Windows自带的netsh端口转发/端口映射工具

Netsh特点

Windows自带,支持IPv4和IPv6,命令即时生效,重启系统后配置仍然存在.
缺点:不支持UDP

安装Netsh

XP/2003需要先安?IPV6,Win7以上系统自带.

netsh interface ipv6 install

常用命令

add - 在一个表格中添加一个配置项。
delete - 从一个表格中删除一个配置项。
dump - 显示一个配置脚本。
help - 显示命令列表。
reset - 重置端口代理配置状态。
set - 设置配置信息。
show - 显示信息。

命令

netsh interface portproxy add v4tov4 - 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy add v4tov6 - 添加通过 IPv6 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy add v6tov4 - 添加通过 IPv4 的 IPv6 和代理连接到的侦听项目。
netsh interface portproxy add v6tov6 - 添加通过 IPv6 的 IPv6 和代理连接到的侦听项目。
以netsh interface portproxy add v4tov4为例子,以下为相应的合格式:

用法

add v4tov4 [listenport=]<integer>|<servicename>
      [connectaddress=]<IPv4 address>|<hostname>
      [[connectport=]<integer>|<servicename>]
      [[listenaddress=]<IPv4 address>|<hostname>]
      [[protocol=]tcp]
netsh-add-1

参数

 标记            值
        listenport      - IPv4 侦听端口。
        connectaddress  - IPv4 连接地址。
        connectport     - IPv4 连接端口。
        listenaddress   - IPv4 侦听地址。
        protocol        - 使用的协议。现在只支持 TCP
 
说明: 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。

 

列子

也是以netsh interface portproxy add v4tov4为列子

netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.8.108 connectport=8080

将本地的8080端口的数据转发至192.168.8.108上的8080端口
 

netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.8.108 connectport=9090

将本地的8080端口的数据转发至192.168.8.108上的9090端口
以上为netsh新增端口转发的方法.

显示端口转发

一般情况都是使用netsh interface portproxy show all 进行查看,如果你设置的比较多.下面的命令比较适合你了.

netsh interface portproxy show all       - 显示所有端口代理参数。
netsh interface portproxy show v4tov4    - 显示 IPv4 代理连接到另一个 IPv4 端口的参数。
netsh interface portproxy show v4tov6    - 显示 IPv4 代理连接到 IPv6 的参数。
netsh interface portproxy show v6tov4    - 显示 IPv6 代理连接到 IPv4 的参数。
netsh interface portproxy show v6tov6    - 显示 IPv6 代理连接到另一个 IPv6 端口的参数。
netsh-show-1

例如使用“netsh interface portproxy show all”查看后就会出现下图内容
netsh-show-2
修改端口转发

这里就不详说了,如果你学会如何添加,下面就是将添加的add更换为set即为修改命令
命令

netsh interface portproxy set v4tov4     - 更新通过 IPv4 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy set v4tov6     - 更新通过 IPv6 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy set v6tov4     - 更新通过 IPv4 的 IPv6 和代理连接到的侦听项目。
netsh interface portproxy set v6tov6     - 更新通过 IPv6 的 IPv6 和代理连接到的侦听项目。

例如

netsh interface portproxy set v4tov4 listenport=8080 connectaddress=192.168.8.108 connectport=8090

将本地8080端口改成转发至192.168.8.108的8090端口.
 
删除端口转发
命令

netsh interface portproxy delete v4tov4 - 删除通过 IPv4 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy delete v4tov6 - 删除通过 IPv6 的 IPv4 和代理连接到的侦听项目。
netsh interface portproxy delete v6tov4 - 删除通过 IPv4 的 IPv6 和代理连接到的侦听项目。
netsh interface portproxy delete v6tov6 - 删除通过 IPv6 的 IPv6 和代理连接到的侦听项目。
列子

netsh interface portproxy delete v4tov4 listenport=8080

命令都是比较简单的.,通常使用香港的服务器转发美国的服务器.,效果要好很多.
所以这个命令呢.还是需要学习一下的.毕竟方便很多的设置.

时间: 2024-09-18 22:22:35

Windows自带的netsh端口转发/端口映射工具的相关文章

Windows自带的端口转发工具netsh使用方法_DOS/BAT

下面的代码在windows下运行后可以讲172.20.53.1的14941端口转发到172.20.53.2的3389端口上 复制代码 代码如下: netsh interface ipv6 install netsh interface portproxy add v4tov4 listenaddress=172.20.53.1 listenport=14941 connectaddress=172.20.53.2 connectport=3389 如果要取消上面的端口转发,使用下面的代码 复制代

windows操作系统自带的TCP端口转发

因为工作中一个项目,总部与各个分部只有citrix服务器才能通讯,总部客户端想通过分部citrix访问分部内网资源.基本思路,通过程序修改获取的ICA文件中的IP地址和端口,将修改后的ICA文件返回给客户端,实现客户端通过连接本地citrix,自动跳转到另外一个网络的citrix.之前用的是haproxy,但是haproxy与程序交互不是很好,如果各个分部只有一台citrix服务器,事先静态写好还可以,但是一般分部会有多台citrix服务器,不能确定每次使用的是哪台citrix服务器,这样想通过

windows 端口转发自带工具 配合n2n用(该工具在本地转发的端口只能在本地访问 ,这一点太不爽了,还是用https://boutell.com/rinetd/方便些)

服务器a能访问外网 能访问内网 机器 b 上的数据库,服务器a能远程连接但是没装数据库,妈蛋 想通过外网直接访问 b的数据库,就必须 先n2n 然后 a的某个端口转发 到 b上的数据库端口,这样就可以了 不知道干嘛的 netsh interface ipv6 install 定义转发规则 netsh interface portproxy add v4tov4 listenaddress=172.20.53.1 listenport=14941 connectaddress=172.20.53.

Windows 和 Linux 平台下的端口转发工具

原文地址: http://unmi.cc/windows-linux-port-forwarding/ 这里记录一下我曾经使用过的几个端口转发工具,即端口映射.端口重定向,和 NAT 也是差不多的概念. Linux 下用过 iptables,rinetd:Windows 下用过某个防火墙的 NAT 功能.RemoteAnywhere 的端口重定向.FPipe,还有最近刚找到的 PassPort.试着去设置一下 Windows 2000 的 NAT  功能,但未成功,还是特定的软件简单易用,下面介

Windows 自带防火墙过滤端口安全图文教程

Windows 自带防火墙过滤端口安全,可以帮助vps主机.服务器托管客户做些服务器的基础安全设置.具体步骤如下:步骤1:网上邻居->(右键)属性->本地连接->(右键)属性->高级->(选中)Internet 连接防火墙->设置 服务器上面要用到的服务端口选中 例如:一台WEB服务器,要提供WEB(80).FTP(21)服务及远程桌面管理(3389)在"FTP 服务器"."WEB服务器(HTTP)"."远程桌面&quo

windows中使用Lcx进行内网端口转发【图解】教程

在理论上只要网络连接的计算机都是可以访问的,但是在实际中往往由于技术水平等原因,很难实现它;例如局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问.因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行.端口映射在外网连接内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便. Lcx.exe是一个端口转发工具,相当于把机器A上的3389端口转发到具有外网IP地址的B机上,这样连接B机的3389端口就相当于连接A

linux下使用rinetd来实现端口转发

  本文给大家分享的是一个linux下简单好用的工具rinetd,实现端口映射/转发/重定向,有需要的小伙伴可以参考下. windows下的端口转发一般用的是自带的nat和porttunnel.portmap linux下端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf ,pkill rinetd 关闭进程 工具主页: http://www.boutell.com/rinetd/ 软件下载,解压安装 代码如下: wget http://www.bou

SSH端口转发情景模拟

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据.这一过程有时也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名.例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输.而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯. (一)概述 SSH端口转发能够将其他TCP端口的网络

linux下使用rinetd来实现端口转发_linux shell

windows下的端口转发一般用的是自带的nat和porttunnel.portmap linux下端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf  ,pkill rinetd  关闭进程 工具主页: http://www.boutell.com/rinetd/ 软件下载,解压安装 复制代码 代码如下: wget http://www.boutell.com/rinetd/http/rinetd.tar.gz tar zxvf rinetd.tar