Когда можно снова открыть ИП после закрытия
16 сентября 2019 в 20:24
24036
Человек так устроен, что всегда стремится туда, где легче и лучше жить. Так, многие ошибочно полагают, что легче и лучше жить, занимаясь предпринимательством. Получать стабильный и большой доход, быть полезным обществу — создавать новые рабочие места, растить и развивать кадры. Быть конкурентным и сильным во всех отношениях бизнесом. К тому же удачные примеры и скачок в развитии экономики в России в 90-е годы как будто убеждают молодых предпринимателей рисковать и начинать свое дело. Но, по статистике, 80% предпринимателей закрывают частный бизнес в первый же год его существования. Совсем не то, о чем они мечтали. Давайте вместе в этой статье разберемся в причинах закрытия бизнеса и узнаем, можно ли восстановить закрытое ИП
Открываете бизнес?
За 15 минут подберём ОКВЭД и налоговый режим, соберём документы бесплатно.
Попробовать бесплатноСкрыть
Показать
«Открытие» и «закрытие» ИП — не совсем правильные формулировки. ИП — индивидуальный предприниматель, то есть человек, который решил заниматься бизнесом и платить налоги государству. Открыть или закрыть индивидуального предпринимателя невозможно. Правильно говорить «встать на учет» или «сняться с учета» в Федеральной налоговой службе.
С терминологией разобрались. Но, поскольку в повседневной жизни слишком хорошо укоренились фразы «закрыть» и «снова открыть» ИП, дальше мы и будем их использовать для упрощения. Теперь давайте разберемся в причинах, которые привели к закрытию предприятия.
В преобладающем большинстве случаев бизнес прекращает функционировать из-за финансовых проблем, некомпетентности предпринимателя или нехватки управленческого опыта, из-за мошенничества, а также отсутствия спроса на продукт или услугу. По сути, все причины закрытия можно разделить на две категории: добровольное закрытие и вынужденное закрытие.
Классификация причин закрытия ИП
Добровольное закрытие
Добровольное закрытие — это именно осознанное решение предпринимателя о закрытии ИП. Такое решение человек может принять в любое время. Причины закрытия бизнеса могут быть совершенно разные, но как правило это:
- Смена организационно-правовой формы компании — переход на юрлицо;
- Смена формы налогообложения;
- Желание получить помощь в виде субсидий от государства;
- Переезд в другой город, страну;
- Отсутствие опыта, отсутствие правильной бизнес-модели;
- Отсутствие спроса на предложение;
- Вынужденная ликвидация.
Опять же для начала давайте разберемся с терминологией. «Ликвидации» как термина не существует в законодательных актах, несмотря на активное использование в повседневной жизни.
Термин «ликвидация» можно применить только к юридическому лицу, что означает прекращение его существования. Весьма странно говорить о ликвидации ИП, поскольку ИП — это индивидуальный предприниматель, то есть живой человек. И даже при отсутствии у физлица предпринимательской деятельности, он не перестанет существовать и быть тем, кем он был до этого момента.
Итак: мы не можем ликвидировать живого человека, зато можем закрыть или аннулировать его предпринимательскую деятельность. Поэтому мы будем говорить именно о закрытии ИП.
Вынужденная ликвидация
К вынужденному закрытию ИП относятся следующие причины:
- Смерть индивидуального предпринимателя;
- Любое решение суда о: недееспособности бизнесмена, запрет на ведение бизнеса конкретному человеку, признание его несостоятельности, то есть банкротом и так далее;
- Регулярная просрочка по платежам ФНС, ФСС и нарушение законодательства при ведении бизнеса.
Добровольные причины закрытия |
Вынужденные причины закрытия |
Субсидии от государства |
Смерть индивидуального предпринимателя |
Смена организационно-правовой формы компании — переход на юрлицо |
Судебный запрет |
Смена формы налогообложения |
Финансовая несостоятельность |
Отсутствие спроса на предложение |
Мошенничество |
Можно ли открыть ИП второй раз
Да, можно. Если закрытие было инициировано самим предпринимателем, то открыть второй раз бизнес можно сразу же после закрытия первого. Когда может понадобиться предпринимателю восстановить ИП после закрытия?
Существует несколько причин, по которым это может произойти:
- Финансовое положение человека изменилось, он хочет возобновить деятельность;
- ИП надеется на помощь государства. Государство субсидирует только новых ИП, которые работают не более 6 месяцев;
- Желание ИП сменить форму налогообложения.
Во всех вышеописанных случаях препятствий для регистрации нового ИП и возобновления деятельности не будет.
Что делать, если ИП был закрыт по решению суда?
Здесь важно обратить внимание на то, чтобы все долги предприятия были погашены на момент закрытия. Тогда возобновление деятельности ИП станет возможным через год, за исключением случаев, указанных в пунктах 10 и 11 закона № 129-ФЗ от 8 августа 2001 года, а именно:
- В случае смерти физического лица, на которое был зарегистрирован ИП;
- В случае признания банкротства;
- В случае приговора суда о лишении права заниматься предпринимательской деятельностью на определенный срок;
- В случае аннулирования или окончания срока действия документа, позволяющего иностранцу проживать на территории РФ.
Сколько раз можно открывать и закрывать ИП
Регистрировать или открывать новое ИП можно сколько угодно раз, с небольшим уточнением. Поскольку ИП — это физлицо, то одновременно он может быть зарегистрирован только единожды.
Если у физлица есть действующее ИП, но он хочет сменить род деятельности, в таком случае следует заполнить заявление Р24001 и добавить новые коды
Восстановление ИП после закрытия
С ликвидацией мы уже разобрались. Теперь перейдем к вопросу: можно ли снова восстановить закрытый ИП. Часто встречающийся вопрос на просторах интернета: как восстановить ИП? Сразу хотим отметить, что возобновление деятельности старого закрытого ИП невозможно.
Согласно закону № 129-ФЗ от 8 августа 2001 года, при закрытии бизнеса предприниматель исключается из ЕГРИП, то есть его предприятие закрыли в законодательно утвержденном порядке, что означает для него потерю правового статуса деятельности, — восстановление закрытого ИП теряет всякий смысл.
Зато можно открыть новый ИП
Сроки вторичной регистрации
Срок возникновения права на возобновление деятельности исчисляется с момента исключения предпринимателя из ЕГРИП. При добровольном закрытии предыдущего ИП и отсутствии долгов снятие с учета в ЕГРИП происходит в течение пяти рабочих дней. На следующий день после этого можно подавать заявление на регистрацию нового ИП.
С 2016 года срок регистрации ИП в налоговой инспекции сокращен с пяти до трех рабочих дней, при условии, что заявление по форме Р21001 заполнено без ошибок и собран полный пакет документов. (Новая форма, вступившая в силу с 25 ноября 2020 года).
Образец заполнения формы Р21001
Здесь можно скачать форму Р21001 (pdf). (Новая форма, вступившая в силу с 25 ноября 2020 года).
Срок регистрации отсчитывается с момента получения пакета документов, поданных на регистрацию. Если документы отправлены почтой, то к этому сроку следует добавить сроки прохождения корреспонденции.
Нюансы повторного открытия
Никаких нюансов при повторном открытии бизнеса в России нет. Процедура регистрации физлица в качестве индивидуального предпринимателя проводится в общем порядке согласно утвержденному перечню документов.
При отсутствии отягчающих обстоятельств, как то: непогашенная задолженность или судебный запрет на предпринимательскую деятельность, никаких препятствий к регистрации ИП не будет.
Прежде чем зарегистрироваться в качестве индивидуального предпринимателя, мы рекомендуем тщательно продумать бизнес-модель предприятия, она должна быть рабочей и гибкой, то есть важно уметь подстраиваться под переменчивые российские реалии. Также начинающим предпринимателям стоит помнить о том, что сейчас просто открытием бизнеса никого не удивишь.
Чтобы быть успешным, необходимо быть конкурентным во всем. В рекламе, в технологиях, в продвижении продукта на рынке, в построении своей экспертности на этом рынке. При четкой стратегии будет больше шансов на успех и меньше — на неблагоприятное развитие. Если же ситуация «патовая» и без закрытия не обойтись, то помните, что лучше уходить из бизнеса, сохраняя «лицо», погасив по максимуму все свои долги, тогда вы без проблем восстановите свой статус-кво при необходимости.
Основной проблемой для бизнесмена, мешающей восстановлению его предпринимательской деятельности и повторной регистрации ИП, как правило, становятся непогашенные обязательства на момент закрытия предыдущего ИП. В этом случае в течение трех лет открыть новый бизнес не получится. Три года — это срок исковой давности по обязательствам, которые возникают в процессе его предпринимательской деятельности, даже после аннулирования ИП.
Можно ли открыть ИП и закрыть, если деятельность не велась и открыть новое
Вопрос – можно ли открыть ИП и закрыть и открыть снова интересует предпринимателей, которые имеют нестабильный заработок от своего бизнеса или вынуждены отказаться от ведения деятельности на некоторое время по ряду сложившихся обстоятельств. Они могут быть как предвиденными, так и нет. Факторы, которые чаще всего влияют на ликвидацию и повторную регистрацию – переезд в иной населённый пункт (касается тех, кто выписывается с одного места в другое), потеря потенциала развития бизнеса, стихийное бедствие (если пострадало имущество), ухудшение состояния здоровья предпринимателя, смена системы налогообложения.
В каких случаях осуществляется процедура закрытия ИП
Не всегда своё дело приносит желаемую прибыль. В некоторых случаях у предпринимателя нет времени заниматься ИП, которое открыто. Например, у него есть стабильная работа и до своего бизнеса не доходят руки. Тут возникает ещё один вопрос – как закрыть ИП, если деятельность не велась. Здесь важно знать, что никого не интересует, чем занимается предприниматель. Главное, чтобы это было законно. А ведёт ли он свою деятельность, при открытом ИП, или нет – неважно. Он обязан выплачивать налоги по выбранной ним системе. Процедура закрытия ИП, а по факту его ликвидация, не зависит от того, велась ли деятельность или нет. Порядок оформления в этом случае для всех одинаков.
Физические лица предприниматели прибегают к процедуре закрытия ИП по следующим причинам:
- Смена места жительства. Законом предусмотрено, что предприниматель может вести свою деятельность в одном городе, а быть прописан в другом. Здесь проблем не возникает. Но есть случаи, когда предприниматель вынужден сменить прописку. К примеру, где он живёт с семьёй по факту, нужно оформлять ребёнка в сад или школу. Хотя бы один из родителей должен быть прописан в этом населённом пункте. Повторная регистрация ИП после закрытия в данном случае, если у предпринимателя нет долгов перед налоговой службой, может быть проведена в один и тот же день.
- Отсутствие доходов. На это также влияет множество факторов. В большинстве случаев, если бизнес не приносит желаемую прибыль, предприниматель решает сменить род деятельности. Перед тем, как начать новое дело, стоит проконсультироваться у юриста – можно ли закрыть ИП и сразу же его открыть, не имея проблем с законом. Если ликвидация физического лица происходит по решению суда, то возобновить свою деятельность (независимо от её типа), предпринимателю можно будет не скоро.
- Смена системы налогообложения. Обычно это происходит, когда доходы бизнесмена небольшие, и он пытается снизить расходы. В некоторых случаях индивидуальным предпринимателям это помогает избежать банкротства. Но есть и такие, что пытаются укрыться от налогов. Поэтому, интересуясь в налоговой службе – можно ли закрыть ИП и сразу же его открыть – стоит представить факты законности своих намерений.
Порядок оформления нового бизнеса не меняется. Предприниматель должен снова собрать весь пакет документов для регистрации ИП.
По факту происходит ликвидация бизнеса и открытие нового, независимого от первого. После чего предприниматель получает новые бумаги – документы о постановке на учёт в налоговой службе, пенсионном фонде и выписку из государственного реестра.
Возможные препятствия
Рекомендуем к изучению! Перейди по ссылке:
Не всегда закрытие ИП, а после его открытие – проходит гладко. Ускорить процесс переоформления бизнеса можно, если тщательно к этому подготовиться.
Рекомендации, как восстановить ИП после закрытия в кратчайшие сроки:
- предварительно погасить всю сумму налогов. Если предпринимателя помнят, как злостного должника, открыть ИП снова ему будет очень тяжело;
- сдать все необходимые документы в пенсионный фонд и отдел статистики. Вопрос не может быть актуален – как восстановить ИП после закрытия, пока предприниматель не сдаст все отчёты по поводу ведения своего предыдущего бизнеса. Сделать это он должен самостоятельно либо по доверенности;
- получение документов аннулирования регистрации ИП. Бумаги оформляет налоговая служба, на базе заявления, которое подаёт предприниматель. Процедура закрытия ИП, если бизнесмен чист перед законом и не имеет долгов, проводиться от 1 до 3 рабочих дней, в зависимости от загруженности государственного органа.
Все возможные препятствия для возобновления работы могут быть только тогда, когда предприниматель вёл свою деятельность не легально и уклонялся от обязательных платежей и взносов. Восстановление свидетельства о регистрации ИП законом не предусмотрено. Этот документ аннулируется при закрытии бизнеса.
Существует ещё один нюанс – открыть ИП можно ли после его проблемного закрытия. Если закрытие бизнеса произошло по собственной инициативе предпринимателя, то начать новое дело он может практически сразу. Главное, чтобы не было долгов. Для предпринимателя, которого интересует – как закрыть ИП, если деятельность по факту не велась, это особо актуально. Нет финансовых манипуляций – нет проблем с аннуляцией и дальнейшей регистрацией бизнеса.
В случае, когда о закрытии ИП принято на судебном решении, начать новую деятельность можно будет не скоро. Возобновить работу предпринимателю допускается минимум через год.
При наличии долгов
Многих бизнесменов также интересует вопрос – как восстановить ИП, если есть финансовые проблемы. Законодательство не освобождает физическое лицо от уплаты налогов, если предприниматель прекратил свою деятельность. Он должен всё выплатить в установленный срок либо его ждёт административное наказание.
Рекомендуем к изучению! Перейди по ссылке:
Возобновить ИП после закрытия можно при наличии долгов, придерживаясь следующих рекомендаций:
- не затягивать с выплатами. Это касается не только налогов и страховых взносов, но и кредитов. Не стоит ждать аннуляции ИП по решению судебного органа. Выплатить заработную плату при наличии наёмных сотрудников необходимо в первую очередь;
- хорошо всё продумать и проконсультироваться с юристом. Некоторые предприниматели уже через месяц после открытия интересуются, как закрыть ИП. Провоцирует их на это – малая прибыль или работа в долг. Не стоит спешить с выводами и попытаться вылезти с финансовой ямы.
Законодательство не нормирует, сколько раз можно открывать и закрывать ИП. Часто это делать не удаётся, так как есть волокита с бумагами. После прекращения существования бизнеса, необходимо отчитаться за все финансовые манипуляции, иначе далее могут возникнуть проблемы с законом.
Чтобы правильно закрыть своё дело, нужно знать все юридические тонкости, поэтому помощь специалиста в этом деле достаточно актуальна.
Повторная регистрация ИП после закрытия
Начать свою деятельность по-новому можно после получения официальных бумаг о ликвидации предыдущего бизнеса. Их можно получить, имея долги, но это не приветствуется, ни государством, ни кредиторами. Документы на повторное открытие ИП после закрытия допускается подавать в тот же день, когда получены бумаги о прекращении предыдущей деятельности.
Рекомендации, как снова начать своё дело:
- провести анализ. Открыть ИП после закрытия можно достаточно быстро, но стоит обдумать, а также просчитать, насколько это будет выгодно. Чтобы не оказаться вновь в убытке, необходимо учесть предыдущие ошибки;
- составить бизнес-план. После закрытия ИП часто возникают свежие идеи на открытие нового дела. При регистрации деятельности бизнес-план можно предоставить налоговой службе для подтверждения серьёзности своих намерений;
- подготовить новый пакет документов. Использовать возможность повторного открытия бизнеса можно, если на это есть все разрешения. Для регистрации нового ИП нужны все те же документы, как и при оформлении первого бизнеса, плюс справки об уплате долгов.
Не стоит поддаваться соблазну и продолжать вести своё дело, но уже неофициально. За это можно получить штраф особо крупных размеров и запрет на ведение бизнеса в дальнейшем. Налоговая служба информирует предпринимателей, когда можно открыть снова своё дело после закрытия ИП.
Не желательно игнорировать извещения пенсионного фонда, а также страховых компаний. Если предприниматель не подаёт отчётности о своей деятельности и не платит по счетам, его дело может прекратиться по решению суда. Снова открыть бизнес, если закрыть ИП самому можно быстрее и без проблем, когда есть возможность его быстро окупить. В случаях, где деятельность прекращается по решению суда, начать своё дело не так просто. Иногда нужно ждать до 5-7 лет.
Открытие ИП после закрытия
Аннулирование регистрации коммерсанта может произойти по самым различным причинам. Часто это желание сменить сферу деятельности или что-то еще. Поэтому вопрос о том, когда можно открыть ИП после его закрытия, довольно актуален в среде малого бизнеса. О том, как и в какой срок можно восстановить деятельность, читайте в нашей инструкции.
Добровольно и принудительно
Повторное получение разрешения на ведение деятельности зависит от того, по каким причинам ИП было ликвидировано. Процедура закрытия может быть проведена из-за двух групп причин:
- Добровольное аннулирование регистрации. Причинами может стать желание сменить вид деятельности, налоговый режим, место жительства. Повторная регистрация после закрытия зачастую проще и быстрее в административном плане, чем проведение упомянутых процедур в обычном порядке.
- «Принудительное» закрытие по решению суда. Процедура может быть проведена в связи с банкротством, приговором суда, который запрещает гражданину заниматься коммерцией, аннулированием визы для иностранцев и другими причинами.
Первая группа причин не накладывает каких-либо ограничений на возобновление деятельности. Закон № 129, регламентирующий порядок регистрации ИП, не содержит норм, которые бы описывали количество и сроки процедур добровольного открытия и закрытия ИП. Поэтому после аннулирования разрешения на ведение деятельности ИП сразу может подать документы на новую регистрацию.
В случае добровольного закрытия после аннулирования разрешения на ведение деятельности ИП сразу может подать документы на новую регистрацию.
Получение разрешения на коммерческую деятельность ничем не отличается от стандартной процедуры, которую вы уже проходили, когда регистрировали ИП в первый раз. Пакет документов представляется в налоговую, и спустя пять рабочих дней вы снова получаете статус легального коммерсанта.
Иначе дело обстоит, если регистрацию коммерсанта аннулировал суд. В этом случае сразу зарегистрироваться заново, не выйдет. В случае банкротства срок ограничения составляет один год. Если деятельность была прекращена по причине истечения срока действия визы, то возобновить регистрацию можно будет только после продления документа. Ну а если разрешение на ведение бизнеса было аннулировано по приговору суда, то снова стать коммерсантом можно только после отбытия наказания. Или успешно оспорив решение служителей Фемиды.
В любом случае возобновление предпринимательской деятельности возможно, поэтому, даже если не получилось один раз, дерзайте.
Как открыть закрытое ИП — порядок действий
Содержание статьи:
Когда можно открыть закрытое ИП?
Прекращение предпринимательской деятельности происходит по двум сценариям. Основанием для первого процесса является добровольное желание ИП закрыть свой бизнес в связи с низким доходом или желанием заниматься другим делом. Вторая причина – принудительная остановка деятельности по решению суда. В зависимости от того, по какому сценарию происходит закрытие ИП, будет зависеть, какие вопросы предстоит решать предпринимателю в будущем при открытии бизнеса снова.
На практике чаще встречаются случаи добровольного прекращения деятельности бизнесмена.
Порядок закрытия
Если у гражданина не было работников по трудовому договору, то прекращение работы ИП имеет следующий порядок:
- составление заявления с просьбой снятия с учета в ЕГРИП;
- оплата госпошлины;
- подача пакета документов в ФНС лично, по доверенности или почтовым курьером;
- получение подтверждения в течение 5 рабочих дней.
Если у индивидуального предпринимателя были сотрудники, то дополнительно необходимо будет решать вопросы с выплатой заработной платы, оформлением документации в связи с увольнением наемного персонала.
В случае, когда гражданин прекратил свою деятельность добровольно и не имеет долгов, то открыть закрытое ИП не составит труда. Законом не предусмотрены ограничения для проведения подобных действий. Гражданин вправе в любое время подать заявление в ФНС по месту жительства на оформление предпринимательской деятельности. Но в этом случае следует учесть, что восстановить старые данные уже не получится. Прежний правовой статус утратил свою силу, поэтому необходимо заново пройти процедуру регистрации бизнеса. Если направление работы бизнесмена и вид его деятельности изменились, то это обстоятельство требуется учесть при подаче заявления по форме Р21001.
Если закрытие ИП произошло по решению суда и у гражданина множество долгов, то прежде чем открыть новый бизнес, необходимо позаботиться об устранении прошлых последствий. Следует заметить, что срок исковой давности составляет 3 года. В течение этого времени предпринимателю требуется погасить долговые обязательства. Только после этого можно подавать заявление на открытие нового ИП с другими реквизитами.
Сроки восстановления предпринимательства после ликвидации
В случае, когда ИП закрыла налоговая служба по банкротству, то требуется подождать 5 лет до открытия нового бизнеса. Срок устанавливается с момента прекращения судебных разбирательств по ликвидации юридического статуса компании.
Сотрудники ФНС ведут учет подобных случаев, поэтому не получится обмануть и зарегистрироваться раньше. В налоговую службу отправляется копия решения суда, которая фиксируется в документах.
Есть ли преимущество при повторной регистрации?
Многие бывшие предприниматели ошибочно полагают, что для восстановления статуса ИП после его закрытия для них будет применен упрощенный порядок. На самом деле процедура открытия и регистрации бизнеса во второй и последующий раз ничем не отличается от первичного процесса.
По-прежнему необходимо выполнить следующие шаги:
- подобрать коды ОКВЭД, соответствующие видам деятельности гражданина;
- заполнить заявление, подготовить пакет документов: паспорт, сведения ИНН, чек, подтверждающий оплату госпошлины;
- оформить нотариальную доверенность, в случае подачи бумаг в ФНС через представителя;
- оплатить обязательный сбор в госбюджет;
- подать соответствующее прошение о применении выбранной системы налогообложения;
- направить собранные документы в налоговую инспекцию.
После того как специалист ФНС проверит полноту данных, он выдаст расписку с указанием даты изготовления нового свидетельства о регистрации бизнеса.
По факту открытия ИП гражданин имеет право оформлять расчетный счет в банке, подключать онлайн-кассу, подавать заявление на установку эквайринга. Крупные кредитно-финансовые учреждения предлагают полный комплект услуг для индивидуальных предпринимателей: от регистрации бизнеса до подключения онлайн-бухгалтерии. Так, для клиентов Локо-Банка разработаны тарифные планы, позволяющие выбирать стоимость обслуживания РКО в зависимости от внешних переводов. Регистрация бизнеса происходит на бесплатной основе с полным оформлением необходимых документов. Такой подход исключает риск ошибок и отказа в получении правого статуса ИП.
Таким образом, закрыть и снова повторно открыть бизнес предприниматель может без ограничений. Все зависит от того, на каком основании происходило прекращение деятельности. Если гражданин не совершал правонарушений, то для него нет препятствий восстановления статуса ИП. В противном случае потребуется устранять последствия предыдущей деятельности перед подачей заявления на получения свидетельства о регистрации бизнеса.
через какое время и как часто
Предприниматель может остановить деятельность по собственному желанию или по судебному решению. Когда можно открыть ИП снова после закрытия, зависит от причины завершения ведения деятельности. Сама процедура постановки на учет при этом меняться не будет.
Можно ли открыть ИП после его закрытия
Законодательство позволяет гражданам открывать предприятия после закрытия. Государство не вносит ограничений, ряд нюансов действует только для тех лиц, которые являлись должниками до первого закрытия ИП.
Закрытие ИП
Чтобы быстро совершить повторное открытие ИП, потребуется следовать алгоритму действий:
- Закрыться.
- Определиться с видом деятельности. В зависимости от него будет меняться код деятельности.
- Заполнить специальную форму доверенности, если документы подаются через представителя.
- Оплатить государственную пошлину. Необходимо сохранить чек или квитанцию для подтверждения факта осуществления платежа. Размер обязательного платежа во всех регионах РФ составляет 800 руб*.
- Определиться с системой налогообложения. Сделать это можно одновременно или в течение следующего месяца после регистрации. После этого сменить систему можно, но в зависимости от нюансов будут иметься ограничения по времени и сроку перехода.
- Подать документы с заявлением в ИФНС, чтобы открыться.
Важным этапом является заполнение заявления. Оно должно соответствовать всем действующим требованиям. Если обращение будет составлено некорректно, то оно не будет принято налоговой службой для обработки. Если данные вписываются ручкой, то используются черные чернила, а буквы должны быть печатными без деления на заглавные и строчные. Аббревиатуры и сокращения должны вписываться строго в соответствии с инструкцией по заполнению.
Важно! Если физическое лицо не зарегистрировано в пенсионной системе, то ИНН присваивается при регистрации ИП. Поэтому при повторном постановлении на учет необходимо использовать уже выданный номер.
Получить документацию, подтверждающую статус индивидуального предпринимателя, можно по истечении трех дней с момента подачи заявления. После этого ИП сможет оформить банковский счет для осуществления финансовых действий и создать собственную печать или штамп.
Через сколько времени возможно повторное открытие
Открываться ИП может в тот же день, как ему пришлось закрыться. Но для этого на предпринимателе не должно иметься задолженностей. В противном случае срок ожидания до следующей возможной регистрации может растянуться до пяти лет.
Полезная информация
Чтобы человека перестал мучать вопрос, можно ли закрыть ИП и сразу открыть новое, он должен выполнить следующее:
- оплатить налоги в полном размере;
- сдать документы в ПФР и отчеты в отдел статистики;
- получить от налоговой службы документы, доказывающие аннулирование регистрации.
Это позволит избежать наложения ограничений и возникновения препятствий при открытии ИП.
Для чего так делают
Если причина первоначального открытия достаточно понятна, то зачем предпринимателям требуется открытие ИП после закрытия ИП. Проводится такая процедура в следующих случаях:
- банкротство;
- смена направления деятельности;
- смена системы налогообложения;
- отсутствие доходов.
Обратите внимание! При смене деятельности имя остается то же.
Юридический словарь не включает в себя понятие «закрытие ИП». Такая процедура называется «ликвидацией», а для физических лиц — «аннулированием регистрации». Закрытие ИП — это строго простонародное название, которое прижилось из-за более простого понимания и удобства. На самом деле закрытие — это временная остановка осуществления деловой деятельности.
Важно! При смене вида деятельности необходимо понимать, что ИП может работать не во всех сферах. Так, запрет действует на производство алкоголя и на ту деятельность, которая требует лицензии.
Поэтому закрытие оформляется не только в целях прекращения ведения бизнеса, но и для получения более выгодных условий при повторном открытии. Для проведения последнего потребуется дважды оформлять ИП. Каждый из таких шагов фиксируется налоговыми органами при помощи соответствующих документов. Регистрация — неотъемлемая часть создания своего предприятия.
Законодательство не приводит никаких оснований для препятствия повторного открытия закрытого ИП. Такая ситуация является не редкостью, ведь из-за небольших сумм, которые крутятся в мире малого предпринимательства, на ИП как нельзя явно действуют перемены в экономике. Из-за жесткой конкуренции предприятия приходится закрывать или перепрофилировать под другой вид деятельности. Процедура смены не является долгой, законы РФ предполагают гибкость и простоту в поставленном вопросе относительно смены направления бизнеса.
Как часто можно открывать и ликвидировать ИП
После того как предприниматель узнал ответ на вопрос, можно ли открыть ИП и закрыть и открыть, ему понадобится информация, как часто эту схему можно проворачивать.
Пример заявления
Закрыть и открыть ИП заново можно бесконечное количество раз. Законами не определены меры по частоте обращений и ограничений, если на то нет определенных оснований, связанных с наличием задолженностей перед другими сторонами.
Важным нюансом при повторном обращении об открытии предприятия является причина ликвидации. ИП может прекратить свою деятельность по собственному желанию или по решению суда.
Если закрытие ИП было проведено по собственному желанию, то открыть предприятие можно будет в любое время, хоть в момент подачи заявления за ликвидацию. Это позволяет сменить сферу деятельности в один день.
Добровольное закрытие и дальнейшее отсутствие запрета на регистрационные действия, что позволяет открыть предприятие в любой день, возможно только при отсутствии долгов. ИП не должен иметь задолженности перед:
- поставщиками;
- заказчиками;
- посредниками;
- потребителями;
- подрядчиками;
- государством.
Закон указывает, что гражданин должен будет в обязательном порядке закрыть ИП, если соответствующее решение было вынесено судьей. Для этого могут действовать следующие причины:
- признание банкротства;
- недостаточно средств для погашения обязательных налогов и сборов.
В зависимости от причины будет определяться срок запрета на ведение и участие в организационных действиях.
Возможные препятствия
Основанием появления препятствий является наличие задолженностей. Такой предприниматель будет являться ненадежным, из-за чего на него будет наложен запрет на регистрационные действия для ведения бизнеса.
Если ликвидация была проведена по судебному решению, на регистрацию будет действовать временный запрет. Длится он в течение следующего года, отсчитывающегося с момента погашения имеющихся задолженностей. По истечении срока физическое лицо вновь сможет стать бизнесменом.
Важно! Ограничения действуют на открытие ИП и всяческое участие в управлении бизнесом.
Пример свидетельства ИП
Увеличенный срок запрета предполагается, когда ликвидация проведена по причине банкротства. Тогда открываться можно не ранее, чем через 5 лет с момента закрытия или вступления в действие судебного решения.
Отличается ли повторное оформление ИП от стандартной регистрации
Бумаги подаются в одно и то же отделение налоговой. Поэтому для второго открытия заявление направляется в тот же орган. Подаваемые бумаги также будут аналогичны, что и при первой постановке на учет. Для этого нужны паспорт, обращение, подтверждение отсутствия задолженностей и документальный факт оплаты государственной пошлины.
Обратите внимание! Повторная регистрация не дает никаких преимуществ по процедуре постановки на учет. Она должна проводиться полностью без упрощений.
Процедура повторного открытия может оформляться самостоятельно предпринимателем или доверенным лицом. Для этого потребуется оформить соответствующую доверенность. Получить ее может любое лицо, которое будет выбрано предпринимателем. Обязательным условием при этом будет заверение доверенности нотариусом.
Важно! Не потребуется никаких дополнительных разрешений на прохождение регистрации. Процедура будет полностью идентична первому разу.
То, сколько раз можно открывать ИП, не указывается законами РФ. Значит проводить процедуру можно без ограничений по их количеству. Но при наличии задолженностей суд может наложить запрет на предпринимательство на срок до пяти лет. Это важно учитывать перед запуском нового бизнеса.
*Цены указаны на июль 2019 г.
Как закрыть ИП через МФЦ: пошаговая инструкция
Если вы поняли, что статус предпринимателя вам больше не нужен, можно закрыть ИП:
- через отделения ФНС;
- через многофункциональные центры;
- при помощи сторонних специалистов за определённую плату.
Рассказываем подробнее, чем удобен второй вариант.
- Удобный режим работы офисов (в большинстве регионов — с 8 до 20 часов).
- Офисов много. Найти их в своём регионе можно на сайте МФЦ.
- Документы можно подать в любом многофункциональном центре, независимо от адреса регистрации ИП.
- На всех этапах вас проконсультируют специалисты.
- Не нужно посещать разные инстанции — все они доступны в режиме «единого окна».
- Есть возможность одновременно получить и другие услуги.
- Сроки оформления ликвидации увеличиваются: на документооборот между организациями тоже уходит время. В налоговой срок получения ответа — до 6 рабочих дней, в МФЦ — 8 дней.
Перед подачей документов необходимо решить несколько важных вопросов. Часть из них можно решить с помощью специалистов многофункционального центра:
- сдать декларации в ФНС;
- оплатить все имеющиеся налоги, штрафы и пени.
Проверить наличие задолженностей можно в личном кабинете на сайте ФНС. Оплатить — там же, в любом офисе банка или через приложение Сбербанк Онлайн.
Самостоятельно нужно:
закрыть ИП за 3000 рублей, всего 5 дней
Закрыть ИП — 3 000 ₽ всего за 5 дней. Ликвидация ИП — пошаговая инструкция. Узнайте что делать с долгами, не накапливайте задолженность по страховым взносам!Хотите закрыть ИП быстро и недорого? Обращайтесь!
По текущему законодательству день простоя в 2021 году забирает от 111 ₽!
Стоимость услуги (под ключ) — 3 000 ₽!
Есть долги? Просроченная отчетность?
Юристы компании “Ольмакс” помогут с ликвидацией, невзирая на проблемы!
С нами процесс пройдет под контролем. Получите бесплатную консультацию уже сегодня!
Заказать 1 клик Наши цены:Регистрация прекращения предпринимательской деятельности | 3 000 |
Выпуск ЭЦП (для электронной подачи документов от имени предпринимателя) | 2 900 |
Сдача просроченной отчетности (нулевой — 3000 ₽, с оборотами — 5000 ₽) | 3000-5000 |
Важно:
Страховые взносы, начисляются даже если деятельность не ведется! Бездействие приводит к потере денег! Запись в ЕГРИП о прекращении деятельности снимает с физического лица статус предпринимателя, но не становится основанием для списания долгов. Открывать и прекращать работу можно неограниченное количество раз.
Ликвидация ИП (прекращение деятельности)Закрыть ИП возможно только одним законным путем: внести запись в ЕГРИП.
Бизнесмен платит страховые взносы независимо от того, функционирует он или нет. Поэтому, если не планируете больше заниматься предпринимательством, лучше его закрыть в кратчайший срок. Это остановит начисление страховых взносов, которые в любом случае потребуется заплатить. Если решите возобновить бизнес — всегда можно зарегистрироваться снова.
Срок ликвидации статуса ИП — 5 рабочих дней (по законодательству РФ)
Из документов нужны только паспорт и номер СНИЛС.
Пошаговая инструкция- Прежде чем подать документы в налоговую, выполните сверку расчетов с Пенсионным фондом. Если у вас были сотрудники и не сдавались отчеты в ПФР, то потребуется их отправить до ликвидации ИП. Без этого закрыться не получится, так как Пенсионный фонд должен получить данные персонифицированного учета сотрудников. Задолженность на обязательное пенсионное и медицинское страхование остается даже после регистрации прекращения функционирования.
- Необходимо сдать просроченную отчётность и отчёты за текущий год. Например, если применяли УСН, сдайте декларацию по УСН. Если есть долги перед бюджетом, их тоже погасите.
- Оплатите пошлину в размере 160 ₽ (при электронной подаче платить не нужно).
- Подайте заявление Р26001 в налоговую инспекцию (лично, по нотариальной доверенности, по почте, либо электронно с использованием ЭЦП)
- В случае получения отказа — повторно подайте бумаги, предварительно сдав просроченную отчетность в ПФР.
- Получите лист о внесении сведений в ЕГРИП, убедитесь, что деятельность прекращена (свидетельства сейчас не выдаются, главное — это наличие записи в реестре).
Вам не потребуется ходить в налоговую инспекцию или к нотариусу. Все сделаем мы!
Наша компания предлагает пройти все эти этапы с нами! Не тратьте время и деньги, обращайтесь к специалистам!
Часто задаваемые вопросы
Как закрыть ИП, если есть сотрудники?Если есть сотрудники, потребуется произвести их увольнение в соответствии с трудовым законодательством РФ. После увольнения сотрудников потребуется сдать отчеты: СЗВ-М, СЗВ-ТД, СЗВ-СТАЖ, расчет по страховым взносам, расчет в ФСС, отчетность по НФДЛ. Без сданных отчетов в пенсионный фонд закрыть предпринимательство не получится.
Что делать, если есть долги по налогам?Закрытие с долгами возможно. Ведь в данном случае изменяется лишь статус физического лица. При этом, в отличии от юридического лица, ликвидация не происходит. Физическое лицо вместо ИП будет должно рассчитаться с бюджетом. С прекращением предпринимательской деятельности долги не списываются.
Нужно ли сдавать последнюю отчетность?Если вы не являетесь плательщиком налога на профессиональный доход, необходимо сдать последнюю отчетность. Также, потребуется оплатить налоги и страховые взносы, которые вы не оплатили прошлые периоды и за текущий период.
Можно ли закрыть ИП удаленно, не посещая нотариуса и налоговую инспекцию?Вы можете подписать заявление о прекращении деятельности с помощью ЭЦП. В таком случае ходить к налоговикам и заверять подпись у нотариуса не потребуется. Удобнее будет перед подачей документов на закрытие предпринимательства сдать всю необходимую отчетность, иначе после закрытия бизнеса подписать отчет и представить его в налоговую инспекцию можно будет только на бумаге.
Полезная Информация:
Закрыть ИП, чтобы стать самозанятым?
Необходима экономия на страховых взносах и налогах?
Узнайте можете ли Вы использовать новый специальный налоговый режим!
Патентная стратегия: открытая vs закрытая
Мировые общества в прошлом веке перешли от экономики, основанной на производстве, к экономике, основанной на инновациях, которая более распространена в 21 веке. Это означает, что патентные знания и стратегия сейчас как никогда важны для создания ценности для бизнеса.
Закрытая патентная стратегия
Традиционно компании использовали закрытую патентную стратегию, предназначенную для защиты и продления жизненного цикла существующих технологий от конкурентов.Патенты остаются популярным способом защиты оригинальных работ: в 2017 году во всем мире было подано почти 3,17 миллиона патентов ( Показатели Всемирной организации интеллектуальной собственности за 2018 год ). Это на 5,8% больше, чем в 2016 году.
Патентная система приносит пользу как изобретателю, так и широкой публике. Изобретатели защищают свои изобретения от подражания, раскрывая информацию общественности в обмен на владение ограниченной по времени монополией и получение значительной доли рынка. Для общественности любой, у кого есть доступ к патентным данным, может улучшить, объединить или изобрести первоначальную запатентованную идею.Изобретатели крайне редко приходят к совершенно новой идее, поэтому очень важно иметь доступ к высококачественной и современной базе данных патентов, такой как PatBase.
Компании, которые знают, что искать в патентных данных, могут использовать патенты в свою пользу. Ярким примером использования патентов является эволюция рынка смартфонов.
Пример использования смартфона
Nokia и Blackberry на ранних стадиях доминировали на рынке телефонов высокого класса.Однако с 2011 года они были узурпированы Apple и Samsung, при этом оценочная стоимость захвата доли рынка в 2017 году составила соответственно 42% и 34% ( World Intellectual Property Report 2017: Нематериальный капитал в глобальных цепочках создания стоимости ).
«Открытый подход может также построить более устойчивое будущее и повысить общественное благосостояние».
Для сохранения своих долей на рынке Apple и Samsung полны решимости внедрять инновации и перенацеливать технологии, чтобы оставаться впереди конкурентов, расширяя спектр продуктов и услуг, таких как компьютеры, часы и телевизоры.Увеличение расходов на НИОКР привело к увеличению количества поданных патентов из года в год, при этом Samsung заняла второе место по количеству патентов США, выданных в 2017 году.
Однако по мере того, как технологии смартфонов становятся все более тесно связанными, ревнивый протекционистский подход привел к одновременным судебным искам против двух технологических гигантов из-за патентов. Apple подала в суд на Samsung за копирование особенностей дизайна экрана и разблокировки смахиванием, что привело к затяжной семилетней патентной битве. Хотя защитное патентование замедляет конкуренцию, оно также сдерживает технический прогресс из-за компромисса между судебным процессом
и инновациями.
Высокие затраты и неэффективность нарушения побудили многие компании искать более совместную патентную стратегию. Samsung сотрудничает с ведущими производителями телефонов Android, чтобы поделиться бесплатными патентами на приложения Android и Google. Но такие компании, как Apple, с интегрированными и скоординированными линейками продуктов, по-прежнему будут склонны продолжать использовать закрытый подход, чтобы доминировать в этой области.
Открытая патентная стратегия
Учитывая нынешние темпы технического прогресса, патентная активность и патентные «войны» проникают в ранее не затронутые секторы.Это создало острую потребность в свободном владении ИС, что в некоторых случаях привело к открытой и общедоступной патентной стратегии.
Эта новая парадигма открытых и совместных инноваций бросает вызов традиционной практике владения интеллектуальной собственностью и набирает популярность во многих крупных международных компаниях. Обмен знаниями без монополистических барьеров позволяет использовать внешние источники инноваций и стратегии внешней коммерциализации, что приводит к ускорению инновационных циклов. Это также дало малым и средним предприятиям (МСП) множество ранее недоступных возможностей.
Помимо ускорения развития технологий, открытый подход может также построить более устойчивое будущее и повысить общественное благосостояние. Ключевые отрасли промышленности, такие как энергетика, водоснабжение и транспорт, постоянно находятся под давлением перехода к более устойчивым методам производства и потребления, чтобы приспособиться к изменению климата и поддерживать население планеты в размере 9,8 млрд человек, которое ожидается к 2050 году (ООН, World Population Prospects 2017 ).
Пример использования электромобиля
Илон Маск, генеральный директор производителя электромобилей Tesla, вызвал ажиотаж в автомобильной промышленности, когда в 2014 году объявил о смелом шаге, согласно которому его компания бесплатно раздает свои патенты.Это может показаться необычным из-за непропорциональной отдачи с учетом огромных затрат на НИОКР и понесенных патентных сборов.
Основная мотивация Маска к устранению патентного барьера и приветствию конкурентов заключается в расширении рынка электромобилей. В настоящее время на его долю приходится менее 1% от общего количества автомобилей в обращении (Global EV Outlook 2016: Более миллиона электромобилей ).
Автомобильные компании, такие как Ford, GM и Fiat, не находятся в прямой конкуренции с аккумуляторными двигателями Tesla, поэтому Tesla необходимо будет убедить этих мировых производителей автомобилей присоединиться к рынку, предложив бесплатный доступ к технологии.По мере того, как строится больше электромобилей, будет строиться и больше электрических зарядных станций. Для потребителей экологичные автомобили становятся все более заметными и популярными. Теоретически это помогает увеличить размер рынка электромобилей и, как следствие, увеличить общий объем продаж Tesla.
Продуманная патентная стратегия Маска не только укрепляет его позиции на рынке, но и увеличивает потребление более экологически чистых автомобилей с нулевым уровнем выбросов. Стратегия открытых патентов упростила разработку и внедрение новых «чистых» технологий, способствуя переходу к устойчивому развитию.
Будет ли такая же мотивация для инвесторов, которые уже владеют значительной долей рынка, бесплатно раздавать сложные технологии? Другие переменные включают уникальность технологии и размер отрасли, что может снизить эффективность открытой стратегии. Это показано в тематическом исследовании в области здравоохранения Plumpy’Nut, небольшой инновационной компании, которая извлекла выгоду из закрытой патентной стратегии и внесла положительный вклад в общественное благосостояние.
Пример из практики здравоохранения
Plumpy’Nut — это паста на основе арахиса для неотложной помощи при тяжелом недоедании.Это простое амбулаторное лечение, позволяющее высвободить ресурсы больницы для приема более тяжелых пациентов. Это простое и уникальное нововведение борется с насущной социальной проблемой голода и защищено патентами.
Право собственности на ИС особенно важно для малых инновационных фирм на ранних этапах, особенно в развивающихся регионах, где они более уязвимы для использования. Использование эффективного инструмента, такого как средство отслеживания правового статуса Minesoft, может позволить этим небольшим организациям проводить целенаправленный мониторинг рисков и возможностей.
Дополнительные преимущества Plumpy’Nut заключаются в том, что его можно производить там, где продукты больше всего нужны. Это создает рабочие места и навыки в этих регионах, которые полезны для общества. В этом случае патенты защищают не только продукт, но и производственный процесс, устраняя угрозу того, что мировые производственные предприятия перехватят производство из этих развивающихся стран.
Заключение
Наверное, слишком теоретически навешивать на патентную стратегию ярлык, способствующий или сдерживающий прогресс.Бывают ситуации, когда использование открытой патентной стратегии, такой как Tesla, дает явные преимущества в популяризации и создании новых и широко распространенных устойчивых технологий.
Есть также основания для использования закрытой патентной стратегии, такой как Plumpy’Nut, которая помогает закладывать строительные блоки и помогает социальным причинам.
При выборе открытой или закрытой патентной стратегии следует учитывать несколько факторов: сложность изобретения, степень конкуренции, размер отрасли и мотивация инвесторов.Сейчас приоритетом для лиц, принимающих решения, является поиск оптимальной стратегии для максимального увеличения ценности интеллектуальной собственности и построения устойчивого будущего.
Независимо от выбранного подхода к патентной стратегии Minesoft предлагает множество продуктов для помощи. В эту эпоху экономики знаний эффективная система управления знаниями Minesoft Pat-KM обеспечивает доступ к глобальным патентным данным с интегрированным рабочим процессом для мониторинга, классификации и распространения соответствующих патентных записей. Это помогает смягчить проблемы, такие как судебное разбирательство по делу о нарушении прав, потраченные впустую расходы на НИОКР в переполненных областях исследований и использование конкурентами технологических инноваций.
Защита, мониторинг и инвестирование в интеллектуальную собственность вашей компании выгодно для компаний любого размера. Хорошо информированная команда в области интеллектуальной собственности может помочь лицам, принимающим решения, скорректировать свою патентную стратегию для повышения ценности бизнеса и интеллектуальной собственности.
Мойра Сивиллс является членом группы поддержки Minesoft, которая также тесно сотрудничает с группой развития бизнеса Minesoft в Китае. Сивиллс имеет степень экономиста в Эдинбургском университете и свободно говорит на мандаринском диалекте. С ней можно связаться по адресу: info @ minesoft.com
Minesoft, патентная стратегия, инновации, технологии, малый и средний бизнес. устойчивость, Tesla, НИОКР, электромобиль, Ford, Fiat, владение интеллектуальной собственностью, социальные причины, окружающая среда
Использование telnet для тестирования открытых портов
Многие люди считают задачу проверки того, открыт ли порт, слишком сложной. Однако одним из наиболее эффективных способов является использование сетевого протокола Telnet. Telnet позволяет пользователю тестировать отдельные порты и видеть, открыты они или нет. В этой статье мы расскажем, как Telnet можно использовать для проверки портов в Windows 10, Windows Server 2016, 2012 и 2008.
Что такое Telnet?
Короче говоря, Telnet — это компьютерный протокол, созданный для взаимодействия с удаленными компьютерами.
Слово «Telnet» также относится к утилите командной строки «telnet», доступной в ОС Windows и Unix-подобных системах, включая Mac, Linux и другие. Мы будем использовать термин «Telnet» в основном в контексте клиентского программного обеспечения telnet.
Утилита Telnet позволяет пользователям тестировать подключение к удаленным машинам и вводить команды с помощью клавиатуры.Хотя большинство пользователей предпочитают работать с графическими интерфейсами, Telnet — это один из простейших способов проверки подключения на определенных портах.
Включение клиента telnet в операционных системах Microsoft Windows
Одна из самых важных вещей, которую следует помнить, — это то, что Telnet по умолчанию отключен в настройках Windows, поэтому вам нужно включить его, прежде чем вы сможете что-либо делать. Включение этого параметра поможет вам запустить необходимую диагностику и проверить, открыт ли порт. Если вы попытаетесь использовать telnet, не включив его сначала, вы получите сообщение типа:
‘telnet’ не распознается как внутренняя или внешняя команда, действующая программа или C: \>
Чтобы включить Telnet включен, вам нужно использовать командную строку или графический интерфейс вашего компьютера.
Включение клиента telnet через командную строку:
Если вы хотите включить Telnet через командную строку, откройте командную строку с повышенными привилегиями («как администратор») и выполните следующую команду:
Dism / Online / Enable-feature / FeatureName: TelnetClient
После того, как вы его вставите, Telnet будет готов к использованию для проверки ваших портов.
Вместо командной строки вы можете использовать следующую команду PowerShell для достижения того же результата:
Install-WindowsFeature -name Telnet-Client
Если вы хотите использовать графический интерфейс пользователя, вам необходимо:
Windows 7, 8.10:
Откройте меню «Пуск» Windows> введите «Панель управления» > нажмите Enter> «Программы» > «Программы и компоненты» > Включите или выключите функции Windows > выберите «Клиент Telnet» > Нажмите «ОК»
Windows Server 2008:
Откройте «Диспетчер серверов»> Функции> щелкните «Добавить функции» > установите флажок «Клиент Telnet» > щелкните «Далее» > щелкните «Установить» > после завершения установки компонента щелкните «Закрыть»
Windows Server 2012, 2016:
Откройте «Диспетчер серверов» > «Добавить роли и компоненты» > щелкните «Далее» до достижения «Функции» шаг> отметьте «Telnet Client» > щелкните «Установить» > когда установка функции завершится, нажмите «Закрыть» .
Использование Telnet для тестирования открытых портов
Одно из самых больших преимуществ Telnet — это простая команда, с помощью которой вы можете проверить, открыт ли порт. Выполнение команды Telnet telnet [имя домена или IP] [порт] позволит вам проверить возможность подключения к удаленному хосту на данном порту.
Введите в командной строке следующую команду:
telnet [доменное имя или IP-адрес] [порт]
Введите IP-адрес или доменное имя сервера, к которому вы пытаетесь подключиться, вместо [доменное имя или ip] и замените вторые скобки номером порта на удаленной машине, соединение с которой вы хотите проверить.
Например, чтобы проверить соединение с 192.168.0.10 на порту 25, введите команду:
telnet 192.168.0.10 25
Если соединение установлено успешно, появится пустой экран, означающий, что порт компьютера открыт. .
Неудачное соединение будет сопровождаться сообщением об ошибке. Это может указывать либо на закрытый порт, либо на то, что указанный удаленный сервер не прослушивает указанный порт.
Пример
telnet rpc.acronis.com 443
Как проверить, открыт ли порт на Mac
Пользователи High Sierra: Apple удалила клиент telnet из macOS 10.13 High Sierra. Официального способа вернуть его нет, но вы все равно можете скопировать его из более старой ОС или скомпилировать из исходников и использовать на High Sierra. Подробности смотрите здесь и здесь.
Как и в Windows, доступ к telnet можно получить через Терминал, командную строку в macOS. Чтобы открыть telnet, щелкните «Go» > «Utilities» > «Terminal» , затем выполните следующую команду (числа представляют собой пример IP-адреса и порта):
telnet [имя домена или ip] [порт] , д.g.> telnet 192.168.1.1 443
Когда порт компьютера открыт, появится пустой экран, означающий, что соединение было успешным. Неудачное соединение будет сопровождаться сообщением об ошибке.
Альтернативой telnet при проверке портов является Network Utility. Чтобы проверить порты на Mac, следуйте приведенному ниже плану:
Откройте «Сетевая утилита» > щелкните «Сканирование портов» > Укажите имя хоста и порты для сканирования удаленного хоста e.г. myserver.com от 995 до 995 > Проверьте вывод
Влияние результатов, полученных в результате теста Telnet
При попытке использовать Telnet вы можете часто обнаруживать, что ваша собственная сеть блокирует ваше соединение. Часто пользователи запускают брандмауэр, который блокирует соединения и исходящие порты. Основной способ проверить, не прерывает ли ваш брандмауэр работу Telnet, — это отключить брандмауэр и запустить тест Telnet.
Если вы хотите проверить наличие закрытых портов на маршрутизаторе, войдите в консоль управления маршрутизатором.Откройте веб-браузер и введите IP-адрес или имя маршрутизатора, например «192.168.0.10». Если страница не открывается, попробуйте заменить «http» на «https» в начале адреса.
Затем введите свое имя пользователя и пароль и нажмите «Enter» или «Log in». Перейдите в раздел «Безопасность», чтобы открыть или закрыть порты и получить доступ к другим настройкам брандмауэра маршрутизатора.
Если вам необходимо сделать ресурсы внутренней сети доступными извне, войдите в раздел «Внешний доступ» / «Перенаправление портов».Подробные инструкции см. В документации производителя маршрутизатора.
Связанные ресурсы Acronis
Подробнее о том, какие порты используются в программном обеспечении Acronis и как их открывать:
Проверить статический IP-адрес
Жестко закодированный IP-адрес — это IP-адрес, заданный вручную в настройках вашей машины, который не меняется. В отличие от динамического адреса, который может изменяться при каждом обновлении аренды, жестко закодированный IP-адрес останется таким же даже после полного сброса компьютера.Это может быть источником проблем в сети и для вас, если ваш компьютер является мобильным устройством, которому необходимо использовать различные IP-адреса из разных мест. Жестко закодированные IP-адреса часто используются для серверов, но их следует избегать для обычного компьютера NMU.Если ваш IP-адрес начинается с 192 в сети NMU, вероятно, используется жестко закодированный IP-адрес. Однако жестко закодированный IP-адрес не ограничивается IP-адресом 192.x.x.x. Если вы преподаватель или сотрудник и вам требуется неизменный статический IP-адрес для приложения или проекта, обратитесь в службу поддержки Computing Helpdesk.
Чтобы удалить жестко закодированный IP-адрес и использовать динамический адрес, щелкните свою операционную систему ниже.
Windows
Mac
Окна Хотя в этих инструкциях используется Windows 10, действия аналогичны в более ранних версиях Windows. 1. В меню «Пуск» найдите и выберите «Центр управления сетями и общим доступом» .
2. Щелкните «Изменить настройки адаптера» на левой панели навигации.
3. Щелкните правой кнопкой мыши адаптер беспроводного подключения (скорее всего, это будет единственный адаптер с зеленым значком Интернета) и выберите «Свойства» в раскрывающемся меню.
4. Откроется новое окно. На вкладке «Сеть» выберите «Протокол Интернета версии 4 (TCP / IPv4)» и нажмите кнопку «Свойства» .
4. Щелкните переключатели рядом с «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически» , чтобы убедиться, что у вас динамический IP-адрес. Нажмите «ОК» , чтобы закончить и закрыть.
Mac
1. Выберите значок Wi-Fi, а затем нажмите «Открыть сетевые настройки».« 2. Выберите соединение Wi-Fi, затем нажмите кнопку « Дополнительно ».
3. На вкладке « TCP / IP » выберите « Использование DHCP » в раскрывающемся списке рядом с «Настроить IPv4» и нажать «ОК».
Проверьте настройки TCP / IP вашего компьютера | UMass Amherst Information Technology
Если у вас возникли проблемы с подключением к сети университетского городка через Ethernet , вам следует убедиться, что ваш сетевой адаптер настроен правильно. Примечание: Следующие инструкции предназначены только для подключения на территории кампуса. Пользователям за пределами кампуса может потребоваться связаться со своим интернет-провайдером (ISP) или в ИТ-справочном центре.
С осени 2011 года все общежития в UMass Amherst были оснащены самым современным беспроводным доступом в Интернет. Проводные соединения Ethernet в этих зданиях недоступны. Для получения дополнительной информации, пожалуйста, посетите страницу проекта по установке беспроводных устройств в общежитиях.
TCP / IP в Windows 7, 8, 8.1 и 10
- Перейдите в Пуск> Панель управления> Сеть и Интернет> Центр управления сетями и общим доступом , затем в левом столбце щелкните Управление сетевыми подключениями .
- Щелкните правой кнопкой мыши Local Area Connections и выберите Properties .
Примечание: Имя этого подключения может отличаться, если вы его изменили или ранее подключались к другим проводным сетям Ethernet. - Windows 7 может представить вам окно Контроль учетных записей пользователей с запросом разрешения на продолжение.Щелкните Продолжить , чтобы продолжить. Откроется окно Свойства подключения по локальной сети .
- В окне Свойства подключения в разделе Это подключение использует следующие элементы: , выберите Интернет-протокол версии 4 (TCP / IPv4) , затем щелкните Свойства и убедитесь, что Получить IP-адрес автоматически и Получить адрес DNS-сервера автоматически Выбраны .
- Если TCP / IP не отображается в списке под Это соединение использует следующие элементы: , вы должны установить его.
- Щелкните Установить .
- В окне Select Network Feature Type выберите Protocol и нажмите Add …
- В окне Select Network Protocol выберите TCP / IP и нажмите OK , затем следуйте инструкциям на экране.
TCP / IP в Windows Vista
Примечание. UMass Amherst IT больше не поддерживает Windows Vista.
- Перейдите в Пуск> Панель управления> Сеть и Интернет> Центр управления сетями и общим доступом , затем в левом столбце щелкните Управление сетевыми подключениями .
- Щелкните правой кнопкой мыши Local Area Connections и выберите Properties .
Примечание: Имя этого подключения может отличаться, если вы его изменили или ранее подключались к другим проводным сетям Ethernet. - Windows Vista может представить вам окно Контроль учетных записей пользователей с запросом разрешения на продолжение. Щелкните Продолжить , чтобы продолжить. Откроется окно Свойства подключения по локальной сети .
- В окне Свойства подключения в разделе Это подключение использует следующие элементы: , выберите Интернет-протокол версии 4 (TCP / IPv4) , затем щелкните Свойства и убедитесь, что Получить IP-адрес автоматически и Получить адрес DNS-сервера автоматически Выбраны .
- Если TCP / IP не отображается в списке под Это соединение использует следующие элементы: , вы должны установить его.
- Щелкните Установить .
- В окне Select Network Feature Type выберите Protocol и нажмите Add …
- В окне Select Network Protocol выберите TCP / IP и нажмите OK , затем следуйте инструкциям на экране.
TCP / IP в Windows XP
Примечание. UMass Amherst IT больше не поддерживает Windows XP.
- Перейдите в Пуск> Панель управления> Сетевые подключения .
- Щелкните правой кнопкой мыши Local Area Connection , затем щелкните Properties и выберите вкладку Networking .
- В окне Свойства подключения по локальной сети в разделе Это подключение использует следующие элементы: , выберите Интернет-протокол (TCP / IP) , затем щелкните Свойства и убедитесь, что Получить IP-адрес автоматически и Получить адрес DNS-сервера автоматически. Выбраны .
- Если TCP / IP не отображается в списке под Это соединение использует следующие элементы: , вы должны установить его.
- Щелкните Установить .
- В окне Select Network Component Type выберите Protocol и нажмите Add …
- В окне Select Network Protocol выберите TCP / IP и нажмите OK , затем следуйте инструкциям на экране.
TCP / IP в Mac OS X
- Перейдите в Меню Apple > Системные настройки .Откроется окно Системные настройки .
- В окне Системные настройки в разделе Интернет и беспроводная связь щелкните Сеть.
- В окне Сеть :
- В раскрывающемся окне Местоположение выберите Автоматически.
- Выберите Ethernet (слева).
- В раскрывающемся меню Configure IPv4 выберите Using DHCP . DNS-сервер и Search Domains информация будет заполнена автоматически.
- Если DNS Server и Search Domains информация не заполняется автоматически, щелкните Advanced. Появится окно Ethernet .
- В окне Ethernet на вкладке TCP / IP в раскрывающемся меню Настроить IPv4 выберите Автоматически (если еще не выбрано), затем нажмите ОК .
- Щелкните Применить , затем закройте окно Сеть .
Как проверить, какие порты открыты на ПК с Windows 10
Возможно, вы устраняете проблему с сетевым подключением для конкретной программы, и вам нужно проверить, открыт ли доступ к ее порту, или вам интересно, может ли ваше устройство NAS обмениваться данными на вашем ПК с Windows 10, независимо от причины, вам необходимо проверить наличие открытых портов.
В этой статье мы подробно расскажем, как проверить наличие открытых портов в Windows 10 с помощью нескольких легко доступных инструментов, встроенных или бесплатных для загрузки и использования.
Как проверить, какие порты открыты на ПК с Windows 10
Есть несколько удобных инструментов, которые вы можете использовать для сканирования открытых портов в Windows. Мы покажем вам, как это сделать в NetStat, PortQry.exe и NirSoft CurrPorts.
NetStat
Один из самых простых способов — это NetStat.exe , вы можете найти этот инструмент в папке «System32» в Windows 10. С помощью NetStat вы можете увидеть открытые порты или порты, которые относятся к определенному хосту. использует.
Есть две команды, которые могут быть полезны в зависимости от ваших потребностей.В первом варианте будут перечислены все активные порты и имя процесса, который их использует, это « netstat -ab ». Второй вариант, « netstat -aon », также предоставит идентификатор процесса, который позже можно будет найти в диспетчере задач .
Вот что вам нужно знать, чтобы полностью понять обе команды:
Netstat — это сокращение от сетевой статистики. Он покажет статистику протокола, а также текущие сетевые соединения
TCP и IP. А вот объяснение того, что означает каждая буква в командах:
- «a» отобразит все подключения и порты прослушивания.
- «b» отобразит все исполняемые файлы, которые участвуют в создании каждого прослушивающего порта.
- «o» покажет идентификатор процесса-владельца, связанный с каждым из подключений.
- «n» отобразит адреса и номера портов в числовом виде.
Начнем с более простой формы: netstat -ab. Просто выполните следующие действия, и все будет хорошо:
- Откройте меню «Пуск» , введите « Командная строка » и выберите Запуск от имени администратора .
- Теперь введите « netstat -ab » и нажмите Введите .
- Подождите, пока загрузятся результаты, имена портов будут перечислены рядом с локальным IP-адресом.
- Просто найдите номер порта, который вам нужен, и если в столбце State указано LISTENING , это означает, что ваш порт открыт.
Второй вариант пригодится, когда имени процесса недостаточно, чтобы определить, к какой программе привязан конкретный порт.В этом случае просто выполните следующие действия:
- Опять же, если еще не открыто, введите « Командная строка » и выберите Запуск от имени администратора .
- Оказавшись внутри, введите команду « netstat -aon » и нажмите Введите .
- Теперь вы увидите пять столбцов: Protocols , Local Address , Foreign Address , State и PID (Process ID). В локальном адресе рядом со столбцом IP-адреса будет номер порта.Например: 0.0.0.0:135. Здесь 135 — номер порта.
- В столбце State вы увидите, открыт ли конкретный порт. Для открытых портов будет написано LISTENING .
Это первая часть, которая даст вам порт и идентификатор процесса. Чтобы проверить, какое приложение его использует, выполните следующие действия:
- В командной строке найдите PID (число из последнего столбца) для определенного порта.
- Откройте диспетчер задач с помощью сочетания клавиш Ctrl + Shift + Esc или щелкните правой кнопкой мыши свободное место на панели задач Windows и откройте диспетчер задач .
- Теперь перейдите на вкладку Details или Services . Вы увидите все процессы в вашей Windows 10. Отсортируйте их по столбцу PID и найдите PID, который принадлежит порту, который вы пытаетесь устранить. Вы можете увидеть, какое приложение связывает порт, в разделе Описание .
NirSoft CurrPorts
Если вы находите решение командной строки слишком сложным, мы представляем вам его более простую альтернативу. Это инструмент, который отображает открытые в данный момент порты (TCP или IP, а также UDP).Вы также сможете увидеть информацию о конкретном процессе, такую как имя, путь, информацию о версии и т. Д.
Этот инструмент существует довольно давно и доступен для Windows 10. Вы можете найти ссылку для загрузки внизу этой страницы.
Примечание. Убедитесь, что вы загрузили правильную версию: у них 32-разрядная и 64-разрядная версии, и вам не нужно устанавливать это приложение, поскольку оно портативное, вам нужно только разархивировать и запустить его.
После запуска CurrPorts мы можем начать с шагов по просмотру открытых портов:
- Вы увидите список процессов вашего компьютера, отсортируйте их по Локальному порту , чтобы упростить поиск по ним.
- Теперь найдите и выберите порт, который вы устраняете.
- Теперь вы можете увидеть все детали, такие как Имя процесса , Идентификатор процесса , Состояние и т. Д.
Другой способ — просто дважды щелкнуть процесс, чтобы увидеть все его детали в одно окно.
PortQry.exe
PortQry.exe — еще один удобный инструмент, который позволит сканировать открытые порты. Вам просто нужно загрузить и извлечь инструмент, чтобы запустить его через командную строку.
Используя portqry.exe, вы вставляете определенные параметры, которые найдете в папке исполняемого файла.
- Например, если вы запустите «portqry.exe -local», это покажет используемые порты TCP и UDP для локального хоста. В дополнение ко всем параметрам, которые вы можете увидеть в NetStat, Portqry.exe также показывает вам количество сопоставлений портов, а также количество портов в каждом состоянии.
- Вы также можете проверить наличие открытых портов для удаленного хоста. Просто запустите эту команду в командной строке: «portqry.exe -n [имя хоста / IP] »Обязательно замените имя хоста и IP на имя и IP-адрес удаленного хоста.
- Если вы хотите найти определенный порт, вы можете запустить эту команду: «-e [номер_порта]».
Дополнительные вопросы и ответы
Как проверить, открыт ли порт 3306 в Windows 10?
Если вы прочитаете основную часть этой статьи, у вас будет представление о том, как проверить, «прослушивает» ли конкретный порт — в данном случае порт 3306. Чтобы упростить задачу, вот краткий обзор:
У вас есть три варианта: первый — через NetStat, а второй — через CurrPorts.
Мы рекомендуем NetStat, так как для этого не нужно загружать новое программное обеспечение:
• Запустите командную строку от имени администратора.
• Запустите эту команду: «netstat -ab» и нажмите Enter.
• Подождите, пока загрузятся результаты. Имена портов будут перечислены рядом с локальным IP-адресом.
• Просто найдите номер порта, который вам нужен, в данном случае 3306. Вы можете нажать Ctrl + F и ввести «3306» в поле со словом. Если порт открыт, это будет отображаться в результатах.
Чтобы проверить, открыт ли порт 3306 через CurrPorts, просто выполните шаги, описанные выше в разделе «NirSoft CurrPorts».На шаге 2 найдите в списке порт «3306». Если порт открыт, он будет отображаться в списке.
Для PortQry.exe запустите эту команду в командной строке «-e [3306]» и нажмите Enter.
Настройка открытых портов в Windows 10
Знание того, как проверить, открыт ли конкретный порт или нет, может пригодиться при устранении неполадок сетевого подключения программы. К счастью, есть простой способ сделать это.
Мы рекомендуем использовать NetStat через командную строку, поскольку она встроена и обычно предоставляет все необходимые сведения.По сравнению с CurrPorts может потребоваться несколько дополнительных действий, но вам не нужно ничего загружать.
Какой способ вы считаете наиболее удобным для проверки открытых портов в Windows 10? Дайте нам знать в комментариях ниже.
Глава 48. Использование и настройка firewalld Red Hat Enterprise Linux 8
Брандмауэр — это способ защитить машины от любого нежелательного трафика извне. Он позволяет пользователям управлять входящим сетевым трафиком на хост-машинах, задав набор правил брандмауэра .Эти правила используются для сортировки входящего трафика и либо блокируют его, либо пропускают.
firewalld
— это демон службы межсетевого экрана, который предоставляет динамически настраиваемый межсетевой экран на основе хоста с интерфейсом D-Bus. Будучи динамическим, он позволяет создавать, изменять и удалять правила без необходимости перезапуска демона брандмауэра при каждом изменении правил.
firewalld
использует концепции зон и сервисов, которые упрощают управление трафиком.Зоны — это предопределенные наборы правил. Сетевые интерфейсы и источники могут быть назначены зоне. Разрешенный трафик зависит от сети, к которой подключен ваш компьютер, и уровня безопасности, назначенного этой сети. Службы брандмауэра — это предопределенные правила, которые охватывают все необходимые настройки для разрешения входящего трафика для определенной службы, и они применяются в пределах зоны.
Службы используют один или несколько портов или адресов для сетевой связи. Межсетевые экраны фильтруют обмен данными по портам.Чтобы разрешить сетевой трафик для службы, ее порты должны быть открыты. firewalld
блокирует весь трафик на портах, которые явно не настроены как открытые. Некоторые зоны, например доверенные, по умолчанию разрешают весь трафик.
Обратите внимание, что firewalld
с бэкэндом nftables
не поддерживает передачу пользовательских правил nftables
в firewalld
с использованием параметра --direct
.
48,1. Начало работы с
firewalld
В этом разделе представлена информация о firewalld
.
48.1.1. Когда использовать firewalld, nftables или iptables
Ниже приводится краткий обзор того, в каком сценарии следует использовать одну из следующих утилит:
-
firewalld
: используйте утилитуfirewalld
для простых случаев использования брандмауэра. Утилита проста в использовании и охватывает типичные варианты использования для этих сценариев. -
nftables
: используйте утилитуnftables
для настройки сложных и критичных к производительности межсетевых экранов, например, для всей сети. -
iptables
: Утилитаiptables
в Red Hat Enterprise Linux использует API ядраnf_tables
вместо устаревшей серверной частиnf_tables
обеспечивает обратную совместимость, поэтому сценарии, использующие командыiptables
, по-прежнему работают в Red Hat Enterprise Linux. Для новых сценариев межсетевого экрана Red Hat рекомендует использоватьnftables
.
Чтобы различные службы межсетевого экрана не влияли друг на друга, запустите только одну из них на хосте RHEL и отключите другие службы.
firewalld
может использоваться для разделения сетей на разные зоны в соответствии с уровнем доверия, который пользователь решил наложить на интерфейсы и трафик в этой сети. Соединение может быть только частью одной зоны, но зона может использоваться для многих сетевых соединений.
NetworkManager
уведомляет firewalld
о зоне интерфейса. Вы можете назначить зоны интерфейсам с помощью:
-
NetworkManager
-
firewall-config
инструмент -
firewall-cmd
инструмент командной строки - Веб-консоль RHEL
Последние три могут редактировать только соответствующие файлы конфигурации NetworkManager
.Если вы изменяете зону интерфейса с помощью веб-консоли, firewall-cmd
или firewall-config
, запрос перенаправляется на NetworkManager
и не обрабатывается firewalld
.
Предопределенные зоны хранятся в каталоге / usr / lib / firewalld / zone /
и могут быть мгновенно применены к любому доступному сетевому интерфейсу. Эти файлы копируются в каталог / etc / firewalld / zone /
только после их изменения.Стандартные настройки предопределенных зон следующие:
-
блок
- Любые входящие сетевые подключения отклоняются сообщением icmp-host -hibited для
IPv4
и icmp6-adm -hibited дляIPv6
. Возможны только сетевые подключения, инициированные изнутри системы. -
ДМЗ
- Для компьютеров в вашей демилитаризованной зоне, которые общедоступны с ограниченным доступом к вашей внутренней сети.Принимаются только выбранные входящие соединения.
-
капля
- Все входящие сетевые пакеты отбрасываются без какого-либо уведомления. Возможны только исходящие сетевые подключения.
-
внешний
- Для использования во внешних сетях с включенным маскированием, особенно для маршрутизаторов. Вы не доверяете другим компьютерам в сети, что они не нанесут вред вашему компьютеру. Принимаются только выбранные входящие соединения.
-
дом
- Для использования дома, когда вы больше всего доверяете другим компьютерам в сети.Принимаются только выбранные входящие соединения.
-
внутренний
- Для использования во внутренних сетях, когда вы больше всего доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
-
общественный
- Для использования в общественных местах, где вы не доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
-
доверенное
- Принимаются все сетевые подключения.
-
работа
- Для использования на работе, где вы больше всего доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
Одна из этих зон установлена как зона по умолчанию . Когда интерфейсные соединения добавляются к NetworkManager
, они назначаются зоне по умолчанию. При установке зона по умолчанию в firewalld
устанавливается как общедоступная зона
. Зону по умолчанию можно изменить.
Имена сетевых зон должны быть понятными и позволять пользователям быстро принять разумное решение. Чтобы избежать проблем с безопасностью, проверьте конфигурацию зоны по умолчанию и отключите все ненужные службы в соответствии с вашими потребностями и оценками рисков.
Дополнительные ресурсы
- Справочная страница
firewalld.zone (5)
.
48.1.3. Предопределенные услуги
Служба может быть списком локальных портов, протоколов, исходных портов и мест назначения, а также списком вспомогательных модулей брандмауэра, автоматически загружаемых, если служба включена.Использование сервисов экономит время пользователей, поскольку они могут выполнять несколько задач, таких как открытие портов, определение протоколов, включение пересылки пакетов и многое другое, за один шаг, вместо того, чтобы настраивать все одно за другим.
Параметры конфигурации службы и общая информация о файлах описаны на справочной странице firewalld.service (5)
. Службы задаются с помощью отдельных файлов конфигурации XML, которые имеют имена в следующем формате: имя-службы .xml
. Имена протоколов предпочтительнее имен служб или приложений в firewalld
.
Службы можно добавлять и удалять с помощью графического инструмента firewall-config
, firewall-cmd
и firewall-offline-cmd
.
Кроме того, вы можете редактировать файлы XML в каталоге / etc / firewalld / services /
. Если услуга не добавляется или не изменяется пользователем, то соответствующий файл XML не найден в / etc / firewalld / services /
.Файлы в каталоге / usr / lib / firewalld / services /
можно использовать в качестве шаблонов, если вы хотите добавить или изменить службу.
Дополнительные ресурсы
- Справочная страница
firewalld.service (5)
48,2. Просмотр текущего состояния и настроек
firewalld
В этом разделе содержится информация о просмотре текущего состояния, разрешенных служб и текущих настроек firewalld
.
48.2.1. Просмотр текущего статуса
firewalld
Служба межсетевого экрана firewalld
установлена в системе по умолчанию. Используйте интерфейс командной строки firewalld
для проверки работы службы.
Процедура
Чтобы увидеть статус услуги:
# firewall-cmd --state
Для получения дополнительной информации о статусе службы используйте подкоманду
systemctl status
:# systemctl status firewalld firewalld.service - firewalld - динамический демон межсетевого экрана Загружен: загружен (/usr/lib/systemd/system/firewalld.service; включен; цена поставщика Активен: активен (работает) с понедельника по 18 декабря 2017 г., 16:05:15 CET; 50мин назад Документы: человек: firewalld (1) Основной PID: 705 (firewalld) Задач: 2 (лимит: 4915) CGroup: /system.slice/firewalld.service └─705 / usr / bin / python3 -Es / usr / sbin / firewalld --nofork --nopid
Дополнительные ресурсы
Прежде чем пытаться изменить настройки, важно знать, как настроен firewalld
и какие правила действуют.Чтобы отобразить настройки брандмауэра, используйте команду firewall-cmd --list-all
в качестве корневого пользователя
.
48.2.2. Просмотр разрешенных сервисов с помощью графического интерфейса
Чтобы просмотреть список служб с помощью графического инструмента firewall-config , нажмите клавишу Super , чтобы войти в Обзор действий, введите firewall
и нажмите Введите . Появится инструмент firewall-config . Теперь вы можете просмотреть список услуг на вкладке Services
.
Вы можете запустить графический инструмент настройки брандмауэра из командной строки.
Откроется окно Конфигурация брандмауэра
. Обратите внимание, что эту команду можно запустить от имени обычного пользователя, но иногда вам предлагается ввести пароль администратора.
48.2.3. Просмотр настроек firewalld с помощью интерфейса командной строки
С помощью клиента CLI можно получить различные представления текущих настроек брандмауэра. Параметр --list-all
показывает полный обзор настроек firewalld
.
firewalld
использует зоны для управления трафиком. Если зона не указана параметром --zone
, команда действует в зоне по умолчанию, назначенной активному сетевому интерфейсу и соединению.
Процедура
Чтобы перечислить всю необходимую информацию для зоны по умолчанию:
#
firewall-cmd --list-all
общественный цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: услуги: ssh dhcpv6-client порты: протоколы: маскарад: нет форвард-порты: исходные порты: icmp-блоки: богатые правила:Чтобы указать зону, для которой будут отображаться параметры, добавьте аргумент
--zone = имя-зоны
в командуfirewall-cmd --list-all
, например:#
firewall-cmd --list-all --zone = home
дом цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: услуги: ssh mdns samba-client dhcpv6-client ... [обрезано для ясности]Чтобы просмотреть настройки для конкретной информации, такой как службы или порты, используйте конкретную опцию. См. Справочные страницы
firewalld
или получите список параметров с помощью команды help:#
firewall-cmd --help
Чтобы узнать, какие службы разрешены в текущей зоне:
#
firewall-cmd --list-services
ssh dhcpv6-клиент
Перечисление настроек для определенной части с помощью инструмента CLI иногда бывает трудно интерпретировать.Например, вы разрешаете службе SSH
и firewalld
открывает необходимый порт (22) для службы. Позже, если вы перечисляете разрешенные службы, в списке отображается служба SSH
, но если вы перечисляете открытые порты, они не отображаются. Поэтому рекомендуется использовать параметр --list-all
, чтобы убедиться, что вы получаете полную информацию.
48,3. Управление сетевым трафиком с помощью
firewalld
В этом разделе содержится информация об управлении сетевым трафиком с помощью firewalld
.
48.3.1. Отключение всего трафика в случае аварии с помощью CLI
В экстренной ситуации, например, при системной атаке, можно отключить весь сетевой трафик и отсечь злоумышленника.
Процедура
Чтобы немедленно отключить сетевой трафик, включите режим паники:
# firewall-cmd --panic-on
Включение режима паники останавливает весь сетевой трафик. По этой причине его следует использовать только тогда, когда у вас есть физический доступ к машине или если вы вошли в систему с помощью последовательной консоли.
Выключение режима паники возвращает брандмауэр к его постоянным настройкам. Чтобы выключить режим паники, введите:
# firewall-cmd --panic-off
Проверка
Чтобы узнать, включен или выключен режим паники, используйте:
# firewall-cmd --query-panic
48.3.2. Управление трафиком с помощью предопределенных служб с помощью CLI
Самый простой способ контролировать трафик — это добавить предопределенную службу в firewalld
.Это открывает все необходимые порты и изменяет другие настройки в соответствии с файлом определения службы .
Процедура
Убедитесь, что услуга еще не разрешена:
# firewall-cmd --list-services ssh dhcpv6-клиент
Перечислите все предопределенные службы:
# firewall-cmd --get-services RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client dns docker-registry... [обрезано для ясности]
Добавьте услугу в разрешенные услуги:
# firewall-cmd --add-service = <имя-службы>
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.3.3. Управление трафиком с помощью предопределенных сервисов с помощью графического интерфейса пользователя
В этой процедуре описывается, как управлять сетевым трафиком с помощью предопределенных служб с помощью графического пользовательского интерфейса.
Процедура
Чтобы включить или отключить предопределенную или настраиваемую службу:
- Запустите инструмент firewall-config и выберите сетевую зону, службы которой необходимо настроить.
- Выберите вкладку
Services
. - Установите флажок для каждого типа службы, которой вы хотите доверять, или снимите флажок, чтобы заблокировать службу.
Чтобы отредактировать услугу:
- Запустите инструмент firewall-config .
- Выберите
Постоянный
из меню с надписьюКонфигурация
. Дополнительные значки и кнопки меню отображаются в нижней части окна «Службы». - Выберите службу, которую хотите настроить.
Вкладки Порты
, Протоколы
и Исходный порт
позволяют добавлять, изменять и удалять порты, протоколы и исходный порт для выбранной службы.Вкладка модулей предназначена для настройки вспомогательных модулей Netfilter . Вкладка Назначение
позволяет ограничить трафик определенным адресом назначения и Интернет-протоколом ( IPv4
или IPv6
).
Невозможно изменить настройки службы в режиме Runtime
.
48.3.4. Добавление новых услуг
Службы можно добавлять и удалять с помощью графического инструмента firewall-config , firewall-cmd
и firewall-offline-cmd
.Кроме того, вы можете редактировать файлы XML в папке / etc / firewalld / services /
. Если услуга не добавляется или не изменяется пользователем, то соответствующий файл XML не найден в / etc / firewalld / services /
. Файлы / usr / lib / firewalld / services /
можно использовать в качестве шаблонов, если вы хотите добавить или изменить службу.
Имена служб должны быть буквенно-цифровыми и могут, кроме того, включать только _
(подчеркивание) и -
(тире) символов.
Процедура
Чтобы добавить новую службу в терминал, используйте firewall-cmd
или firewall-offline-cmd
в случае неактивного firewalld
.
Введите следующую команду, чтобы добавить новую и пустую службу:
$
firewall-cmd --new-service = service-name --permanent
Чтобы добавить новую службу с помощью локального файла, используйте следующую команду:
$
firewall-cmd --new-service-from-file = имя-службы .xml - постоянный
Вы можете изменить имя службы с помощью дополнительной опции
--name = имя-службы
.Как только настройки сервиса изменяются, обновленная копия сервиса помещается в
/ etc / firewalld / services /
.Как
root
, вы можете ввести следующую команду, чтобы скопировать службу вручную:# cp / usr / lib / firewalld / services / имя-службы.xml /etc/firewalld/services/service-name.xml
firewalld
загружает файлы из / usr / lib / firewalld / services
в первую очередь. Если файлы помещены в / etc / firewalld / services
и они действительны, то они переопределят соответствующие файлы из / usr / lib / firewalld / services
. Переопределенные файлы в / usr / lib / firewalld / services
используются, как только соответствующие файлы в / etc / firewalld / services
были удалены или если firewalld
получил запрос на загрузку значений служб по умолчанию.Это относится только к постоянной среде. Перезагрузка необходима для получения этих откатов также в среде выполнения.
48.3.5. Открытие портов с помощью графического интерфейса
Чтобы разрешить трафик через брандмауэр на определенный порт:
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Порты
и нажмите кнопку «Добавить» справа.Откроется окноПорт и протокол
. - Введите номер порта или диапазон портов для разрешения.
- Выберите из списка
tcp
илиudp
.
48.3.6. Управление трафиком с помощью протоколов с помощью графического интерфейса пользователя
Чтобы разрешить трафик через брандмауэр с использованием определенного протокола:
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Protocols
и нажмите кнопкуAdd
справа. Откроется окноПротокол
. - Либо выберите протокол из списка, либо установите флажок
Другой протокол
и введите протокол в поле.
48.3.7. Открытие исходных портов с помощью графического интерфейса пользователя
Чтобы разрешить трафик через брандмауэр с определенного порта:
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Source Port
и нажмите кнопкуAdd
справа. Откроется окноПорт источника
. - Введите номер порта или диапазон портов для разрешения. Выберите из списка
tcp
илиudp
.
48,4. Управление портами с помощью CLI
Порты — это логические устройства, которые позволяют операционной системе получать и различать сетевой трафик и соответственно пересылать его системным службам.Обычно они представлены демоном, который прослушивает порт, то есть ожидает любого трафика, поступающего на этот порт.
Обычно системные службы прослушивают стандартные порты, зарезервированные для них. Например, демон httpd
прослушивает порт 80. Однако системные администраторы по умолчанию настраивают демонов на прослушивание разных портов для повышения безопасности или по другим причинам.
Через открытые порты система доступна извне, что представляет угрозу безопасности.Как правило, держите порты закрытыми и открывайте их только в том случае, если они необходимы для определенных служб.
Процедура
Чтобы получить список открытых портов в текущей зоне:
Перечислите все разрешенные порты:
# firewall-cmd --list-ports
Добавьте порт к разрешенным портам, чтобы открыть его для входящего трафика:
# firewall-cmd --add-port = номер порта / тип порта
Типы портов:
tcp
,udp
,sctp
илиdccp
.Тип должен соответствовать типу сетевого взаимодействия.Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Типы портов:
tcp
,udp
,sctp
илиdccp
. Тип должен соответствовать типу сетевого взаимодействия.
Когда открытый порт больше не нужен, закройте этот порт в firewalld
. Настоятельно рекомендуется закрыть все ненужные порты, как только они не будут использоваться, поскольку оставление порта открытым представляет собой угрозу безопасности.
Процедура
Чтобы закрыть порт, удалите его из списка разрешенных портов:
Перечислите все разрешенные порты:
# firewall-cmd --list-ports
Эта команда предоставит вам только список портов, которые были открыты как порты. Вы не сможете увидеть какие-либо открытые порты, которые были открыты как служба. Поэтому вам следует рассмотреть возможность использования параметра
--list-all
вместо--list-ports
.Удалите порт из разрешенных портов, чтобы закрыть его для входящего трафика:
# firewall-cmd --remove-port = номер порта / тип порта
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.5. Работа с пожарными зонами
Зоны представляют собой концепцию более прозрачного управления входящим трафиком. Зоны подключаются к сетевым интерфейсам или им назначается диапазон адресов источников.Вы управляете правилами брандмауэра для каждой зоны независимо, что позволяет вам определять сложные настройки брандмауэра и применять их к трафику.
В этой процедуре описывается, как составить список зон с помощью командной строки.
Процедура
Чтобы узнать, какие зоны доступны в вашей системе:
# firewall-cmd --get-зоны
Команда
firewall-cmd --get-zone
отображает все зоны, доступные в системе, но не показывает никаких подробностей для конкретных зон.Чтобы увидеть подробную информацию по всем зонам:
# firewall-cmd --list-all-zone
Чтобы просмотреть подробную информацию о конкретной зоне:
# firewall-cmd --zone = имя-зоны --list-all
48.5.2. Изменение настроек firewalld для определенной зоны
В разделах «Управление трафиком с помощью предопределенных служб с помощью cli» и «Управление портами с помощью cli» объясняется, как добавлять службы или изменять порты в рамках текущей рабочей зоны.Иногда требуется настроить правила в другой зоне.
Процедура
Для работы в другой зоне используйте параметр
--zone = имя-зоны
. Например, чтобы разрешить службуSSH
в зоне public :# firewall-cmd --add-service = ssh --zone = public
48.5.3. Изменение зоны по умолчанию
Системные администраторы назначают зону сетевому интерфейсу в его файлах конфигурации.Если интерфейс не назначен определенной зоне, он назначается зоне по умолчанию. После каждого перезапуска службы firewalld
firewalld
загружает настройки для зоны по умолчанию и делает ее активной.
Процедура
Чтобы настроить зону по умолчанию:
Отобразить текущую зону по умолчанию:
# firewall-cmd --get-default-zone
Установите новую зону по умолчанию:
# firewall-cmd --set-default-zone имя-зоны
После этой процедуры настройка будет постоянной, даже без опции
- постоянный
.
48.5.4. Назначение сетевого интерфейса зоне
Можно определить разные наборы правил для разных зон, а затем быстро изменить настройки, изменив зону для используемого интерфейса. При наличии нескольких интерфейсов для каждого из них может быть установлена определенная зона, чтобы различать проходящий через них трафик.
Процедура
Чтобы назначить зону конкретному интерфейсу:
Перечислите активные зоны и назначенные им интерфейсы:
# firewall-cmd --get-active-zone
Назначьте интерфейс другой зоне:
# firewall-cmd --zone = имя_зоны --change-interface = имя_интерфейса - постоянный
48.5.5. Назначение зоны соединению с помощью nmcli
Эта процедура описывает, как добавить зону firewalld
к соединению NetworkManager
с помощью утилиты nmcli
.
Процедура
Назначьте зону профилю подключения
NetworkManager
:# nmcli connection изменить profile connection.zone zone_name
Перезагрузите соединение:
# подключение nmcli профиль
48.5.6. Назначение зоны сетевому подключению вручную в файле ifcfg
Когда соединение управляется NetworkManager , он должен знать зону, которую он использует. Для каждого сетевого подключения можно указать зону, что обеспечивает гибкость различных настроек брандмауэра в зависимости от местоположения компьютера с портативными устройствами. Таким образом, зоны и настройки можно указать для разных мест, например для компании или дома.
48.5.7. Создание новой зоны
Чтобы использовать настраиваемые зоны, создайте новую зону и используйте ее как предварительно определенную зону. Для новых зон требуется параметр --permanent
, иначе команда не сработает.
Процедура
Создайте новую зону:
# firewall-cmd --new-zone = имя-зоны
Проверьте, добавлена ли новая зона в ваши постоянные настройки:
# firewall-cmd --get-зоны
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.5.8. Файлы конфигурации зоны
Зоны также могут быть созданы с помощью файла конфигурации зоны . Этот подход может быть полезен, когда вам нужно создать новую зону, но вы хотите повторно использовать настройки из другой зоны и лишь немного изменить их.
Файл конфигурации зоны firewalld
содержит информацию о зоне. Это описание зоны, службы, порты, протоколы, блоки icmp, маскарад, форвард-порты и правила расширенного языка в формате файла XML.Имя файла должно быть имя-зоны .xml
, где длина имени-зоны в настоящее время ограничена 17 символами. Файлы конфигурации зоны расположены в каталогах / usr / lib / firewalld / zone /
и / etc / firewalld / zone /
.
В следующем примере показана конфигурация, которая позволяет использовать одну службу ( SSH
) и один диапазон портов для протоколов TCP
и UDP
:
Xml version = "1.0 "encoding =" utf-8 "?> <зона>Моя зона Здесь вы можете описать характерные особенности зоны.
Чтобы изменить настройки для этой зоны, добавьте или удалите разделы для добавления портов, переадресации портов, служб и т. Д.
Дополнительные ресурсы
- Для получения дополнительной информации см. Firewalld
.zone
страницы справочника.
48.5.9. Использование целей зоны для установки поведения по умолчанию для входящего трафика
Для каждой зоны вы можете установить поведение по умолчанию, которое обрабатывает входящий трафик, который далее не определен. Такое поведение определяется установкой цели зоны. Есть четыре варианта: по умолчанию
, ACCEPT
, REJECT
и DROP
. Установив для цели значение ACCEPT
, вы принимаете все входящие пакеты, кроме тех, которые отключены определенным правилом.Если вы установите цель на REJECT
или DROP
, вы отключите все входящие пакеты, кроме тех, которые вы разрешили в определенных правилах. Когда пакеты отклоняются, исходный компьютер информируется об отклонении, в то время как информация не отправляется, когда пакеты отбрасываются.
Процедура
Чтобы установить цель для зоны:
Перечислите информацию для конкретной зоны, чтобы увидеть цель по умолчанию:
$ firewall-cmd --zone = имя-зоны --list-all
Установите новую цель в зоне:
# firewall-cmd --permanent --zone = имя-зоны --set-target =
48.6. Использование зон для управления входящим трафиком в зависимости от источника
48.6.1. Использование зон для управления входящим трафиком в зависимости от источника
Вы можете использовать зоны для управления входящим трафиком в зависимости от его источника. Это позволяет вам сортировать входящий трафик и направлять его через разные зоны, чтобы разрешить или запретить службы, которые могут быть доступны для этого трафика.
Если вы добавляете источник в зону, зона становится активной, и любой входящий трафик от этого источника будет направляться через нее.Вы можете указать разные настройки для каждой зоны, которые соответственно применяются к трафику из данных источников. Вы можете использовать больше зон, даже если у вас только один сетевой интерфейс.
Чтобы направить входящий трафик в определенную зону, добавьте источник в эту зону. Источником может быть IP-адрес или IP-маска в нотации бесклассовой междоменной маршрутизации (CIDR).
Если вы добавляете несколько зон с перекрывающимся диапазоном сети, они упорядочиваются в алфавитно-цифровом порядке по имени зоны, и учитывается только первая.
Чтобы установить источник в текущей зоне:
# firewall-cmd --add-source = <источник>
Чтобы установить исходный IP-адрес для определенной зоны:
# firewall-cmd --zone = имя-зоны --add-source =
Следующая процедура разрешает весь входящий трафик с 192.168.2.15 в доверенной зоне
:
Процедура
Перечислите все доступные зоны:
# firewall-cmd --get-зоны
Добавьте исходный IP в доверенную зону в постоянном режиме:
# firewall-cmd --zone = доверенный --add-source = 192.168.2.15
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.6.3. Удаление источника
Удаление источника из зоны прекращает поступающий от него трафик.
Процедура
Перечислите разрешенные источники для требуемой зоны:
# firewall-cmd --zone = имя-зоны --list-sources
Удалить источник из зоны навсегда:
# firewall-cmd --zone = имя-зоны --remove-source =
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.6.4. Добавление исходного порта
Чтобы включить сортировку трафика на основе порта происхождения, укажите порт источника с помощью параметра --add-source-port
. Вы также можете объединить это с опцией --add-source
, чтобы ограничить трафик определенным IP-адресом или диапазоном IP-адресов.
48.6.5. Удаление исходного порта
Удаляя исходный порт, вы отключаете сортировку трафика по исходному порту.
48.6.6. Использование зон и источников для разрешения службы только для определенного домена
Чтобы разрешить трафику из определенной сети использовать службу на компьютере, используйте зоны и источник. Следующая процедура разрешает только HTTP-трафик из сети 192.0.2.0/24
, в то время как любой другой трафик блокируется.
При настройке этого сценария используйте зону с целью по умолчанию
. Использование зоны, для которой установлено значение ACCEPT
, представляет собой угрозу безопасности, поскольку для трафика из 192.0.2.0 / 24
, все сетевые подключения будут приняты.
Процедура
Перечислите все доступные зоны:
#
firewall-cmd --get-зоны
блок dmz drop external home внутренняя общественная доверенная работаДобавьте диапазон IP-адресов во внутреннюю зону для маршрутизации трафика, исходящего от источника, через зону:
#
firewall-cmd --zone = internal --add-source = 192.0,2,0 / 24
Добавьте службу
http
во внутреннюю зону#
firewall-cmd --zone = internal --add-service = http
Сделайте новые настройки постоянными:
#
firewall-cmd --runtime-to-постоянный
Проверка
Убедитесь, что внутренняя зона
#
firewall-cmd --zone = internal --list-all
внутренний (активный) цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: 192.0,2,0 / 24 услуги: кабина dhcpv6-client mdns samba-client ssh http ...
Дополнительные ресурсы
- Для получения дополнительной информации о зонах см. Справочную страницу
firewalld.zones (5)
.
48,7. Настройка NAT с помощью firewalld
С firewalld
вы можете настроить следующие типы трансляции сетевых адресов (NAT):
- Маскарадинг
- Источник NAT (SNAT)
- Назначение NAT (DNAT)
- Перенаправить
48.7.1. Различные типы NAT: маскирование, исходный NAT, целевой NAT и перенаправление
Это различные типы трансляции сетевых адресов (NAT):
- Маскировка и источник NAT (SNAT)
Используйте один из этих типов NAT, чтобы изменить исходный IP-адрес пакетов. Например, интернет-провайдеры не маршрутизируют частные диапазоны IP-адресов, такие как
10.0.0.0/8
. Если вы используете частные диапазоны IP-адресов в своей сети и пользователи должны иметь доступ к серверам в Интернете, сопоставьте исходный IP-адрес пакетов из этих диапазонов с общедоступным IP-адресом.И маскарадинг, и SNAT очень похожи. Отличия заключаются в следующем:
- Маскарадинг автоматически использует IP-адрес исходящего интерфейса. Поэтому используйте маскировку, если исходящий интерфейс использует динамический IP-адрес.
- SNAT устанавливает исходный IP-адрес пакетов на указанный IP-адрес и не выполняет динамический поиск IP-адреса исходящего интерфейса. Следовательно, SNAT работает быстрее, чем маскировка. Используйте SNAT, если исходящий интерфейс использует фиксированный IP-адрес.
- Назначение NAT (DNAT)
- Используйте этот тип NAT для перезаписи адреса назначения и порта входящих пакетов. Например, если ваш веб-сервер использует IP-адрес из частного диапазона IP-адресов и, следовательно, не доступен напрямую из Интернета, вы можете установить правило DNAT на маршрутизаторе для перенаправления входящего трафика на этот сервер.
- Перенаправление
- Этот тип является частным случаем DNAT, который перенаправляет пакеты на локальную машину в зависимости от перехвата цепочки.Например, если служба работает на другом порту, чем ее стандартный порт, вы можете перенаправить входящий трафик со стандартного порта на этот конкретный порт.
48.7.2. Настройка маскировки IP-адреса
Следующая процедура описывает, как включить маскировку IP в вашей системе. Маскировка IP скрывает отдельные машины за шлюзом при доступе в Интернет.
Процедура
Чтобы проверить, включен ли IP-маскарадинг (например, для внешней зоны
root
:# firewall-cmd --zone = external --query-masquerade
Команда выводит
да
со статусом выхода0
, если включено.Он печатаетнет
с статусом выхода1
в противном случае. Еслизона
опущена, будет использоваться зона по умолчанию.Чтобы включить маскировку IP, введите следующую команду как
root
:# firewall-cmd --zone = external --add-masquerade
- Чтобы сделать этот параметр постоянным, повторите команду, добавив параметр
--permanent
.
Чтобы отключить маскировку IP, введите следующую команду как root
:
# firewall-cmd --zone = external --remove-masquerade --permanent
Перенаправление портов с помощью этого метода работает только для трафика на основе IPv4.Для настройки перенаправления IPv6 необходимо использовать расширенные правила.
Для перенаправления во внешнюю систему необходимо включить маскировку. Дополнительные сведения см. В разделе Настройка маскировки IP-адреса.
48.8.1. Добавление порта для перенаправления
Используя firewalld
, вы можете настроить перенаправление портов, чтобы любой входящий трафик, который достигает определенного порта в вашей системе, доставлялся на другой внутренний порт по вашему выбору или на внешний порт на другой машине.
Предварительные требования
- Прежде чем перенаправлять трафик с одного порта на другой порт или другой адрес, вы должны знать три вещи: на какой порт приходят пакеты, какой протокол используется и куда вы хотите их перенаправить.
Процедура
Чтобы перенаправить порт на другой порт:
# firewall-cmd --add-forward-port = port = номер-порта: proto = tcp | udp | sctp | dccp: toport = номер-порта
Чтобы перенаправить порт на другой порт с другим IP-адресом:
Добавьте порт для перенаправления:
# firewall-cmd --add-forward-port = port = номер порта: proto = tcp | udp: toport = номер порта: toaddr = IP
Включить маскарад:
# firewall-cmd --add-masquerade
48.8.2. Перенаправление TCP-порта 80 на порт 88 на том же компьютере
Следуйте инструкциям по перенаправлению TCP-порта 80 на порт 88.
Процедура
Перенаправьте порт 80 на порт 88 для TCP-трафика:
# firewall-cmd --add-forward-port = port = 80: proto = tcp: toport = 88
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Убедитесь, что порт перенаправлен:
# firewall-cmd --list-all
48.8.3. Удаление перенаправленного порта
Эта процедура описывает, как удалить перенаправленный порт.
Процедура
Чтобы удалить перенаправленный порт:
# firewall-cmd --remove-forward-port = port = номер-порта: proto =
: toport = номер-порта: toaddr = Чтобы удалить перенаправленный порт, перенаправленный на другой адрес:
Удалите перенаправленный порт:
# firewall-cmd --remove-forward-port = port = номер-порта: proto =
: toport = номер-порта: toaddr = Отключить маскарад:
# firewall-cmd --remove-masquerade
48.8.4. Удаление TCP-порта 80, перенаправленного на порт 88 на том же компьютере
Эта процедура описывает, как удалить перенаправление порта.
Процедура
Список перенаправленных портов:
~] # firewall-cmd --list-forward-ports порт = 80: прото = tcp: toport = 88: toaddr =
Удалите перенаправленный порт из брандмауэра:
~] # firewall-cmd --remove-forward-port = port = 80: proto = tcp: toport = 88: toaddr =
Сделайте новые настройки постоянными:
~] # firewall-cmd --runtime-to-постоянный
48.9. Управление ICMP-запросами
Протокол управляющих сообщений Интернета
( ICMP
) — это поддерживающий протокол, который используется различными сетевыми устройствами для отправки сообщений об ошибках и оперативной информации, указывающей на проблему с подключением, например, что запрошенная услуга недоступна. ICMP
отличается от транспортных протоколов, таких как TCP и UDP, поскольку он не используется для обмена данными между системами.
К сожалению, можно использовать сообщения ICMP
, особенно эхо-запрос
и эхо-ответ
, для раскрытия информации о вашей сети и неправомерного использования такой информации для различных видов мошенничества.Таким образом, firewalld
позволяет блокировать запросы ICMP
для защиты вашей сетевой информации.
48.9.1. Список и блокировка запросов ICMP
Листинг ICMP
запросов
Запросы ICMP
описаны в отдельных файлах XML, которые находятся в каталоге / usr / lib / firewalld / icmptypes /
. Вы можете прочитать эти файлы, чтобы увидеть описание запроса. Команда firewall-cmd
управляет обработкой запросов ICMP
.
Чтобы перечислить все доступные типы
ICMP
:# firewall-cmd --get-icmptypes
Запрос
ICMP
может использоваться IPv4, IPv6 или обоими протоколами. Чтобы узнать, для какого протокола использовался запросICMP
:# firewall-cmd --info-icmptype =
Статус запроса
ICMP
показываетда,
, если запрос в настоящее время заблокирован, илинет,
, если это не так.Чтобы узнать, заблокирован ли в настоящее время запросICMP
:# firewall-cmd --query-icmp-block =
Блокировка или разблокировка ICMP
запросов
Когда ваш сервер блокирует запросов ICMP
, он не предоставляет информацию, которая обычно была бы. Однако это не означает, что никакой информации не предоставляется. Клиенты получают информацию о том, что конкретный запрос ICMP
заблокирован (отклонен).Следует тщательно продумать блокировку запросов ICMP
, поскольку это может вызвать проблемы со связью, особенно с трафиком IPv6.
Чтобы узнать, заблокирован ли в настоящее время запрос
ICMP
:# firewall-cmd --query-icmp-block =
Чтобы заблокировать запрос
ICMP
:# firewall-cmd --add-icmp-block =
Чтобы снять блокировку для запроса
ICMP
:# firewall-cmd --remove-icmp-block =
Блокировка запросов ICMP
без предоставления какой-либо информации
Обычно, если вы блокируете запросов ICMP
, клиенты знают, что вы их блокируете.Таким образом, потенциальный злоумышленник, который отслеживает действующие IP-адреса, по-прежнему может видеть, что ваш IP-адрес находится в сети. Чтобы полностью скрыть эту информацию, вам нужно отбросить все ICMP-запросы
.
Теперь весь трафик, включая запросов ICMP,
, отбрасывается, кроме трафика, который вы явно разрешили.
Чтобы заблокировать и отбросить определенные запросы ICMP
и разрешить другие:
Установите цель вашей зоны на
DROP
:# firewall-cmd --permanent --set-target = DROP
Добавьте инверсию блока ICMP для одновременного блокирования всех
запросов ICMP
:# firewall-cmd --add-icmp-block-инверсия
Добавьте блок ICMP для тех
запросов ICMP
, которые вы хотите разрешить:# firewall-cmd --add-icmp-block =
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Инверсия блока инвертирует настройку блоков запросов ICMP
, поэтому все запросы, которые не были ранее заблокированы, блокируются из-за изменения цели вашей зоны на DROP
.Запросы, которые были заблокированы, не блокируются. Это означает, что если вы хотите разблокировать запрос, вы должны использовать команду блокировки.
Чтобы вернуть инверсию блока к полностью разрешающей настройке:
Установите цель вашей зоны на
по умолчанию
илиПРИНЯТЬ
:# firewall-cmd --permanent --set-target = по умолчанию
Удалите все добавленные блоки для
запросов ICMP
:# firewall-cmd --remove-icmp-block =
Удалите инверсию блока
ICMP
:# firewall-cmd --remove-icmp-block-инверсия
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.9.2. Настройка фильтра ICMP с помощью графического интерфейса пользователя
- Чтобы включить или отключить фильтр
ICMP
, запустите инструмент firewall-config и выберите сетевую зону, сообщения которой нужно фильтровать. Выберите вкладкуICMP Filter
и установите флажок для каждого типа сообщенияICMP
, которое вы хотите отфильтровать. Снимите флажок, чтобы отключить фильтр. Эта настройка для каждого направления, и по умолчанию разрешено все. - Чтобы отредактировать тип
ICMP
, запустите инструмент firewall-config и выберите режимPermanent
в меню с надписьюConfiguration
.Дополнительные значки отображаются в нижней части окна «Службы». Выберите Да в следующем диалоговом окне, чтобы включить маскировку и сделать пересылку на другой компьютер. - Чтобы включить инвертирование
ICMP Filter
, установите флажокInvert Filter
справа. Только отмеченные типыICMP
теперь принимаются, все остальные отклоняются. В зоне, где используется цель DROP, они сбрасываются.
48.10. Настройка и управление наборами IP с помощью
firewalld
Чтобы просмотреть список типов наборов IP-адресов, поддерживаемых firewalld
, введите следующую команду от имени пользователя root.
~] # firewall-cmd --get-ipset-types hash: ip hash: ip, mark hash: ip, port hash: ip, port, ip hash: ip, port, net hash: mac hash: net hash: net, iface hash: net, net hash: net, port hash: net hash: net hash: net hash: net hash: net, iface hash: net, net hash: net, port hash: net hash: net hash: net hash: net, net hash: net, port hash:] сеть, порт, сеть
48.10.1. Настройка параметров набора IP-адресов с помощью интерфейса командной строки
Наборы IP могут использоваться в зонах firewalld
как источники, а также как источники в расширенных правилах. В Red Hat Enterprise Linux предпочтительным методом является использование наборов IP-адресов, созданных с помощью firewalld
, в прямом правиле.
Чтобы вывести список IP-адресов, известных
firewalld
в постоянной среде, используйте следующую команду какroot
:# firewall-cmd --permanent --get-ipsets
Чтобы добавить новый набор IP-адресов, используйте следующую команду, используя постоянную среду как
root
:# firewall-cmd --permanent --new-ipset = test --type = hash: net успех
Предыдущая команда создает новый набор IP с именем test и типом hash: net
для
IPv4
.Чтобы создать набор IP-адресов для использования сIPv6
, добавьте параметр--option = family = inet6
. Чтобы новый параметр вступил в силу в среде выполнения, перезагрузитеfirewalld
.Перечислите новый IP-адрес с помощью следующей команды как
root
:# firewall-cmd --permanent --get-ipsets тест
Чтобы получить дополнительную информацию о наборе IP, используйте следующую команду от имени
root
:# firewall-cmd --permanent --info-ipset = test контрольная работа тип: hash: net опции: записей:
Обратите внимание, что в данный момент в наборе IP нет записей.
Чтобы добавить запись в набор test IP, используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --add-entry = 192.168.0.1 успех
Предыдущая команда добавляет IP-адрес 192.168.0.1 в набор IP.
Чтобы получить список текущих записей в наборе IP, используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1
Создайте файл, содержащий список IP-адресов, например:
# cat> iplist.txt << EOL 192.168.0.2 192.168.0.3 192.168.1.0/24 192.168.2.254 EOL
Файл со списком IP-адресов для набора IP должен содержать запись в каждой строке. Строки, начинающиеся с решетки, точки с запятой или пустые строки, игнорируются.
Чтобы добавить адреса из файла iplist.txt , используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --add-entries-from-file = iplist.txt успех
Чтобы просмотреть расширенный список записей набора IP-адресов, используйте следующую команду от имени
root
:# firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1 192.168.0.2 192.168.0.3 192.168.1.0/24 192.168.2.254
Чтобы удалить адреса из набора IP и проверить обновленный список записей, используйте следующие команды как
root
:# firewall-cmd --permanent --ipset = test --remove-entries-from-file = iplist.txt успех # firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1
Вы можете добавить IP-адрес в качестве источника в зону для обработки всего трафика, поступающего с любого из адресов, перечисленных в IP-адресе, установленном с зоной. Например, чтобы добавить IP-адрес test в качестве источника в зону drop , чтобы отбрасывать все пакеты, поступающие из всех записей, перечисленных в наборе IP-адресов test , используйте следующую команду как
root
:# firewall-cmd --permanent --zone = drop --add-source = ipset: test успех
Префикс
ipset:
в источнике показываетfirewalld
, что источником является набор IP, а не IP-адрес или диапазон адресов.
Только создание и удаление наборов IP-адресов ограничено постоянной средой, все другие параметры набора IP-адресов могут использоваться также в среде выполнения без параметра --permanent
.
Red Hat не рекомендует использовать наборы IP, которые не управляются через firewalld
. Для использования таких наборов IP-адресов требуется постоянное прямое правило для ссылки на набор, а для создания этих наборов IP-адресов необходимо добавить настраиваемую службу. Эту службу необходимо запустить до запуска firewalld
, в противном случае firewalld
не сможет добавить прямые правила с использованием этих наборов.Вы можете добавить постоянные прямые правила с помощью файла /etc/firewalld/direct.xml
.
48.11. Приоритет расширенных правил
По умолчанию расширенные правила организованы в зависимости от их действия. Например, запрещающих правил
имеют приоритет над разрешающими
правилами. Параметр priority
в расширенных правилах предоставляет администраторам детальный контроль над расширенными правилами и порядком их выполнения.
48.11.1. Как параметр приоритета организует правила в разные цепочки
Вы можете установить для параметра приоритет
в расширенном правиле любое число от -32768
до 32767
, а более низкие значения имеют более высокий приоритет.
Служба firewalld
организует правила в зависимости от их приоритетного значения в различные цепочки:
- Приоритет ниже 0: правило перенаправляется в цепочку с суффиксом
_pre
. - Приоритет выше 0: правило перенаправляется в цепочку с суффиксом
_post
. - Приоритет равен 0: в зависимости от действия правило перенаправляется в цепочку с
_log
,_deny
или_allow
для действия.
Внутри этих субцепей firewalld
сортирует правила на основе их значения приоритета.
48.11.2. Установка приоритета расширенного правила
В процедуре описывается пример создания расширенного правила, использующего параметр с приоритетом
для регистрации всего трафика, который не разрешен или запрещен другими правилами. Вы можете использовать это правило, чтобы пометить неожиданный трафик.
Процедура
Добавьте расширенное правило с очень низким приоритетом, чтобы регистрировать весь трафик, не соответствующий другим правилам:
# firewall-cmd --add-rich-rule = 'приоритет правила = 32767 префикс журнала = "НЕОЖИДАНО:" предельное значение = "5 / м"'
Команда дополнительно ограничивает количество записей журнала до
5
в минуту.При желании отобразите правило
nftables
, созданное командой на предыдущем шаге:# цепочка списков nft inet firewalld filter_IN_public_post table inet firewalld { цепочка filter_IN_public_post { префикс журнала "НЕОЖИДАННЫЙ:" ограничение скорости 5 в минуту } }
48.12. Настройка блокировки межсетевого экрана
Локальные приложения или службы могут изменять конфигурацию брандмауэра, если они работают как root
(например, libvirt ).С помощью этой функции администратор может заблокировать конфигурацию брандмауэра, чтобы никакие приложения или только приложения, добавленные в список разрешенных блокировок, могли запрашивать изменения брандмауэра. По умолчанию настройки блокировки отключены. Если этот параметр включен, пользователь может быть уверен в отсутствии нежелательных изменений конфигурации брандмауэра локальными приложениями или службами.
48.12.1. Настройка блокировки с помощью CLI
В этой процедуре описывается, как включить или отключить блокировку с помощью командной строки.
Чтобы узнать, включена ли блокировка, используйте следующую команду как
root
:# firewall-cmd --query-lockdown
Команда выводит
да
со статусом выхода0
, если включена блокировка. Он печатаетнет
с статусом выхода1
в противном случае.Чтобы включить блокировку, введите следующую команду как
root
:# firewall-cmd --lockdown-on
Чтобы отключить блокировку, используйте следующую команду как
root
:# firewall-cmd --lockdown-off
48.12.2. Настройка параметров списка разрешенных блокировок с помощью интерфейса командной строки
Список разрешений блокировки может содержать команды, контексты безопасности, пользователей и идентификаторы пользователей. Если запись команды в списке разрешений заканчивается звездочкой «*», то все командные строки, начинающиеся с этой команды, будут совпадать. Если «*» там нет, то абсолютная команда, включая аргументы, должна совпадать.
Контекст - это контекст безопасности (SELinux) работающего приложения или службы. Чтобы получить контекст работающего приложения, используйте следующую команду:
$
ps -e --context
Эта команда возвращает все запущенные приложения.Передайте вывод через инструмент grep , чтобы получить интересующее приложение. Например:
$ ps -e --context | grep example_program
Чтобы вывести список всех командных строк, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-commands
Чтобы добавить команду команду в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Чтобы удалить команду command из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Чтобы узнать, находится ли команда команда в списке разрешений, введите следующую команду как
root
:# firewall-cmd --query-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Команда выводит
да
со статусом выхода0
, если истина.Он печатаетнет
с статусом выхода1
в противном случае.Чтобы перечислить все контексты безопасности, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-context
Чтобы добавить контекст context в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-context = context
Чтобы удалить контекст context из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-context = context
Чтобы узнать, находится ли контекст context в списке разрешений, введите следующую команду как
root
:# firewall-cmd --query-lockdown-whitelist-context = контекст
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.Чтобы вывести список всех идентификаторов пользователей, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-uids
Чтобы добавить идентификатор пользователя uid в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-uid = uid
Чтобы удалить идентификатор пользователя uid из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-uid = uid
Чтобы узнать, находится ли идентификатор пользователя uid в списке разрешений, введите следующую команду:
$
firewall-cmd --query-lockdown-whitelist-uid = uid
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.Чтобы вывести все имена пользователей, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-users
Чтобы добавить имя пользователя user в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-user = user
Чтобы удалить имя пользователя user из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-user = user
Чтобы узнать, находится ли имя пользователя user в списке разрешений, введите следующую команду:
$
firewall-cmd --query-lockdown-whitelist-user = user
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.
48.12.3. Настройка параметров списка разрешенных блокировок с помощью файлов конфигурации
Файл конфигурации списка разрешенных по умолчанию содержит контекст NetworkManager
и контекст по умолчанию libvirt
. Идентификатор пользователя 0 также находится в списке.
Xml version = "1.0" encoding = "utf-8"?> <белый список><пользователь />
Ниже приведен пример файла конфигурации списка разрешений, включающего все команды для утилиты firewall-cmd
, для пользователя с именем user с идентификатором пользователя 815
:
Xml version = "1.0" encoding = "utf-8"?> <белый список><пользователь />
В этом примере показаны как идентификатор пользователя
, так и имя пользователя
, но требуется только одна опция.Python является интерпретатором и добавляется в командную строку. Вы также можете использовать определенную команду, например:
/ usr / bin / python3 / bin / firewall-cmd --lockdown-on
В этом примере разрешена только команда --lockdown-on
.
В Red Hat Enterprise Linux все утилиты помещаются в каталог / usr / bin /
, а каталог / bin /
символьно связан с каталогом / usr / bin /
.Другими словами, хотя путь для firewall-cmd
при вводе как root
может разрешиться в / bin / firewall-cmd
, теперь можно использовать / usr / bin / firewall-cmd
. Все новые скрипты должны использовать новое местоположение. Но имейте в виду, что если сценарии, которые запускаются как root
, написаны для использования пути / bin / firewall-cmd
, то этот путь команды должен быть добавлен в список разрешений в дополнение к / usr / bin / firewall-cmd Путь
традиционно используется только для пользователей , не относящихся к корневому каталогу .
*
в конце атрибута имени команды означает, что все команды, начинающиеся с этой строки, совпадают. Если *
отсутствует, то абсолютная команда, включая аргументы, должна совпадать.
48,13. Связанная информация
Следующие источники информации предоставляют дополнительные ресурсы относительно firewalld
.
Установленная документация
- Справочная страница
firewalld (1)
- описывает параметры команды дляfirewalld
. - Справочная страница
firewalld.conf (5)
- содержит информацию для настройкиfirewalld
. -
firewall-cmd (1) Страница руководства
- описывает параметры команды для клиента командной строкиfirewalld
. -
firewall-config (1) Справочная страница
- описывает настройки инструмента firewall-config . -
firewall-offline-cmd (1) Страница руководства
- описывает параметры команд для автономного клиента командной строкиfirewalld
. -
firewalld.icmptype (5) Справочная страница
- описывает файлы конфигурации XML для фильтрацииICMP
. -
firewalld.ipset (5) Страница руководства
- описывает файлы конфигурации XML для наборовfirewalld
IP
. -
firewalld.service (5) Страница руководства
- описывает файлы конфигурации XML для службы firewalld . -
firewalld.zone (5) Страница руководства
- описывает файлы конфигурации XML для конфигурации зоныfirewalld
. - Справочная страница
firewalld.direct (5)
- описывает файл конфигурации прямого интерфейсаfirewalld
. -
firewalld.lockdown-whitelist (5) Страница руководства
- описывает файл конфигурации списка разрешенных списков блокировкиfirewalld
. -
firewalld.richlanguage (5)
справочная страница - описывает синтаксис правил расширенного языкаfirewalld
. -
firewalld.zones (5) Справочная страница
- общее описание того, что такое зоны и как их настраивать. - Справочная страница
firewalld.dbus (5)
- описывает интерфейсD-Bus
дляfirewalld
.
Онлайн-документация
Что делать, если переадресация портов не работает - Keenetic
ПРИМЕЧАНИЕ: Важно!
1. При настройке переадресации портов необходимо иметь общедоступный IP-адрес на WAN-интерфейсе маршрутизатора, через который он подключается к Интернету. Если WAN-интерфейс маршрутизатора использует IP-адрес из частной подсети, переадресация портов работать не будет.
2. Чтобы проверить, работает ли переадресация портов, необходимо получить доступ к WAN-интерфейсу маршрутизатора из Интернета. Переадресация портов не работает при доступе из локальной сети.
3. Служба или приложение, в которое выполняется переадресация порта, должны быть запущены, чтобы порт можно было видеть «открытым» во время проверки. Например, если FTP-сервер не запущен и даже если существует правило NAT для переадресации портов, статус порта будет «закрыт» во время проверки.
СОВЕТ: Совет: Вы можете использовать специальные интернет-сервисы, предназначенные для проверки открытости портов.Например, https://hidemyna.me/en/ports/, https://www.whatsmyip.org/port-scanner/ и т. Д.
Ниже приведены типичные причины, которые могут привести к неработоспособности переадресации портов, несмотря на правильную конфигурацию.
1. В правиле переадресации портов входящий интерфейс выбран неправильно. В поле «Вход» выберите интерфейс, через который ваш интернет-центр выходит в Интернет и через который вы планируете удаленный доступ к домашнему сетевому устройству.
В большинстве случаев вам следует выбрать интерфейс «Провайдер».Если у вас есть подключение к Интернету через PPPoE, PPTP или L2TP, вы должны выбрать соответствующее подключение. При подключении к Интернету через USB-модем 3G / 4G необходимо указать это подключение. При подключении через WISP выберите соединение с именем сети, к которой подключен интернет-центр.
2. На вашем компьютере используется брандмауэр или специальное программное обеспечение для защиты в Интернете. Временно отключите это приложение и убедитесь, что переадресация портов работает правильно.
3. Некоторые интернет-провайдеры в своей сети используют «скрытый NAT».Убедитесь, что вы выходите в Интернет с того IP-адреса, который вам предоставил ваш провайдер и который используется в интерфейсе Keenetic WAN. Иногда интернет-провайдер предоставляет клиенту общедоступный IP-адрес, но на самом деле он выходит в Интернет с другим IP-адресом. Обратитесь на myip.net. Если ваш IP-адрес отличается от того, который используется на интерфейсе Keenetic WAN, переадресация портов работать не будет.
4. Некоторые интернет-провайдеры фильтруют входящий пользовательский трафик по стандартным протоколам и портам. Например, они могут фильтровать порт 21 / FTP, 80 / HTTP, 25 / POP3, 1723 / PPTP и другие порты).Необходимо точно знать, блокирует ли провайдер трафик на каких-либо портах.
Если есть такая возможность, вам нужно изменить номер порта и вручную установить другой порт, который ваш провайдер не будет блокировать (например, когда порт 21 заблокирован, вы можете использовать порт 2121 на FTP-сервере).
Если нет возможности изменить номер порта службы, вы можете использовать сопоставление портов в правиле переадресации портов в вашем интернет-центре. Более подробную информацию вы можете найти в статье «Перенаправление портов».
5. В сетевых настройках хоста, на который перенаправляются порты, необходимо, чтобы IP-адрес шлюза по умолчанию был равен локальному IP-адресу маршрутизатора Keenetic (по умолчанию 192.168.1.1). Это тот случай, если вы вручную укажете настройки сетевого подключения на хосте. Если хост является клиентом DHCP, т.е. он автоматически получает IP-адрес, маску подсети, шлюз по умолчанию и адреса DNS, то шлюз по умолчанию будет равен локальному IP-адресу маршрутизатора Keenetic.
6. Некоторые подробности переадресации портов для игровых консолей Xbox и PS4 представлены в статье «Использование Xbox и PS4 с маршрутизатором Keenetic».
7. В операционной системе KeeneticOS логика NAT реализована в соответствии с RFC 4787 «Требования к поведению трансляции сетевых адресов (NAT) для одноадресного UDP». В частности, по умолчанию исходный порт UDP изменяется на любой другой порт, кроме исходного, при прохождении NAT. Это может вызвать проблемы с прохождением UDP-трафика через NAT для некоторых интернет-провайдеров, которые не знают об этом RFC.В этом случае попробуйте выполнить команды в интерфейсе командной строки (CLI) маршрутизатора:
ip nat udp-port-preserve
конфигурация системы сохранить
8. При перенаправлении порта 53 на внутренний DNS-сервер следует учитывать, что при наличии активных компонентов Интернет-безопасности происходит преобразование исходного сетевого адреса (SNAT) пересылаемых пакетов, поэтому исходный адрес меняется на IP-адрес интернет-центра. в сегменте домашней сети. Из-за этого зоны DNS могут не синхронизироваться.Поэтому при использовании собственного DNS-сервера в домашней сети мы рекомендуем удалить компоненты Интернет-безопасности или изменить номер порта.
9. Если приведенные выше рекомендации не помогли и по какой-то причине переадресация портов по-прежнему не работает, вы можете связаться с нашей группой технической поддержки и прикрепить файл самопроверки. Информацию о том, как это сделать, можно найти в статье «Сохранение файла самопроверки».
СОВЕТ: Совет: Маршрутизаторы Keenetic имеют возможность организовать доступ к маршрутизатору даже с частным IP-адресом на внешнем WAN-интерфейсе маршрутизатора.KeenDNS - полезный сервис доменных имен для удаленного доступа. С помощью этого сервиса вы можете решить 2 задачи:
- Удаленный доступ к веб-интерфейсу интернет-центра. Вы можете найти информацию в статье «Сервис KeenDNS»;
- Удаленный доступ к ресурсам (сервисам) домашней сети или на интернет-центре Keenetic.