From 30f18a35231d98b0c938a47db9398b28bb169948 Mon Sep 17 00:00:00 2001 From: Administrator Date: Wed, 15 Nov 2023 17:42:09 +0000 Subject: [PATCH] docs: update sysadmin/windows/port-forwarding --- sysadmin/windows/port-forwarding.html | 11 ++++++++--- 1 file changed, 8 insertions(+), 3 deletions(-) diff --git a/sysadmin/windows/port-forwarding.html b/sysadmin/windows/port-forwarding.html index a22e273..e55f661 100644 --- a/sysadmin/windows/port-forwarding.html +++ b/sysadmin/windows/port-forwarding.html @@ -2,11 +2,16 @@ title: Проброс портов в Windows description: published: true -date: 2023-11-15T17:41:56.744Z +date: 2023-11-15T17:42:05.540Z tags: editor: code dateCreated: 2023-11-15T17:41:44.280Z --> -

a

-

 

+

Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.

+

Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:

+

Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.  

+

Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:

+

Список всех пробросов:

+

Удаление:

+

\ No newline at end of file