Как открыть ип через госуслуги пошаговая инструкция: пошаговая инструкция и 3 способа — ПоДелу.ру

Содержание

Регистрация ИП через «Госуслуги»

В современном мире интернет – это достаточно полезная вещь, с помощью которой можно легко найти любую полезную информацию для вас. Благодаря ему вы получаете возможность совершать любые покупки, не отрываясь от основных дел, а также оплачивать различного рода сервис. Совсем недавно появился такой замечательный сервис, как оформить ИП онлайн через “Госуслуги”.

Функционирование такого вида оформления

Этот портал предоставляет вам шанс оформить статус предпринимателя с помощью интернета. Также туда входит и возможность регистрации юридического лица. Достаточно создать ваш персональный кабинет на портале ФНС. Для этого следует заполнить несложную регистрационную форму. Важно учесть, что вашим логином должен быть номер страхового полиса. Помните, что это очень важное условие и без него о регистрации не может быть и речи. Если говорить насчет персонального пароля, предприниматель выбирает его сам. Лучше подобрать удобную и легко запоминающуюся для вас комбинацию.  

Современные технические возможности позволяют упростить процесс регистрации ИП и выполнить его онлайн

Итак, мы разобрали, что нужно сделать для начала оформления. Теперь обратим внимание на то, как зарегистрировать ИП через “Госуслуги”. В процессе занесения вас в базу данных вам предоставят поля, которые обязательно нужно заполнить и при этом внести туда только подлинную информацию. Далее, в течение некоторого времени, вам должно прийти письмо с особыми цифрами, с помощью которых вы сможете активировать аккаунт. После ввода последней информации в специальной области, личный кабинет переходит в обыкновенный порядок функционирования, а раскрывает пользователь получает допуск к абсолютно всем предложениям правительственного портала. Когда обстоятельства не позволяют вам долго ожидать письмо, всегда можно оплатить указанную сумму на сайте и получить код сразу же.

Оформление

Регистрация ИП через “Госуслуги”, как правило, занимает совсем немного времени. Определенные возможности сайта доступны только после того, как вы справитесь со всеми условиями регистрации. Для начала регистрации вам необходимо собрать требуемые документы. Понадобится такой перечень:

  • документ, подтверждающий, уплату вами налога государству РФ;
  • паспорт;
  • документ о месте жительства (именно там, где вы проживаете, а не прописаны).

Все деловые бумаги необходимо отсканировать и подготовить. После этого можно спокойно переходить на сайт, вводить логин, пароль и начинать вносить обязательные данные в соответствующие графы. По завершении всех этапов оформления у вас появится индивидуальный кабинет, где будет находиться вся предоставленная вами информация. Для различных устройств есть мобильный вариант сайта, который очень удобен в использовании. Также после установки этого приложения вы всегда будете иметь право доступа в свой кабинет и сможете проверять статус заявок. Мы подробно рассказали, как открыть ИП через “Госуслуги”. За вами уже сбор документации и решение, хотите ли вы зарегистрироваться на портале или предпочитаете личный визит к инспектору.

Регистрируясь на сайте, вы должны использовать в качестве логина номер вашего страхового полиса

Напомним еще раз, что в качестве логина допустимо указывать только номер вашего страхового полиса. При отсутствии возможности ввести логин (номер страховки СНИЛС), который нужно, регистрация на сайте становится невозможной и оформить ИП онлайн вам никак не удастся. Для создания личного кабинета не потребуется много времени и труда. На таких веб-сайтах вся информация расписана подробно и доступно для каждого человека, вам нужно лишь четко следовать указаниям.

Пароль, который вы укажете на портале, нужно обязательно куда-то записать, чтобы не утратить доступ ко входу в свой аккаунт. Правда, программа предусматривает присутствие контрольного вопроса на случай, если вы потеряете или забудете пароль.

После того как предприниматель выполнит все условия регистрации, следует ожидать письмо с кодовыми цифрами и буквами, чтобы активировать свой личный кабинет. Открытие ИП через “Госуслуги” стало еще проще и доступней абсолютно каждому начинающему бизнесмену. Кроме того, создание личного кабинета не займет чересчур много времени, а также не должно вызвать каких-либо затруднений.

Как правило, с оформлением не должно возникнуть каких-либо сложностей, поскольку все действия прописаны в достаточно подробной инструкции

Существует еще один способ активации вашего личного кабинета – это электронная цифровая подпись (ЭЦП). В наше время пользование этой подписью довольно популярно. Вы можете ее использовать, чтобы подписать важные документы, например, ведомости, отчеты и т. д. Приобрести такую особенную подпись можно в центре ЭЦП. Как правило, действует она не больше года. С этой подписью регистрация ИП через сайт “Госуслуги” (пошаговая инструкция в 2016 году представлена для вас ниже) станет гораздо проще. Кроме того, вам может понадобиться подпись, чтобы завизировать документы для НС впоследствии.

Первая ступень оформления

Безусловно, первое дело для новичка в бизнесе – это регистрация ИП на “Госуслугах”, а в дальнейшем вы уже сможете подать бумаги в ФНС и получить свидетельство, а также другие бумаги, дающие право работать. Итак, все условия регистрации выполнены, и вы уже находитесь на сайте.

Вся требуемая информация, которая вас интересует, находится на веб-сайте. Форма на заполнение заявки расположена в разделе «услуги». Далее, наводим курсор на нужный нам раздел «Федеральная налоговая служба», находящийся после позиции «государственная регистрация физического лица в качестве индивидуального предпринимателя».

Затем откроется окно, где вы увидите полезную информацию по оформлению ИП. После прочтения всех рекомендаций и советов, можете смело начинать заполнять предложенную форму. Итак, сведения, которые вы сможете узнать, будут такими:

  • объем и процедура оплаты госпошлины, информация для заполнения квитанции, при помощи которой банки смогут реализовать оплату;
  • общий вид бланка, а также пример заполнения заявления;
  • список нужной документации (равно как для жителей, имеющих гражданство Российской Федерации, так и для иностранцев).

Как видите, процедура будет не такой и сложной. Главное, провести предварительную подготовку, собрав все нужные бумаги и уточнив коды вашей деятельности.

Сбор и оформление бумаг

Оформление ИП через “Госуслуги” сегодня доступно каждому пользователю сети. Все необходимое, что предстоит сделать – это внимательно пошагово выполнять условия регистрации. Впрочем, допустить ошибку в заполнении полей невозможно, так как если вы что-то пропустите, пройти дальше вы уже не сможете, и система точно укажет вам на оплошность.

Порядок регистрации ИП на сайте “Госуслуги”

Верное заполнение формы обусловит успешную регистрацию, а затем на указанный вами электронный адрес придет письмо, содержащее код. В нем будет указана дата, когда вам нужно обратиться в налоговую службу. С собою непременно необходимо иметь удостоверяющий личность документ и подлинник чека об уплате общегосударственной пошлины. Как видите, на вопрос, можно ли открыть ИП через “Госуслуги”, сложно ответить прямо. Как минимум вы сможете максимально собрать всю важную для вас информацию и правильно заполнить форму заявки. Хотя, безусловно, посещение отделения налоговой службы в любом случае будет неизбежным.

Чем оформление онлайн может привлечь предпринимателей

В любом деле, в том числе и регистрации предпринимательства в сети, можно найти много негативных и положительных сторон. Главными положительными характеристиками этого способа специалисты называют следующие позиции:

  • все нужные данные находятся на одном источнике и пропадает необходимость тратить время на поиск и сбор информации;
  • все рассказано и расписано достаточно подробно и доступно, регистрация очень проста;
  • вы не переплатите лишних денег, средства, которые нужно внести – это всего лишь налог.

К тому же зарегистрироваться могут абсолютно все, у кого есть интернет и компьютер. Минус в таком оформлении лишь один – это длительное ожидание письма с нужным кодом

. Ведь бывает такие ситуации, что нет абсолютно никакой возможности ожидать подтверждение. Правда, как мы писали выше, этот процесс по желанию пользователя можно ускорить.

Безусловно, возможность регистрации ИП онлайн экономит время будущего предпринимателя, причем она доступна практически каждому

Надеемся, что предоставили для вас полезную информацию о том, как зарегистрировать ИП через портал “Госуслуги”. А стоит ли начинать оформление таким способом или нет, зависит лишь от вашего решения. Безусловно, такой вид регистрации очень полезен для многих людей и необходим в жизни современного общества.

Открыть ИП самостоятельно. Пошаговая инструкция.

1. Что нужно сделать перед регистрацией ИП

Определиться с направлением деятельности

Прежде всего нужно выбрать один или несколько видов деятельности. Но важно определить основное направление (основной вид деятельности), поскольку это влияет на необходимость получения лицензий, разрешений, а также порядок уплаты налогов. Вид деятельности должен соответствовать классификационному коду ОКВЭД.

Законодательством предусмотрены ограничения на занятие ИП определёнными видами деятельности:

  • Банковской и страховой деятельностью, также нельзя создавать инвестиционный фонд;

  • Авиаперевозками;

  • Реализацией военной или космической техники;

  • Производством и торговлей алкогольной продукцией;

  • Производством лекарств;

  • Охранной деятельностью;

  • Иными видами деятельности, требующими спецразрешения или лицензии, получить которые предприниматель не сможет ни при каких обстоятельствах.

Выбрать способ уплаты налогов

Далее стоит выбрать подходящую систему налогообложения. По умолчанию всегда применяется ОСНО — общая система налогообложения. Существуют и спецрежимы:

УСН или упрощённая система. Отчисления в налоговую делаются с доходов или с разницы между ними и расходами. Такой режим могут выбрать не все индивидуальные предприниматели.

ПСН — патентная система. Предусматривает покупку патента на определённый вид предпринимательской деятельности. Приобрести патент можно на год или несколько месяцев. Налог в этом случае не привязан к доходам. При таком режиме не нужно вести отчётность.

ЕСХН — специальный режим для предприятий, занимающихся сельским хозяйством. Заменяет НДС, имущественный и подоходный налог.

Налог на профессиональный доход. Подойдёт тем, кто сам оказывает услуги, продаёт товары собственного производства и не планирует нанимать на работников.

В сервисе Альфа-Банка вы можете выбрать ОСНО или УСН.

Как правильно зарегистрировать ИП через Госуслуги: пошаговая инструкция

Когда человек решается открыть индивидуальное предприятие, ему необходимо пройти соответствующую процедуру регистрации – сейчас это реально сделать в режиме онлайн. В общей сложности регистрация индивидуального предпринимателя – не самая сложная процедура, но все же к ней следует приложить огромную долю внимания, учесть многие нюансы и тщательно подготовить все документы, дабы в них не было ни одной ошибки.

На данный момент регистрация осуществляется четырьмя способами, каждый из которых заслуживает внимания. Первый предполагает личную подачу документов. Второй осуществляется через обращение в МФЦ. Используя третий способ, вам следует подать соответствующее заявление на почту. И наиболее простой и самый современный способ – не так давно появившаяся возможность зарегистрировать ИП через Госуслуги в режиме онлайн, то есть через Интернет.

Три вышеуказанных способа займут у вас изрядное количество времени, а вот в Интернете все гораздо проще, и, если у кого-то действительно появилось желание стать предпринимателем, можно обойтись без лишней траты денег и времени. Сама процедура для регистрации индивидуальных предпринимателей отнимет у вас лишь пару минут – сущий пустяк, если сравнивать с потраченными днями, которые займут другие способы.

Какие преимущества дает онлайн-регистрация и есть ли неудобства

Прежде чем говорить о самой процедуре, необходимо немного разобраться, заслуживает ли данный способ внимания, какие у него минусы и плюсы, ведь в реальности не бывает ничего идеального. Регистрация онлайн имеет целую массу плюсов, среди которых выделяются следующие:

  • вам не нужно вносить оплату за сопутствующие услуги;
  • заявление заполняется онлайн-системой автоматически, что упрощает для вас процедуру регистрации в разы;
  • вы более не будете постоянным гостем налоговой, так как зайти туда придется лишь единожды, чтобы забрать уже готовые документы;
  • процедура регистрации длится до трех дней, однако в большинстве случаев готовые документы можно получить и раньше.

Читайте также: Документы для регистрации ИП через МФЦ и сроки

Казалось бы, все действительно настолько просто, что пора открывать браузер и проходить несложную регистрацию. Действительно, плюсы дают о себе знать, однако, какой же есть минус? Дело в том, что на все есть свои сроки.

В данном случае, как только вы получили приглашение из налоговой, вам в обязательном порядке необходимо в течение трех дней пойти и забрать документы.

Если по какой-то причине вы не смогли прийти в обозначенное время, регистрация аннулируется автоматически, и все придется делать заново. Здесь также следует учитывать, что портал редко возвращает потраченные средства на уплату пошлины. Таким образом, не забрав документы заблаговременно, вы рискуете потерять и время, и деньги, пускай они и не столь большие.

Регистрация через Госуслуги: инструкция

Первым шагом, который должен сделать каждый, желающий стать индивидуальным предпринимателем, является регистрация Личного кабинета на портале. Здесь вам предстоит ввести все свои личные данные, включая:

  • Ф. И. О.;
  • место регистрации;
  • реквизиты паспорта;
  • дату рождения;
  • свидетельства СНИЛС и ИНН.

Чтобы все подтвердилось, на вашу электронную почту должно прийти письмо с кодом, который даст возможность активировать учетную запись. Подобный способ необходим для того, чтобы проверить, правильно ли вы ввели все данные. Здесь опять-таки можно найти минус. Дело в том, что письмо вы получите в течение двух или трех недель. Однако если вы уже имеете учетную запись на Госуслугах, то с таким неудобством вы не столкнетесь.

Зайдя в свой Личный кабинет, вам стоит лишь найти услугу «Регистрация ИП» и перейти, щелкнув на нее мышкой. Вам откроется несколько полей, куда нужно ввести все запрашиваемые данные. Не забудьте также выбрать, что хотите использовать именно электронную услугу. Здесь нет ничего сложного – система вам все подскажет и не пропустит дальше, если вы что-то забыли.

Как только все необходимые данные будут внесены, вам остается лишь пойти в налоговую и забрать документы лично. Также вы можете запросить, чтобы вам их выдали в электронной форме, если не хочется тратить время в очередях. Как видите, все просто и удобно – об этом свидетельствуют положительные отзывы, которые оставляют пользователи портала.

Читайте также: Как проходит регистрация ИП в качестве работодателя

Теперь начинающие бизнесмены не станут тратить много времени на длительные сборы нужных документов. Больше никаких очередей, в которых вы только убиваете время, а ведь его можно потратить с пользой для своего будущего бизнеса. Сейчас мы живем в мире, где все очень быстро меняется, и к этим переменам нужно моментально приспосабливаться, а особенно бизнесменам, для которых время – деньги. Так зачем же тратить это время на оформление документов? Онлайн-регистрация на Госуслугах – правильный выход из ситуации.

Обеспечение доступа к компьютеру из общедоступного Интернета

Серия видеоуроков по устранению неполадок удаленного доступа к серверным приложениям

Это страница ресурсов на основе видеоуроков для всех, кто хочет сделать свой компьютер доступным для общего доступа в Интернет.

Что вам нужно сделать, чтобы разрешить подключение к вашему компьютеру:

  1. Настройте маршрутизатор для переадресации подключений к компьютеру.
  2. Настройте брандмауэр, чтобы он не блокировал соединения
  3. Адрес и подключение к ПК

Сделайте маршрутизатор для прямого подключения к компьютеру

Маршрутизатор и настройка NAT путем переадресации портов

Для большинства людей их NAT-маршрутизатор — самый большой камень преткновения на пути к подключению к их серверному приложению.В этом руководстве вы узнаете, почему это так, и какие есть варианты решения этой проблемы, включая UPnP и переадресацию портов. Прочтите видеотекст здесь.

Полезные термины: NAT-маршрутизатор, UPnP, порт, TCP, UDP, LAN, WAN

Дополнительные ресурсы:

  • Инструкции по переадресации портов практически на любом когда-либо созданном маршрутизаторе, а также подробная информация о большинстве других тем, затронутых на этой странице.
  • Список общих номеров портов
  • Включен ли UPnP на вашем маршрутизаторе? Войдите в свой маршрутизатор, как если бы вы собирались перенаправить порт (как показано в руководстве). Найдите настройки UPnP под такими заголовками, как UPnP, Applications, Port Forwarding или Virtual Server. Найдя, вы можете включить UPnP оттуда. Помните, что если ваш маршрутизатор не имеет настройки UPnP, вам придется перенаправить порт.

Настройте брандмауэр, чтобы он не блокировал соединения

Настройка вашей системы и сторонних брандмауэров

Задача брандмауэра — проверять любой входящий запрос к вашему компьютеру.Следовательно, вы должны указать своему брандмауэру, какие запросы являются законными. Это руководство напомнит вам, где находятся все ваши брандмауэры, и даст базовые инструкции о том, как создавать исключения для вашего приложения в этих брандмауэрах. Более подробные ресурсы брандмауэра перечислены ниже. Прочтите видеотекст здесь.

Полезные термины: Firewall, TCP, UDP, NAT Router

Дополнительные ресурсы:

Для брандмауэров ОС Windows:

Для брандмауэров Mac OS: Для сторонних межсетевых экранов:

Ниже приведены ссылки на несколько приложений персонального брандмауэра.Хотя это явно не исчерпывающий список, вы можете найти множество ресурсов в Интернете, выполнив поиск на веб-сайте брандмауэра и проверив их файлы поддержки или связавшись с ними напрямую для помощи в создании правила.

  • ZoneAlarm
  • Пояс для загара
  • Emsisoft Internet Security
  • Norton Internet Security: поиск в разделах поддержки в соответствии с вашим продуктом (Norton Internet Security), годом версии и темой «брандмауэр». Вы должны увидеть ссылку для создания правил в брандмауэре для этой конкретной версии Norton Internet Security.
  • Outpost Firewall
  • Касперский
  • Agnitum: в разделе «Загрузить документацию» найдите свой брандмауэр и загрузите руководство пользователя в формате pdf. В PDF-файле найдите главу «Управление доступом к сети для приложений» в главе «Управление сетевыми подключениями».
  • Комодо

Адресация и подключение к компьютеру

Обработка статических и динамических IP-адресов и доменных имен
Вы знаете, как часто меняется ваш IP-адрес? Если вы не знаете ответа, вам нужно выяснить.Ответ должен быть никогда — если вы хотите, чтобы ваше серверное приложение получало соединения. В этом руководстве объясняется, что такое статический IP-адрес и как его получить. Прочтите видеотекст здесь.

Полезные термины: IP-адрес, порт, интернет-провайдер, система DNS.

Дополнительные ресурсы:


STUN

Некоторые приложения VoIP используют метод под названием STUN, чтобы поддерживать линию соединения открытой.В этом руководстве объясняется, что такое STUN и насколько вы контролируете его. Прочтите видеотекст здесь.

Полезные термины: STUN, UDP, NAT-маршрутизатор

Проблемы с закреплением шпильки в STUN Обратите внимание, что иногда при тестировании вашего IP-адреса из вашей сети вы не сможете подключиться к нему. Это просто означает, что ваш маршрутизатор не пересылает пакеты. Чтобы подключиться к серверу из вашей собственной сети, вам необходимо использовать частный IP-адрес (и частный порт) этого сервера.Однако извне сети (то есть через Интернет) вы можете использовать свой публичный IP-адрес (и публичный порт) для доступа к нему.

Использование NAT для публичного доступа к серверам с частными IP-адресами в частной сети

Примеры файлов конфигурации, созданных с помощью — WSM v11.10.1

Пересмотрено — 21.07.2015


Пример использования

В этом случае в организации есть два почтовых сервера с частными IP-адресами в дополнительной сети Firebox.Организации необходимо убедиться, что эти два сервера могут обмениваться электронной почтой с серверами за пределами локальной сети, даже если у них есть частные IP-адреса.

Этот вариант использования включает два варианта конфигурации, чтобы продемонстрировать, как вы можете использовать NAT для сопоставления общедоступных IP-адресов с серверами за вашим Firebox.

Этот пример конфигурации предоставляется в качестве руководства. Дополнительные параметры конфигурации могут быть необходимы или более подходящими для вашей сетевой среды.

Топология сети

В этом случае два почтовых SMTP-сервера имеют частные IP-адреса и расположены за Firebox в дополнительной сети.

В примерах файлов конфигурации Firebox и почтовые серверы используют следующие IP-адреса:

Цель этого примера — обеспечить прохождение трафика между почтовыми серверами за Firebox и общедоступным Интернетом.IP-адреса, которые мы хотим перевести для каждого почтового сервера:

Обзор решения

Этот пример конфигурации демонстрирует два различных типа конфигурации NAT, которые могут использоваться для преобразования общедоступных IP-адресов серверов электронной почты в соответствующие частные IP-адреса для входящего и исходящего трафика.

  • Вариант 1 — использовать статический NAT для входящего трафика и динамический NAT для исходящего трафика
  • Вариант 2 — использовать NAT 1-к-1 как для входящего, так и для исходящего трафика

Примеры файлов конфигурации

Для справки, мы включили в этот документ примеры файлов конфигурации.Чтобы изучить детали каждого примера файла конфигурации, вы можете открыть его с помощью диспетчера политик. Этот пример конфигурации сопровождается двумя файлами конфигурации. Эти файлы конфигурации включены в файл nat_mail_example_configs.zip.

  • nat_snat_dnat_mail.xml — Пример файла конфигурации для статического NAT и динамического NAT
  • nat_1-to-1_mail.xml — Пример файла конфигурации для NAT 1-to-1

Требования

А Топка

Конфигурация статического NAT, показанная в этом примере, предназначена для Firebox, который использует Fireware OS v11.5.x или выше. В версиях Fireware до 11.4.1 статическая конфигурация NAT выглядела бы немного иначе.

Почтовые сервера

Два SMTP-сервера, настроенные как общедоступные почтовые серверы, каждый с частным IP-адресом.

Мы не рекомендуем подключать общедоступные серверы, такие как веб-сервер, FTP-сервер или почтовый сервер, к той же сети, которая подключается к внутренним пользователям или другим частным сетевым ресурсам.Поскольку эти серверы общедоступны, они представляют собой потенциальную уязвимость для вашей внутренней сети. Вместо этого подключите эти общедоступные серверы к отдельной сети от других внутренних сетевых ресурсов и пользователей. В этом примере почтовые серверы являются частью сети, подключенной к Firebox, настроенному как Optional .

Общедоступные IP-адреса для почтовых серверов

У вас должен быть общедоступный маршрутизируемый IP-адрес для сопоставления с каждым сервером.В этом примере мы используем два IP-адреса для двух почтовых серверов. Использование соседних IP-адресов может упростить настройку, если у вас более одного сервера.

Запись DNS MX

Для некоторых типов серверов, таких как почтовые серверы в этом примере, необходимо создать записи DNS для разрешения на общедоступные IP-адреса серверов. Для почтовых серверов вам потребуется запись MX для каждого сервера.

Как это работает

NAT относится к нескольким типам трансляции IP-адресов и портов.Все типы NAT позволяют Firebox автоматически изменять один IP-адрес на другой IP-адрес в источнике или получателе пакета, обрабатываемого политикой. В этих примерах конфигурации мы используем три различных типа NAT для преобразования общедоступного IP-адреса в частный IP-адрес каждого сервера как для входящего, так и для исходящего трафика.

  • Dynamic NAT — обрабатывает трансляцию адресов для трафика, который покидает интерфейс Firebox
  • Статический NAT — обрабатывает трансляцию адресов для трафика, поступающего на внешний интерфейс
  • NAT 1-к-1 — обрабатывает преобразование адресов для трафика, входящего или покидающего интерфейс

В этом примере показано, как настроить NAT двумя разными способами для достижения одного и того же результата.

  • В варианте 1 мы используем динамический NAT и статический NAT вместе для обработки входящего и исходящего трафика на почтовые серверы.
  • В варианте 2 мы используем только NAT 1-к-1 для достижения того же результата с меньшим количеством шагов.

Все NAT основаны на политике. Политики в конфигурации устройства определяют, применяется ли каждый тип NAT к трафику, обрабатываемому каждой политикой.

  • Для NAT 1-к-1 и динамического NAT — параметры NAT на вкладке Advanced политики определяют, применяются ли параметры, настроенные в Network> NAT , к трафику, обрабатываемому этой политикой. Для динамического NAT можно настроить политику для использования параметров сетевого NAT или указать исходный IP-адрес, который будет использоваться для динамического NAT.
  • Для статического NAT — политика использует статический NAT для исходящего трафика, если раздел To: политики содержит действие статического NAT.

Разъяснение конфигураций

Вариант 1 — использовать статический NAT и динамический NAT

Эта конфигурация демонстрирует, как использовать статический NAT и динамический NAT для преобразования IP-адресов почтового сервера для входящего и исходящего трафика. Здесь показан пример файла конфигурации nat_snat_dnat_mail.xml.

Конфигурация внешнего интерфейса

Внешний интерфейс настроен с двумя вторичными IP-адресами, по одному для каждого почтового сервера.Вам необходимо сначала добавить эти вторичные внешние IP-адреса, чтобы вы могли выбрать их при настройке действия статического NAT.

Эти IP-адреса являются общедоступными IP-адресами в записях MX DNS для двух почтовых серверов и используются в статической и динамической конфигурации NAT.

Конфигурация статического NAT

По умолчанию входящий SMTP-трафик запрещен.Пример конфигурации включает политику SMTP-прокси , чтобы разрешить входящий SMTP-трафик на два почтовых сервера. Политика SMTP-прокси, обрабатывающая входящий SMTP-трафик, содержит действие статического NAT (SNAT) для выполнения NAT для входящего трафика к двум почтовым серверам с любых внешних интерфейсов.

Чтобы увидеть действие статического NAT в политике:

  1. Откройте пример файла конфигурации с помощью диспетчера политик.
  2. Откройте политику SMTP-прокси .
    Откроется диалоговое окно «Изменить свойства политики».

Правило SNAT в этой политике изменяет IP-адреса назначения для входящего трафика с общедоступного IP-адреса каждого сервера на частный IP-адрес каждого сервера. Эффект этого действия SNAT в политике SMTP-прокси:

  • Для входящего SMTP-трафика на почтовый сервер 1 измените IP-адрес назначения с 203.От 0.113.25 до 10.0.2.25.
  • Для входящего SMTP-трафика на почтовый сервер 2 измените IP-адрес назначения с 203.0.113.26 на 10.0.2.26.

Действие SNAT обрабатывает NAT для трафика, поступающего на эти серверы. Но поскольку действие SNAT применяется только к входящему трафику, нам необходимо использовать динамический NAT для преобразования исходного IP-адреса для трафика, отправляемого почтовыми серверами из внешнего интерфейса.Для этого мы используем динамический NAT в политиках, обрабатывающих исходящий SMTP-трафик.

Конфигурация динамического NAT

Конфигурация динамического NAT по умолчанию автоматически применяет динамический NAT ко всему трафику от одного из трех диапазонов частных IP-адресов к любому внешнему интерфейсу. По умолчанию динамический NAT включен для трафика, который начинается в любом диапазоне частных IP-адресов, определенных RFC 1918, и выходит из любого внешнего интерфейса.

Чтобы увидеть динамическую конфигурацию NAT по умолчанию, выберите Сеть> NAT .

Каждое из этих динамических действий NAT преобразует трафик от источника в пункт назначения . Если трафик соответствует источнику и назначению в действии динамического NAT, динамический NAT изменяет исходный IP-адрес на основной IP-адрес интерфейса назначения.

Влияние третьего динамического действия NAT по умолчанию 10.0.0.0/8 — Any-External на трафик с наших почтовых серверов:

  • Для исходящего трафика от почтового сервера 1 измените IP-адрес источника с 10.0.1.25 на 203.0.113.2
  • Для исходящего трафика от почтового сервера 2 измените исходный IP-адрес с 10.0.1.26 на 203.0.113,2

Но это поведение по умолчанию — не то, что нам нужно. Мы хотим изменить исходный IP-адрес для каждого почтового сервера, чтобы он соответствовал общедоступному IP-адресу этого сервера. Мы хотим сделать следующее:

  • Для исходящего трафика от почтового сервера 1 измените исходный IP-адрес с 10.0.1.25 на 203.0.113.25
  • Для исходящего трафика от почтового сервера 2 измените исходный IP-адрес с 10.0.1.26 к 203.0.113.26

Чтобы переопределить исходный IP-адрес, используемый по умолчанию динамическим действием NAT, мы создаем политики для обработки исходящего SMTP-трафика с каждого из этих серверов. В каждой политике мы указываем исходный IP-адрес, который будет использоваться для динамического NAT. В этом примере эти политики: SMTP-out-MS_1 для трафика с почтового сервера 1 и SMTP-out-MS_2 для трафика с почтового сервера 2.

Для просмотра конфигурации политики исходящего трафика от Почтового сервера 1:

  1. Откройте политику SMTP-out-MS_1 .
  2. Щелкните вкладку Advanced .

Динамический NAT Весь трафик в этой политике и Выбираются параметры настройки исходного IP-адреса . Исходный IP-адрес установлен на общедоступный IP-адрес почтового сервера 1, 203.0.113.25. Для трафика, обрабатываемого этой политикой, динамический NAT изменяет исходный IP-адрес на исходный IP-адрес, установленный в политике, а не на первичный IP-адрес внешнего интерфейса.

Чтобы динамический NAT правильно использовал исходный IP-адрес в этой политике, политика должна соответствовать двум требованиям:

  • Политика должна разрешать трафик только через один интерфейс.
  • Динамический NAT Установить исходный IP-адрес должен находиться в той же подсети, что и IP-адрес интерфейса в разделе «Кому» политики.
  1. Чтобы убедиться, что эта политика соответствует этим требованиям, щелкните вкладку Политика .

Эта политика разрешает трафик:

Из 10.0.2.25, частный IP-адрес почтового сервера 1.

Кому Внешний, имя определенного внешнего интерфейса. Это соответствует первому требованию.

Исходный IP-адрес в этой политике (203.0.113.25), находится в той же подсети, что и IP-адрес внешнего интерфейса (203.0.113.2). Это соответствует второму требованию.

Пример конфигурации также включает политику, настроенную для обработки динамического NAT для исходящего трафика для почтового сервера 2. Для просмотра исходящего трафика конфигурации политики от почтового сервера 2:

  1. Откройте политику SMTP-out-MS_2 .
  2. Щелкните вкладку Advanced , чтобы просмотреть конфигурацию IP-адреса источника динамического NAT.
  3. Щелкните вкладку Policy , чтобы увидеть источник и место назначения трафика, обрабатываемого политикой.

Исходный IP-адрес, установленный в этих двух политиках, имеет следующий эффект:

  • Для исходящего трафика от почтового сервера 1 измените исходный IP-адрес с 10.0.2.25 на 203.0.113.25
  • Для исходящего трафика от почтового сервера 2 измените исходный IP-адрес с 10.0.2.26 к 203.0.113.26

Сводка

Статические и динамические действия и политики NAT в этой конфигурации работают вместе для обработки преобразования адресов в заголовках IP-пакетов для входящего и исходящего трафика на оба почтовых сервера.

Комбинированные параметры конфигурации статического NAT (SNAT) и динамического NAT (DNAT) имеют следующий эффект:

Вариант 2 — использовать NAT 1: 1

Другой метод настройки NAT для этих почтовых серверов — использование NAT «1 к 1» вместо статического и динамического NAT.Поскольку NAT 1-к-1 обрабатывает как входящий, так и исходящий трафик, для настройки NAT 1-к-1 требуется меньше действий, чем для настройки динамического и статического NAT для одних и тех же серверов. Здесь показан пример файла конфигурации nat_1-to-1_mail.xml.

Конфигурация внешнего интерфейса

Конфигурация внешнего интерфейса не включает два вторичных IP-адреса. Это отличается от конфигурации внешнего интерфейса для Варианта 1.Вам не нужно добавлять IP-адреса вторичных внешних интерфейсов, чтобы настроить их в настройках NAT «1 к 1».

Конфигурация NAT 1-к-1 сети

Сетевые настройки NAT «1-к-1» применяются к трафику, обрабатываемому всеми политиками в конфигурации, для которых установлен флажок «1-к-1 NAT». В примере конфигурации есть одно правило NAT «1 к 1», которое обрабатывает входящий и исходящий NAT для обоих почтовых серверов.

Для просмотра настроек NAT 1: 1:

  1. Откройте пример файла конфигурации в диспетчере политик.
  2. Выберите Сеть> NAT .
  3. Щелкните вкладку 1-к-1 NAT .

Вот как вы читаете каждый столбец этой конфигурации:

Интерфейс

Это действие NAT «1 к 1» применяется к входящему и исходящему трафику на интерфейсе External .

Количество хостов

Указывает количество IP-адресов, к которым применяется действие NAT «1 к 1». В данном случае это относится к хостам 2 .

База NAT

База NAT — это самый низкий IP-адрес в диапазоне адресов для преобразования. Базовый диапазон NAT — это серия последовательных IP-адресов, вплоть до количества хостов, с указанным базовым IP-адресом NAT как наименьшим адресом в диапазоне.В этом примере # хостов равно 2, поэтому диапазон адресов NAT Base состоит из следующих адресов:

203.0.113.25 — публичный IP-адрес почтового сервера 1

203.0.113.26 — публичный IP-адрес почтового сервера 2

Реальная база

Реальная база — это наименьший IP-адрес — это диапазон исходных адресов для преобразования.Реальный базовый диапазон — это серия последовательных IP-адресов, вплоть до количества хостов, с указанным IP-адресом как наименьшим адресом в диапазоне. В этом примере количество хостов равно 2, поэтому диапазон реальных базовых адресов состоит из следующих адресов:

10.0.2.25 — частный IP-адрес почтового сервера 1

10.0.2.26 — частный IP-адрес почтового сервера 2

В этом примере мы можем настроить сопоставление NAT 1-к-1 с диапазоном IP-адресов, поскольку общедоступные IP-адреса и частные IP-адреса двух почтовых серверов являются последовательными.Когда мы определяем сопоставление NAT «1 к 1» как диапазон, Real Base и NAT Base для почтового сервера 2 являются вторыми адресами в диапазоне.

Если общедоступные или частные IP-адреса серверов не были последовательными (например, если частный IP-адрес почтового сервера 2 в этом примере был 10.0.2.50), вы можете добавить одно сопоставление NAT 1 к 1 к обрабатывать отображение NAT для каждого сервера.

Даже если ваши серверы имеют последовательные IP-адреса, для ясности может потребоваться настроить сопоставление NAT «1 к 1» как два отдельных сопоставления.Для сравнения вы можете посмотреть на конфигурацию NAT «1 к 1» в файле конфигурации (слева) бок о бок с эквивалентной конфигурацией с отдельными сопоставлениями NAT для каждого хоста (справа).

Эти два параметра конфигурации NAT «1 к 1» эквивалентны.

Независимо от того, настраиваете ли вы одно правило NAT «1 к 1» для применения к диапазону IP-адресов или настраиваете отдельные правила NAT «1 к 1 для каждого сервера», NAT работает одинаково.В этом примере эффект от конфигурации NAT «1 к 1» составляет:

NAT 1-к-1 для почтового сервера 1:

  • Для трафика, входящего во внешний интерфейс, если IP-адрес назначения — 203.0.113.25, измените его на 10.0.1.25.
  • Для исходящего трафика с внешнего интерфейса, если исходный IP-адрес 10.0.1.25, измените его на 203.0.113.25.

NAT 1-к-1 для почтового сервера 2:

  • Для трафика, входящего во внешний интерфейс, если IP-адрес назначения — 203.0.113.26, измените его на 10.0.1.26.
  • Для исходящего трафика от внешнего интерфейса, если исходный IP-адрес 10.0.1.26, измените его на 203.0.113.26.

Конфигурация политики

По умолчанию входящий SMTP-трафик запрещен.Пример конфигурации включает политику SMTP-прокси , чтобы разрешить входящий SMTP-трафик на два почтовых сервера. Настройки NAT по умолчанию в политике SMTP-прокси включают NAT 1-к-1, поэтому никаких изменений настроек NAT по умолчанию в политике не требуется. По умолчанию во всех политиках включены как NAT «1 к 1», так и динамический NAT. NAT 1-к-1 имеет приоритет над динамическим NAT, если оба они применяются к трафику в политике.

Для просмотра политики SMTP-прокси

  1. Откройте политику SMTP-прокси .

Эта политика направляет трафик напрямую на общедоступные IP-адреса почтовых серверов. Это IP-адреса в базе NAT конфигурации NAT «1 к 1». В отличие от политики в конфигурации первого примера, эта политика не требует действия SNAT, поскольку преобразование адресов выполняется NAT 1-к-1.

Вы также можете указать реальную базу вместо базы NAT.

  1. Щелкните вкладку Advanced , чтобы просмотреть настройки политики NAT по умолчанию.

Вы можете видеть, что NAT 1-к-1 (использовать настройки сетевого NAT) включен. Это значение по умолчанию.

Пример конфигурации также имеет политику SMTP и для обработки SMTP-трафика от любого-необязательного к внешнему.Эта политика является необязательной, так как политика Исходящий по умолчанию также разрешает этот трафик. Как для политики SMTP, так и для исходящей политики по умолчанию включен NAT «1 к 1», поэтому никаких изменений настроек NAT в политике не требуется.

Прочие соображения

Настроенные вами параметры NAT «1 к 1» по умолчанию включены во всех политиках. Если ваш почтовый сервер также используется для других типов исходящего трафика, и вы не хотите, чтобы этот другой трафик подвергался сопоставлению NAT 1: 1, убедитесь, что вы отключили NAT 1: 1 на вкладке Advanced. политики, обрабатывающей этот трафик.Например, если ваш почтовый сервер также иногда используется для загрузки по FTP с внешнего сервера, и вы не хотите, чтобы этот FTP-трафик шел с вашего почтового сервера, снимите настройки NAT «1 к 1» на вкладке «Дополнительно». политики FTP.

Сводка

Конфигурация NAT 1-к-1 обеспечивает способ настройки двунаправленного NAT в одном месте и не требует изменения настроек NAT по умолчанию в политиках, если только вы не хотите отключить NAT 1-к-1 для определенного тип трафика.

  • Для входящего трафика, адресованного IP-адресу назначения в базе NAT , NAT 1-к-1 изменяет IP-адрес назначения на соответствующий IP-адрес в базе Real base .
  • Для исходящего трафика с IP-адреса источника в базе Real base NAT 1-к-1 изменяет IP-адрес источника на соответствующий IP-адрес в базе NAT .

Конфигурация NAT 1-к-1 в этом примере имеет следующий эффект:

Заключение

В этом примере конфигурации трафик от внешнего почтового сервера или пользователя адресуется на общедоступный IP-адрес одного из внутренних почтовых серверов. Действия NAT в конфигурации автоматически изменяют место назначения на внутренний IP-адрес сервера.Для почты, отправляемой с почтовых серверов через внешний интерфейс, действия NAT в конфигурации автоматически изменяют исходный IP-адрес на общедоступный IP-адрес каждого сервера.

В этих примерах конфигурации показаны два метода настройки, и в процессе продемонстрированы эти возможности статического NAT, динамического NAT и NAT 1-к-1:

  • Статический NAT обрабатывает входящий NAT, а динамический NAT обрабатывает исходящий NAT.При совместном использовании они могут обрабатывать NAT в обоих направлениях.
  • 1-к-1 NAT обрабатывает как входящие, так и исходящие сетевые адреса преобразования.

Вы можете использовать любой из этих вариантов для реализации NAT на серверах в вашей собственной сети.

Бесплатный динамический DNS: руководство по началу работы

Вы пытаетесь создать веб-сайт, FTP-сервер, почтовый сервер или какой-либо другой онлайн-сервис? Вы хотите, чтобы люди могли получить к нему доступ через Интернет? Ваш интернет-провайдер предоставляет вам только динамический IP-адрес (который время от времени меняется и не является статическим)? Вот несколько простых шагов, которые нужно выполнить, чтобы настроить себя и выйти в сеть с помощью бесплатной службы динамического DNS No-IP.Это позволит вам запускать свои серверы дома или в офисе без статического IP-адреса.

Шаг 1 : Создайте учетную запись

Чтобы создать учетную запись без IP, просто нажмите ссылку «Зарегистрироваться» вверху страницы или нажмите здесь. Заполните обязательные поля в форме новой учетной записи. Обратите внимание, что наши Условия использования требуют наличия действительной контактной информации в файле, чтобы поддерживать вашу учетную запись у нас. Любые учетные записи, обнаруженные с неполной или мошеннической информацией, будут удалены.

После того, как вы заполнили необходимую информацию и согласились с нашими Условиями обслуживания, нажмите кнопку «Бесплатная регистрация» внизу страницы.

Шаг 2 : Подтвердите свою учетную запись

После того, как вы введете информацию о своей учетной записи в форму регистрации, мы отправим электронное письмо с подтверждением на указанный вами адрес. Вам нужно будет проверить эту учетную запись и найти письмо от No-IP. В электронном письме содержится ссылка, которую вы должны нажать, чтобы подтвердить свою учетную запись.

(для клиентов Yahoo и Hotmail нажмите здесь)

Шаг 3 : Войдите в свою учетную запись

Теперь, когда вы подтвердили свою учетную запись, вы можете войти в систему. Вверху домашней страницы без IP нажмите «Войти» в правом верхнем углу страницы. Затем вы увидите область для ввода вашего адреса электронной почты / имени пользователя и пароля. Введите информацию, с которой вы подписались, и нажмите «Войти».

Шаг 4 : Добавьте хост или домен в свою учетную запись

Теперь вы должны войти в раздел участника без IP.Когда вы регистрировали учетную запись без IP, имя хоста должно было создаваться автоматически. Вы будете использовать это для подключения к вашему серверу. Если вы хотите, вы можете создать другое имя хоста, выполнив следующие действия.

Имя хоста используется вместо вашего IP-адреса всякий раз, когда вы хотите подключиться к службе в вашем регионе. Имена хостов имеют форму hostname.domain.com. Это означает, что они совпадают с именами, используемыми в URL-адресах для просмотра веб-страниц.

Например, если вы запускаете веб-сервер и хотите подключиться к вашему серверу с помощью веб-браузера, вы должны указать http: // hostname.domain.com в адресной строке. Однако имена хостов можно использовать для гораздо большего. Вы также можете использовать то же имя хоста без http: // для удаленного подключения к рабочему столу с помощью программного обеспечения, такого как Windows Remote Desktop.

Запуск FTP-сервера ? Вы также можете использовать для этого имя хоста без IP. Либо введите имя хоста непосредственно в свой FTP-клиент, либо, если ваш браузер поддерживает это, введите ftp://hostname.domain.com в адресную строку веб-браузера, и вы сможете установить соединение.

Чтобы добавить хост к своей учетной записи, выберите ссылку «DNS Records» в меню «My Services». Откроется страница «Создать имя хоста».

Теперь вы готовы ввести данные вашего нового имени хоста. Выполните следующие шаги, чтобы завершить этот процесс.

• Заполните поле Hostname любым именем по вашему выбору. Это может быть что угодно. Если вы выберете имя, которое уже используется, будет сгенерирована ошибка, и вы сможете попробовать другое имя хоста.

• Выберите тип хоста. Выбор по умолчанию, DNS Host A, обычно правильный. Не выбирайте какие-либо другие типы хостов, если вы не пытаетесь решить конкретную проблему, которую DNS-запись A не поддерживает. Если ваш интернет-провайдер блокирует порт 80, например, и вы пытаетесь запустить веб-сервер или другую службу на порту 80, вы можете выбрать перенаправление порта 80 (на этом этапе вас попросят указать порт, который будет использоваться для перенаправление). Если у вас нет веб-сервера, не выбирайте этот вариант, поскольку он может помешать правильному подключению.

• В поле IP Address вы должны увидеть ваш текущий IP-адрес. Если вы хотите установить IP-адрес хоста в другом месте, кроме вашего текущего местоположения, вы можете ввести этот адрес сейчас.

• Следующие два параметра не используются для базовой настройки учетной записи, поэтому мы не будем касаться их в этой статье.

• Когда вы ввели информацию о своем новом имени хоста, просто нажмите кнопку «Добавить хост» внизу страницы, чтобы сохранить его.

Если вы хотите использовать No-IP для управления хостами и / или выполнения функций динамического DNS для вашего собственного зарегистрированного доменного имени (yourname.com) вы можете добавить домен в систему. Просто выберите «Регистрация домена» в левом меню, затем нажмите «Добавить домен». Использование No-IP Plus дает определенные преимущества, поэтому вы можете взглянуть на нашу страницу сравнения продуктов, чтобы увидеть эти преимущества. При добавлении собственного домена следуйте инструкциям на экране.

Шаг 5 : Создание динамического хоста

Теперь, когда вы добавили хост или домен в свою учетную запись, нам нужно решить проблему динамического IP-адреса. Примечание. Если ваш интернет-провайдер назначает вам статический IP-адрес, вы можете перейти к шагу 6. ​​

Если у вас динамический IP-адрес, вам необходимо установить клиент динамического обновления (DUC) No-IP. Это бесплатное программное обеспечение, доступное в разделе загрузок на сайте.

Примечание. Подробные инструкции по установке версий нашего программного обеспечения DUC для Windows и Linux доступны в разделе «Руководства и советы» на нашем сайте.

После установки DUC обязательно настройте его с адресом электронной почты и паролем, которые вы используете для входа на этот сайт.Пока программное обеспечение No-IP правильно настроено и работает, ваше имя хоста всегда будет указывать на динамический IP-адрес в вашем местоположении, независимо от того, когда он изменится.

Если вы не хотите постоянно запускать компьютер, вы можете увидеть, поддерживает ли устройство в вашей сети No-IP.com для обновлений динамического DNS. Некоторые устройства, которые включают No-IP для динамического DNS, могут быть маршрутизаторами или системами камер. Кроме того, вот общее руководство, которое работает для подавляющего большинства устройств.

Шаг 6 : Настройте маршрутизатор

Если вы используете маршрутизатор для подключения к Интернету и / или на вашем компьютере установлен брандмауэр, вам необходимо убедиться, что он настроен.Это направит соответствующий трафик из Интернета на конечный компьютер в вашей сети. Это делается с помощью функции маршрутизатора, называемой переадресацией портов. Общие порты для пересылки — это порт 80 для веб-сервера, порт 21 для FTP и порт 25 для электронной почты SMTP. Пересылайте только те порты, которые вам абсолютно необходимы.

У нас есть базовая документация по переадресации портов и брандмауэрам на странице поддержки нашего сайта. Для получения подробной информации о вашем конкретном оборудовании или программном обеспечении, пожалуйста, обратитесь к документации к вашему оборудованию.Мы не можем предоставить подробные инструкции для каждой мыслимой комбинации продуктов на рынке.

Чтобы убедиться, что ваш маршрутизатор и брандмауэр настроены правильно, вы можете посетить наш веб-сайт www.portchecktool.com.

Шаг 7 : Запустите свои службы

Если вы выполнили описанный выше шаг и получили успешный результат с веб-сайта Port Check Tool, теперь вы можете запускать свои службы и обращаться к своей машине, используя созданный вами хост или домен! Если у вас возникнут проблемы, обязательно посетите страницу поддержки нашего веб-сайта, чтобы получить полезную информацию.

Как я могу включить переадресацию портов и разрешить доступ к серверу через SonicWall?

16.06.2021 19776 230336

ОПИСАНИЕ:

В этой статье описывается, как получить доступ к Интернет-устройству или серверу за брандмауэром SonicWall. Этот процесс также известен как открытие портов, PATing, NAT или перенаправление портов.

Для этого процесса устройство может быть любым из следующих:

  • Веб-сервер
  • FTP-сервер
  • Почтовый сервер
  • Терминальный сервер
  • DVR (цифровой видеорегистратор)
  • PBX
  • SIP-сервер
  • IP-камера
  • Принтер
  • Сервер приложений
  • Любые пользовательские роли сервера
  • Игровые консоли

Не хотите читать? Вместо этого смотрите!

ПРИЧИНА:

По умолчанию SonicWall запрещает весь входящий трафик, который не является частью связи, начатой ​​с внутреннего устройства, например, что-то в зоне LAN.Это сделано для защиты внутренних устройств от злонамеренного доступа, однако часто бывает необходимо открыть определенные части сети, такие как серверы, для внешнего мира.

Для этого SonicWall необходимо правило доступа межсетевого экрана, разрешающее трафик из общедоступного Интернета во внутреннюю сеть, а также политика преобразования сетевых адресов (NAT) для направления трафика на правильное устройство.

РАЗРЕШЕНИЕ:

Разрешение для SonicOS 7.X

Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от SonicOS 6.5 и более ранние прошивки. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 7.X.

Открытие портов вручную / включение переадресации портов для разрешения трафика из Интернета на сервер за SonicWall с использованием SonicOS включает следующие шаги:

  1. Создание необходимых объектов адреса
  2. Создание соответствующих политик NAT, которые могут включать входящий, исходящий, и Loopback
  3. Создание необходимых правил доступа к межсетевому экрану

    Эти шаги также позволят вам включить преобразование адресов портов с или без изменения задействованных IP-адресов.

СОВЕТ: Мастер общедоступного сервера — это прямой и простой способ предоставить общий доступ к внутреннему серверу через SonicWall. Мастер общедоступного сервера упростит описанные выше три шага, запросив у вас информацию и автоматически создав необходимые настройки. Нажмите Быстрая настройка в верхнем меню навигации. Вы можете узнать больше о мастере общедоступного сервера, прочитав Как открывать порты с помощью мастера общедоступного сервера SonicWall.

ВНИМАНИЕ: Устройство безопасности SonicWall управляется через HTTP (порт 80) и HTTPS (порт 443), при этом управление HTTPS включено по умолчанию. Если вы используете один или несколько IP-адресов WAN для переадресации портов HTTP / HTTPS на сервер, вы должны изменить порт управления на неиспользуемый порт или изменить порт при переходе на ваш сервер через NAT или другой метод.

Следующие пошаговые инструкции разрешают трафик HTTPS из Интернета на сервер в локальной сети.После завершения настройки пользователи Интернета могут получить доступ к серверу через общедоступный IP-адрес WAN SonicWall. Хотя в приведенных ниже примерах показаны зона LAN и HTTPS (порт 443), они могут применяться к любой зоне и любому порту, который требуется. Точно так же IP-адрес в глобальной сети может быть заменен любым общедоступным IP-адресом, маршрутизируемым на SonicWall, например общедоступным диапазоном, предоставляемым интернет-провайдером.

Создание необходимых объектов адреса
  1. Войдите в графический интерфейс SonicWall.
  2. Щелкните Объект в верхнем меню навигации.
  3. Нажмите Сопоставить Объекты | Адреса .
  4. Щелкните Добавить и создайте два объекта адреса для общедоступного IP-адреса сервера и частного IP-адреса сервера.
  5. Нажмите Сохранить , чтобы добавить объект адреса в таблицу объектов адреса SonicWall.

Создание необходимого объекта службы
  1. Щелкните Object в верхнем меню навигации
  2. Щелкните Match Objects | Услуги.
  3. Нажмите кнопку Добавить и создайте необходимые объекты службы для требуемых портов.
  4. Убедитесь, что вы знаете правильный протокол для объекта службы (TCP, UDP и т. Д.). Если вы не уверены, какой протокол используется, выполните захват пакетов.
  5. Нажмите Сохранить , чтобы добавить объект службы в таблицу объектов службы SonicWall.
Создание соответствующих политик NAT, которые могут включать в себя входящие, исходящие и кольцевые проверки

Политика NAT позволит SonicOS транслировать входящие пакеты, предназначенные для общедоступного IP-адреса, в частный IP-адрес и / или определенный порт к другому конкретному порту.Каждый пакет содержит информацию об исходных и целевых IP-адресах и портах, а с помощью политики NAT SonicOS может проверять пакеты и перезаписывать эти адреса и порты для входящего и исходящего трафика.

  1. Щелкните Политика в верхнем меню навигации.
  2. Щелкните Правила и политики | Правила NAT .
  3. Нажмите кнопку Добавить внизу страницы, появится всплывающее окно.
  4. Для политики Inbound NAT выберите поля, как показано ниже, на вкладках Исходный и переведенный.Оставьте все поля на вкладке «Дополнительно» / «Действия» по умолчанию. Нажмите Добавить , чтобы добавить политику NAT в таблицу политик SonicWall NAT.

  5. Для исходящей политики NAT выберите поля, как показано ниже, на вкладках Исходный и переведенный. Оставьте все поля на вкладке «Дополнительно» / «Действия» по умолчанию. Нажмите Добавить , чтобы добавить политику NAT в таблицу политик SonicWall NAT.


    ПРИМЕЧАНИЕ: При создании входящей политики NAT вы можете установить флажок «Создать рефлексивную политику» на вкладке «Дополнительно / Действия».Это автоматически создаст обратную политику. В приведенном выше примере добавление рефлексивной политики для входящей политики NAT также создаст исходящую политику NAT. Эта опция недоступна при редактировании существующей политики NAT, только при создании новой политики.


    Политика Loopback NAT
    Политика Loopback NAT требуется, когда пользователям в локальной / беспроводной локальной сети необходимо получить доступ к внутреннему серверу через его общедоступный IP-адрес / общедоступное DNS-имя. Эта политика будет «зацикливать» запросы пользователей на доступ, поступающие с общедоступного IP-адреса глобальной сети, а затем преобразовывать их в частный IP-адрес сервера.Без политики Loopback NAT внутренние пользователи будут вынуждены использовать частный IP-адрес сервера для доступа к нему, что обычно создает проблемы с DNS.
    Если вы хотите получить доступ к этому серверу из других внутренних зон с использованием общедоступного IP-адреса Http://1.1.1.1, рассмотрите возможность создания политики Loopback NAT:
    На вкладке Исходный:

    • Исходный источник: Межсетевые подсети
    • Исходное место назначения: Пример имени Public
    • Исходная служба: Пример объекта службы
    • Входящий интерфейс: Любой
    • Исходящий интерфейс: Любой

    На вкладке с переводом:


    • Переведено Источник: Пример имени Общедоступный
    • Переведенное назначение : Пример имени Частное
    • Переведенная служба: Оригинал

Создание необходимых правил доступа к межсетевому экрану
  1. Нажмите Политика в верхней навигации меню.
  2. Щелкните Правила и политики | Правила доступа .
  3. Выберите тип просмотра как Matrix и выберите свой WAN для соответствующего правила доступа к зоне . (Это будет зона, в которой находится частный IP-адрес сервера.)
  4. Нажмите кнопку Добавить внизу экрана и во всплывающем окне создайте необходимое правило доступа, настроив поля, как показано ниже в вкладка Источник / Назначение. Все остальные вкладки оставьте по умолчанию.
  5. Нажмите Добавьте , когда закончите.
Разрешение для SonicOS 6.5

Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от прошивки SonicOS 6.2 и более ранних версий. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 6.5.

Открытие портов вручную / включение переадресации портов для разрешения трафика из Интернета на сервер за SonicWall с использованием SonicOS включает следующие шаги:

  1. Создание необходимых объектов адреса
  2. Создание соответствующих политик NAT, которые могут включать входящий, исходящий, и Loopback
  3. Создание необходимых правил доступа к межсетевому экрану

    Эти шаги также позволят вам включить преобразование адресов портов с или без изменения задействованных IP-адресов.

СОВЕТ: Мастер общедоступного сервера — это прямой и простой способ предоставить общий доступ к внутреннему серверу через SonicWall. Мастер общедоступного сервера упростит описанные выше три шага, запросив у вас информацию и автоматически создав необходимые настройки. Нажмите Быстрая настройка в верхнем меню навигации. Вы можете узнать больше о мастере общедоступного сервера, прочитав Как открывать порты с помощью мастера общедоступного сервера SonicWall.

ВНИМАНИЕ: Устройство безопасности SonicWall управляется по протоколам HTTP (порт 80) и HTTPS (порт 443), при этом управление HTTPS включено по умолчанию. Если вы используете один или несколько IP-адресов WAN для переадресации портов HTTP / HTTPS на сервер, вы должны изменить порт управления на неиспользуемый порт или изменить порт при переходе на ваш сервер через NAT или другой метод.

Следующие пошаговые инструкции разрешают трафик HTTPS из Интернета на сервер в локальной сети.После завершения настройки пользователи Интернета могут получить доступ к серверу через общедоступный IP-адрес WAN SonicWall. Хотя в приведенных ниже примерах показаны зона LAN и HTTPS (порт 443), они могут применяться к любой зоне и любому порту, который требуется. Точно так же IP-адрес в глобальной сети может быть заменен любым общедоступным IP-адресом, маршрутизируемым на SonicWall, например общедоступным диапазоном, предоставляемым интернет-провайдером.

СОВЕТ: Если ваш пользовательский интерфейс выглядит иначе, чем на снимке экрана в этой статье, вам может потребоваться обновить микропрограмму до последней версии микропрограммы для вашего устройства.Чтобы узнать больше об обновлении микропрограммы, см. Процедуру обновления образа микропрограммы устройства SonicWall UTM с текущими настройками.

Создание необходимых объектов адреса
  1. Войдите в графический интерфейс SonicWall.
  2. Щелкните Управление в верхнем меню навигации.
  3. Щелкните Объекты | Адрес объектов .
  4. Нажмите кнопку Добавить новый объект адреса и создайте два объекта адреса для общедоступного IP-адреса сервера и частного IP-адреса сервера.
  5. Нажмите OK , чтобы добавить объект адреса в таблицу объектов адреса SonicWall.
Создание необходимого объекта службы
  1. Щелкните Manage в верхнем меню навигации
  2. Щелкните Objects | Сервисные объекты.
  3. Нажмите кнопку Добавить новый объект службы и создайте необходимые объекты службы для требуемых портов.
  4. Убедитесь, что вы знаете правильный протокол для объекта службы (TCP, UDP и т. Д.). Если вы не уверены, какой протокол используется, выполните захват пакетов.
  5. Щелкните OK , чтобы добавить объект службы в таблицу объектов службы SonicWall.
Создание соответствующих политик NAT, которые могут включать в себя входящие, исходящие и кольцевые проверки

Политика NAT позволит SonicOS транслировать входящие пакеты, предназначенные для общедоступного IP-адреса, в частный IP-адрес и / или определенный порт к другому конкретному порту. Каждый пакет содержит информацию об исходных и целевых IP-адресах и портах, а с помощью политики NAT SonicOS может проверять пакеты и перезаписывать эти адреса и порты для входящего и исходящего трафика.

  1. Щелкните Управление в верхнем меню навигации.
  2. Нажмите Правила | Политики NAT .
  3. Нажмите кнопку Добавить новую политику NAT , появится всплывающее окно.
  4. Нажмите Добавить , чтобы добавить политику NAT в таблицу политик SonicWall NAT.

    ПРИМЕЧАНИЕ: При создании политики NAT вы можете установить флажок «Создать рефлексивную политику» . Это автоматически создаст обратную политику, в приведенном ниже примере добавление рефлексивной политики для политики NAT слева также создаст политику NAT справа.Этот параметр недоступен при настройке существующей политики NAT, только при создании новой политики.


    Политика Loopback NAT
    Политика Loopback NAT требуется, когда пользователям в локальной / беспроводной локальной сети необходимо получить доступ к внутреннему серверу через его общедоступный IP-адрес / общедоступное DNS-имя. Эта политика будет «зацикливать» запросы пользователей на доступ, поступающие с общедоступного IP-адреса глобальной сети, а затем преобразовывать их в частный IP-адрес сервера. Без политики Loopback NAT внутренние пользователи будут вынуждены использовать частный IP-адрес сервера для доступа к нему, что обычно создает проблемы с DNS.
    Если вы хотите получить доступ к этому серверу из других внутренних зон с использованием общедоступного IP-адреса Http://1.1.1.1, рассмотрите возможность создания политики Loopback NAT:

  • Исходный источник: Межсетевые подсети
  • Переведенный источник: X1 IP
  • Исходный адрес назначения: X1 IP
  • Переведенный адрес назначения : Пример имени Частное
  • Исходная служба: HTTPS
  • Служба перевода: Оригинал
  • Интерфейс для исходящей почты: : Любой
  • Комментарий: Политика петли
  • Включить политику NAT: Проверено
  • Создать рефлексивную политику: Не отмечено
Создание необходимых правил доступа межсетевого экрана в
  1. Нажмите верхнее меню навигации.
  2. Нажмите Правила | Правила доступа .
  3. Выберите тип просмотра как Matrix и выберите свой WAN для соответствующего правила доступа к зоне . (Это будет зона, в которой находится частный IP-адрес сервера.)
  4. Нажмите кнопку Добавить новую запись / Добавить … и во всплывающем окне создайте необходимое правило доступа, настроив поля, как показано ниже.
  5. Нажмите Добавьте , когда закончите.

Пошаговое руководство: как безопасно получить доступ к виртуальным машинам Azure с помощью Azure Bastion? — Технический блог

Последнее обновление 7 ноября 2019 г. Автор: Dishan M.Фрэнсис

Если нам нужно получить доступ к виртуальной машине Azure с помощью RDP или SSH, чаще всего мы используем общедоступный IP-метод . Таким образом, виртуальной машине будет назначен публичный IP-адрес (статический или динамический). Кроме того, сервисные порты RDP или SSH будут открыты для публики через NSG. Это простой, но не очень безопасный метод.

Если у нас есть подключение VPN или Express Route к Azure, мы можем подключаться к виртуальным машинам, используя частные IP-адреса. Это безопаснее, чем метод общедоступного IP-адреса.Однако это потребовало дополнительной настройки на уровне сети.

Azure Bastion — это решение, которое мы можем использовать для безопасного доступа к виртуальной машине Azure без использования общедоступных IP-адресов или VPN-подключения. Это похоже на использование сервера перехода для подключения к ресурсам в удаленной сети, но вместо традиционного метода RDP используется безопасное соединение HTTP на основе браузера. Давайте продолжим и узнаем немного больше о решении Azure Bastion.

1. Эта услуга теперь общедоступна (с 4 ноября 2019 г.).Однако он по-прежнему доступен только для шести регионов Azure: Восток Австралии, Восток США, Восток Японии, Южно-центральный регион США, Западная Европа и запад США.

2. Развертывание службы бастиона Azure выполняется для каждой виртуальной сети.

3. Пользователи могут подключаться к службе бастиона Azure через портал Azure. Это соединение на основе браузера. Со стороны пользователя должен быть открыт только TCP-порт 443.

4. Машинам в виртуальной сети не нужно назначать общедоступные IP-адреса.Сервис Bastion может подключаться к виртуальным машинам, используя частные IP-адреса.

5. Бастион Azure — это полностью управляемая служба PaaS. Нам не нужно беспокоиться о его укреплении или защите.

В этом посте я собираюсь продемонстрировать, как мы можем включить службу бастиона Azure.

Создание виртуальных машин

Прежде чем мы перейдем к настройке службы бастиона Azure, я собираюсь создать одну виртуальную машину Windows 2019 и одну виртуальную машину Ubuntu Linux.Этим машинам не будет назначен публичный IP-адрес. После этого я продемонстрирую, как мы можем получить безопасный доступ к ним с помощью службы бастиона Azure.

Для начала,

1. Войдите на портал Azure (https://portal.azure.com) как глобальный администратор

2. Перейдите на страницу Виртуальные машины | + Добавить

3. Создайте Windows Server 2019 Server со следующими настройками,

Имя группы ресурсов (новое): REBELBASTION

Имя виртуальной машины: REBELWIN01

Регион: Восток США

Образ: Windows Server 2019 DataCenter

Размер: Стандартный D2s v3

Общедоступные входящие порты: Нет

Виртуальная сеть: REBELBASTION-vnet

Подсеть: 10.0,3,0 / 24

Общедоступный IP: Нет

4. Создайте виртуальную машину Ubuntu Linux со следующими настройками:

Имя группы ресурсов: REBELBASTION

Имя виртуальной машины: REBELUS01

Регион: Восток США

Образ: Сервер Ubuntu 18.04 LTS

Размер: Стандартный D2s v3

Общедоступные входящие порты: Нет

Виртуальная сеть: REBELBASTION-vnet

Подсеть: 10.0,3,0 / 24

Общедоступный IP: Нет

[su_note] Обычно я использую Azure Powershell для развертывания. Но создать виртуальную машину без общедоступного IP-адреса — непростой процесс. Надеюсь, в будущем он будет поддерживать создание виртуальной машины напрямую без публичного IP-адреса. [/ Su_note]

Теперь у нас готовы виртуальные машины. Следующим шагом будет включение службы бастиона Azure.

Включить Azure Bastion

1.Войдите на портал Azure (https://portal.azure.com) как глобальный администратор

.

2. Нажмите + Создать ресурс вариант

3. На торговой площадке найдите Bastion и щелкните по нему.

4. В новом окне нажмите Создать .

5. В новом окне выберите ту же группу ресурсов , которую мы создали на предыдущем шаге, а именно REBELBASTION . Затем определите имя для экземпляра службы бастиона.В этой демонстрации я использую REBELACC01 . В регионе выберите East US , поскольку все ресурсы, которые мы создали выше, также находятся в East US .

Для виртуальной сети выберите виртуальную сеть, которую мы создали для виртуальных машин: REBELBASTION-vnet .

Для подсети нам нужно создать новую подсеть с именем AzureBastionSubnet . Он также должен иметь диапазон адресов /27 .Мы не можем использовать какое-либо собственное имя в качестве имени подсети.

Для этого я создал новое адресное пространство 10.0.4.0/24 в той же виртуальной сети и создал новую подсеть 10.0.4.0/27 . К нему не должно быть прикреплено никакой таблицы маршрутизации.

Кроме того, нам также нужен публичный IP-адрес, запрашивающий услугу бастиона.

После того, как все настройки установлены правильно, нажмите Review + Create .

После прохождения проверки щелкните Create , чтобы продолжить развертывание службы.

Процесс развертывания может занять до 5 минут. После завершения развертывания мы можем продолжить тестирование.

Тестирование

Начнем тестирование с Windows VM. Для этого

1. Войдите на портал Azure (https://portal.azure.com) как глобальный администратор

2. Перейти к Виртуальные машины

3. В списке виртуальных машин щелкните виртуальную машину Windows server 2019, созданную нами на предыдущем шаге.В моей демонстрации это REBELWIN01 .

4. На странице свойств виртуальной машины убедитесь, что ей не назначен общедоступный IP-адрес.

5. Чтобы протестировать службу Bastion, нажмите Connect

6. Откроется новое окно. На этой странице щелкните вкладку BASTION .

7. Затем введите имя пользователя и пароль для виртуальной машины Windows и щелкните Connect .

8. Затем открывается сеанс браузера на сервере.Круто, ха ???

9. Таким же образом я попробовал установить SSH-соединение с Ubuntu Server.

Как мы видим, без VPN или общедоступного IP-адреса мы смогли подключиться к виртуальным машинам Azure с использованием частных IP-адресов. Это уменьшает поверхность атаки и дополнительно защищает ваши ресурсы Azure. Это знаменует конец этого сообщения в блоге. Если у вас есть дополнительные вопросы по этому поводу, не стесняйтесь обращаться ко мне по адресу [email protected] также подписывайтесь на меня в twitter @rebeladm , чтобы получать обновления о новых сообщениях в блоге.

Начало работы с динамическим DNS

Динамический DNS (DynDNS Pro) позволяет получить доступ к своим устройствам из Интернета через легко запоминающееся доменное имя. Пример. Вместо подключения к камере видеонаблюдения, DVR или компьютеру через трудно запоминающийся IP-адрес, например 216.146.45.246, Dynamic DNS позволяет вам получить доступ к вашему устройству из Интернета через простой для запоминания веб-адрес, например yourcamera.dyndns .com ».


[ВИДЕО] Настройка динамического DNS


Терминология

На схеме выше показана базовая настройка подключения устройств в вашем доме или офисе.Термины, используемые для описания каждого устройства на схеме, будут использоваться в этом документе.

Модем — машина, отвечающая за ваше интернет-соединение (WAN) и часто напрямую подключенная к вашему маршрутизатору.

Маршрутизатор — Машина, которая подключает другие устройства к вашему модему и создает локальную сеть (LAN) в вашем доме или офисе.

Устройство — устройство, к которому вы хотите получить удаленный доступ, например камера, цифровой видеорегистратор или другой компьютер.

Компьютер в вашей сети — Компьютер, подключенный к той же сети, что и ваше устройство.

Компьютер вне вашей сети — Компьютер не подключен к той же сети, что и ваше устройство. Это может быть компьютер друга или мобильный телефон, не подключенный к той же беспроводной сети, что и ваше устройство.


Выполните следующие действия, чтобы настроить службу динамического DNS (DynDNS Pro). Если вы уже успешно подключили свое устройство к сети и перенаправили порт на нем, перейдите к шагу 3: Настройка имени хоста.

1. Убедитесь, что ваше устройство подключено к сети

Примечание: Помимо этого руководства, Dyn не может помочь с установкой вашего устройства.

1. Убедитесь, что ваше устройство правильно настроено в соответствии с инструкциями производителя и подключено к маршрутизатору.
2. Введите IP-адрес устройства в веб-браузере компьютера, подключенного к той же сети, что и ваше устройство.

Примечание: IP-адрес устройства чаще всего находится на самом устройстве или в документации производителя.

3. Если вы получаете что-либо, кроме сообщения об ошибке, ваше устройство, скорее всего, работает правильно.

2. Настройте маршрутизатор для внешнего трафика (перенаправление портов)

Следующие шаги помогут вам открыть порт на маршрутизаторе. В этом примере используется маршрутизатор D-Link DIR-655.Более подробные инструкции о том, как перенаправить порт для другого маршрутизатора, можно найти на сайте portforward.com или в документации вашего маршрутизатора.

Примечание: Помимо этого руководства, Dyn не может помочь вам с установкой или настройкой вашего маршрутизатора.

Для маршрутизаторов Linksys: Нажмите кнопку ниже для упрощения настройки.

Перенаправьте порт вашего маршрутизатора Linksys

1. Войдите в свой маршрутизатор, введя IP-адрес маршрутизатора в веб-браузер компьютера внутри вашей сети.IP-адрес вашего маршрутизатора часто находится в нижней части самого маршрутизатора.

Примечание: Для входа в маршрутизатор вам могут потребоваться имя пользователя и пароль. Обратитесь к документации вашего маршрутизатора, чтобы узнать учетные данные по умолчанию, если вы не меняли их при первоначальной настройке.


2. Найдите меню Portforwarding .
3. Введите IP-адрес вашего устройства в поле IP-адрес и «3389» в поле TCP (иногда называемое начальным портом и конечным портом).Затем нажмите Сохранить настройки .

Это откроет порт на вашем маршрутизаторе и перенаправит трафик в и из Интернета на ваше устройство.

5. Проверьте подключение вашего устройства к Интернету, введя общедоступный IP-адрес вашей сети в браузере компьютера НЕ в вашей сети. Примечание: Перейдите на checkIP.com, чтобы узнать текущий IP-адрес вашей сети.

3.Настройте имя хоста


4. Установите клиент обновления Dyn

Ваш общедоступный IP-адрес, скорее всего, является динамическим IP-адресом, назначенным вашим интернет-провайдером, и он часто меняется. Чтобы ваше имя хоста было связано с вашим общедоступным IP-адресом, вам необходимо установить Dyn’s Update Client на компьютер в той же сети, что и ваше устройство.

Примечание: Чтобы ваш IP-адрес был обновлен, настоятельно рекомендуется установить клиент обновления на компьютер, который постоянно включен.

<< Вернуться к динамическому DNS

Начать | Публичный DNS | Разработчики Google

Настройте параметры сети для использования Google Public DNS

При использовании Google Public DNS вы меняете своего оператора «коммутатора» DNS. от вашего интернет-провайдера в Google Public DNS.

В большинстве случаев протокол динамической конфигурации хоста (DHCP) автоматически настраивает вашу систему на использование IP-адресов доменного имени вашего интернет-провайдера серверы.Чтобы использовать Google Public DNS, вам необходимо явно изменить DNS. настройки в вашей операционной системе или устройстве для использования IP-адреса Google Public DNS адреса. Процедура изменения настроек DNS зависит от операционная система и версия (Windows, Mac, Linux или Chrome OS) или устройство (компьютер, телефон или роутер). Здесь мы приводим общие процедуры, которые могут не подать заявку на вашу ОС или устройство; обратитесь к документации вашего поставщика для получения достоверных Информация.

В зависимости от вашей системы у вас также может быть возможность включить новый функция, ориентированная на конфиденциальность, называемая DNS-over-TLS.Эта функция обеспечивает конфиденциальность и безопасность сообщений DNS, отправляемых между вашим устройством и DNS Google серверы. Подробная информация о настройке этой дополнительной функции находится в отдельных разделах. для каждой системы.

Осторожно: Мы рекомендуем только пользователям, разбирающимся в настройке эти изменения вносятся в настройки операционной системы.

Важно: перед запуском

Перед тем, как изменить настройки DNS для использования Google Public DNS, обязательно напишите вниз текущие адреса серверов или настройки на листе бумаги.Это очень Важно, чтобы вы сохранили эти номера для резервного копирования, на случай, если вам понадобится вернуться к ним в любое время.

Мы также рекомендуем вам распечатать эту страницу в том случае, если вы столкнетесь с проблема и необходимо обратиться к этим инструкциям.

Google Public DNS IP-адреса

IP-адреса общедоступного DNS Google (IPv4) следующие:

IPv6-адреса Google Public DNS следующие:

  • 2001: 4860: 4860 :: 8888
  • 2001: 4860: 4860 :: 8844

Вы можете использовать любой адрес в качестве основного или вторичного DNS-сервера.

Важно: Для наиболее надежной службы DNS настройте как минимум два DNS адреса. Не указывайте один и тот же адрес в качестве основного и дополнительного.

Вы можете настроить общедоступные DNS-адреса Google для IPv4 или IPv6. соединения или и то, и другое. Для сетей только IPv6 со шлюзом NAT64 с использованием 64: ff9b :: / 96 префикс , вы можете использовать Google Public DNS64 вместо Google Общедоступные адреса DNS IPv6, обеспечивающие подключение к службам только IPv4 без любая другая конфигурация.

Измените настройки DNS-серверов

Поскольку инструкции различаются для разных версий / выпусков каждого операционной системы, мы приводим только одну версию в качестве примера. Если вам нужны конкретные инструкции для вашей операционной системы / версии, обратитесь к поставщику документация. Вы также можете найти ответы на странице нашей группы пользователей.

Многие системы позволяют указать несколько DNS-серверов, с которыми нужно связываться в приоритетный порядок. В следующих инструкциях мы предлагаем шаги, чтобы указать только общедоступные DNS-серверы Google в качестве первичного и вторичного серверов, чтобы что ваша установка правильно использует Google Public DNS во всех случаях.

Примечание: В зависимости от настроек сети вам может потребоваться администратор / root права на изменение этих настроек.

Окна

Настройки DNS

задаются в окне TCP / IP Properties для выбранного подключение к сети.

Пример: изменение настроек DNS-сервера в Windows 10

  1. Перейдите в панель управления .
  2. Нажмите Сеть и Интернет > Центр управления сетями и общим доступом > Изменить Настройки адаптера .
  3. Выберите соединение, для которого вы хотите настроить Google Public DNS. Для пример:

    • Чтобы изменить настройки подключения Ethernet, щелкните правой кнопкой мыши Интерфейс Ethernet и выберите Свойства .
    • Чтобы изменить настройки беспроводного подключения, щелкните правой кнопкой мыши значок Wi-Fi. интерфейс и выберите Свойства .

    Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль или предоставить подтверждение.

  4. Выберите вкладку Сеть . Под Это соединение использует следующие элементы , выберите Интернет-протокол версии 4 (TCP / IPv4) или Интернет Протокол версии 6 (TCP / IPv6) , а затем нажмите Свойства .

  5. Щелкните Advanced и выберите вкладку DNS . Если есть DNS сервер Перечисленные здесь IP-адреса, запишите их для использования в будущем и удалите их из этого окна.

  6. Нажмите ОК .

  7. Выберите Используйте следующие адреса DNS-серверов . Если есть IP адреса, перечисленные в предпочтительном DNS-сервере или альтернативном DNS сервер , запишите их для использования в будущем.

  8. Замените эти адреса IP-адресами DNS-серверов Google:

    • Для IPv4: 8.8.8.8 и / или 8.8.4.4.
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  9. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.

  10. Повторите процедуру для дополнительных сетевых подключений, которые вы хотите изменить.

Примечание: В базовой ОС отсутствует поддержка DNS-over-TLS. Чтобы использовать DNS-over-TLS требует настройки прокси-преобразователя, поддерживающего DNS-over-TLS.Из-за сложность настройки мы здесь не описываем.

macOS

Настройки DNS

задаются в окне Сеть .

Пример: изменение настроек DNS-сервера в macOS 10.15

  1. Нажмите Меню Apple > Системные настройки > Сеть .
  2. Если значок замка в нижнем левом углу окна заблокирован, щелкните значок, чтобы внести изменения, и при появлении запроса на аутентификацию введите ваш пароль.
  3. Выберите соединение, для которого вы хотите настроить Google Public DNS. Для пример:
    • Чтобы изменить настройки подключения Wi-Fi, выберите Wi-Fi и нажмите Дополнительно .
    • Чтобы изменить настройки подключения Ethernet, выберите Встроенный. Ethernet и щелкните Advanced .
  4. Выберите вкладку DNS .
  5. Нажмите + , чтобы заменить все перечисленные адреса или добавить IP-адрес Google. адреса вверху списка:
    • Для IPv4: 8.8.8.8 и / или 8.8.4.4.
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  6. Нажмите ОК > Применить .
  7. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.
  8. Повторите процедуру для дополнительных сетевых подключений, которые вы хотите изменить.
Примечание: В базовой ОС отсутствует поддержка DNS-over-TLS.Чтобы использовать DNS-over-TLS требует настройки прокси-преобразователя, поддерживающего DNS-over-TLS. Из-за сложность настройки, здесь мы ее не описываем.

Linux

В большинстве современных дистрибутивов Linux настройки DNS настраиваются через сеть. Менеджер.

Пример: изменение настроек DNS-сервера в Ubuntu

  1. Нажмите Система > Настройки > Сетевые подключения .
  2. Выберите соединение, для которого вы хотите настроить Google Public DNS.Для пример:
    • Чтобы изменить настройки подключения Ethernet, выберите Wired вкладку, затем выберите свой сетевой интерфейс в списке. Это обычно позвонил eth0 .
    • Чтобы изменить настройки беспроводного подключения, выберите Вкладка Wireless , затем выберите соответствующую беспроводную сеть.
  3. Нажмите Изменить и в появившемся окне выберите Параметры IPv4 или Настройки IPv6 вкладка .
  4. Если выбран метод Автоматически (DHCP) , откройте раскрывающийся список и выберите Автоматически (DHCP) адресует только . Если для метода задано значение что-то еще, не меняйте.
  5. В поле DNS-серверов введите IP-адреса Google Public DNS, через запятую:
    • Для IPv4: 8.8.8.8 и / или 8.8.4.4.
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  6. Нажмите Применить , чтобы сохранить изменения. Если вам будет предложено ввести пароль или подтверждения, введите пароль или предоставьте подтверждение.
  7. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.
  8. Повторите процедуру для дополнительных сетевых подключений, которые вы хотите изменить.

Если ваш дистрибутив не использует Network Manager, ваши настройки DNS указан в /etc/resolv.conf .

Пример: изменение настроек DNS-сервера на сервере Debian

  1. Изменить / etc / resolv.конф :

      sudo vi /etc/resolv.conf
      
  2. Если появятся какие-либо строки сервера имен , запишите IP-адреса на будущее ссылка.

  3. Замените строки сервера имен или добавьте следующие строки:

    Для IPv4:

      сервер имен 8.8.8.8
    сервер имен 8.8.4.4
      

    Для IPv6:

      сервер имен 2001: 4860: 4860 :: 8888
    сервер имен 2001: 4860: 4860 :: 8844
      

    Только для IPv6 можно использовать Google Public DNS64 вместо , как указано выше. Адреса IPv6.

  4. Сохранить и выйти.

  5. Перезапустите все используемые Интернет-клиенты.

  6. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.

Кроме того, если вы используете клиентское программное обеспечение DHCP, которое перезаписывает настройки в /etc/resolv.conf вам необходимо настроить DHCP-клиент, отредактировав файл файл конфигурации клиента.

Пример: настройка программного обеспечения DHCP-клиента на сервере Debian

  1. Резервное копирование / etc / resolv.конф :

      sudo cp /etc/resolv.conf /etc/resolv.conf.auto
      
  2. Изменить /etc/dhcp/dhclient.conf (или /etc/dhcp3/dhclient.conf ):

      sudo vi /etc/dhcp*/dhclient.conf
      
  3. Если после запроса есть строка только с серверами доменных имен, удалите эту строку.

  4. Если есть строка, содержащая серверов доменных имен с IP-адресами, напишите вниз по IP-адресам для использования в будущем.

  5. Заменить эту строку или добавить следующую строку:

    Для IPv4:

      добавить серверы доменных имен 8.8.8.8, 8.8.4.4;
      

    Для IPv6:

      добавление серверов доменных имен 2001: 4860: 4860 :: 8888, 2001: 4860: 4860 :: 8844;
      

    Только для IPv6 можно использовать Google Public DNS64 вместо , как указано выше. Адреса IPv6.

    Примечание. ISC DHCP v4.3.6 или выше требуется для серверов доменных имен IPv6 для обрабатываться; более ранние версии игнорировали такую ​​конфигурацию.
  6. Сохранить и выйти.

  7. Перезапустите все используемые Интернет-клиенты.

  8. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.

Chrome OS

Настройки

DNS указаны в разделе Сеть меню Настройки для выбранного сетевого подключения.

Пример: изменение настроек DNS-сервера в Chrome OS 71

  1. Откройте меню Настройки .
  2. В разделе Сеть выберите соединение, для которого вы хотите настроить Google Public DNS. Например:
    • Чтобы изменить настройки подключения Ethernet, щелкните значок Ethernet секция.
    • Чтобы изменить настройки беспроводного подключения, нажмите Wi-Fi раздел и выберите соответствующее имя сети.
    • Изменение настроек DNS для подключения к мобильной передаче данных, установленного с Мгновенный модем невозможен.Для мобильных точек доступа Wi-Fi, которые настроить вручную, однако вы можете изменить настройки DNS с помощью инструкция по беспроводному подключению.
  3. Разверните раздел Сеть для выбранного соединения.
  4. В разделе Серверы имен :
    • Для IPv4: нажмите кнопку серверов имен Google (или нажмите кнопку Пользовательские серверы имен и введите 8.8.8.8 и 8.8.4.4).
    • Для IPv6: нажмите кнопку Пользовательские серверы имен и введите 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  5. Щелкните за пределами раздела Сеть , чтобы применить настройки.
  6. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.
  7. Повторите процедуру для дополнительных сетевых подключений, которые вы хотите изменить.
Примечание. приложений Linux и Android, работающих в Chrome OS, будут использовать этот DNS-сервер. настройки по умолчанию, но у них также есть возможность переопределить настройки. Примечание: В базовой ОС отсутствует поддержка DNS-over-TLS. Чтобы использовать DNS-over-TLS требует настройки прокси-преобразователя, поддерживающего DNS-over-TLS. Из-за сложность настройки мы здесь не описываем.

Маршрутизаторы

Каждый маршрутизатор использует свой пользовательский интерфейс для настройки DNS-сервера. настройки; мы предоставляем только общую процедуру. Для дополнительной информации, пожалуйста, обратитесь к документации вашего роутера.

Примечание: Некоторые интернет-провайдеры жестко кодируют свои DNS-серверы в оборудование, которое они предоставляют; если вы используете такое устройство, вы не можете настроить его для использования Google Public DNS.Вместо этого вы можете настроить каждый из компьютеров, подключенных к маршрутизатору, как описано выше.

Чтобы изменить настройки на маршрутизаторе:

  1. В браузере введите IP-адрес маршрутизатора, чтобы просмотреть его консоль администрирования. Большинство маршрутизаторов производятся для использования по умолчанию адрес, например 192.168.0.1, 192.168.1.1, 192.168.2.1 или 192.168.1.100. Если ни один из них не работает или он изменился, попробуйте найти адрес шлюза по умолчанию в панели сетевых настроек вашей системы.
  2. При появлении запроса введите пароль для редактирования сетевых настроек.
  3. Найдите экран, в котором указаны настройки DNS-сервера.
  4. Если в полях для основного и вторые DNS-серверы, запишите их для использования в будущем.
  5. Замените эти адреса IP-адресами Google:
    • Для IPv4: 8.8.8.8 и / или 8.8.4.4.
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  6. Сохраните и выйдите.
  7. Перезагрузите браузер.
  8. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.

Некоторые маршрутизаторы используют отдельные поля для всех восьми частей адресов IPv6 и не может принимать синтаксис сокращения :: IPv6. Для таких полей введите:

  • 2001: 4860: 4860: 0: 0: 0: 0: 8888
  • 2001: 4860: 4860: 0: 0: 0: 0: 8844

Расширьте записи 0 до 0000 , если требуются четыре шестнадцатеричные цифры.

Примечание: В базовой ОС отсутствует поддержка DNS-over-TLS. Чтобы использовать DNS-over-TLS требует настройки прокси-преобразователя, поддерживающего DNS-over-TLS. Из-за сложность настройки мы здесь не описываем.

iOS

Вы можете изменить настройки DNS на iPhone, iPad или iPod touch с помощью следующих шаги.

  1. Перейти к Настройки > Wi-Fi .
  2. Коснитесь значка ⓘ рядом с сетью Wi-Fi, DNS которой вы хотите изменить. серверы для.Прокрутите вниз, чтобы найти раздел DNS, и нажмите Настроить DNS .
  3. Нажмите Вручную и добавьте IP-адреса Google. При желании вы также можете удалить все DNS-серверы по умолчанию в списке.
    • Для IPv4: 8.8.8.8 и / или 8.8.4.4
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844

При возврате в автоматический режим будет восстановлен DNS-сервер, указанный Wi-Fi. сеть.

Примечание: это изменение применяется только к определенной сети Wi-Fi, но не к другим сети в списке Wi-Fi или в настройках DNS для сотовых данных.Если хочешь все ваши сети Wi-Fi использовать одну и ту же конфигурацию DNS, лучший вариант - обновите конфигурацию DNS на своих маршрутизаторах. Чтобы изменить DNS для вашего iOS устройству во всех сетях, включая сотовые данные, требуется приложение VPN, которое позволяет для настройки DNS-сервера для VPN. Учитывая, что есть так много вариантов Приложение VPN и сложность настройки рекомендуется только опытным пользователям.

Android

Android 9 (Pie) или выше

Android 9 поддерживает "частный DNS", который использует DNS-over-TLS для обеспечения безопасности. и конфиденциальность ваших DNS-запросов.Вы можете настроить его, выполнив следующие действия.

  1. Перейти к настройкам > Сеть и Интернет > Расширенный > Частный DNS .
  2. Выберите Имя хоста частного DNS-провайдера .
  3. Введите dns.google в качестве имени хоста поставщика DNS.
  4. Щелкните Сохранить.
Внимание: Только для Android 9 ! Эти настройки частного DNS не действуют, когда вы используете VPN , например Nexus / Pixel Wi-Fi Assistant или Google Fi Расширенные сетевые VPN или сторонние приложения для смены VPN или DNS.Те функции и приложения переопределяют частный DNS, а не отправляет DNS-over-TLS запросы к Google Public DNS . Большинство сменщиков DNS отправляют запросы в открытом виде (некоторые например, Intra, используют другие безопасные протоколы DNS), а приложения VPN могут быть небезопасными. запросы за пределами VPN-сервера. Это исправлено в Android 10.

. Для получения дополнительной информации см. Сообщение в блоге Android, в котором объявляется об этой функции. Обратите внимание, что в Android P режим по умолчанию для частного DNS - «Автоматический». это означает, что он использует указанный в сети DNS-сервер и пытается выполнить TLS подключение к порту 853, прежде чем вернуться к UDP на порт 53.

Старые версии Android

Устройства под управлением версий старше Android 9 не поддерживают DNS-over-TLS и не может настроить частный DNS для всех сетей. Вы можете настроить DNS для каждого индивидуальная сеть Wi-Fi, которую вы используете. Это требует настройки всей сети. информацию вручную и рекомендуется только для опытных пользователей.

Мобильные или другие устройства

DNS-серверы

обычно указываются в расширенных настройках Wi-Fi. Однако, как каждое мобильное устройство использует другой пользовательский интерфейс для настройки DNS-сервера. настройки, мы предоставляем только общую процедуру.Для дополнительной информации, обратитесь к документации вашего оператора мобильной связи.

Чтобы изменить настройки на мобильном устройстве:

  1. Перейти к экрану, в котором указаны настройки Wi-Fi.
  2. Найдите экран, в котором указаны настройки DNS-сервера.
  3. Если в полях для основного и вторичные DNS-серверы, запишите их для использования в будущем.
  4. Замените эти адреса IP-адресами Google:
    • Для IPv4: 8.8.8.8 и / или 8.8.4.4.
    • Для IPv6: 2001: 4860: 4860 :: 8888 и / или 2001: 4860: 4860 :: 8844.
    • Только для IPv6: вы можете использовать Google Public DNS64 вместо IPv6 адреса в предыдущем пункте.
  5. Сохраните и выйдите.
  6. Убедитесь, что ваша установка работает правильно; см. Проверка новых настроек.

Проверьте свои новые настройки

Чтобы проверить, что распознаватель Google DNS работает:

  1. В браузере введите URL-адрес имени хоста (например, http: // www.google.com/ ). Если это разрешится правильно, выйдите из браузера, снова загрузите страницу и обновите ее на несколько раз, чтобы убедиться, что результат не с кэшированной веб-страницы.

    Если все эти тесты работают, все работает правильно. Если нет, перейдите к следующий шаг.

  2. В браузере введите фиксированный IP-адрес. Вы можете использовать http://216.218.228.119/ (что указывает на test-ipv6.com) в качестве URL-адреса. 1

    Если это работает правильно, перезагрузите страницу в новом открытом браузере, чтобы убедитесь, что страница загружается с нуля.Если эти тесты работают (но шаг 1 сбой), значит, проблема с вашей конфигурацией DNS; проверьте шаги выше, чтобы убедиться, что вы все настроили правильно. Если эти тесты не работают, переходите к следующему шагу.

  3. Откатите внесенные вами изменения DNS и снова запустите тесты. Если тесты по-прежнему не работают, значит, проблема с настройками вашей сети; обратитесь за помощью к своему интернет-провайдеру или сетевому администратору.

Если у вас возникнут проблемы после установки Google Public DNS в качестве преобразователя, пожалуйста, запустите диагностическую процедуру.

1 Google благодарит Джейсона Феслера за предоставление разрешения на использование URL-адресов test-ipv6.com для тестирования DNS браузера целей.

Вернитесь к своим старым настройкам DNS

Если вы ранее не настраивали настраиваемые DNS-серверы, для обратного переключения к вашим старым настройкам, в том окне, в котором вы указали Google IP адресов, выберите опцию включения получения адресов DNS-серверов автоматически и / или удалить IP-адреса Google.Это вернет ваши настройки использовать серверы по умолчанию вашего интернет-провайдера.

Если вам нужно вручную указать какие-либо адреса, используйте описанные выше процедуры для укажите старые IP-адреса.

При необходимости перезагрузите систему.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *