Перейти к содержанию

Как зайти снаружи на определенный комп в домашней сетке?


Pipkin

Рекомендуемые сообщения

Имеется дом. сетка из 3 компов на роутере DIR-100 с выходом в инет. Внешний IP статичный.

Имеется комплекс NetOp Remote Control — guest на одном компе и hosts на двух остальных (для их контроля с компа guest). Внутри LAN все работает чудно.

Вопрос: а как зайти снаружи, из деревни на определенный комп? Был бы 1 комп, то просто — по его IP. А в моем случае, когда роутер и компов 3, каждый со своим внутренним IP?

 

Вот, кстати, вычитал: Обычная ситуация, когда компьютер, к которому Вы хотите подключиться, находится в корпоративной или домашней ЛВС (за маршрутизатором или proxy сервером). Как правило, компьютеры, находящиеся в одной ЛВС, имеют только внутренние IP адреса, вроде этого 192.168.x.x. Эти адреса действительны только в ЛВС, но не действительны в Internet. Таким образом, Вы не сможете подключиться к этому компьютеру через Интернет, используя внутренний IP адрес.

Зараза, мой случай, блин. :)

Ссылка на комментарий
Поделиться на другие сайты

Очень просто. Нужно пробросить порт(ы) в роутере. Сам недавно этим занимался для DIR-100 :)

 

У меня на клиентах в LAN стоял Radmin, поэтому я создавал для каждого из клиентов LAN в настройках роутера правило : пробросить порт роутера NNN на порт 4899 клиента.

 

У NetOp Remote Control номер порта будет, наверное, другой.

 

Тебе нужно узнать номер(а) порта(ов) и создать в панели управления роутером столько правил, сколько нужно.

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

Ну, так, порты для компов LAN и так прописаны в роутёре, иначе, как бы я сетку-то организовал? Или ты что-то другое имеешь в виду?

 

post-45-1285934427_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

есть пара сходных тем:

http://forum.kasperskyclub.ru/index.php?sh...=13507&st=0

http://forum.kasperskyclub.ru/index.php?sh...=11131&st=0

может, какой-то из способов заинтересует...

 

а вот ещё...

http://forum.kasperskyclub.ru/index.php?sh...=19129&st=0

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Ну, так, порты для компов LAN и так прописаны в роутёре, иначе, как бы я сетку-то организовал?

Сетку можно организовать и без знания о портах :)

 

Как в настройках роутера озаглавлена страница, скриншот с которой ты привёл выше?

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

post-45-1285935508_thumb.png

Вот и отлично.

 

Тебе нужно узнать номер(а) TCP-порта(ов) NetOp Remote Control (на клиенте) и добавить на эту самую страничку столько правил, сколько нужно.

 

У меня правило "пробросить TCP порт роутера 1212 на порт 4899 клиента 192.168.0.102" отобразилось так :

 

f696151b2818t.jpg

Изменено пользователем Mark D. Pearlstone
отредактировал картинку на превью
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

NetOp Remote Control у него есть возможность подключения с выбором порта? Если да то выбираем 3 любых порта. К примеру 4041 4042 4043 в роутере прописываем что при попытке внешнего подключения по порту 4041 запрос переводить на ip 192.168.100.100 при подключении на 4042 192.168.100.101 и т.д. А дальше уже с NetOp Remote Control подключаемся выбирая нужный нам порт

Ссылка на комментарий
Поделиться на другие сайты

NetOp Remote Control у него есть возможность подключения с выбором порта?

Согласен, программа удалённого управления должна уметь соединяться с любым портом (Radmin, кстати, это умеет).

 

Иначе в данной ситуации соединиться удастся только с одним компьютером.

Если да то выбираем 3 любых порта.

3 любых не занятых на роутере порта :)

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

Окей, что-то стало проясняться. Т.е. внешние запросы будет обрабатывать роутер, как обычно, перенаправляя их куда надо по прописанным правилам :)

Осталось разобраться в роутере с попытками внешнего и внутреннего (LAN) подключения ;)

Ссылка на комментарий
Поделиться на другие сайты

Осталось разобраться в роутере с попытками внешнего и внутреннего (LAN) подключения :)

1)

Если создаёшь правило проброса портов в роутере, то больше ничего (для DIR-100) настраивать не нужно.

 

Firewall роутера (DIR-100) не будет препятствовать проходу пакетов по этому правилу.

 

2)

Пакеты при LAN-подключении не будут проходить через роутер. LAN-подключение как работало, так и будет работать.

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Андрей2029
      Автор Андрей2029
      Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:

       
      Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема. 
       
      Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
    • princewithoutcrown
      Автор princewithoutcrown
      заразился с флешки от другого компа, появился второй dwm, сильно нагружающий комп.
      помогите пожалуйста


      DESKTOP-RPG11VN_2025-05-23_03-22-42_v5.0.RC1.v x64.7z
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
×
×
  • Создать...