Windows端口转发(Port Forwarding in Windows)

Windows端口转发(Port Forwarding in Windows),第1张

在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。 在Windows服务器中,远程访问控制协议(RRAS)通常被用作端口转发,但是有一种更简单的配置方法,并且这种配置方法适用于windows的任意版本。 Windows系统下的端口转发使用portproxy模式下的netsh命令,该命令的使用前提是要在管理员身份打开cmd进行执行。netsh interface portproxy add v4tov4  listenaddress =localaddress listenport = localport connectaddress =destaddress  connectport =destport protocol= tcplistenaddress – 待连接的ip地址。 listenport –待连接的tcp本地端口 。 connectaddress – 待连接被转发的本地或远程主机的ip地址(支持域名) connectport –从listenport转发到的tcp端口 netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389 connectaddress=10.1.1.110 1) netstat -ano | findstr :3340来验证3340端口是否正在监听中,如果该命令没有返回任何信息,或者说通过netsh接口并没有实现端口转发的功能,那么需要查看下系统是否开启了iphlpsvc(ip Helper)服务。 2) tasklist | findstr 3340查看监听该端口的进程 3) 检查防火墙是否关闭,如果关闭则跳过。如果打开需要手工配置相应的防火墙。 连接时请确保防火墙(Windows防火墙或者其他的第三方防护软件)允许外部连接到一个全新的端口,如果不允许,那么只能自行添加一个新的Windows防火墙规则,命令如下:netsh advfirewall firewall add rule name=”forwarded_RDPport_3340”  protocol=TCP dir=in localip=10.1.1.110  localport=3340 action=allow 当通过Windows防火墙接口为3340端口建立一个新的规则时,这个端口需要保证没有被任何程序占用,也就是说此端口仅供网络驱动使用。你可以创立任意的Windows端口转发规则,所有的netsh接口下的端口代理规则都是永久的,并且储存在系统中(不受开机重启的影响)。 查看系统中的所有转发规则是否生效:netsh interface portproxy show all 查看端口转发的设置:netsh interface portproxy dump 删掉一个特定的端口转发规则:netsh interface portproxy delete v4tov4 清空当前所有的配置规则:netsh interface portproxy reset 从远程主机来尝试连接这个新转发的端口3340,3340端口等同于原来的3389端口,连接的地址为10.10.1.110:3340。注意:这些转发规则仅仅适用于TCP端口,对于UDP的端口转发,使用上面的方法是无效的。在配置规则时,不能将127.0.0.1作为连接地址。 1) 通过一台windows机器端口转发到一台windows远程主机 netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389  connectaddress=10.1.1.110 netsh interface portproxy add v4tov4 listenport=3389 listenaddress=0.0.0.0 connectport=3389 connectaddress=192.168.100.1012) 通过一台ipv4的Windows机器转发到一台ipv6的服务器。 netsh interface portproxy add v4tov6  listenport=3340 listenaddress=10.1.1.110  connectport=3389  connectaddress=ffff::66 1) 在Windows Server 2012 R2中,端口转发规则有可能会在系统重启后被重置,在这种情况下,需要在网络协议中检查是否存在配置不当,导致网络的间断性断开,或者当系统重启时是否出现了ip地址的变换(推荐使用静态ip)。在一个工作组里,通常是在windows任务计划程序里添加了一个实现端口转发的脚本。2) 在Windows 2003/XP中,必须在注册表(HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters)中找到并设置IPEnableRouter参数为1才能实现端口转发。 3) 防火墙规则检查 4) 端口转发依赖的ip helper服务是否启动 5) 端口转发是否生效 6) Windows7和WindowsServer2008R2安全事件的说明 操作系统日志标识Windows日志查看6273 网络策略服务器拒绝用户访问。6274 网络策略服务器放弃用户的请求。 4868 证书管理器拒绝了挂起的证书请求。 4870 证书服务吊销了证书。 4944 当启动 Windows 防火墙时,以下策略处于活动状态。4945 当启动 Windows 防火墙已列出规则。 4946 Windows 防火墙例外列表已更改。添加的规则。 4947 Windows 防火墙例外列表已更改。修改规则的。 4948 Windows 防火墙例外列表已更改。规则已被删除。 4949 Windows 防火墙设置都恢复为默认值。 4950 更改 Windows 防火墙设置。 4951 Windows 防火墙忽略规则,因为无法识别的主要版本号。 4952 Windows 防火墙忽略规则的部分,因为无法识别它的次要版本号。将强制执行该规则的其他部分。 4953 由于无法分析,Windows 防火墙将忽略规则。 4954 Windows 防火墙组策略设置已更改,并且未应用新设置。 4956 Windows 防火墙更改活动配置文件。 5024 Windows 防火墙服务已成功启动。5025 Windows 防火墙服务已停止。 5027 Windows 防火墙服务无法从本地存储区中检索的安全策略。Windows 防火墙将继续执行当前的策略。 5028 Windows 防火墙无法分析新的安全策略。Windows 防火墙将继续执行当前的策略。http://woshub.com/port-forwarding-in-windows/

本文介绍通过ssh建立隧道的三种方式。

ssh的隧道均通过端口转发来实现,包括三种模式:

MobaXterm作为一个良心的终端工具,在其MobaSSHTunnel菜单项可以帮助我们基于图形化的方式建立上述三种隧道,其提供的向导也能帮助我们更有效的理解和记住上面这3个参数。因此本文借用这些向导中的截图来进行说明。

实现功能:把ssh服务器能够访问的ip和端口映射到客户端的指定端口,这样在客户端网络内访问客户端的指定端口就能访问到ssh服务器所在网络中的服务。经常使用的场景是客户端自身通过localhost:<指定端口>去访问。

参数说明:

实现功能:把ssh客户端能访问到的ip和端口映射到ssh服务器的指定端口,这样在服务器端的网络内访问服务器的指定端口就能访问到ssh客户端算在网络中的服务。

参数说明:

动态端口转发实际上是本地端口转发的升级版,除了建立本地端口转发之外,这种模式还在ssh的通信两端启动了socks5代理服务,并且通过本地端口转发机制把两个socks5代理连接在一起,因此当访问本地的socks5服务时实际上也是在访问远程的socks5服务。这样当指定客户端作为socks5代理之后,实际上相当于把客户端放入服务器端所在网络中,能够访问网络中的任意一个服务,而无需为每个服务(ip:端口)都配一次本地端口转发规则。

参数说明:


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/494140.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-14
下一篇2023-06-14

发表评论

登录后才能评论

评论列表(0条)

    保存