TP-Link | Zyxel Keenetic (V1) | Zyxel Keenetic (V2) | D-LINK DIR-100 | D-LINK DIR-300
Так как устройства Keenetic являются маршрутизаторами, то по умолчанию в них включена функция трансляции IP-адресов (NAT), и для корректной работы необходимо будет настроить NAT для того, чтобы открыть доступ по портам, которые использует программа (сервер).
Например, неправильная настройка NAT может помешать корректной работе клиента файлообменной сети.
Настройка проброса порта в маршрутизаторах Keenetic с микропрограммой второго поколения V2 представлена в статье «Проброс портов на маршрутизаторах Zyxel Keenetic Lite с микропрограммой V2″
Настройка проброса портов на примере программы µTorrent
Для корректной работы с программой µTorrent нужно в настройках интернет-центра серии Keenetic открыть определенный TCP/UDP-порт, который использует программа для входящих соединений. Для начала нужно выяснить номер порта, который указан в программе. Запустите µTorrent, зайдите в меню Настройки, затем в открывшемся окне выберите пункт меню Соединение; в разделе Порт указан Порт входящих соединений. В нашем примере это порт 38078. Убедитесь, что отключен параметр (снята галочка) Случайный порт при каждом запуске.
Далее нужно настроить интернет-центр. Подключитесь к веб-конфигуратору устройства и зайдите в меню Домашняя сеть > Серверы. Убедитесь, что функция Перенаправления портов включена.
В разделе Правила перенаправления портов в поле Сервис установите значение Другой. В поле Порты укажите номер порта, который использует программа µTorrent (в нашем примере порт 38078). Например, для компьютера, который имеет IP-адрес 192.168.1.33, настройки будут выглядеть так:
Добавьте правило перенаправления портов, нажав кнопку Добавить.
Так как при настройке нужно указать IP-адрес компьютера, он должен иметь фиксированный IP-адрес или получать его постоянно от DHCP-сервера. В последнем случае нужно фиксировать IP-адрес, что позволит компьютеру всегда получать один IP-адрес от DHCP-сервера интернет-центра. Если не фиксировать IP-адрес, то он потенциально может изменяться при каждом включении компьютера.
В разделе Арендованные адреса в таблице DHCP-клиентов установите галочку в нужной строке и нажмите кнопку Фиксировать.
Настройка проброса порта, если необходимо открыть порт, совпадающий с портом управления интернет-центра
Если вам необходимо открыть доступ к локальному ресурсу по одному из стандартных портов, которые используются для управления устройства (например, порты 80 и 23), то необходимо изменить либо номер порта на локальном сервере, либо изменить номер порта управления устройством.
Чтобы изменить номер порта управления устройством, нужно зайти в меню Система > Управление и в соответствующем поле изменить номер порта.
Если вы измените номер порта веб-конфигуратора, то доступ к настройкам интернет-центра уже будет по адерсу http://192.168.1.1:порт
Создание открытого сервера (DMZ)
На устройстве также имеется функция открытого сервера (DMZ), где вы можете прописать адрес локального сервера, на который будут перенаправляться все входящие запросы. Исключения будут составлять правила, созданные в меню Перенаправление портов, и порты управления устройством.
Примечание:
Открытие доступа пользователям сети Интернет к ресурсам компьютеров локальной сети может быть небезопасным. Тем не менее различные приложения (например, ftp, web, почтовые серверы, некоторые игры, программы для видеоконференций и т. п.) требуют открытия на доступ извне различных портов для нормальной работы. В таких случаях можно настроить работу через открытый сервер.
Сервер, расположенный в зоне DMZ, оказывается доступен внешним пользователям, будучи в то же время защищенным от DoS-атак. Пользователи Интернета будут ограничены в доступе к ресурсам локальной сети, но иметь полноценный доступ к открытому серверу.
В общем случае открытый сервер находится в состоянии повышенной опасности подвергнуться атаке. Открытый сервер может стать «перевалочным пунктом» для сетевых злоумышленников на пути проникновения в локальную сеть. Тем не менее зачастую создание такой зоны – единственный способ обеспечить нормальное функционирование необходимых служб. Рекомендуется всю информацию, чувствительную к атакам, взлому и т. п., хранить на компьютерах локальной сети, но не на открытом сервере.