wiki-js/sysadmin/windows/port-forwarding.md

31 lines
2.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

---
title: Проброс портов в Windows
description:
published: true
date: 2023-11-15T17:44:48.059Z
tags:
editor: markdown
dateCreated: 2023-11-15T17:41:44.280Z
---
Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
```
netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80
```
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.
Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
```
netstat -na | find "8080"
```
Список всех пробросов:
```
netsh interface portproxy show all
```
Удаление:
```
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17
```
![image2022-12-13_18-54-41.png](/attachments/sysadmin/image2022-12-13_18-54-41.png)