Часто можна почути абсолютно неправильне твердження, що в частині мережевих налаштувань операційні системи Windows значно поступаються своїм конкурентам (Linux і BSD). Частково такі судження спираються на досвід адміністрування стандартних ролей повністю ігноруючи можливості командного рядка.
Даний набір команд дозволяє перенаправляти приходять пакети з IPv4 і IPv6 портів на будь-які IPv4 і IPv6 порти комп'ютера призначення в будь-яких комбінаціях. Єдине обмеження - portproxy може працювати тільки з протоколом TCP, але в більшості випадків цього достатньо.
Для додавання перенаправлення використовується команда add v4tov4 (якщо потрібно перенаправлення з IPv4 в IPv6 використовуйте v4tov6 і т.д.), повний синтаксис буде такою:
Для зміни вже існуючого правила використовується команда set v4tov4. яка має ідентичний синтаксис, listenaddress і listenport - є обов'язковими параметрами. З необов'язкових параметрів можна вказувати тільки той, який потрібно змінити.
Для скидання всіх існуючих правил використовуйте:
Щоб не бути голослівними розглянемо практичний випадок використання portproxy в одній досить непростій ситуації.
Тому, коли постало питання організації віддаленого доступу до мережі іншої організації з адміністративними і контрольними цілями, то було прийнято рішення використовувати для цього ресурси першої організації, при цьому внутрішні мережі обох компаній не повинні бачити один одного і взагалі мати будь-якої доступ до ресурсів іншого організації.
Згідно з яким сервер SRV-2-1 в мережі другий компанії буде слухати порт 22222 на інтерфейсі VPN-мережі і передавати всі отримані пакети на порт 22 (SSH) сервера SRV-2-2.
Як бачимо ми дуже просто реалізували досить складну схему, так пакет до сервера SRV-2-2 проходить три проміжних вузла, але при цьому ми не налаштовували ніякої маршрутизації і не встановлювали ніякого додаткового ПЗ і взагалі обійшлися мінімальним втручанням в інфраструктуру.