальная сеть",[21,388,389],{},"Если не можете найти, поищите в документации к вашей модели (например, \"TP-Link Archer C7 port forwarding\") или в интернете.",[96,391,393],{"id":392},"шаг-4-добавьте-правило-проброса-портов","Шаг 4: Добавьте правило проброса портов",[110,395,396,410,487,497],{},[35,397,398,399,402,403,406,407,64],{},"В разделе проброса портов нажмите кнопку ",[38,400,401],{},"Добавить"," (Add), ",[38,404,405],{},"Создать"," (Create) или значок ",[43,408,409],{},"+",[35,411,412,413],{},"Заполните поля формы. Точные названия могут отличаться, но суть та же:\n",[32,414,415,431,443,463,478],{},[35,416,417,360,420,360,423,426,427,430],{},[38,418,419],{},"External Port",[38,421,422],{},"WAN Port",[38,424,425],{},"Внешний порт",": порт, который будет открыт из интернета. Например, ",[43,428,429],{},"25565"," для Minecraft. Можно указать диапазон, если нужно несколько портов.",[35,432,433,360,436,360,439,442],{},[38,434,435],{},"Internal Port",[38,437,438],{},"LAN Port",[38,440,441],{},"Внутренний порт",": порт на целевом устройстве. Часто совпадает с внешним, но может отличаться, если на устройстве сервис слушает другой порт.",[35,444,445,360,448,451,452,455,456,84,459,462],{},[38,446,447],{},"Protocol",[38,449,450],{},"Протокол",": выберите ",[43,453,454],{},"TCP",", ",[43,457,458],{},"UDP",[43,460,461],{},"Both"," (оба). Для точности уточните в документации вашего приложения. Например, Minecraft использует TCP, а некоторые игры — UDP.",[35,464,465,360,468,360,471,474,475,477],{},[38,466,467],{},"Internal IP Address",[38,469,470],{},"LAN IP",[38,472,473],{},"Внутренний IP адрес",": введите локальный IP адрес, который вы определили на шаге 1 (например, ",[43,476,146],{},").",[35,479,480,360,483,486],{},[38,481,482],{},"Description",[38,484,485],{},"Имя"," (необязательно): краткое описание, например \"Minecraft Server\", чтобы не запутаться в правиле.",[35,488,114,489,492,493,496],{},[38,490,491],{},"Сохранить"," (Save) или ",[38,494,495],{},"Применить"," (Apply).",[35,498,499],{},"Роутер может предложить перезагрузиться. Сделайте это, если потребуется.",[72,501,502],{},[21,503,504],{},"⚠️ Важно: Убедитесь, что на целевом устройстве запущен сервис (сервер), который слушает указанный внутренний порт. Иначе проброс будет работать, но подключения не будут приниматься.",[96,506,508],{"id":507},"шаг-5-настройте-статический-ip-для-целевого-устройства-рекомендуется","Шаг 5: Настройте статический IP для целевого устройства (рекомендуется)",[21,510,511],{},"Если IP адрес устройства назначается динамически (через DHCP), он может измениться после перезагрузки роутера или устройства, и проброс перестанет работать. Чтобы этого избежать, зарезервируйте адрес.",[21,513,514],{},[38,515,516],{},"Способ A: Резервирование в роутере (предпочтительно)",[110,518,519,533,536,539],{},[35,520,521,522,84,525,346,527,84,530,64],{},"В веб-интерфейсе роутера найдите раздел ",[38,523,524],{},"DHCP",[38,526,386],{},[38,528,529],{},"ARP",[38,531,532],{},"Клиенты DHCP",[35,534,535],{},"Найдите ваше устройство в списке (по имени или MAC-адресу).",[35,537,538],{},"Нажмите \"Резервировать\" (Reserve) или \"Добавить\" и привяжите к конкретному IP (тот, который вы использовали в правиле проброса).",[35,540,541],{},"Сохраните настройки.",[21,543,544],{},[38,545,546],{},"Способ B: Настройка статического IP на устройстве",[32,548,549,555,568],{},[35,550,551,554],{},[38,552,553],{},"Windows",": Панель управления → Сеть и Интернет → Центр управления сетями → Изменить параметры адаптера → ПКМ по адаптеру → Свойства → IPv4 → Указать IP-адрес, маску (обычно 255.255.255.0), шлюз (IP роутера) и DNS (можно шлюз).",[35,556,557,560,561,564,565,64],{},[38,558,559],{},"Linux",": Редактируйте файл конфигурации интерфейса (например, ",[43,562,563],{},"/etc/netplan/01-netcfg.yaml"," для Ubuntu) или используйте ",[43,566,567],{},"nmcli",[35,569,570,573],{},[38,571,572],{},"macOS",": Системные настройки → Сеть → Дополнительно → TCP/IP → Configure IPv4: Manually.",[21,575,576],{},"Убедитесь, что статический IP находится в той же подсети, что и роутер (например, 192.168.1.x), и не пересекается с пулом DHCP, чтобы избежать конфликтов.",[96,578,580],{"id":579},"шаг-6-проверьте-работу-проброса","Шаг 6: Проверьте работу проброса",[110,582,583,586,594,616],{},[35,584,585],{},"Убедитесь, что на целевом устройстве запущен сервис (например, сервер игры).",[35,587,588,589],{},"С компьютера или телефона, подключённого к другой сети (не вашей домашней, например, с мобильного интернета), попробуйте подключиться к вашему внешнему IP адресу и порту.\n",[32,590,591],{},[35,592,593],{},"Чтобы узнать внешний IP, зайдите на сайт типа 2ip.ru или что-то вроде.",[35,595,596,597],{},"Используйте онлайн-порт-сканеры для проверки, открыт ли порт:\n",[32,598,599,608],{},[35,600,601],{},[602,603,607],"a",{"href":604,"rel":605},"https://canyouseeme.org",[606],"nofollow","canyouseeme.org",[35,609,610,615],{},[602,611,614],{"href":612,"rel":613},"https://yougetsignal.com/tools/open-ports/",[606],"yougetsignal.com/tools/open-ports/","\nВведите внешний порт и нажмите Check. Если порт открыт, сервис должен ответить.",[35,617,618],{},"Если проверка показывает, что порт закрыт, перепроверьте все настройки, убедитесь, что фаервол на устройстве не блокирует порт, и что провайдер не блокирует его (иногда провайдеры блокируют определённые порты).",[16,620,622],{"id":621},"проверка-результата","Проверка результата",[21,624,625],{},"После успешного проброса портов вы должны иметь возможность:",[32,627,628,631,637],{},[35,629,630],{},"Подключаться к сервису с любого устройства в интернете, используя ваш внешний IP адрес и указанный порт.",[35,632,633,634,64],{},"Например, для игрового сервера: в игре добавить сервер с адресом ",[43,635,636],{},"ваш_внешний_IP:порт",[35,638,639,640,643],{},"Для веб-сервера: открыть ",[43,641,642],{},"http://ваш_внешний_IP:порт"," в браузере.",[21,645,646],{},"Если подключение не устанавливается, вернитесь к разделу \"Возможные проблемы\".",[16,648,650],{"id":649},"возможные-проблемы","Возможные проблемы",[96,652,654],{"id":653},"порт-остаётся-закрытым-после-настройки","Порт остаётся закрытым после настройки",[32,656,657,671,683,695],{},[35,658,659,662,663],{},[38,660,661],{},"Причина",": Сервис на устройстве не запущен или слушает другой порт.\n",[32,664,665],{},[35,666,667,670],{},[38,668,669],{},"Решение",": Запустите сервер и проверьте, какой порт он использует (например, в конфигурационном файле).",[35,672,673,675,676],{},[38,674,661],{},": Неправильный локальный IP адрес в правиле.\n",[32,677,678],{},[35,679,680,682],{},[38,681,669],{},": Перепроверьте IP устройства. Если IP динамический, настройте статический или резервирование.",[35,684,685,687,688],{},[38,686,661],{},": Фаервол на устройстве блокирует порт.\n",[32,689,690],{},[35,691,692,694],{},[38,693,669],{},": Добавьте правило в фаервол для разрешения входящих подключений на нужный порт (TCP/UDP). В Windows: Брандмауэр Защитника Windows → Дополнительные параметры → Правила для входящих подключений.",[35,696,697,699,700],{},[38,698,661],{},": Провайдер блокирует порт (особенно распространённые, такие как 25 для SMTP).\n",[32,701,702],{},[35,703,704,706],{},[38,705,669],{},": Смените порт на другой, не блокируемый, или свяжитесь с провайдером.",[96,708,710],{"id":709},"не-могу-войти-в-веб-интерфейс-роутера","Не могу войти в веб-интерфейс роутера",[32,712,713,730,742],{},[35,714,715,717,718],{},[38,716,661],{},": Неправильный IP роутера.\n",[32,719,720],{},[35,721,722,724,725,84,727,64],{},[38,723,669],{},": Проверьте шлюз через ",[43,726,79],{},[43,728,729],{},"ip route",[35,731,732,734,735],{},[38,733,661],{},": Логин/пароль неверны.\n",[32,736,737],{},[35,738,739,741],{},[38,740,669],{},": Сбросьте роутер к заводским настройкам (кнопка Reset 10 секунд). После сброса используйте стандартные учётные данные с наклейки.",[35,743,744,746,747],{},[38,745,661],{},": Роутер не отвечает.\n",[32,748,749],{},[35,750,751,753],{},[38,752,669],{},": Перезагрузите роутер и устройство.",[96,755,757],{"id":756},"после-настройки-нет-доступа-извне-но-локально-работает","После настройки нет доступа извне, но локально работает",[32,759,760,772],{},[35,761,762,764,765],{},[38,763,661],{},": NAT loopback (отказ от петли) не поддерживается роутером. Некоторые роутеры не позволяют подключаться к своему внешнему IP изнутри сети.\n",[32,766,767],{},[35,768,769,771],{},[38,770,669],{},": Проверяйте подключение с внешней сети (с мобильного интернета).",[35,773,774,776,777],{},[38,775,661],{},": Двойной NAT (если у вас несколько роутеров).\n",[32,778,779],{},[35,780,781,783],{},[38,782,669],{},": Настройте проброс на основном роутере, подключённом к провайдеру, и на вспомогательном, если нужно.",[96,785,787],{"id":786},"порт-сканируется-но-сервис-не-отвечает","Порт сканируется, но сервис не отвечает",[32,789,790,802],{},[35,791,792,794,795],{},[38,793,661],{},": Сервис настроен только на localhost (127.0.0.1) или конкретный IP, а не на все интерфейсы.\n",[32,796,797],{},[35,798,799,801],{},[38,800,669],{},": Настройте сервис слушать на 0.0.0.0 (все интерфейсы) или на локальный IP устройства.",[35,803,804,806,807],{},[38,805,661],{},": Неправильный протокол.\n",[32,808,809],{},[35,810,811,813],{},[38,812,669],{},": Убедитесь, что в правиле выбран правильный протокол (TCP/UDP). Для некоторых сервисов нужны оба.",[815,816,817],"style",{},"html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}",{"title":131,"searchDepth":819,"depth":819,"links":820},2,[821,822,823,832,833],{"id":18,"depth":819,"text":19},{"id":26,"depth":819,"text":27},{"id":93,"depth":819,"text":94,"children":824},[825,827,828,829,830,831],{"id":98,"depth":826,"text":99},3,{"id":258,"depth":826,"text":259},{"id":306,"depth":826,"text":307},{"id":392,"depth":826,"text":393},{"id":507,"depth":826,"text":508},{"id":579,"depth":826,"text":580},{"id":621,"depth":819,"text":622},{"id":649,"depth":819,"text":650,"children":834},[835,836,837,838],{"id":653,"depth":826,"text":654},{"id":709,"depth":826,"text":710},{"id":756,"depth":826,"text":757},{"id":786,"depth":826,"text":787},null,"2026-02-16 20:32:18","Узнайте, как правильно настроить проброс портов на роутере для доступа к серверам, играм и камерам из интернета. Подробная инструкция с примерами для Windows, Linux и macOS.","easy",false,"10-15 мин","md",[847,850,853,856],{"question":848,"answer":849},"Что такое проброс портов и зачем он нужен?","Проброс портов — это настройка роутера, которая перенаправляет входящий трафик с определённого порта на конкретное устройство в локальной сети. Это нужно для доступа к сервисам (например, игровому серверу или камере) из интернета.",{"question":851,"answer":852},"Как узнать свой локальный IP адрес?","В Windows: откройте командную строку и выполните `ipconfig`, ищите 'IPv4-адрес'. В Linux/macOS: используйте `ifconfig` или `ip addr` и найдите `inet` для активного интерфейса.",{"question":854,"answer":855},"Почему проброс портов не работает?","Возможные причины: неправильный локальный IP, блокировка провайдером, включённый фаервол на устройстве или не запущен сервис. Проверьте настройки и убедитесь, что устройство имеет статический IP.",{"question":857,"answer":858},"Нужно ли отключать фаервол при настройке проброса?","Нет, но нужно добавить правило в фаервол для разрешения входящих подключений на нужный порт (TCP/UDP). В Windows это делается через 'Брандмауэр Защитника Windows'.",[860,863,866,869,872,875],{"name":861,"text":862},"Определите локальный IP адрес устройства","На целевом устройстве выполните `ipconfig` (Windows) или `ifconfig` (Linux/macOS), чтобы узнать IPv4 адрес.",{"name":864,"text":865},"Войдите в веб-интерфейс роутера","Откройте браузер, введите IP роутера (например, 192.168.1.1) и авторизуйтесь с логином/паролем.",{"name":867,"text":868},"Найдите раздел проброса портов","В настройках роутера найдите раздел 'Port Forwarding', 'Virtual Server' или аналогичный, обычно в меню 'WAN' или 'Безопасность'.",{"name":870,"text":871},"Добавьте правило проброса","Укажите внешний порт, внутренний порт, протокол (TCP/UDP) и локальный IP устройства. Сохраните настройки.",{"name":873,"text":874},"Настройте статический IP для устройства","Зарезервируйте IP для устройства в настройках DHCP роутера, чтобы адрес не менялся.",{"name":876,"text":877},"Проверьте работу проброса","Используйте онлайн-порт-сканер или попробуйте подключиться извне сети к внешнему IP и порту.","PT15M",[880,881,882,883,884,885,886,887,888,889],"как настроить проброс портов","port forwarding на роутере","перенаправление портов для игр","открыть порт на роутере","проброс портов для торрент-клиента","настройка проброса портов на mikrotik","проброс портов windows 10","port forwarding не работает","проброс портов для сервера","virtual server настройка","ru_RU",{},true,"/guides/general/port-forwarding-setup","general",[896,897,898],"/guides/general/port-forwarding-troubleshooting","/guides/windows/port-forwarding-windows","/guides/linux/port-forwarding-linux","Сетевые настройки",{"title":5,"description":841},"guides/general/port-forwarding-setup","Этот гайд поможет вам настроить проброс портов на домашнем роутере, чтобы сделать локальные сервисы доступными извне. Вы получите четкие шаги для большинства роутеров и ОС.",[904,905,906,907,908,909],"проброс портов","роутер","сеть","port forwarding","router","networking","guide","c522QzhOJ1ALCgEEeyS9eSWLAugVy4BcaaLGGqLQt6A",{"data":913,"body":914},{},{"type":915,"children":916},"root",[917],{"type":918,"tag":21,"props":919,"children":920},"element",{},[921],{"type":922,"value":849},"text",{"data":924,"body":925},{},{"type":915,"children":926},[927],{"type":918,"tag":21,"props":928,"children":929},{},[930,932,937,939,944,945,951,953,958],{"type":922,"value":931},"В Windows: откройте командную строку и выполните ",{"type":918,"tag":43,"props":933,"children":935},{"className":934},[],[936],{"type":922,"value":79},{"type":922,"value":938},", ищите 'IPv4-адрес'. В Linux/macOS: используйте ",{"type":918,"tag":43,"props":940,"children":942},{"className":941},[],[943],{"type":922,"value":231},{"type":922,"value":84},{"type":918,"tag":43,"props":946,"children":948},{"className":947},[],[949],{"type":922,"value":950},"ip addr",{"type":922,"value":952}," и найдите ",{"type":918,"tag":43,"props":954,"children":956},{"className":955},[],[957],{"type":922,"value":203},{"type":922,"value":959}," для активного интерфейса.",{"data":961,"body":962},{},{"type":915,"children":963},[964],{"type":918,"tag":21,"props":965,"children":966},{},[967],{"type":922,"value":855},{"data":969,"body":970},{},{"type":915,"children":971},[972],{"type":918,"tag":21,"props":973,"children":974},{},[975],{"type":922,"value":858},{"data":977,"body":978},{},{"type":915,"children":979},[980],{"type":918,"tag":21,"props":981,"children":982},{},[983,985,990,992,997],{"type":922,"value":984},"На целевом устройстве выполните ",{"type":918,"tag":43,"props":986,"children":988},{"className":987},[],[989],{"type":922,"value":79},{"type":922,"value":991}," (Windows) или ",{"type":918,"tag":43,"props":993,"children":995},{"className":994},[],[996],{"type":922,"value":231},{"type":922,"value":998}," (Linux/macOS), чтобы узнать IPv4 адрес.",{"data":1000,"body":1001},{},{"type":915,"children":1002},[1003],{"type":918,"tag":21,"props":1004,"children":1005},{},[1006],{"type":922,"value":865},{"data":1008,"body":1009},{},{"type":915,"children":1010},[1011],{"type":918,"tag":21,"props":1012,"children":1013},{},[1014],{"type":922,"value":868},{"data":1016,"body":1017},{},{"type":915,"children":1018},[1019],{"type":918,"tag":21,"props":1020,"children":1021},{},[1022],{"type":922,"value":871},{"data":1024,"body":1025},{},{"type":915,"children":1026},[1027],{"type":918,"tag":21,"props":1028,"children":1029},{},[1030],{"type":922,"value":874},{"data":1032,"body":1033},{},{"type":915,"children":1034},[1035],{"type":918,"tag":21,"props":1036,"children":1037},{},[1038],{"type":922,"value":877},[1040,1611,1956],{"id":1041,"title":1042,"appliesTo":1043,"author":11,"body":1046,"canonical":839,"code":839,"createdAt":1554,"description":1555,"difficulty":1556,"draft":843,"estimatedTime":1557,"extension":845,"faq":1558,"howToSteps":1571,"howToTotalTime":1587,"image":839,"keywords":1588,"locale":890,"meta":1599,"navigation":892,"path":896,"platform":894,"related":1600,"section":899,"seo":1604,"severity":839,"stem":1605,"summary":1606,"tags":1607,"twitterCreator":839,"twitterSite":839,"type":910,"updatedAt":1554,"__hash__":1610},"content_ru/guides/general/port-forwarding-troubleshooting.md","Проброс портов: настройка и устранение неполадок",[1044,8,572,1045],"TP-Link, Asus, D-Link, Netgear роутеры","Linux (Ubuntu, Debian)",{"type":13,"value":1047,"toc":1538},[1048,1052,1055,1059,1061,1093,1097,1100,1105,1115,1134,1139,1147,1150,1162,1174,1179,1183,1220,1224,1227,1255,1268,1272,1275,1340,1349,1351,1355,1358,1410,1414,1417,1441,1443,1447,1499,1503,1514,1518,1527,1531,1536],[16,1049,1051],{"id":1050},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,1053,1054],{},"Проброс портов (port forwarding) — это настройка роутера, которая перенаправляет входящие соединения из интернета на конкретное устройство внутри вашей локальной сети. Без него вы не сможете, например, получить доступ к домашнему веб-серверу, играть в онлайн-игры, требующие прямого подключения, или использовать удалённый доступ к камере. Этот гайд проведёт вас через все этапы: от подготовки до проверки и устранения типичных ошибок. После выполнения вы получите рабочий проброс и поймёте, как его диагностировать.",[16,1056,1058],{"id":1057},"требования-подготовка","Требования / Подготовка",[21,1060,30],{},[110,1062,1063,1069,1075,1081,1087],{},[35,1064,1065,1068],{},[38,1066,1067],{},"Доступ к веб-интерфейсу роутера"," — логин и пароль (часто указаны на наклейке на самом роутере).",[35,1070,1071,1074],{},[38,1072,1073],{},"Локальный IP-адрес устройства",", которое будет принимать подключения (например, сервер или ПК). Этот адрес должен быть статичным или зарезервированным.",[35,1076,1077,1080],{},[38,1078,1079],{},"Запущенный сервис"," на целевом устройстве (веб-сервер, игра, приложение для удалённого доступа), который слушает нужный порт.",[35,1082,1083,1086],{},[38,1084,1085],{},"Знание протокола"," (TCP, UDP или оба), который использует ваш сервис. Обычно веб-серверы — TCP, игры и VoIP — UDP.",[35,1088,1089,1092],{},[38,1090,1091],{},"Внешний IP-адрес"," вашего роутера (можно узнать на сайтах типа 2ip.ru). Если у провайдера динамический IP, рекомендуется настроить DDNS.",[16,1094,1096],{"id":1095},"шаг-1-определение-локального-ip-адреса-целевого-устройства","Шаг 1: Определение локального IP-адреса целевого устройства",[21,1098,1099],{},"На устройстве, которое вы хотите сделать доступным извне, откройте командную строку или терминал.",[21,1101,1102],{},[38,1103,1104],{},"Windows:",[127,1106,1109],{"className":1107,"code":130,"language":1108,"meta":131,"style":131},"language-powershell shiki shiki-themes github-light github-dark","powershell",[43,1110,1111],{"__ignoreMap":131},[135,1112,1113],{"class":137,"line":138},[135,1114,130],{},[21,1116,1117,1118,84,1121,1124,1125,1128,1129,84,1131,64],{},"Найдите раздел ",[43,1119,1120],{},"Адаптер Ethernet",[43,1122,1123],{},"Адаптер беспроводной сети"," и запишите значение ",[43,1126,1127],{},"IPv4-адрес",". Обычно это выглядит как ",[43,1130,146],{},[43,1132,1133],{},"192.168.0.50",[21,1135,1136],{},[38,1137,1138],{},"Linux/macOS:",[127,1140,1141],{"className":163,"code":164,"language":165,"meta":131,"style":131},[43,1142,1143],{"__ignoreMap":131},[135,1144,1145],{"class":137,"line":138},[135,1146,164],{"class":172},[21,1148,1149],{},"или для современных систем:",[127,1151,1153],{"className":163,"code":1152,"language":165,"meta":131,"style":131},"ip addr\n",[43,1154,1155],{"__ignoreMap":131},[135,1156,1157,1159],{"class":137,"line":138},[135,1158,183],{"class":172},[135,1160,1161],{"class":186}," addr\n",[21,1163,1164,1165,455,1167,455,1169,200,1171,1173],{},"Ищите интерфейс (",[43,1166,196],{},[43,1168,199],{},[43,1170,238],{},[43,1172,203],{},". Это и есть ваш локальный IP.",[72,1175,1176],{},[21,1177,1178],{},"⚠️ Важно: Убедитесь, что устройство находится в той же подсети, что и роутер (обычно 192.168.1.x или 192.168.0.x). Если IP начинается с 169.254.x.x, это значит, что адрес не был выдан DHCP — проверьте подключение к сети.",[16,1180,1182],{"id":1181},"шаг-2-вход-в-веб-интерфейс-роутера","Шаг 2: Вход в веб-интерфейс роутера",[110,1184,1185,1188,1201,1204,1217],{},[35,1186,1187],{},"Откройте браузер на любом устройстве в вашей локальной сети.",[35,1189,270,1190,84,1192,1194,1195,1197,1198,64],{},[43,1191,273],{},[43,1193,276],{},". Если не работает, посмотрите наклейку на роутере или выполните ",[43,1196,79],{}," (Windows) и найдите ",[43,1199,1200],{},"Основной шлюз",[35,1202,1203],{},"Нажмите Enter. Откроется страница входа.",[35,1205,1206,1207,1209,1210,84,1212,1209,1214,1216],{},"Введите логин и пароль. По умолчанию часто используется ",[43,1208,291],{},"/",[43,1211,291],{},[43,1213,291],{},[43,1215,299],{},". Если не подходит, проверьте наклейку или документацию к роутеру.",[35,1218,1219],{},"После входа вы окажетесь в панели управления роутером.",[16,1221,1223],{"id":1222},"шаг-3-поиск-раздела-проброса-портов","Шаг 3: Поиск раздела проброса портов",[21,1225,1226],{},"Интерфейсы роутеров различаются, но раздел обычно называется:",[32,1228,1229,1234,1238,1243,1249],{},[35,1230,1231,1233],{},[38,1232,317],{}," (прямой перевод)",[35,1235,1236,324],{},[38,1237,323],{},[35,1239,1240,1242],{},[38,1241,329],{}," (перенаправление NAT)",[35,1244,1245,1248],{},[38,1246,1247],{},"Приложения и игры"," (в роутерах TP-Link)",[35,1250,1251,1254],{},[38,1252,1253],{},"WAN → LAN"," (в некоторых Asus)",[21,1256,1257,1258,455,1261,84,1264,1267],{},"Обычно этот раздел находится в меню ",[38,1259,1260],{},"Дополнительные настройки (Advanced)",[38,1262,1263],{},"Сеть (Network)",[38,1265,1266],{},"Безопасность (Security)",". Если не можете найти, используйте поиск по интерфейсу (если есть) или загулите \"port forwarding\" + модель вашего роутера.",[16,1269,1271],{"id":1270},"шаг-4-создание-правила-проброса","Шаг 4: Создание правила проброса",[21,1273,1274],{},"В разделе проброса портов нажмите \"Добавить\" или \"Создать правило\". Заполните поля:",[32,1276,1277,1283,1293,1301,1318,1334],{},[35,1278,1279,1282],{},[38,1280,1281],{},"Имя/Описание"," — любое, например, \"Мой веб-сервер\".",[35,1284,1285,1288,1289,1292],{},[38,1286,1287],{},"Внешний порт (External Port)"," — порт, который будут использовать из интернета (например, ",[43,1290,1291],{},"8080","). Можно использовать один и тот же порт для внутреннего, если он не занят другим сервисом на роутере.",[35,1294,1295,1298,1299,477],{},[38,1296,1297],{},"Внутренний IP-адрес (Internal IP)"," — локальный IP устройства, который вы определили на шаге 1 (например, ",[43,1300,146],{},[35,1302,1303,1306,1307,1310,1311,1314,1315,1317],{},[38,1304,1305],{},"Внутренний порт (Internal Port)"," — порт, на котором работает сервис на целевом устройстве (например, ",[43,1308,1309],{},"80"," для HTTP, ",[43,1312,1313],{},"22"," для SSH, ",[43,1316,429],{}," для Minecraft).",[35,1319,1320,1323,1324,455,1326,84,1328,1209,1331,1333],{},[38,1321,1322],{},"Протокол (Protocol)"," — выберите ",[43,1325,454],{},[43,1327,458],{},[43,1329,1330],{},"BOTH",[43,1332,461],{},". Если не уверены, укажите оба, но для некоторых сервисов нужно точное соответствие.",[35,1335,1336,1339],{},[38,1337,1338],{},"Включить (Enable)"," — обязательно поставьте галочку.",[21,1341,114,1342,84,1345,1348],{},[38,1343,1344],{},"Сохранить (Save)",[38,1346,1347],{},"Применить (Apply)",". Роутер может перезагрузиться — это нормально.",[89,1350],{},[16,1352,1354],{"id":1353},"шаг-5-проверка-работы-проброса","Шаг 5: Проверка работы проброса",[21,1356,1357],{},"Теперь нужно убедиться, что порт действительно открыт из интернета.",[110,1359,1360,1363,1386,1404],{},[35,1361,1362],{},"Убедитесь, что на целевом устройстве запущен сервис (например, веб-сервер на порту 80).",[35,1364,1365,1366,1369,1370,1373,1374,1377,1378],{},"С любого устройства ",[38,1367,1368],{},"вне вашей локальной сети"," (например, с мобильного интернета или у друга) откройте браузер и перейдите по адресу: ",[43,1371,1372],{},"http://ваш_внешний_IP:внешний_порт",". Например: ",[43,1375,1376],{},"http://85.143.123.45:8080",".\n",[32,1379,1380,1383],{},[35,1381,1382],{},"Если видите страницу сервиса — проброс работает.",[35,1384,1385],{},"Если соединение не установлено или таймаут — порт закрыт.",[35,1387,1388,1389],{},"Альтернативно используйте онлайн-сервисы:\n",[32,1390,1391,1397],{},[35,1392,1393,1396],{},[602,1394,607],{"href":604,"rel":1395},[606]," — введите внешний порт и нажмите \"Check\".",[35,1398,1399,1403],{},[602,1400,614],{"href":1401,"rel":1402},"https://www.yougetsignal.com/tools/open-ports/",[606]," — введите ваш внешний IP и порт.",[35,1405,1406,1409],{},[38,1407,1408],{},"Важно",": Если вы проверяете с того же роутера, некоторые роутеры не поддерживают \"закольцованные\" подключения (NAT loopback). Проверяйте с действительно внешней сети.",[16,1411,1413],{"id":1412},"шаг-6-настройка-резервирования-ip-опционально-но-рекомендуется","Шаг 6: Настройка резервирования IP (опционально, но рекомендуется)",[21,1415,1416],{},"Если у вас динамический DHCP на роутере, локальный IP целевого устройства может измениться после перезагрузки. Чтобы этого избежать:",[110,1418,1419,1428,1438],{},[35,1420,521,1421,84,1423,84,1425,64],{},[38,1422,524],{},[38,1424,529],{},[38,1426,1427],{},"Резервирование адресов",[35,1429,1430,1431,1434,1435,1437],{},"Добавьте новое резервирование: укажите MAC-адрес устройства (можно узнать через ",[43,1432,1433],{},"ipconfig /all"," на Windows, ",[43,1436,231],{}," на Linux/macOS) и желаемый IP (тот, который вы использовали в правиле проброса).",[35,1439,1440],{},"Сохраните. Теперь роутер всегда будет выдавать этому устройству один и тот же IP.",[16,1442,650],{"id":649},[96,1444,1446],{"id":1445},"порт-всё-равно-закрыт","Порт всё равно закрыт",[32,1448,1449,1455,1465,1481,1487,1493],{},[35,1450,1451,1454],{},[38,1452,1453],{},"Неверный локальный IP",": Перепроверьте IP на устройстве. Убедитесь, что оно подключено по Wi-Fi или кабелю к тому же роутеру.",[35,1456,1457,1460,1461,1464],{},[38,1458,1459],{},"Firewall на устройстве",": Временно отключите брандмауэр Windows или ",[43,1462,1463],{},"ufw"," на Linux и проверьте снова. Если заработает — настройте правило в firewall на разрешение порта.",[35,1466,1467,1470,1471,84,1474,1477,1478,64],{},[38,1468,1469],{},"Сервис не слушает порт",": На целевом устройстве проверьте, что сервис запущен и слушает нужный порт. На Linux: ",[43,1472,1473],{},"sudo netstat -tulpn | grep :80",[43,1475,1476],{},"ss -tulpn",". На Windows: ",[43,1479,1480],{},"netstat -ano | findstr :80",[35,1482,1483,1486],{},[38,1484,1485],{},"Двойной NAT",": Если ваш роутер подключен к другому роутеру (например, от провайдера), нужно пробрасывать порт на обоих устройствах. Проверьте, какой у вас внешний IP (сайт 2ip.ru). Если он принадлежит провайдеру, а не вашему роутеру, значит, есть ещё один NAT.",[35,1488,1489,1492],{},[38,1490,1491],{},"Провайдер блокирует порт",": Некоторые провайдеры блокируют стандартные порты (80, 443, 25). Попробуйте нестандартный порт (например, 8080 вместо 80). Если нужно именно стандартный — позвоните в поддержку провайдера.",[35,1494,1495,1498],{},[38,1496,1497],{},"Ошибка в правиле",": Убедитесь, что протокол указан верно. Для веб-сервера обычно TCP, для VoIP или игр — UDP. Попробуйте установить \"Both\".",[96,1500,1502],{"id":1501},"не-могу-зайти-в-интерфейс-роутера","Не могу зайти в интерфейс роутера",[32,1504,1505,1508,1511],{},[35,1506,1507],{},"Проверьте, правильно ли вы ввели IP-адрес шлюза.",[35,1509,1510],{},"Убедитесь, что устройство подключено к сети этого роутера.",[35,1512,1513],{},"Если пароль не подходит, сбросьте роутер кнопкой Reset (осторожно — сбросятся все настройки).",[96,1515,1517],{"id":1516},"внешний-ip-меняется","Внешний IP меняется",[32,1519,1520],{},[35,1521,1522,1523,1526],{},"Если у провайдера динамический IP, настройте ",[38,1524,1525],{},"DDNS"," (динамический DNS) в роутере. Сервисы: DynDNS, No-IP, DuckDNS. После настройки вы сможете использовать доменное имя вместо IP.",[96,1528,1530],{"id":1529},"проверка-с-того-же-роутера-не-работает","Проверка с того же роутера не работает",[32,1532,1533],{},[35,1534,1535],{},"Некоторые роутеры не поддерживают NAT loopback. Проверяйте с внешней сети (с мобильного интернета). Если с внешней сети работает, а с локальной — нет, это особенность роутера, а не ошибка.",[815,1537,817],{},{"title":131,"searchDepth":819,"depth":819,"links":1539},[1540,1541,1542,1543,1544,1545,1546,1547,1548],{"id":1050,"depth":819,"text":1051},{"id":1057,"depth":819,"text":1058},{"id":1095,"depth":819,"text":1096},{"id":1181,"depth":819,"text":1182},{"id":1222,"depth":819,"text":1223},{"id":1270,"depth":819,"text":1271},{"id":1353,"depth":819,"text":1354},{"id":1412,"depth":819,"text":1413},{"id":649,"depth":819,"text":650,"children":1549},[1550,1551,1552,1553],{"id":1445,"depth":826,"text":1446},{"id":1501,"depth":826,"text":1502},{"id":1516,"depth":826,"text":1517},{"id":1529,"depth":826,"text":1530},"2026-02-17 14:05:12","Подробное руководство по настройке проброса портов на роутере. Диагностируйте ошибки, проверяйте доступность портов и решайте проблемы за 15-30 минут.","medium","15-30 мин",[1559,1562,1565,1568],{"answer":1560,"question":1561},"Чаще всего проблема в неправильном локальном IP, блокировке firewall или провайдером. Проверьте IP устройства, отключите firewall на время теста и убедитесь, что провайдер не блокирует порт.","Почему проброс портов не работает, хотя я всё настроил?",{"answer":1563,"question":1564},"Настройте резервирование IP в настройках DHCP роутера. Это гарантирует, что устройство всегда будет получать один и тот же адрес.","Как сделать так, чтобы локальный IP устройства не менялся?",{"answer":1566,"question":1567},"Да, проброс работает и с динамическим IP, но для постоянного доступа нужно использовать динамический DNS (DDNS), чтобы знать текущий внешний IP.","Можно ли пробросить порт, если у меня динамический внешний IP от провайдера?",{"answer":1569,"question":1570},"Используйте нестандартные порты (например, 8080 вместо 80) или обратитесь к провайдеру с запросом разблокировки. Также можно использовать VPN или обратный прокси.","Провайдер блокирует порт 80. Что делать?",[1572,1575,1577,1579,1582,1584],{"name":1573,"text":1574},"Определите локальный IP адрес целевого устройства","Узнайте IP-адрес компьютера или сервера, к которому нужно открыть доступ. На Windows: `ipconfig`, на Linux/macOS: `ifconfig` или `ip addr`. Запишите IPv4-адрес.",{"name":864,"text":1576},"Откройте браузер и перейдите по адресу роутера (обычно 192.168.1.1 или 192.168.0.1). Введите логин и пароль (по умолчанию часто admin/admin).",{"name":867,"text":1578},"В интерфейсе роутера найдите раздел с названиями: Port Forwarding, Virtual Server, NAT, Приложения и игры. Расположение зависит от модели.",{"name":1580,"text":1581},"Создайте правило проброса","Укажите: внешний порт (например, 8080), внутренний IP (адрес устройства), внутренний порт (порт сервиса, например, 80 для веб-сервера), протокол (TCP/UDP или оба). Сохраните правило.",{"name":876,"text":1583},"С помощью внешнего сервиса (canyouseeme.org) или утилиты `nmap` с другого устройства в интернете проверьте, открыт ли порт. Убедитесь, что на целевом устройстве сервис запущен.",{"name":1585,"text":1586},"Настройте резервирование IP (опционально)","Чтобы IP устройства не менялся, в настройках DHCP роутера зарезервируйте адрес по MAC-адресу. Это предотвратит проблемы после перезагрузки.","PT20M",[1589,1590,1591,1592,1593,1594,1595,1596,1597,1598],"проброс портов на роутере","как настроить port forwarding","порт не открывается","ошибка проброса портов","проброс портов TP-Link","проброс портов Asus","проверить открытый порт","динамический IP проброс","провайдер блокирует порты","port forwarding windows",{},[1601,1602,1603],"/guides/general/dhcp-reservation-setup","/errors/general/firewall-blocking-port","/guides/general/check-open-port",{"title":1042,"description":1555},"guides/general/port-forwarding-troubleshooting","Этот гайд поможет вам правильно настроить проброс портов на любом роутере и диагностировать распространённые ошибки. Вы сможете открыть доступ к локальным сервисам из интернета.",[906,905,907,1608,1609,1525],"NAT","firewall","HyOFFiXzwpU0rbxY9xYSwGwOOiYc_xrFvu-SFgzucOc",{"id":1612,"title":1613,"appliesTo":1614,"author":11,"body":1618,"canonical":839,"code":839,"createdAt":1906,"description":1907,"difficulty":1556,"draft":843,"estimatedTime":1908,"extension":845,"faq":1909,"howToSteps":1919,"howToTotalTime":1587,"image":839,"keywords":1932,"locale":890,"meta":1940,"navigation":892,"path":897,"platform":1941,"related":1942,"section":899,"seo":1946,"severity":1947,"stem":1948,"summary":1949,"tags":1950,"twitterCreator":839,"twitterSite":839,"type":910,"updatedAt":1906,"__hash__":1955},"content_ru/guides/windows/port-forwarding-windows.md","Настройка проброса портов в Windows: пошаговая инструкция",[1615,1616,1617],"Windows 10","Windows 11","Windows Server 2019/2022",{"type":13,"value":1619,"toc":1897},[1620,1624,1627,1631,1633,1644,1654,1658,1661,1711,1715,1718,1778,1780,1784,1787,1832,1834,1837,1846,1862,1864,1877,1883,1889,1894],[16,1621,1623],{"id":1622},"зачем-нужно-перенаправление-портов","Зачем нужно перенаправление портов",[21,1625,1626],{},"Перенаправление портов (port forwarding) позволяет направлять внешние запросы из интернета на конкретное устройство в вашей локальной сети. Без этой настройки маршрутизатор по умолчанию блокирует входящие подключения, что мешает работе игровых серверов, IP-камер, удалённого рабочего стола или локальных веб-серверов. После выполнения этого руководства вы получите стабильный внешний доступ к нужному приложению на компьютере.",[16,1628,1630],{"id":1629},"требования-и-подготовка","Требования и подготовка",[21,1632,30],{},[32,1634,1635,1638,1641],{},[35,1636,1637],{},"Права локального администратора на ПК.",[35,1639,1640],{},"Доступ к веб-интерфейсу роутера (логин и пароль обычно указаны на наклейке устройства).",[35,1642,1643],{},"Запущенное серверное приложение, которое будет принимать подключения.",[72,1645,1646],{},[21,1647,1648,1649,84,1651,1653],{},"💡 Совет: Запишите стандартный шлюз по умолчанию (",[43,1650,273],{},[43,1652,276],{},") — он понадобится для входа в настройки маршрутизатора.",[16,1655,1657],{"id":1656},"шаг-1-закрепление-локального-ip-адреса","Шаг 1: Закрепление локального IP-адреса",[21,1659,1660],{},"Маршрутизатор должен знать точный адрес компьютера, чтобы перенаправлять трафик. Динамический IP может измениться после перезагрузки, поэтому зафиксируйте его.",[110,1662,1663,1670,1681,1701],{},[35,1664,114,1665,118,1667,1669],{},[43,1666,117],{},[43,1668,121],{}," и запустите.",[35,1671,1672,1673,1675,1676,1678,1679,64],{},"Введите ",[43,1674,1433],{}," и найдите строки ",[43,1677,1127],{}," и ",[43,1680,1200],{},[35,1682,1683,1684,346,1687,346,1690,1693,1694,1697,1698,64],{},"Перейдите в ",[38,1685,1686],{},"Параметры",[38,1688,1689],{},"Сеть и интернет",[38,1691,1692],{},"Ethernet"," (или ",[38,1695,1696],{},"Wi-Fi",") → ",[38,1699,1700],{},"Назначенные параметры IP",[35,1702,1703,1704,1707,1708,64],{},"Переключите на «Вручную», включите IPv4 и введите тот же адрес, маску подсети (",[43,1705,1706],{},"255.255.255.0",") и шлюз. DNS можно оставить автоматическим или указать ",[43,1709,1710],{},"8.8.8.8",[16,1712,1714],{"id":1713},"шаг-2-настройка-маршрутизатора","Шаг 2: Настройка маршрутизатора",[21,1716,1717],{},"Интерфейсы роутеров различаются по дизайну, но логика настройки везде одинаковая.",[110,1719,1720,1723,1732,1775],{},[35,1721,1722],{},"Откройте браузер и введите адрес шлюза в адресную строку. Авторизуйтесь под учётными данными администратора.",[35,1724,1117,1725,455,1727,84,1730,64],{},[43,1726,317],{},[43,1728,1729],{},"Виртуальные серверы",[43,1731,1608],{},[35,1733,1734,1735],{},"Добавьте новое правило:\n",[32,1736,1737,1745,1752,1758,1763],{},[35,1738,1739,1741,1742,477],{},[38,1740,485],{},": произвольное (например, ",[43,1743,1744],{},"MinecraftServer",[35,1746,1747,1749,1750,477],{},[38,1748,425],{},": номер или диапазон для входящих подключений (например, ",[43,1751,429],{},[35,1753,1754,1757],{},[38,1755,1756],{},"Внутренний IP",": адрес, который вы закрепили в предыдущем шаге.",[35,1759,1760,1762],{},[38,1761,441],{},": тот же номер, что и внешний.",[35,1764,1765,451,1767,455,1769,84,1771,1774],{},[38,1766,450],{},[43,1768,454],{},[43,1770,458],{},[43,1772,1773],{},"Оба"," в зависимости от требований приложения.",[35,1776,1777],{},"Сохраните изменения. Маршрутизатор может перезагрузить сетевой модуль.",[89,1779],{},[16,1781,1783],{"id":1782},"шаг-3-разрешение-трафика-в-брандмауэре","Шаг 3: Разрешение трафика в брандмауэре",[21,1785,1786],{},"Даже при корректной настройке роутера встроенный брандмауэр Windows может заблокировать соединение. Нужно явно разрешить его.",[110,1788,1789,1796,1805,1814,1822,1829],{},[35,1790,1791,1792,1795],{},"Откройте поиск Windows, введите ",[43,1793,1794],{},"Брандмауэр Защитника Windows в режиме повышенной безопасности"," и запустите оснастку от имени администратора.",[35,1797,1798,1799,346,1802],{},"В левом меню выберите ",[38,1800,1801],{},"Правила для входящих подключений",[38,1803,1804],{},"Создать правило...",[35,1806,1807,1808,346,1811,64],{},"Укажите тип ",[38,1809,1810],{},"Для порта",[38,1812,1813],{},"Далее",[35,1815,1816,1817,346,1820,64],{},"Выберите нужный протокол, введите номер порта в поле ",[38,1818,1819],{},"Определённые локальные порты",[38,1821,1813],{},[35,1823,1824,1825,1828],{},"Выберите ",[38,1826,1827],{},"Разрешить подключение",". Отметьте профили сети (Частный, Публичный), которые соответствуют вашей конфигурации.",[35,1830,1831],{},"Задайте понятное имя правила и завершите мастер.",[16,1833,622],{"id":621},[21,1835,1836],{},"Убедитесь, что серверное приложение запущено и привязано к указанному порту. Откройте PowerShell и выполните:",[127,1838,1840],{"className":1107,"code":1839,"language":1108,"meta":131,"style":131},"Test-NetConnection -ComputerName 127.0.0.1 -Port 25565\n",[43,1841,1842],{"__ignoreMap":131},[135,1843,1844],{"class":137,"line":138},[135,1845,1839],{},[21,1847,1848,1849,1852,1853,84,1855,1858,1859,477],{},"Если в выводе ",[43,1850,1851],{},"TcpTestSucceeded : True",", локальное слушание работает. Для проверки внешнего доступа используйте онлайн-утилиты вроде ",[43,1854,607],{},[43,1856,1857],{},"portchecker.co",". В поле проверки введите ваш внешний IP (посмотреть его можно в панели роутера или командой ",[43,1860,1861],{},"nslookup myip.opendns.com resolver1.opendns.com",[16,1863,650],{"id":649},[21,1865,1866,1869,1870,1873,1874,64],{},[38,1867,1868],{},"Ошибка: «Запрос отклонён удалённым узлом»","\nПриложение не запущено или использует другой сетевой интерфейс. Проверьте настройки программы: она должна слушать ",[43,1871,1872],{},"0.0.0.0"," или ваш локальный IPv4, а не только ",[43,1875,1876],{},"127.0.0.1",[21,1878,1879,1882],{},[38,1880,1881],{},"Порт закрыт при проверке извне","\nВаш интернет-провайдер может использовать CG-NAT (общий внешний IP). В этом случае проброс портов на стороне клиента невозможен. Обратитесь в поддержку провайдера для запроса выделенного «белого» IP-адреса.",[21,1884,1885,1888],{},[38,1886,1887],{},"Брандмауэр антивируса блокирует соединение","\nСторонние решения безопасности часто игнорируют правила стандартного брандмауэра. Откройте настройки вашего антивируса, найдите раздел сетевого экрана и добавьте порт в исключения вручную.",[72,1890,1891],{},[21,1892,1893],{},"⚠️ Важно: Никогда не открывайте порты для устаревших или непроверенных сервисов. Регулярно обновляйте ПО и удаляйте правила, когда внешний доступ больше не требуется.",[815,1895,1896],{},"html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":131,"searchDepth":819,"depth":819,"links":1898},[1899,1900,1901,1902,1903,1904,1905],{"id":1622,"depth":819,"text":1623},{"id":1629,"depth":819,"text":1630},{"id":1656,"depth":819,"text":1657},{"id":1713,"depth":819,"text":1714},{"id":1782,"depth":819,"text":1783},{"id":621,"depth":819,"text":622},{"id":649,"depth":819,"text":650},"2026-04-06 16:48:16","Пошаговая настройка проброса портов в Windows 10 и 11. Узнайте, как открыть доступ к серверу, настроить маршрутизатор и брандмауэр без ошибок.","15-20 мин",[1910,1913,1916],{"question":1911,"answer":1912},"Нужен ли статический IP для проброса портов?","Да, на локальном ПК рекомендуется закрепить постоянный IP, иначе после перезагрузки роутера адрес изменится и правило перестанет работать.",{"question":1914,"answer":1915},"Почему порт остаётся закрытым после настройки?","Проверьте, что приложение-сервер запущено и слушает нужный адрес, а брандмауэр Windows не блокирует входящее соединение.",{"question":1917,"answer":1918},"Безопасно ли открывать порты напрямую?","Открывайте только необходимые порты, используйте нестандартные номера и регулярно обновляйте ПО, чтобы снизить риски несанкционированного доступа.",[1920,1923,1926,1929],{"name":1921,"text":1922},"Закрепите локальный IP-адрес","Откройте настройки сети, найдите текущий IPv4-адрес ПК и задайте его вручную в параметрах адаптера или через резервирование DHCP в роутере.",{"name":1924,"text":1925},"Создайте правило перенаправления в роутере","Войдите в веб-интерфейс маршрутизатора, найдите раздел Port Forwarding и укажите внешний/внутренний порт и локальный IP компьютера.",{"name":1927,"text":1928},"Настройте брандмауэр Windows","Через «Брандмауэр в режиме повышенной безопасности» создайте новое входящее правило для TCP/UDP-порта, разрешив соединение для выбранной программы.",{"name":1930,"text":1931},"Проверьте доступность порта","Запустите серверное приложение, затем используйте онлайн-сканер портов или утилиту Test-NetConnection в PowerShell для подтверждения открытия.",[1933,1934,1935,1936,1937,1938,1939],"проброс портов в Windows","как открыть порт в Windows 10","настройка port forwarding","перенаправление портов роутер","открыть порт в брандмауэре","port forwarding windows 11","настройка удаленного доступа к ПК",{},"windows",[1943,1944,1945],"/guides/windows/configure-firewall-rules","/guides/general/check-open-port-online","/guides/windows/setup-static-ip",{"title":1613,"description":1907},"low","guides/windows/port-forwarding-windows","Полный гайд по настройке перенаправления портов в Windows для удалённого доступа к серверам, играм и приложениям. Вы узнаете, как настроить роутер, брандмауэр и проверить результат.",[1951,1616,1615,1952,1609,1953,1954],"Сети","port-forwarding","router-setup","network-admin","OjXVatNk-1zwph2ZuBCLZiT-hs-SC0Tr_CA-ou5_WTE",{"id":1957,"title":1958,"appliesTo":1959,"author":11,"body":1964,"canonical":839,"code":839,"createdAt":3036,"description":3037,"difficulty":1556,"draft":843,"estimatedTime":844,"extension":845,"faq":3038,"howToSteps":3051,"howToTotalTime":878,"image":839,"keywords":3063,"locale":890,"meta":3074,"navigation":892,"path":898,"platform":3075,"related":3076,"section":3080,"seo":3081,"severity":839,"stem":3082,"summary":3083,"tags":3084,"twitterCreator":839,"twitterSite":839,"type":910,"updatedAt":3036,"__hash__":3087},"content_ru/guides/linux/port-forwarding-linux.md","Настройка port forwarding на Linux: подробное руководство",[1960,1961,1962,1963],"Ubuntu 20.04+","CentOS 7+","Debian 10+","Fedora 35+",{"type":13,"value":1965,"toc":3014},[1966,1968,1971,1974,1976,1979,2079,2083,2090,2111,2121,2158,2170,2174,2180,2192,2389,2393,2399,2543,2545,2549,2552,2556,2563,2649,2653,2664,2678,2682,2802,2804,2808,2831,2835,2846,2850,2861,2865,2880,2884,2897,2901,2951,2955,2973,2977,3011],[16,1967,1051],{"id":1050},[21,1969,1970],{},"Port forwarding (перенаправление портов) позволяет сделать локальный сервис, работающий на внутреннем IP-адресе и порту, доступным из внешней сети через публичный IP и порт вашего Linux-сервера. Это незаменимо, когда вы хотите, например, предоставить доступ к веб-серверу на порту 8080, базе данных или SSH-демону, находящимся за NAT, без изменения конфигурации самих сервисов.",[21,1972,1973],{},"После выполнения этого гайда вы сможете настроить перенаправление входящего трафика с порта 80 на внутренний сервер 192.168.1.100:8080, или с порта 2222 на внутренний SSH-сервер 192.168.1.100:22 — в зависимости от ваших задач.",[16,1975,1058],{"id":1057},[21,1977,1978],{},"Перед началом убедитесь, что:",[32,1980,1981,1989,2036,2072],{},[35,1982,1983,1984,84,1987,64],{},"У вас есть доступ к Linux-системе (Ubuntu, CentOS, Debian, Fedora и т.д.) с правами ",[38,1985,1986],{},"sudo",[38,1988,915],{},[35,1990,1991,1992,1995,1996,1999,2000],{},"На системе установлен и работает ",[38,1993,1994],{},"iptables"," (для классических дистрибутивов) или ",[38,1997,1998],{},"firewalld"," (для CentOS/RHEL/Fedora). Проверить можно командами:\n",[127,2001,2003],{"className":163,"code":2002,"language":165,"meta":131,"style":131},"sudo systemctl status iptables   # для iptables\nsudo systemctl status firewalld  # для firewalld\n",[43,2004,2005,2022],{"__ignoreMap":131},[135,2006,2007,2009,2012,2015,2018],{"class":137,"line":138},[135,2008,1986],{"class":172},[135,2010,2011],{"class":186}," systemctl",[135,2013,2014],{"class":186}," status",[135,2016,2017],{"class":186}," iptables",[135,2019,2021],{"class":2020},"sJ8bj","   # для iptables\n",[135,2023,2024,2026,2028,2030,2033],{"class":137,"line":819},[135,2025,1986],{"class":172},[135,2027,2011],{"class":186},[135,2029,2014],{"class":186},[135,2031,2032],{"class":186}," firewalld",[135,2034,2035],{"class":2020},"  # для firewalld\n",[35,2037,2038,2039,1678,2042,2045,2046,173,2058],{},"Вы знаете ",[38,2040,2041],{},"внутренний IP-адрес",[38,2043,2044],{},"порт"," сервиса, который хотите пробросить. Узнать можно через:\n",[127,2047,2048],{"className":163,"code":176,"language":165,"meta":131,"style":131},[43,2049,2050],{"__ignoreMap":131},[135,2051,2052,2054,2056],{"class":137,"line":138},[135,2053,183],{"class":172},[135,2055,187],{"class":186},[135,2057,190],{"class":186},[127,2059,2061],{"className":163,"code":2060,"language":165,"meta":131,"style":131},"hostname -I\n",[43,2062,2063],{"__ignoreMap":131},[135,2064,2065,2068],{"class":137,"line":138},[135,2066,2067],{"class":172},"hostname",[135,2069,2071],{"class":2070},"sj4cs"," -I\n",[35,2073,2074,2075,2078],{},"У вас есть ",[38,2076,2077],{},"публичный IP-адрес"," (или доменное имя), на который будет приходить входящий трафик. Если сервер находится в локальной сети, это IP вашего роутера, и на нём должен быть настроен проброс портов (port forwarding на роутере) на ваш Linux-сервер.",[16,2080,2082],{"id":2081},"шаг-1-включение-ip-форвардинга-в-ядре","Шаг 1: Включение IP-форвардинга в ядре",[21,2084,2085,2086,2089],{},"По умолчанию в большинстве дистрибутивов Linux ",[38,2087,2088],{},"IP-форвардинг"," отключен. Это значит, что ядро не будет перенаправлять пакеты между сетевыми интерфейсами. Включите его временно:",[127,2091,2093],{"className":163,"code":2092,"language":165,"meta":131,"style":131},"sudo sysctl -w net.ipv4.ip_forward=1\n",[43,2094,2095],{"__ignoreMap":131},[135,2096,2097,2099,2102,2105,2108],{"class":137,"line":138},[135,2098,1986],{"class":172},[135,2100,2101],{"class":186}," sysctl",[135,2103,2104],{"class":2070}," -w",[135,2106,2107],{"class":186}," net.ipv4.ip_forward=",[135,2109,2110],{"class":2070},"1\n",[21,2112,2113,2114,2117,2118,108],{},"Чтобы включить навсегда (чтобы настройка сохранилась после перезагрузки), отредактируйте файл ",[43,2115,2116],{},"/etc/sysctl.conf"," или создайте новый в ",[43,2119,2120],{},"/etc/sysctl.d/",[127,2122,2124],{"className":163,"code":2123,"language":165,"meta":131,"style":131},"echo \"net.ipv4.ip_forward = 1\" | sudo tee /etc/sysctl.d/99-ipforward.conf\nsudo sysctl -p /etc/sysctl.d/99-ipforward.conf\n",[43,2125,2126,2147],{"__ignoreMap":131},[135,2127,2128,2131,2134,2138,2141,2144],{"class":137,"line":138},[135,2129,2130],{"class":2070},"echo",[135,2132,2133],{"class":186}," \"net.ipv4.ip_forward = 1\"",[135,2135,2137],{"class":2136},"szBVR"," |",[135,2139,2140],{"class":172}," sudo",[135,2142,2143],{"class":186}," tee",[135,2145,2146],{"class":186}," /etc/sysctl.d/99-ipforward.conf\n",[135,2148,2149,2151,2153,2156],{"class":137,"line":819},[135,2150,1986],{"class":172},[135,2152,2101],{"class":186},[135,2154,2155],{"class":2070}," -p",[135,2157,2146],{"class":186},[72,2159,2160],{},[21,2161,2162,2163,2165,2166,2169],{},"⚠️ ",[38,2164,1408],{},": Если вы используете IPv6, также включите форвардинг для него, добавив ",[43,2167,2168],{},"net.ipv6.conf.all.forwarding=1"," в тот же файл.",[16,2171,2173],{"id":2172},"шаг-2-настройка-port-forwarding-с-iptables","Шаг 2: Настройка port forwarding с iptables",[21,2175,2176,2177,2179],{},"Этот способ подходит для дистрибутивов, где по умолчанию используется ",[38,2178,1994],{}," (например, Ubuntu до 20.04, Debian, CentOS 6/7 без firewalld).",[21,2181,2182,2183,2186,2187,2189,2190,64],{},"Предположим, вы хотите пробросить входящие подключения на ",[38,2184,2185],{},"порт 80"," (HTTP) к внутреннему серверу с IP ",[43,2188,146],{}," на порт ",[43,2191,1291],{},[110,2193,2194,2295],{},[35,2195,2196,2199,2200,2203,2204,2207,2208,2254],{},[38,2197,2198],{},"Добавьте правило DNAT"," (изменение адреса назначения) в таблицу ",[43,2201,2202],{},"nat"," для цепочки ",[43,2205,2206],{},"PREROUTING",". Это правило сработает для входящих пакетов, предназначенных для порта 80:",[127,2209,2211],{"className":163,"code":2210,"language":165,"meta":131,"style":131},"sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:8080\n",[43,2212,2213],{"__ignoreMap":131},[135,2214,2215,2217,2219,2222,2225,2228,2231,2233,2236,2239,2242,2245,2248,2251],{"class":137,"line":138},[135,2216,1986],{"class":172},[135,2218,2017],{"class":186},[135,2220,2221],{"class":2070}," -t",[135,2223,2224],{"class":186}," nat",[135,2226,2227],{"class":2070}," -A",[135,2229,2230],{"class":186}," PREROUTING",[135,2232,2155],{"class":2070},[135,2234,2235],{"class":186}," tcp",[135,2237,2238],{"class":2070}," --dport",[135,2240,2241],{"class":2070}," 80",[135,2243,2244],{"class":2070}," -j",[135,2246,2247],{"class":186}," DNAT",[135,2249,2250],{"class":2070}," --to-destination",[135,2252,2253],{"class":186}," 192.168.1.100:8080\n",[32,2255,2256,2262,2268,2277,2283,2289],{},[35,2257,2258,2261],{},[43,2259,2260],{},"-t nat"," — указывает таблицу NAT.",[35,2263,2264,2267],{},[43,2265,2266],{},"-A PREROUTING"," — добавляет правило в конец цепочки PREROUTING (обрабатывает пакеты до маршрутизации).",[35,2269,2270,2273,2274,477],{},[43,2271,2272],{},"-p tcp"," — протокол TCP (для UDP замените на ",[43,2275,2276],{},"udp",[35,2278,2279,2282],{},[43,2280,2281],{},"--dport 80"," — целевой порт на внешнем интерфейсе.",[35,2284,2285,2288],{},[43,2286,2287],{},"-j DNAT"," — цель — изменить адрес назначения.",[35,2290,2291,2294],{},[43,2292,2293],{},"--to-destination 192.168.1.100:8080"," — новый адрес и порт.",[35,2296,2297,2300,2301,2304,2305,2341,2344,2345,2348,2349,2386,2388],{},[38,2298,2299],{},"Разрешите проброс пакетов"," в цепочке ",[43,2302,2303],{},"FORWARD",". Это нужно, чтобы ядро не блокировало пересылку пакетов к внутреннему серверу:",[127,2306,2308],{"className":163,"code":2307,"language":165,"meta":131,"style":131},"sudo iptables -A FORWARD -p tcp -d 192.168.1.100 --dport 8080 -j ACCEPT\n",[43,2309,2310],{"__ignoreMap":131},[135,2311,2312,2314,2316,2318,2321,2323,2325,2328,2331,2333,2336,2338],{"class":137,"line":138},[135,2313,1986],{"class":172},[135,2315,2017],{"class":186},[135,2317,2227],{"class":2070},[135,2319,2320],{"class":186}," FORWARD",[135,2322,2155],{"class":2070},[135,2324,2235],{"class":186},[135,2326,2327],{"class":2070}," -d",[135,2329,2330],{"class":2070}," 192.168.1.100",[135,2332,2238],{"class":2070},[135,2334,2335],{"class":2070}," 8080",[135,2337,2244],{"class":2070},[135,2339,2340],{"class":186}," ACCEPT\n",[2342,2343],"br",{},"Если у внутреннего сервера есть необходимость выходить в интернет через этот же шлюз, добавьте правило ",[38,2346,2347],{},"MASQUERADE"," (маскировка) для исходящего трафика:",[127,2350,2352],{"className":163,"code":2351,"language":165,"meta":131,"style":131},"sudo iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.100 --dport 8080 -j MASQUERADE\n",[43,2353,2354],{"__ignoreMap":131},[135,2355,2356,2358,2360,2362,2364,2366,2369,2371,2373,2375,2377,2379,2381,2383],{"class":137,"line":138},[135,2357,1986],{"class":172},[135,2359,2017],{"class":186},[135,2361,2221],{"class":2070},[135,2363,2224],{"class":186},[135,2365,2227],{"class":2070},[135,2367,2368],{"class":186}," POSTROUTING",[135,2370,2155],{"class":2070},[135,2372,2235],{"class":186},[135,2374,2327],{"class":2070},[135,2376,2330],{"class":2070},[135,2378,2238],{"class":2070},[135,2380,2335],{"class":2070},[135,2382,2244],{"class":2070},[135,2384,2385],{"class":186}," MASQUERADE\n",[2342,2387],{},"Но для простого входящего port forwarding это часто не требуется, если внутренний сервер имеет правильный маршрут обратно клиенту.",[16,2390,2392],{"id":2391},"шаг-3-настройка-port-forwarding-с-firewalld","Шаг 3: Настройка port forwarding с firewalld",[21,2394,2395,2396,2398],{},"Для дистрибутивов с ",[38,2397,1998],{}," (CentOS 7+, RHEL 7+, Fedora) используйте более простой синтаксис с зонами.",[110,2400,2401,2431,2491],{},[35,2402,2403,2406,2407,2410,2411,2426,2428,2429,64],{},[38,2404,2405],{},"Определите активную зону"," (например, ",[43,2408,2409],{},"public","):",[127,2412,2414],{"className":163,"code":2413,"language":165,"meta":131,"style":131},"sudo firewall-cmd --get-default-zone\n",[43,2415,2416],{"__ignoreMap":131},[135,2417,2418,2420,2423],{"class":137,"line":138},[135,2419,1986],{"class":172},[135,2421,2422],{"class":186}," firewall-cmd",[135,2424,2425],{"class":2070}," --get-default-zone\n",[2342,2427],{},"Обычно это ",[43,2430,2409],{},[35,2432,2433,2436,2437,108,2440,2457],{},[38,2434,2435],{},"Добавьте правило port forwarding"," в эту зону. Для проброса порта 80 на ",[43,2438,2439],{},"192.168.1.100:8080",[127,2441,2443],{"className":163,"code":2442,"language":165,"meta":131,"style":131},"sudo firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.100:toport=8080\n",[43,2444,2445],{"__ignoreMap":131},[135,2446,2447,2449,2451,2454],{"class":137,"line":138},[135,2448,1986],{"class":172},[135,2450,2422],{"class":186},[135,2452,2453],{"class":2070}," --zone=public",[135,2455,2456],{"class":2070}," --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.100:toport=8080\n",[32,2458,2459,2465,2471,2479,2485],{},[35,2460,2461,2464],{},[43,2462,2463],{},"--add-forward-port"," — добавляет правило проброса порта.",[35,2466,2467,2470],{},[43,2468,2469],{},"port=80"," — внешний порт.",[35,2472,2473,2476,2477,477],{},[43,2474,2475],{},"proto=tcp"," — протокол (можно ",[43,2478,2276],{},[35,2480,2481,2484],{},[43,2482,2483],{},"toaddr=192.168.1.100"," — внутренний IP.",[35,2486,2487,2490],{},[43,2488,2489],{},"toport=8080"," — внутренний порт.",[35,2492,2493,2496,2497,2516],{},[38,2494,2495],{},"Сделайте правило постоянным"," (чтобы оно сохранилось после перезагрузки):",[127,2498,2500],{"className":163,"code":2499,"language":165,"meta":131,"style":131},"sudo firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.100:toport=8080 --permanent\n",[43,2501,2502],{"__ignoreMap":131},[135,2503,2504,2506,2508,2510,2513],{"class":137,"line":138},[135,2505,1986],{"class":172},[135,2507,2422],{"class":186},[135,2509,2453],{"class":2070},[135,2511,2512],{"class":2070}," --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.100:toport=8080",[135,2514,2515],{"class":2070}," --permanent\n",[72,2517,2518,2525],{},[21,2519,2520,2521,2524],{},"💡 ",[38,2522,2523],{},"Совет",": Если ваш внутренний сервер должен иметь доступ в интернет через этот же шлюз, включите маскарадинг:",[127,2526,2528],{"className":163,"code":2527,"language":165,"meta":131,"style":131},"sudo firewall-cmd --zone=public --add-masquerade --permanent\n",[43,2529,2530],{"__ignoreMap":131},[135,2531,2532,2534,2536,2538,2541],{"class":137,"line":138},[135,2533,1986],{"class":172},[135,2535,2422],{"class":186},[135,2537,2453],{"class":2070},[135,2539,2540],{"class":2070}," --add-masquerade",[135,2542,2515],{"class":2070},[89,2544],{},[16,2546,2548],{"id":2547},"шаг-4-сохранение-правил","Шаг 4: Сохранение правил",[21,2550,2551],{},"Правила iptables и firewalld по-разному сохраняются.",[96,2553,2555],{"id":2554},"для-iptables","Для iptables",[21,2557,2558,2559,2562],{},"На большинстве дистрибутивов правила iptables ",[38,2560,2561],{},"не сохраняются автоматически"," после перезагрузки. Используйте:",[32,2564,2565,2610],{},[35,2566,2567,2570,2571,108,2574,2589,2591,2592],{},[38,2568,2569],{},"Ubuntu/Debian"," с пакетом ",[43,2572,2573],{},"iptables-persistent",[127,2575,2577],{"className":163,"code":2576,"language":165,"meta":131,"style":131},"sudo netfilter-persistent save\n",[43,2578,2579],{"__ignoreMap":131},[135,2580,2581,2583,2586],{"class":137,"line":138},[135,2582,1986],{"class":172},[135,2584,2585],{"class":186}," netfilter-persistent",[135,2587,2588],{"class":186}," save\n",[2342,2590],{},"Или вручную:",[127,2593,2595],{"className":163,"code":2594,"language":165,"meta":131,"style":131},"sudo iptables-save > /etc/iptables/rules.v4\n",[43,2596,2597],{"__ignoreMap":131},[135,2598,2599,2601,2604,2607],{"class":137,"line":138},[135,2600,1986],{"class":172},[135,2602,2603],{"class":186}," iptables-save",[135,2605,2606],{"class":2136}," >",[135,2608,2609],{"class":186}," /etc/iptables/rules.v4\n",[35,2611,2612,2615,2616,2632,2634,2635],{},[38,2613,2614],{},"CentOS 6/7"," (если не используется firewalld):",[127,2617,2619],{"className":163,"code":2618,"language":165,"meta":131,"style":131},"sudo service iptables save\n",[43,2620,2621],{"__ignoreMap":131},[135,2622,2623,2625,2628,2630],{"class":137,"line":138},[135,2624,1986],{"class":172},[135,2626,2627],{"class":186}," service",[135,2629,2017],{"class":186},[135,2631,2588],{"class":186},[2342,2633],{},"или",[127,2636,2638],{"className":163,"code":2637,"language":165,"meta":131,"style":131},"sudo /etc/init.d/iptables save\n",[43,2639,2640],{"__ignoreMap":131},[135,2641,2642,2644,2647],{"class":137,"line":138},[135,2643,1986],{"class":172},[135,2645,2646],{"class":186}," /etc/init.d/iptables",[135,2648,2588],{"class":186},[96,2650,2652],{"id":2651},"для-firewalld","Для firewalld",[21,2654,2655,2656,2659,2660,2663],{},"Правила, добавленные с флагом ",[43,2657,2658],{},"--permanent",", сохраняются в конфигурационных файлах (",[43,2661,2662],{},"/etc/firewalld/","). После добавления правил перезагрузите firewalld, чтобы убедиться, что они применены:",[127,2665,2667],{"className":163,"code":2666,"language":165,"meta":131,"style":131},"sudo firewall-cmd --reload\n",[43,2668,2669],{"__ignoreMap":131},[135,2670,2671,2673,2675],{"class":137,"line":138},[135,2672,1986],{"class":172},[135,2674,2422],{"class":186},[135,2676,2677],{"class":2070}," --reload\n",[16,2679,2681],{"id":2680},"шаг-5-проверка-работоспособности","Шаг 5: Проверка работоспособности",[110,2683,2684,2744,2754],{},[35,2685,2686,108,2689],{},[38,2687,2688],{},"Просмотрите активные правила",[32,2690,2691,2723],{},[35,2692,2693,2694,2718,2719,1678,2721,64],{},"Для iptables:\n",[127,2695,2697],{"className":163,"code":2696,"language":165,"meta":131,"style":131},"sudo iptables -t nat -L -n -v\n",[43,2698,2699],{"__ignoreMap":131},[135,2700,2701,2703,2705,2707,2709,2712,2715],{"class":137,"line":138},[135,2702,1986],{"class":172},[135,2704,2017],{"class":186},[135,2706,2221],{"class":2070},[135,2708,2224],{"class":186},[135,2710,2711],{"class":2070}," -L",[135,2713,2714],{"class":2070}," -n",[135,2716,2717],{"class":2070}," -v\n","\nВы должны увидеть правило в цепочке ",[43,2720,2206],{},[43,2722,2303],{},[35,2724,2725,2726,2740,2741,64],{},"Для firewalld:\n",[127,2727,2729],{"className":163,"code":2728,"language":165,"meta":131,"style":131},"sudo firewall-cmd --list-all\n",[43,2730,2731],{"__ignoreMap":131},[135,2732,2733,2735,2737],{"class":137,"line":138},[135,2734,1986],{"class":172},[135,2736,2422],{"class":186},[135,2738,2739],{"class":2070}," --list-all\n","\nВ выводе ищите ",[43,2742,2743],{},"forward-ports",[35,2745,2746,2749,2750,2753],{},[38,2747,2748],{},"Проверьте, что порт открыт"," на внешнем интерфейсе. Обратите внимание: после DNAT порт 80 на публичном интерфейсе не слушается демоном, а перенаправляется. Поэтому команда ",[43,2751,2752],{},"ss -tuln | grep :80"," может не показать ничего. Лучше проверить снаружи.",[35,2755,2756,108,2759,2796,2798,2799,64],{},[38,2757,2758],{},"Протестируйте извне",[32,2760,2761,2793],{},[35,2762,2763,2764,173,2777],{},"С другого компьютера в сети или из интернета выполните:\n",[127,2765,2767],{"className":163,"code":2766,"language":165,"meta":131,"style":131},"curl http://публичный_IP:80\n",[43,2768,2769],{"__ignoreMap":131},[135,2770,2771,2774],{"class":137,"line":138},[135,2772,2773],{"class":172},"curl",[135,2775,2776],{"class":186}," http://публичный_IP:80\n",[127,2778,2780],{"className":163,"code":2779,"language":165,"meta":131,"style":131},"telnet публичный_IP 80\n",[43,2781,2782],{"__ignoreMap":131},[135,2783,2784,2787,2790],{"class":137,"line":138},[135,2785,2786],{"class":172},"telnet",[135,2788,2789],{"class":186}," публичный_IP",[135,2791,2792],{"class":2070}," 80\n",[35,2794,2795],{},"Должны получить ответ от внутреннего сервера (например, веб-страницу с порта 8080).",[2342,2797],{},"Если сервис использует HTTPS, замените порт 80 на 443 и протокол на ",[43,2800,2801],{},"https",[16,2803,650],{"id":649},[96,2805,2807],{"id":2806},"правила-не-работают-после-перезагрузки","Правила не работают после перезагрузки",[32,2809,2810,2819],{},[35,2811,2812,2814,2815,2818],{},[38,2813,1994],{},": Вы не сохранили правила. Выполните ",[43,2816,2817],{},"sudo netfilter-persistent save"," или аналогичную команду для вашего дистрибутива.",[35,2820,2821,2823,2824,2826,2827,2830],{},[38,2822,1998],{},": Вы добавили правило без ",[43,2825,2658],{},". Исправьте: ",[43,2828,2829],{},"sudo firewall-cmd --zone=public --add-forward-port=... --permanent"," и перезагрузите.",[96,2832,2834],{"id":2833},"ошибка-permission-denied-или-operation-not-permitted","Ошибка \"Permission denied\" или \"Operation not permitted\"",[32,2836,2837],{},[35,2838,2839,2840,2842,2843,2845],{},"Убедитесь, что вы выполняете команды с ",[38,2841,1986],{}," или от ",[38,2844,915],{},". Port forwarding требует прав администратора.",[96,2847,2849],{"id":2848},"порт-уже-занят","Порт уже занят",[32,2851,2852,2855],{},[35,2853,2854],{},"На внешнем порту (например, 80) уже работает другой сервис (веб-сервер Apache/Nginx). Остановите его или выберите другой порт.",[35,2856,2857,2858],{},"Проверьте: ",[43,2859,2860],{},"sudo ss -tuln | grep :80",[96,2862,2864],{"id":2863},"неверный-внутренний-ip","Неверный внутренний IP",[32,2866,2867],{},[35,2868,2869,2870,2872,2873,1678,2876,2879],{},"Убедитесь, что IP ",[43,2871,146],{}," корректен и сервис на нём запущен. Проверьте: ",[43,2874,2875],{},"ping 192.168.1.100",[43,2877,2878],{},"curl http://192.168.1.100:8080"," с самого Linux-сервера.",[96,2881,2883],{"id":2882},"конфликт-firewalld-и-iptables","Конфликт firewalld и iptables",[32,2885,2886],{},[35,2887,2888,2889,2892,2893,2896],{},"На системах с firewalld (CentOS 7+) ",[38,2890,2891],{},"не используйте iptables напрямую"," — firewalld управляет правилами через iptables. Вместо этого настраивайте всё через ",[43,2894,2895],{},"firewall-cmd",". Если вы случайно добавили правило iptables, оно может быть перезаписано firewalld.",[96,2898,2900],{"id":2899},"блокировка-selinux-для-centosrhelfedora","Блокировка SELinux (для CentOS/RHEL/Fedora)",[32,2902,2903],{},[35,2904,2905,2906,2921,2922],{},"SELinux по умолчанию может запрещать проброс портов. Временно отключите для теста:\n",[127,2907,2909],{"className":163,"code":2908,"language":165,"meta":131,"style":131},"sudo setenforce 0\n",[43,2910,2911],{"__ignoreMap":131},[135,2912,2913,2915,2918],{"class":137,"line":138},[135,2914,1986],{"class":172},[135,2916,2917],{"class":186}," setenforce",[135,2919,2920],{"class":2070}," 0\n","\nЕсли это помогло, настройте политики SELinux правильно. Для firewalld обычно проблем нет, но для iptables может потребоваться:\n",[127,2923,2925],{"className":163,"code":2924,"language":165,"meta":131,"style":131},"sudo semanage port -a -t http_port_t -p tcp 80\n",[43,2926,2927],{"__ignoreMap":131},[135,2928,2929,2931,2934,2937,2940,2942,2945,2947,2949],{"class":137,"line":138},[135,2930,1986],{"class":172},[135,2932,2933],{"class":186}," semanage",[135,2935,2936],{"class":186}," port",[135,2938,2939],{"class":2070}," -a",[135,2941,2221],{"class":2070},[135,2943,2944],{"class":186}," http_port_t",[135,2946,2155],{"class":2070},[135,2948,2235],{"class":186},[135,2950,2792],{"class":2070},[96,2952,2954],{"id":2953},"внутренний-сервис-не-отвечает","Внутренний сервис не отвечает",[32,2956,2957,2970],{},[35,2958,2959,2960,2963,2964,2966,2967,64],{},"Проверьте, что сервис (например, веб-сервер) слушает на ",[43,2961,2962],{},"0.0.0.0:8080"," или на внутреннем IP, а не только на ",[43,2965,1876],{},". Используйте ",[43,2968,2969],{},"sudo ss -tuln | grep 8080",[35,2971,2972],{},"Убедитесь, что на внутреннем сервере (если он отдельный) есть маршрут обратно к клиенту через ваш шлюз. Иногда требуется добавить статический маршрут или настроить NAT на шлюзе.",[96,2974,2976],{"id":2975},"проброс-udp-портов","Проброс UDP-портов",[32,2978,2979],{},[35,2980,2981,2982,2985,2986,2988,2989,2992,2993],{},"Для UDP используйте те же команды, но замените ",[43,2983,2984],{},"tcp"," на ",[43,2987,2276],{}," в iptables или ",[43,2990,2991],{},"proto=udp"," в firewalld. Пример для firewalld:\n",[127,2994,2996],{"className":163,"code":2995,"language":165,"meta":131,"style":131},"sudo firewall-cmd --zone=public --add-forward-port=port=53:proto=udp:toaddr=192.168.1.100:toport=53 --permanent\n",[43,2997,2998],{"__ignoreMap":131},[135,2999,3000,3002,3004,3006,3009],{"class":137,"line":138},[135,3001,1986],{"class":172},[135,3003,2422],{"class":186},[135,3005,2453],{"class":2070},[135,3007,3008],{"class":2070}," --add-forward-port=port=53:proto=udp:toaddr=192.168.1.100:toport=53",[135,3010,2515],{"class":2070},[815,3012,3013],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":131,"searchDepth":819,"depth":819,"links":3015},[3016,3017,3018,3019,3020,3021,3025,3026],{"id":1050,"depth":819,"text":1051},{"id":1057,"depth":819,"text":1058},{"id":2081,"depth":819,"text":2082},{"id":2172,"depth":819,"text":2173},{"id":2391,"depth":819,"text":2392},{"id":2547,"depth":819,"text":2548,"children":3022},[3023,3024],{"id":2554,"depth":826,"text":2555},{"id":2651,"depth":826,"text":2652},{"id":2680,"depth":819,"text":2681},{"id":649,"depth":819,"text":650,"children":3027},[3028,3029,3030,3031,3032,3033,3034,3035],{"id":2806,"depth":826,"text":2807},{"id":2833,"depth":826,"text":2834},{"id":2848,"depth":826,"text":2849},{"id":2863,"depth":826,"text":2864},{"id":2882,"depth":826,"text":2883},{"id":2899,"depth":826,"text":2900},{"id":2953,"depth":826,"text":2954},{"id":2975,"depth":826,"text":2976},"2026-02-17 14:28:52","Узнайте, как настроить проброс портов на Linux с помощью iptables и firewalld. Пошаговые инструкции для Ubuntu, CentOS, Debian и других дистрибутивов. Решение за 10 минут!",[3039,3042,3045,3048],{"question":3040,"answer":3041},"Что такое port forwarding и для чего он используется?","Port forwarding (перенаправление портов) — это техника, при которой сетевой трафик с одного порта на одном интерфейсе перенаправляется на другой порт и интерфейс. Это полезно для предоставления доступа к сервисам во внутренней сети (например, веб-серверу на порту 8080) из внешней сети через публичный IP.",{"question":3043,"answer":3044},"Какой способ лучше: iptables или firewalld?","iptables — низкоуровневый и гибкий инструмент, подходит для всех дистрибутивов, но требует ручного управления правилами. firewalld — более высокоуровневый, с зонами и persistent-хранилищем, используется по умолчанию в CentOS/RHEL/Fedora. Выбирайте в зависимости от вашего дистрибутива.",{"question":3046,"answer":3047},"Как проверить, что port forwarding работает?","Используйте команды `sudo iptables -t nat -L` или `sudo firewall-cmd --list-all` для просмотра правил. Затем с внешнего хоста попробуйте подключиться к публичному IP и порту (например, `curl http://ваш_публичный_IP:80`).",{"question":3049,"answer":3050},"Нужны ли root-права для настройки port forwarding?","Да, настройка правил iptables или firewalld требует прав администратора (sudo или root). Без них вы не сможете добавить правила в ядро.",[3052,3055,3057,3060],{"name":3053,"text":3054},"Включите IP-форвардинг в ядре Linux","Активируйте параметр net.ipv4.ip_forward, чтобы система могла пересылать пакеты между интерфейсами.",{"name":2435,"text":3056},"В зависимости от вашего дистрибутива, настройте правило через iptables или firewalld для перенаправления трафика.",{"name":3058,"text":3059},"Сохраните правила для постоянного применения","Зафиксируйте правила, чтобы они оставались после перезагрузки системы, используя утилиты сохранения или конфигурационные файлы.",{"name":3061,"text":3062},"Протестируйте перенаправление портов","Подключитесь к сервису с внешней стороны, чтобы убедиться, что порт открыт и трафик перенаправляется корректно.",[3064,3065,3066,3067,3068,3069,3070,3071,3072,3073],"port forwarding linux","перенаправление портов linux","настроить port forwarding на linux","iptables port forwarding","firewalld port forwarding","проброс портов linux","как открыть порт на linux","редирект портов linux","port forwarding ubuntu","port forwarding centos",{},"linux",[3077,3078,3079],"/guides/linux/iptables-basics","/guides/linux/firewalld-setup","/errors/linux/connection-timed-out","Гайды Linux",{"title":1958,"description":3037},"guides/linux/port-forwarding-linux","Этот гайд поможет вам настроить перенаправление портов на Linux, чтобы предоставить доступ к локальным сервисам из внешней сети. Мы рассмотрим способы с iptables и firewalld.",[3075,1952,906,1994,1998,3085,3086],"администрирование","перенаправление портов","MvCnj7BR5d0VDfW9wpoppC0lGQLK9SHAImFitAIJoCg"]