Windows端口转发(PortForwardinginWindows)
Windows端⼝转发(PortForwardinginWindows)
在Windows系统中,从XP开始就内嵌了⼀个设置⽹络端⼝转发的功能。依靠这个功能,任何到本地端⼝的TCP连接(ipv4或ipv6)都能够被转发到任意⼀个本地端⼝,甚⾄是远程主机的某个端⼝。并且,Windows系统并不需要去开启监听这个转发端⼝的服务。
在Windows服务器中,远程访问控制协议(RRAS)通常被⽤作端⼝转发,但是有⼀种更简单的配置⽅法,并且这种配置⽅法适⽤于windows的任意版本。
Windows系统下的端⼝转发使⽤portproxy模式下的netsh命令,该命令的使⽤前提是要在管理员⾝份打开cmd进⾏执⾏。
connectaddress=destaddress
listenport= localport connectaddress
v4tov4  listenaddress=localaddress listenport
netsh interface portproxy add v4tov4
tcp
connectport=destport protocol=tcp
listenaddress – 待连接的ip地址。
listenport –待连接的tcp本地端⼝ 。
端口被占用connectaddress – 待连接被转发的本地或远程主机的ip地址(⽀持域名)
connectport –从listenport转发到的tcp端⼝
案例1:将⼀个RDP服务(远程桌⾯协议)转发到任意端⼝,将进来的流量从3340端⼝转发到标准的RDP端⼝3389。
netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389
connectaddress=10.1.1.110
1) netstat -ano | findstr :3340来验证3340端⼝是否正在监听中,如果该命令没有返回任何信息,或者说通过netsh接⼝并没有实现端⼝转发的功能,那么需要查看下系统是否开启了iphlpsvc(ip Helper)服务。
2) tasklist | findstr 3340查看监听该端⼝的进程
3) 检查防⽕墙是否关闭,如果关闭则跳过。如果打开需要⼿⼯配置相应的防⽕墙。
连接时请确保防⽕墙(Windows防⽕墙或者其他的第三⽅防护软件)允许外部连接到⼀个全新的端⼝,如果不允许,那么只能⾃⾏添加⼀个新的Windows防⽕墙规则,命令如下:netsh advfirewall firewall add rule name=”forwarded_RDPport_3340”  protocol=TCP dir=in localip=10.1.1.110  localport=3340 action=allow
关于尊师的名言当通过Windows防⽕墙接⼝为3340端⼝建⽴⼀个新的规则时,这个端⼝需要保证没有被任何程序占⽤,也就是说此端⼝仅供⽹络驱动使⽤。你可以创⽴任意的Windows端⼝转发规则,所有的netsh接⼝下的端⼝代理规则都是永久的,并且储存在系统中(不受开机重启的影响)。
企业培训
查看系统中的所有转发规则是否⽣效:
netsh interface portproxy show all
查看端⼝转发的设置:netsh interface portproxy dump
删掉⼀个特定的端⼝转发规则:
netsh interface portproxy delete v4tov4
清空当前所有的配置规则:
netsh interface portproxy reset
从远程主机来尝试连接这个新转发的端⼝3340,3340端⼝等同于原来的3389端⼝,连接的地址为10.10.1.110:3340。
注意:这些转发规则仅仅适⽤于TCP端⼝,对于UDP的端⼝转发,使⽤上⾯的⽅法是⽆效的。在配置规则时,不能将127.0.0.1作为连接地址。
其他端⼝转发招式
1) 通过⼀台windows机器端⼝转发到⼀台windows远程主机
netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389
connectaddress=10.1.1.110
netsh interface portproxy add v4tov4 listenport=3389 listenaddress=0.0.0.0 connectport=3389
connectaddress=192.168.100.101
2) 通过⼀台ipv4的Windows机器转发到⼀台ipv6的服务器。怎么预防新冠病毒感染?
netsh interface portproxy add v4tov6  listenport=3340 listenaddress=10.1.1.110  connectport=3389  connectaddress=ffff::66 FAQ
1) 在Windows Server 2012 R2中,端⼝转发规则有可能会在系统重启后被重置,在这种情况下,需要在⽹络协议中检查是否存在配置不当,导致⽹络的间断性断开,或者当系统重启时是否出现了ip地址的变换(推荐使⽤静态ip)。在⼀个⼯作组⾥,通常是在windows任务计划程序⾥添加了⼀个实现端⼝转发的脚本。
2) 在Windows 2003/XP中,必须在注册表(HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters)中到并设置IPEnableRouter参数为1才能实现端⼝转发。
3) 防⽕墙规则检查
4) 端⼝转发依赖的ip helper服务是否启动
5) 端⼝转发是否⽣效
6) Windows7和WindowsServer2008R2安全事件的说明操作系统⽇志标识
Windows⽇志查看
6273 ⽹络策略服务器拒绝⽤户访问。
6274 ⽹络策略服务器放弃⽤户的请求。
4868 证书管理器拒绝了挂起的证书请求。
4870 证书服务吊销了证书。
4944 当启动 Windows 防⽕墙时,以下策略处于活动状态。我等的花儿都谢了
4945 当启动 Windows 防⽕墙已列出规则。
邮政贷款业务4946 Windows 防⽕墙例外列表已更改。添加的规则。
4947 Windows 防⽕墙例外列表已更改。修改规则的。
4948 Windows 防⽕墙例外列表已更改。规则已被删除。
4949 Windows 防⽕墙设置都恢复为默认值。
4950 更改 Windows 防⽕墙设置。
4951 Windows 防⽕墙忽略规则,因为⽆法识别的主要版本号。
4952 Windows 防⽕墙忽略规则的部分,因为⽆法识别它的次要版本号。将强制执⾏该规则的其他部分。4953 由于⽆法分析,Windows 防⽕墙将忽略规则。
4954 Windows 防⽕墙组策略设置已更改,并且未应⽤新设置。
4956 Windows 防⽕墙更改活动配置⽂件。
5024 Windows 防⽕墙服务已成功启动。
5025 Windows 防⽕墙服务已停⽌。
5027 Windows 防⽕墙服务⽆法从本地存储区中检索的安全策略。Windows 防⽕墙将继续执⾏当前的策略。5028 Windows 防⽕墙⽆法分析新的安全策略。Windows 防⽕墙将继续执⾏当前的策略。
参考

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。