windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记

windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记

  • 1.直接查看我配置的Windows转发详情
  • 2.添加如下,相信你看懂了,是不是很方便
  • 3.注意事项
  • 补充:

windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记_第1张图片

1.需求,访问windows,转发到后端服务器集群(隐藏起来),这台暴露的windows机子也可以叫前置机。

2.虚拟机内部的服务器和别人不在同一个网段,这种情况也需要windows转发到虚拟机。

我这边有三台虚拟机,转发详情如下表

监听地址 windows端口 虚拟机ip 虚拟机端口
* 10022 192.168.56.100 22
* 10122 192.168.56.101 22
* 10222 192.168.56.102 22
* 30880 192.168.56.100 30880

1.直接查看我配置的Windows转发详情

两种都可以

C:\Windows\system32>netsh interface portproxy show v4tov4
C:\Windows\system32>netsh interface portproxy show all
C:\Windows\system32>netsh interface portproxy show v4tov4

侦听 ipv4:                 连接到 ipv4:

地址            端口        地址            端口
--------------- ----------  --------------- ----------
*               10022       192.168.56.100  22
*               10122       192.168.56.101  22
*               10222       192.168.56.102  22
*               30880       192.168.56.100  30880
C:\Windows\system32>netsh interface portproxy show all

侦听 ipv4:                 连接到 ipv4:

地址            端口        地址            端口
--------------- ----------  --------------- ----------
*               10022       192.168.56.100  22
*               10122       192.168.56.101  22
*               10222       192.168.56.102  22
*               30880       192.168.56.100  30880

2.添加如下,相信你看懂了,是不是很方便

C:\Windows\system32> netsh interface portproxy add v4tov4 listenport=10022 connectaddress=192.168.56.100 connectport=22

C:\Windows\system32> netsh interface portproxy add v4tov4 listenport=10122 connectaddress=192.168.56.101 connectport=22

C:\Windows\system32> netsh interface portproxy add v4tov4 listenport=10222 connectaddress=192.168.56.102 connectport=22
C:\Windows\system32> netsh interface portproxy add v4tov4 listenport=30880 connectaddress=192.168.56.100 connectport=30880

3.注意事项

1.使用netsh interface portproxy记得配置Windows和出口路由器防火墙规则。

2.记得cmd用管路员打开。

3.添加很可能被杀毒软件拦截,导致一直添加不成功,可以打开杀毒软件查看拦截详情,或者直接把杀毒软件临时关闭。我就遇到了360把我拦截了
windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记_第2张图片

补充:

#操作错误想删除,只需要把想删除的本地鉴定端口执行即可 比如:netsh interface portproxy delete v4tov4 listenport= 加端口
netsh interface portproxy delete v4tov4 listenport=18080
#重新查询,可以看到18080已经删除
netsh interface portproxy show v4tov4

你可能感兴趣的:(windows,端口转发,vmware,windows,防火墙,端口转发,portproxy,vmware)