wiki-js/sysadmin/windows/port-forwarding.html

17 lines
3.0 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

<!--
title: Проброс портов в Windows
description:
published: true
date: 2023-11-15T17:42:05.540Z
tags:
editor: code
dateCreated: 2023-11-15T17:41:44.280Z
-->
<p>Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.</p>
<p>Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="7c2abec7-53ff-4054-b820-83ca4f7c792c"><ac:plain-text-body><![CDATA[netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80]]></ac:plain-text-body></ac:structured-macro>
<p>Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней. &nbsp;</p>
<p>Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="86a5a9ca-783c-4a4e-94bf-879cccb4126c"><ac:plain-text-body><![CDATA[netstat -na | find "8080"]]></ac:plain-text-body></ac:structured-macro>
<p>Список всех пробросов:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="e702aad5-756e-42ed-9e6b-98e49be9116c"><ac:plain-text-body><![CDATA[netsh interface portproxy show all]]></ac:plain-text-body></ac:structured-macro>
<p>Удаление:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="186c8482-addb-4c51-bfe1-ee678fa587c0"><ac:plain-text-body><![CDATA[netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17]]></ac:plain-text-body></ac:structured-macro>
<p class="auto-cursor-target"><ac:image><ri:attachment ri:filename="image2022-12-13_18-54-41.png" /></ac:image></p>