17 lines
3.0 KiB
HTML
17 lines
3.0 KiB
HTML
<!--
|
||
title: Проброс портов в Windows
|
||
description:
|
||
published: true
|
||
date: 2023-11-15T17:42:22.429Z
|
||
tags:
|
||
editor: ckeditor
|
||
dateCreated: 2023-11-15T17:41:44.280Z
|
||
-->
|
||
|
||
<p>Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.</p>
|
||
<p>Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="7c2abec7-53ff-4054-b820-83ca4f7c792c"><ac:plain-text-body><![CDATA[netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80]]></ac:plain-text-body></ac:structured-macro>
|
||
<p>Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней. </p>
|
||
<p>Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="86a5a9ca-783c-4a4e-94bf-879cccb4126c"><ac:plain-text-body><![CDATA[netstat -na | find "8080"]]></ac:plain-text-body></ac:structured-macro>
|
||
<p>Список всех пробросов:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="e702aad5-756e-42ed-9e6b-98e49be9116c"><ac:plain-text-body><![CDATA[netsh interface portproxy show all]]></ac:plain-text-body></ac:structured-macro>
|
||
<p>Удаление:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="186c8482-addb-4c51-bfe1-ee678fa587c0"><ac:plain-text-body><![CDATA[netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17]]></ac:plain-text-body></ac:structured-macro>
|
||
<p class="auto-cursor-target"><ac:image><ri:attachment ri:filename="image2022-12-13_18-54-41.png" /></ac:image></p> |