Files
wiki-js/sysadmin/windows/port-forwarding.html

17 lines
3.0 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
<!--
title: Проброс портов в Windows
description:
published: true
date: 2023-11-15T17:42:22.429Z
tags:
editor: ckeditor
dateCreated: 2023-11-15T17:41:44.280Z
-->
<p>Сколько лет использую Windows, в том числе расшаривая интернет на ней, а только недавно узнал, что оказывается ещё со времён Windows XP система умеет пробрасывать TCP (и только их) порты. Причём как локальные, так и на удалённые системы, которые используют её в качестве шлюза. Информация как-то мимо меня прошла, хотя много раз были ситуации, когда мне бы не помешал подобный функционал. Приходилось выкручиваться без него.</p>
<p>Узнал об этом недавно, когда захотел прокинуть запросы внутрь Linux системы, запущенной в режиме WSL. Там уже и узнал, что эта возможность есть уже давно. Выглядит всё максимально просто и понятно. Проброс осуществляется следующим образом:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="7c2abec7-53ff-4054-b820-83ca4f7c792c"><ac:plain-text-body><![CDATA[netsh interface portproxy add v4tov4 listenaddress=192.168.13.17 listenport=8080 connectaddress=172.23.53.217 connectport=80]]></ac:plain-text-body></ac:structured-macro>
<p>Прокинули запросы на 8080-й порт локальной системы в WSL на её внутренний адрес и порт 80. Причём делается это очень просто и быстро. Работает без всяких подводных камней. &nbsp;</p>
<p>Важно, чтобы пробрасываемые порты на самой системе не были заняты. Проверять через netstat:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="86a5a9ca-783c-4a4e-94bf-879cccb4126c"><ac:plain-text-body><![CDATA[netstat -na | find "8080"]]></ac:plain-text-body></ac:structured-macro>
<p>Список всех пробросов:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="e702aad5-756e-42ed-9e6b-98e49be9116c"><ac:plain-text-body><![CDATA[netsh interface portproxy show all]]></ac:plain-text-body></ac:structured-macro>
<p>Удаление:</p><ac:structured-macro ac:name="code" ac:schema-version="1" ac:macro-id="186c8482-addb-4c51-bfe1-ee678fa587c0"><ac:plain-text-body><![CDATA[netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=192.168.13.17]]></ac:plain-text-body></ac:structured-macro>
<p class="auto-cursor-target"><ac:image><ri:attachment ri:filename="image2022-12-13_18-54-41.png" /></ac:image></p>