31 lines
		
	
	
		
			2.2 KiB
		
	
	
	
		
			Markdown
		
	
	
			
		
		
	
	
			31 lines
		
	
	
		
			2.2 KiB
		
	
	
	
		
			Markdown
		
	
	
| ---
 | ||
| title: Проброс портов в Windows
 | ||
| description: 
 | ||
| published: true
 | ||
| date: 2023-11-15T17:44:43.816Z
 | ||
| tags: 
 | ||
| editor: markdown
 | ||
| dateCreated: 2023-11-15T17:41:44.280Z
 | ||
| ---
 | ||
| 
 | ||
| Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
 | ||
| 
 | ||
| Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
 | ||
| ```
 | ||
| netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80
 | ||
| ```
 | ||
| Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.  
 | ||
| 
 | ||
| Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
 | ||
| ```
 | ||
| netstat -na | find "8080"
 | ||
| ```
 | ||
| Список всех пробросов:
 | ||
| ```
 | ||
| netsh interface portproxy show all
 | ||
| ```
 | ||
| Удаление:
 | ||
| ```
 | ||
| netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17
 | ||
| ```
 | ||
|  |