docs: update sysadmin/windows/port-forwarding
parent
dfa432738e
commit
1ff695d823
|
|
@ -0,0 +1,21 @@
|
||||||
|
---
|
||||||
|
title: Проброс портов в Windows
|
||||||
|
description:
|
||||||
|
published: true
|
||||||
|
date: 2023-11-15T17:42:37.856Z
|
||||||
|
tags:
|
||||||
|
editor: markdown
|
||||||
|
dateCreated: 2023-11-15T17:41:44.280Z
|
||||||
|
---
|
||||||
|
|
||||||
|
Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
|
||||||
|
|
||||||
|
Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
|
||||||
|
|
||||||
|
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.
|
||||||
|
|
||||||
|
Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
|
||||||
|
|
||||||
|
Список всех пробросов:
|
||||||
|
|
||||||
|
Удаление:
|
||||||
Loading…
Reference in New Issue