проброс 443 порта на роутере tp-link и с ip от Beeline

Всем доброго времени суток. Недавно решил развернуть для себя несколько сайтов на домашнем сервере. На сервер установил proxmox и в контейнере развернул nginx proxy manager (NPM) с помощью docker. Потом начал поднимать остальные сервисы и настраивать к ним доступ через NPM. Для теста сначала проверял внутри локальной сети с доменами из pihole и самоподписанными сертификатами. Потом встал вопрос дистанционного доступа к этим сервисам. Арендовал домен на reg.ru и статический адрес в билайн. На сайте reg ru связал нужные поддомены с ip-адресом роутера. В роутере выставил наружу порты 80 и 443 и перенаправил их на машину с NPM. Для всех доменов получилось сделать lets crypt сертификат (как я понял, это делается по 80 порту). Решил для проверки назначить один из доменов для веб-интерфейса proxmox. По итогу все заработало, при обращении по домену открывается нужный интерфейс, браузер не ругается на сертификат. Но это все было в локальной сети. Потом я решил попробовать перейти на этот сайт с телефона на мобильном интернете. В результате страница очень долго грузилась, после чего связь оборвалась по таймауту.

Начал смотреть возможные проблемы в интернете и спрашивать у нейронок. Прочитал, что может быть недоступен 443 порт. С помощью сайта 2ip.io проверил и понял, что у меня почему-то все равно закрыт 443 порт, хотя я точно задавал перенаправление этого порта. Подумал, что возможны два варианта: либо провайдер блочит, либо на роутере проблема. На время, для проверки, полностью отключил файрволл провайдера. Проблема осталась. Пошел смотреть, у кого еще были проблемы с роутерами tp-link и этим портом. На форумах вычитал, что может помочь включение удаленного администрирования через https, но назначить какой-нибудь рандомный порт. Но это тоже не помогло.

Дальше, если честно, у меня фантазии не хватает. Поэтому решил попросить помощи на данном форуме. Если вы ранее сталкивались с подобным или знаете возможное решение, я был бы очень благодарен за помощь.

На всякий случай с помощью nmap решил попробовать посмотреть открытые порты по белому ip роутера.

Вот результат из локальной сети:

nmap 95.31.188.234
Starting Nmap 7.97 ( https://nmap.org ) at 2025-09-06 19:29 +0300
Nmap scan report for 95-31-188-234.broadband.corbina.ru (95.31.188.234)
Host is up (0.0049s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Вот результат с другой сети (мобильный интернет):

nmap 95.31.188.234
Starting Nmap 7.97 ( https://nmap.org ) at 2025-09-06 19:32 +0300
Nmap scan report for 95-31-188-234.broadband.corbina.ru (95.31.188.234)
Host is up (0.049s latency).
Not shown: 999 filtered tcp ports (no-response)
PORT   STATE SERVICE
80/tcp open  http

Также на всякий случай, я попробовал перенаправлять на роутере не 443 порт на NPM, а 8000. И все заработало.

Если честно, не уверен, что еще может понадобиться. Если для большего понимания нужна какая-то дополнительная информация, пожалуйста, напишите, и я ее добавлю.

бред

скинь сюда свой адрес домена или можеш онлайн протестирова ссл

в рфии мобильный инторнет местами плох, так что не удивляйся

  1. Добро пожаловать в сообщества
  2. http - 80 порт, https - 443
  3. Скорее всего проблемы у Вашего мобильного оператора с доступом

Я проблем не вижу, порт у вас выглядит открытым, nginx меня встречает

скриншот из браузера

Результаты nmap:

nmap -p 443 95.31.188.234
Starting Nmap 7.93 ( https://nmap.org ) at 2025-09-07 15:57 MSK
Nmap scan report for 95.31.188.234
Host is up (0.0078s latency).

PORT    STATE SERVICE
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 13.05 seconds

Добрый день. Спасибо за ответ. Сам только что удивился. Решил попробовать опять полностью отключить файрволл провайдера. Но на этот раз на больший срок. Теперь проблема решена, полагаю.

Но меня это немного беспокоит. Вы не знаете, находится ли моя сеть и сервисы в ней под угрозой при полностью отключенной защите от провайдера? Наружу выглядывают только порты 80 и 443. Все сайты вроде прикрыты lets crypt сертификатами. На длину паролей не скуплюсь. В NPM параметры, связанные с SSL, HSTS и блокировкой распространенных эксплойтов оставляю включенными.

В самохостинге я новичок, и не хотелось бы напороться на какую-нибудь непредусмотренную дыру в безопасности и подвергнуть риску свои данные.

Следуйте простым правилам гигиены:

  • что можете не открывать публично - не открывайте
  • используйте закрытие сети под туннелями
  • сложные пароли и их регулярная смена
  • доп. авторизация sso\ldap

можно усилить себя доп защитой в виде crowdsec

Хорошо, спасибо за советы!

Считаю вопрос закрытым.