Вы настраиваете домашний VPN-сервер, и он не работает. Пробуете открыть порт для камеры — снаружи недоступно. Хотите поднять сайт дома — и снова ничего. Скорее всего, причина одна: у вас нет белого IP. Разбираемся что это такое, чем отличается от серого, как узнать какой у вас, и — главное — как получить белый IP адрес если он нужен.
После прочтения вы поймёте: нужен ли он вам вообще, где взять дешевле всего, и как не оставить открытый IP без защиты.
Белый IP адрес — что это такое
Белый IP адрес — это публичный, глобально маршрутизируемый IP-адрес, уникальный в масштабах всего интернета. Если у вашего устройства или роутера белый IP — любой сервер в мире может напрямую «достучаться» до вас по этому адресу.
Простая аналогия: белый IP — это как реальный почтовый адрес с индексом. Любой курьер из любой точки мира найдёт вас по нему. Серый IP — это как «третий подъезд, второй этаж, налево» внутри закрытого жилого комплекса. Снаружи — не доступно.
Когда вы открываете браузер и заходите на сайт — сайт видит именно белый IP: либо ваш собственный, либо IP вашего провайдера (если вы за NAT). Когда вы хотите чтобы к вам подключились снаружи — нужен именно ваш собственный белый IP.
Как работает доступ из интернета
Интернет-трафик идёт по IP-адресам. Пакет данных содержит адрес получателя — и маршрутизаторы по всему миру знают, куда его направить. Это работает только с публичными (белыми) адресами. Частные адреса — 192.168.x.x, 10.x.x.x, 172.16-31.x.x — маршрутизируются только внутри локальной сети. Снаружи они невидимы.
Поэтому: белый IP адрес = возможность принимать входящие соединения из интернета. Без него — только исходящие.
Серый и белый IP — в чём разница
Большинство домашних пользователей в России сидят за CG-NAT (Carrier-Grade NAT) — это когда провайдер выдаёт вам «серый» (частный) IP, а десятки или сотни клиентов выходят в интернет через один общий белый IP провайдера.
Провайдеру это выгодно: IPv4-адресов на всех не хватает, а CG-NAT позволяет обслуживать тысячи клиентов с минимальным количеством публичных адресов. Вам — неудобно, если нужен входящий доступ.
| Параметр | Белый IP | Серый IP (CG-NAT) |
|---|---|---|
| Уникальность | Глобально уникален | Уникален только внутри сети провайдера |
| Входящие соединения | ✅ Да | ❌ Нет (только через костыли) |
| Проброс портов | ✅ Работает | ❌ Не работает |
| VPN-сервер дома | ✅ Легко | ❌ Только через туннели |
| Хостинг сайта дома | ✅ Возможен | ❌ Невозможен напрямую |
| Цена | Обычно доплата у провайдера | Бесплатно (по умолчанию) |
| Видимость в интернете | Виден напрямую | Скрыт за NAT провайдера |
Важно понимать: серый IP не делает вас анонимным. Провайдер прекрасно знает кто вы. Просто снаружи к вам не достучаться напрямую.
Какие IP считаются белыми
Любой IP-адрес, который не входит в диапазоны частных (приватных) адресов — считается белым (публичным). Вот зарезервированные диапазоны, которые белыми не являются:
10.0.0.0 — 10.255.255.255— частная сеть класса A172.16.0.0 — 172.31.255.255— частная сеть класса B192.168.0.0 — 192.168.255.255— частная сеть класса C (самая распространённая дома)100.64.0.0 — 100.127.255.255— диапазон CG-NAT провайдеров127.0.0.0 — 127.255.255.255— loopback (localhost)
Всё остальное — белые IP адреса. Например: 5.128.34.77, 213.180.193.3, 8.8.8.8 — это всё публичные адреса.
Если ваш IP начинается с 192.168., 10. или 172.16-31. — это точно серый, локальный адрес вашей домашней сети. Если начинается с 100.64-127. — вы за CG-NAT провайдера. Всё остальное — скорее всего белый.
Как узнать белый IP адрес
Есть несколько способов узнать свой внешний IP — тот, который видит интернет.
Через браузер
Самый простой способ — зайти на любой из сервисов:
- 2ip.ru — показывает IP, провайдера, геолокацию
- ifconfig.me
- whoer.net
Если IP, который показывает сайт, совпадает с WAN-адресом вашего роутера — у вас белый IP. Если роутер показывает 192.168.x.x или 10.x.x.x, а сайт — совсем другой адрес — вы за NAT провайдера.
Через curl в терминале
# Узнать свой внешний IP одной командой
curl ifconfig.me
# Или через другой сервис
curl https://api.ipify.org
# С дополнительной информацией
curl https://ipinfo.io
Через веб-интерфейс роутера
Заходите в интерфейс роутера (обычно 192.168.1.1 или 192.168.0.1), находите раздел WAN или «Интернет». Там отображается IP-адрес, который выдал провайдер. Если он начинается с 10. или 100.64-127. — вы за CG-NAT и белого IP нет.
Быстрая проверка: белый или серый
# Смотрим внешний IP
EXTERNAL=$(curl -s ifconfig.me)
echo "Внешний IP: $EXTERNAL"
# Проверяем не попадает ли в частные диапазоны
echo $EXTERNAL | grep -E "^(10\.|172\.(1[6-9]|2[0-9]|3[01])\.|192\.168\.|100\.(6[4-9]|[7-9][0-9]|1[01][0-9]|12[0-7])\.)"
# Если есть совпадение — серый IP (CG-NAT)
Белый IP роутера — как это работает
Когда провайдер выдаёт вам белый IP — он назначается на WAN-интерфейс вашего роутера. Роутер стоит между интернетом и вашей домашней сетью. Устройства внутри сети (192.168.x.x) получают доступ в интернет через NAT роутера.
Ключевая возможность белого IP роутера — проброс портов (port forwarding). Вы говорите роутеру: «все соединения на порт 22 снаружи — направляй на компьютер 192.168.1.100 внутри сети». И это работает, потому что снаружи видно ваш белый IP, а роутер транслирует запросы внутрь.
Пример: настройка проброса порта
# Через iptables на Linux-роутере:
# Пробрасываем внешний порт 2222 на внутренний хост 192.168.1.100:22
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.1.100:22
iptables -A FORWARD -p tcp -d 192.168.1.100 --dport 22 -j ACCEPT
На домашних роутерах это настраивается через веб-интерфейс — раздел «Проброс портов» или «Virtual Server». Без белого IP роутера эта настройка бессмысленна: снаружи просто не будет пути до вашего роутера.
Белый статический IP — зачем нужен
Белые IP бывают двух видов: динамические и статические. Динамический белый IP — публичный, но меняется при каждом переподключении или раз в сутки/неделю. Статический — публичный и постоянный.
Когда хватает динамического белого IP
- Временный доступ к домашнему компьютеру
- Использование с DDNS-сервисом (No-IP, DuckDNS — автоматически обновляют DNS-запись при смене IP)
- Разовые задачи: открыть порт, передать файл
Когда нужен именно статический
- Сервер: сайт, API, почта — IP должен быть постоянным, иначе DNS-записи будут указывать не туда
- VPN с фиксированным endpoint: клиенты настроены на конкретный IP, менять конфиги при каждой смене IP неудобно
- IP-камеры и удалённый доступ: NVR, СКУД, CCTV — системы прописывают конкретный адрес
- Белый список (whitelist): когда ваш IP добавлен в список разрешённых на стороне партнёра или сервиса
- Банковские и корпоративные системы: часто требуют фиксированный IP для доступа
Статический белый IP стоит дороже динамического. Если задачи позволяют — DDNS + динамический белый IP часто является рабочим и бесплатным решением.
Как получить белый IP
У провайдера
Самый простой способ — позвонить или написать своему интернет-провайдеру и попросить подключить услугу «белый IP» или «статический IP». Большинство провайдеров предоставляют её за дополнительную плату.
Средняя стоимость у российских провайдеров: от 50 до 300 рублей в месяц за динамический белый IP, от 100 до 500 рублей — за статический. Некоторые провайдеры включают белый IP в тарифы бизнес-сегмента по умолчанию.
Алгоритм действий:
- Позвоните в техподдержку или зайдите в личный кабинет
- Найдите услугу «Белый IP», «Статический IP» или «Публичный IP»
- Подключите — обычно активируется после перезагрузки роутера
- Проверьте через
curl ifconfig.meили веб-сервис
Ростелеком и другие крупные провайдеры
У Ростелекома услуга называется «Статический IP-адрес» — подключается через личный кабинет или звонок в поддержку. Стоимость зависит от региона и тарифа, в среднем 100–200 рублей в месяц.
МТС, Билайн Домашний, МГТС, Дом.ру — у всех есть аналогичная услуга. Название может отличаться: «Выделенный IP», «Реальный IP», «Публичный адрес». Ищите в разделе «Дополнительные услуги» личного кабинета.
Лайфхак: перед звонком в поддержку проверьте сайт провайдера — часто там указана актуальная цена, и можно подключить самостоятельно без ожидания оператора.
Через VPS
Если у вас нет белого IP дома или на работе, но он нужен — VPS с белым IP это самое гибкое решение. Любой VPS (виртуальный приватный сервер) по умолчанию имеет публичный белый IP адрес. Стоимость начинается от 150–300 рублей в месяц.
Что можно сделать с VPS как точкой с белым IP:
- Поднять VPN-сервер (WireGuard, OpenVPN) — весь трафик будет идти через белый IP VPS
- Настроить обратный туннель (reverse SSH tunnel) — подключиться с домашнего компьютера к VPS, и через туннель получать доступ к домашней машине
- Использовать как прокси или relay для своих сервисов
# Обратный SSH туннель: домашний компьютер → VPS
# Запускаем на домашнем компьютере:
ssh -R 2222:localhost:22 user@ВАШ_VPS_IP -N
# Теперь с любого места можно:
ssh user@ВАШ_VPS_IP -p 2222
# И попасть на домашний компьютер через VPS
Через VPN-сервис
Некоторые VPN-провайдеры предлагают услугу «выделенный белый IP» — вам назначается постоянный публичный IP адрес, через который вы выходите в интернет. Это дороже обычного VPN (обычно +$3–5/мес к базовому тарифу), но дешевле VPS если нужен только IP для исходящего трафика.
Минус: VPN белый IP обычно подходит только для того, чтобы показываться в интернете с конкретного адреса. Принимать входящие соединения через него — значительно сложнее, зависит от провайдера.
Купить белый IP — когда это нужно
«Купить белый IP» в строгом смысле нельзя — IP-адреса не продаются физическим лицам в собственность. Вы арендуете белый IP: у провайдера, в составе VPS, или как услугу. Но в обиходе говорят именно «купить».
Когда платить за белый IP имеет смысл:
- Вы поднимаете сервер, VPN или любой сервис с входящими соединениями
- Нужен доступ к домашней сети снаружи (NAS, камеры, удалённый рабочий стол)
- Используете IP-whitelist в корпоративных или банковских системах
- Хостите сайт или API
Когда можно обойтись без него:
- Вы только серфите интернет, смотрите видео, работаете в облачных сервисах
- Используете TeamViewer, AnyDesk или похожие сервисы для удалённого доступа (они работают через relay-серверы и не требуют белого IP)
- Доступ нужен только внутри корпоративной VPN
- Готовы использовать DDNS + динамический белый IP
Сервер с белым IP — лучший вариант
Для большинства задач, требующих публичного IP, VPS или выделенный сервер — оптимальное решение. Вот почему:
- Белый статический IP включён по умолчанию — не нужно отдельно платить провайдеру
- Сервер работает 24/7 без привязки к вашему домашнему роутеру
- Можно арендовать дополнительные IP-адреса
- Нет ограничений на входящий трафик со стороны провайдера
- Стоимость от 150–300 руб/мес — сопоставима с ценой услуги «белый IP» у провайдера
Сравнение вариантов получения белого IP:
| Способ | Стоимость | Статический | Входящие соединения | Сложность |
|---|---|---|---|---|
| Услуга у провайдера | 50–500 руб/мес | ✅ Опционально | ✅ Да | Низкая |
| VPS | 150–500 руб/мес | ✅ Всегда | ✅ Да | Средняя |
| VPN с выделенным IP | 300–800 руб/мес | ✅ Да | ⚠️ Зависит | Низкая |
| Выделенный сервер | от 1500 руб/мес | ✅ Да | ✅ Да | Высокая |
| Туннель через VPS | 150–300 руб/мес | ✅ Да | ✅ Через туннель | Высокая |
Без белого IP — какие есть ограничения
Если у вас серый IP или вы за CG-NAT, вот с чем вы столкнётесь:
- Нельзя принимать входящие соединения напрямую — ни по SSH, ни по HTTP, ни по любому другому протоколу
- Проброс портов не работает — даже если правильно настроить роутер, снаружи нет пути до вашего публичного адреса
- VPN-сервер дома не поднять — клиенты не смогут подключиться, не зная куда идти
- Торрент-трекеры могут ограничивать — некоторые трекеры хуже работают без входящих соединений (только outgoing peers)
- P2P-звонки могут идти через relay — хуже качество, больше задержка
Обходные пути без белого IP
- Reverse SSH tunnel через VPS — работает, но требует VPS с белым IP
- ngrok / frp / Cloudflare Tunnel — сервисы туннелирования, дают публичный URL без белого IP
- TeamViewer / AnyDesk / RustDesk — удалённый доступ через relay-сервера
- Tailscale / ZeroTier — mesh VPN, работают без белого IP благодаря hole punching
# ngrok — быстрый публичный туннель без белого IP
# Установка:
curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc
echo "deb https://ngrok-agent.s3.amazonaws.com buster main" | sudo tee /etc/apt/sources.list.d/ngrok.list
apt update && apt install ngrok
# Открыть порт 80 наружу:
ngrok http 80
# Получите URL вида: https://xxxx.ngrok-free.app
Защита белого IP — обязательно к прочтению
Получили белый IP? Поздравляем — теперь вы видны всему интернету. И сканеры портов найдут вас в течение нескольких минут после появления в сети. Без защиты это прямая дорога к взлому.
Шаг 1: Закрыть все лишние порты через UFW
# Устанавливаем UFW (если нет)
apt install ufw -y
# Политика по умолчанию: запретить всё входящее
ufw default deny incoming
ufw default allow outgoing
# Разрешаем только нужные порты
ufw allow 22/tcp # SSH
ufw allow 80/tcp # HTTP
ufw allow 443/tcp # HTTPS
# Включаем
ufw enable
ufw status verbose
Шаг 2: Закрыть SSH от брутфорса через Fail2Ban
# Установка fail2ban
apt install fail2ban -y
# Создаём jail.local
cat > /etc/fail2ban/jail.local << EOF
[DEFAULT]
bantime = 86400
findtime = 300
maxretry = 3
ignoreip = 127.0.0.1/8
[sshd]
enabled = true
EOF
systemctl enable fail2ban
systemctl restart fail2ban
Шаг 3: Сменить стандартный порт SSH
# Редактируем конфиг SSH
nano /etc/ssh/sshd_config
# Меняем Port 22 на нестандартный, например:
# Port 2299
# Перезапускаем
systemctl restart ssh
# Не забудьте открыть новый порт в UFW:
ufw allow 2299/tcp
ufw delete allow 22/tcp
Шаг 4: Запретить вход по паролю, использовать ключи
# В /etc/ssh/sshd_config:
# PasswordAuthentication no
# PermitRootLogin no
# PubkeyAuthentication yes
# Генерируем ключ на своей машине:
ssh-keygen -t ed25519 -C "myserver"
# Копируем на сервер:
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@ВАШ_БЕЛЫЙ_IP
Шаг 5: Мониторинг и алерты
# Смотрим кто пытается подключиться
journalctl -u ssh --since "1 hour ago" | grep "Failed password"
# Текущие заблокированные IP в fail2ban
fail2ban-client status sshd
# Открытые порты на сервере
ss -tlnp
Никогда не держите открытый порт 3306 (MySQL), 5432 (PostgreSQL), 6379 (Redis) на белом IP без дополнительной аутентификации. Базы данных не должны быть доступны напрямую из интернета. Только через SSH-туннель или VPN.
Практические примеры
🔐 VPN-сервер дома
Хотите собственный VPN без платных подписок? Нужны: белый IP (статический — лучше) + Linux-сервер или роутер с поддержкой WireGuard.
# Установка WireGuard на сервер с белым IP
apt install wireguard -y
# Генерируем ключи сервера
wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key
# Базовый конфиг /etc/wireguard/wg0.conf:
cat > /etc/wireguard/wg0.conf << EOF
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = $(cat /etc/wireguard/server_private.key)
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
EOF
# Запускаем
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
# Открываем порт
ufw allow 51820/udp
Клиент подключается к вашему белому IP на порт 51820. Весь трафик идёт через ваш домашний или серверный канал.
🌐 Хостинг сайта на VPS с белым IP
# Устанавливаем Nginx
apt install nginx -y
# Базовый конфиг /etc/nginx/sites-available/mysite
cat > /etc/nginx/sites-available/mysite << EOF
server {
listen 80;
server_name example.com www.example.com;
root /var/www/mysite;
index index.html;
}
EOF
ln -s /etc/nginx/sites-available/mysite /etc/nginx/sites-enabled/
nginx -t && systemctl reload nginx
# Получаем SSL через Let's Encrypt
apt install certbot python3-certbot-nginx -y
certbot --nginx -d example.com -d www.example.com
В DNS-записях домена прописываете ваш белый IP — и сайт доступен всему миру.
📁 Доступ к домашнему NAS
Задача: зайти на Synology или TrueNAS из любой точки мира. Нужен белый IP роутера (статический желательно) + проброс портов.
# Проверяем что порт NAS (обычно 5000 или 5001) не торчит наружу напрямую
# Лучше поднять WireGuard туннель до роутера и ходить через него
# Либо через SSH-туннель:
# На любом компьютере снаружи:
ssh -L 5000:192.168.1.50:5000 user@ВАШ_БЕЛЫЙ_IP
# Теперь localhost:5000 открывает веб-интерфейс NAS
Всегда используйте VPN или SSH-туннель. Веб-интерфейсы Synology и QNAP регулярно становятся целью атак.
🎥 IP-камеры видеонаблюдения
Для просмотра камер снаружи нужен либо белый IP на роутере + проброс порта видеорегистратора, либо облачный сервис камеры (P2P-доступ без белого IP).
# Проброс порта NVR (например, 8080) через iptables:
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.200:8080
iptables -A FORWARD -p tcp -d 192.168.1.200 --dport 8080 -j ACCEPT
# Сохраняем правила
apt install iptables-persistent -y
netfilter-persistent save
🖥 SSH-доступ к серверу
Самый частый сценарий. Белый IP + открытый порт SSH = доступ к серверу из любой точки мира.
# Подключение по SSH с нестандартным портом и ключом:
ssh -i ~/.ssh/id_ed25519 -p 2299 user@ВАШ_БЕЛЫЙ_IP
# Удобная запись в ~/.ssh/config:
Host myserver
HostName ВАШ_БЕЛЫЙ_IP
User user
Port 2299
IdentityFile ~/.ssh/id_ed25519
# После этого просто:
ssh myserver
Частые ошибки при работе с белым IP
Ошибка 1: Путаница — «у меня белый IP» (а на самом деле нет)
Роутер показывает WAN-адрес 10.x.x.x или 100.64.x.x — это серый IP провайдера. Вы за двойным NAT: домашний роутер + CG-NAT провайдера. Проброс портов на роутере не поможет. Нужно либо подключать услугу белого IP у провайдера, либо использовать VPS.
Ошибка 2: Определяют IP по локальному адресу устройства
Команда ip addr или ifconfig показывает адрес сетевого интерфейса — это всегда локальный адрес (192.168.x.x). Внешний IP так не узнаете. Используйте curl ifconfig.me или веб-сервис.
Ошибка 3: Белый IP без защиты
Получили белый IP, открыли нужные порты — и забыли про безопасность. Сканеры находят открытые порты за минуты, брутфорс начинается немедленно. Обязательный минимум: UFW + Fail2Ban + ключи вместо паролей для SSH.
Ошибка 4: Динамический IP без DDNS
Подключили динамический белый IP, прописали его в конфигах, клиенты подключились — работает. Потом провайдер поменял IP, и всё перестало работать. Решение: DuckDNS, No-IP или любой другой DDNS-сервис + скрипт автообновления.
# Автообновление DuckDNS (cron каждые 5 минут):
echo "*/5 * * * * curl -s 'https://www.duckdns.org/update?domains=ВАШЕ_ИМЯ&token=ВАШ_ТОКЕН&ip=' > /dev/null" | crontab -
Ошибка 5: Открытые наружу базы данных и сервисы
MySQL на порту 3306, Redis на 6379, MongoDB на 27017 — если эти порты торчат на белый IP без аутентификации, взлом — вопрос времени. Всегда bind 127.0.0.1 для локальных сервисов и закрытый firewall.
Итог
Подведём итог — кратко и по делу.
Белый IP нужен, если вы: поднимаете сервер, VPN, хотите доступ к домашней сети снаружи, используете IP-whitelist, хостите сайт или API.
Где взять: проще всего — подключить услугу у провайдера (50–500 руб/мес) или арендовать VPS (от 150 руб/мес). VPS выгоднее если нужен не просто IP, а полноценный сервер.
Без белого IP можно обойтись если: вы только потребляете контент, используете TeamViewer/AnyDesk, Tailscale или ngrok для туннелей.
Защита обязательна: UFW, Fail2Ban, ключи SSH, закрытые порты баз данных — это не опции, это обязательный минимум для любого публичного адреса.
Получили белый IP и хотите поднять VPN? Читайте наш гайд по WireGuard — поднимаем сервер за 15 минут. Нужна защита сервера? Полный разбор Fail2Ban с UI через Docker — уже на сайте.
Оставайтесь на связи
Рецепты от IT-боли. Без воды, без рекламы, без маркетинговой шелухи.
Подписаться на IT-Аптеку →



