Подробный гайд: как разблокировать порт 80 в VIPNet
Важное предупреждение:
Изменение настроек брандмауэра в корпоративной среде должно согласовываться с администратором безопасности вашей организации. Неправильная настройка может нарушить политики информационной безопасности.
Предварительные требования
- Права администратора на компьютере с установленным VIPNet Client
- Пароль для входа в режим администратора в интерфейсе программы
- Понимание, какой трафик нужно разрешить (входящий/исходящий, локальный/внешний)
Способ 1: Через графический интерфейс (VIPNet Client 4.x)
Шаг 1: Вход в режим администратора
- Откройте VIPNet Client (или VIPNet Монитор)
- Перейдите в меню: Сервис → Настройка параметров безопасности → Администратор → Вход в режим администратора
- Введите пароль администратора
Шаг 2: Переход к настройкам сетевых фильтров
- В главном окне перейдите в раздел «Сетевые фильтры»
- Выберите подраздел «Фильтры открытой сети»
Шаг 3: Создание правила для порта 80
- Нажмите кнопку «Создать» в разделе «Фильтры открытой сети»
- В окне создания фильтра заполните параметры:
| Параметр | Значение |
|---|---|
| Действие | Пропускать трафик |
| Направление | Входящие (или Исходящие, в зависимости от задачи) |
| Протокол | TCP |
| Порт назначения | 80 |
| Адрес источника | Любой (или укажите конкретную подсеть) |
| Адрес назначения | Мой узел |
- Нажмите «Применить» и «ОК»
Шаг 4: Проверка приоритета правил
- Правила обрабатываются сверху вниз. Убедитесь, что ваше новое правило не перекрыто более приоритетным запрещающим правилом.
- При необходимости переместите правило выше в списке с помощью кнопок «Вверх»/«Вниз».
Способ 2: Через конфигурационный файл (VIPNet Client 5.x)
В VIPNet Client 5 управление настройками возможно через файл custom.yaml.
Пример конфигурации для разрешения порта 80:
firewall:
# Отключение полной блокировки открытого трафика (если требуется)
blockOpenNetwork: false
# Добавление разрешающего правила
rules:
- name: "Allow_HTTP_Inbound"
action: allow
direction: inbound
protocol: tcp
dest_port: 80
source: any
destination: self
Файл
custom.yamlобычно располагается в скрытой директории пользователя:~/.vipnet/(Linux) или%AppData%\ViPNet\(Windows).
После изменения конфигурации перезапустите службу VIPNet Client.
Способ 3: Настройка на стороне координатора (для централизованного управления)
Если ваша сеть управляется через VIPNet Coordinator, правила могут задаваться централизованно:
- В интерфейсе Coordinator перейдите: Группы объектов → Протоколы
- Создайте группу протоколов с портом
TCP/80 - Примените политику к нужным узлам или группам пользователей
- Синхронизируйте конфигурацию с клиентами
Диагностика и проверка
После настройки выполните проверку:
# Проверка доступности порта 80 локально
telnet localhost 80
# Проверка исходящего соединения
curl -I http://example.com
# Просмотр активных правил в VIPNet (через лог)
# Сервис → Журнал событий → Фильтр по "firewall"
Также убедитесь, что:
- Интернет-соединение активно
- Сторонний брандмауэр (Windows Firewall, iptables) не блокирует трафик
- Антивирусное ПО не перехватывает HTTPS/HTTP-соединения (настройте исключения при необходимости)
Частые проблемы и решения
| Проблема | Решение |
|---|---|
| Правило не применяется | Проверьте, включён ли режим администратора и сохранены ли изменения |
| Порт 80 всё ещё заблокирован | Убедитесь, что нет более приоритетного запрещающего правила выше в списке |
| Блокировка после обновления | Выполните восстановление компонентов программы: Панель управления → Программы → ВиPNet Client → Изменить → Восстановить |
| Конфликт с антивирусом | Добавьте исключения для VIPNet в настройках Kaspersky/ESET/Avast (отключите сканирование защищённых соединений) |
Совет:
Перед массовым развёртыванием правил протестируйте конфигурацию на тестовом узле. Для порта 80 часто достаточно разрешить исходящий трафик — входящий обычно требуется только при размещении веб-сервера.
Если вы не уверены в настройках — обратитесь к администратору вашей защищённой сети или в службу поддержки ИнфоТеКС: hotline@infotecs.ru