Налаштовуємо кидок портів в windows за допомогою командного рядка і portproxy - записки it

Налаштовуємо кидок портів в windows за допомогою командного рядка і portproxy - записки it
Необхідність проброса портів вельми часто встає перед системним адміністратором завдання. Зазвичай для цієї мети використовують служби маршрутизації і віддаленого доступу (RRAS), але в ряді випадків використання даного інструменту великій кількості. У той же час мало хто знає про таку службу як Portproxy, яка управляється з командного рядка за допомогою команд Netsh. Проте дана служба дозволяє впоратися з поставленим завданням простіше, швидше і зручніше, ніж інструменти графічного інтерфейсу.

Часто можна почути абсолютно неправильне твердження, що в частині мережевих налаштувань операційні системи Windows значно поступаються своїм конкурентам (Linux і BSD). Частково такі судження спираються на досвід адміністрування стандартних ролей повністю ігноруючи можливості командного рядка.

Даний набір команд дозволяє перенаправляти приходять пакети з IPv4 і IPv6 портів на будь-які IPv4 і IPv6 порти комп'ютера призначення в будь-яких комбінаціях. Єдине обмеження - portproxy може працювати тільки з протоколом TCP, але в більшості випадків цього достатньо.

Для додавання перенаправлення використовується команда add v4tov4 (якщо потрібно перенаправлення з IPv4 в IPv6 використовуйте v4tov6 і т.д.), повний синтаксис буде такою:

Для зміни вже існуючого правила використовується команда set v4tov4. яка має ідентичний синтаксис, listenaddress і listenport - є обов'язковими параметрами. З необов'язкових параметрів можна вказувати тільки той, який потрібно змінити.

Для скидання всіх існуючих правил використовуйте:

Щоб не бути голослівними розглянемо практичний випадок використання portproxy в одній досить непростій ситуації.

Тому, коли постало питання організації віддаленого доступу до мережі іншої організації з адміністративними і контрольними цілями, то було прийнято рішення використовувати для цього ресурси першої організації, при цьому внутрішні мережі обох компаній не повинні бачити один одного і взагалі мати будь-якої доступ до ресурсів іншого організації.

Згідно з яким сервер SRV-2-1 в мережі другий компанії буде слухати порт 22222 на інтерфейсі VPN-мережі і передавати всі отримані пакети на порт 22 (SSH) сервера SRV-2-2.

Як бачимо ми дуже просто реалізували досить складну схему, так пакет до сервера SRV-2-2 проходить три проміжних вузла, але при цьому ми не налаштовували ніякої маршрутизації і не встановлювали ніякого додаткового ПЗ і взагалі обійшлися мінімальним втручанням в інфраструктуру.

Додаткові матеріали