docs: update sysadmin/windows/port-forwarding

main
Федоров Дмитрий 2023-11-15 17:44:48 +00:00 committed by Dmitriy Fedorov
parent 0d3b97502b
commit 4b564e0224
1 changed files with 16 additions and 6 deletions

View File

@ -2,7 +2,7 @@
title: Проброс портов в Windows title: Проброс портов в Windows
description: description:
published: true published: true
date: 2023-11-15T17:42:37.856Z date: 2023-11-15T17:44:43.816Z
tags: tags:
editor: markdown editor: markdown
dateCreated: 2023-11-15T17:41:44.280Z dateCreated: 2023-11-15T17:41:44.280Z
@ -11,11 +11,21 @@ dateCreated: 2023-11-15T17:41:44.280Z
Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него. Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом: Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
```
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.   netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80
```
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.
Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat: Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
```
netstat -na | find "8080"
```
Список всех пробросов: Список всех пробросов:
```
Удаление: netsh interface portproxy show all
```
Удаление:
```
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17
```
![image2022-12-13_18-54-41.png](/attachments/sysadmin/image2022-12-13_18-54-41.png)