docs: update sysadmin/windows/port-forwarding

main
Федоров Дмитрий 2023-11-15 17:44:48 +00:00 committed by Dmitriy Fedorov
parent 0d3b97502b
commit 4b564e0224
1 changed files with 16 additions and 6 deletions

View File

@ -2,7 +2,7 @@
title: Проброс портов в Windows
description:
published: true
date: 2023-11-15T17:42:37.856Z
date: 2023-11-15T17:44:43.816Z
tags:
editor: markdown
dateCreated: 2023-11-15T17:41:44.280Z
@ -11,11 +11,21 @@ dateCreated: 2023-11-15T17:41:44.280Z
Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.  
```
netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80
```
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.
Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
```
netstat -na | find "8080"
```
Список всех пробросов:
```
netsh interface portproxy show all
```
Удаление:
```
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17
```
![image2022-12-13_18-54-41.png](/attachments/sysadmin/image2022-12-13_18-54-41.png)