31 lines
2.2 KiB
Markdown
31 lines
2.2 KiB
Markdown
---
|
||
title: Проброс портов в Windows
|
||
description:
|
||
published: true
|
||
date: 2023-11-15T17:44:48.059Z
|
||
tags:
|
||
editor: markdown
|
||
dateCreated: 2023-11-15T17:41:44.280Z
|
||
---
|
||
|
||
Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.
|
||
|
||
Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:
|
||
```
|
||
netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80
|
||
```
|
||
Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней.
|
||
|
||
Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:
|
||
```
|
||
netstat -na | find "8080"
|
||
```
|
||
Список всех пробросов:
|
||
```
|
||
netsh interface portproxy show all
|
||
```
|
||
Удаление:
|
||
```
|
||
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17
|
||
```
|
||
 |