在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或ipv6)都能够被 转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。在Windows服 务器中,远程访问控制协议(RRAS)通常被用作端口转发,但是有一种更简单的配置方法,并且这种配置方法适用于windows的任意版本 。Windows系统下的端口转发使用portproxy模式下的netsh命令,该命令的使用前提是要在管理员身份打开cmd进行执行。 netshinterfaceportproxyaddv4tov4?listenaddress=localaddress listenport=localportconnectaddress=destaddress?connectport=des tportprotocol=tcplistenaddress–待连接的ip地址。listenport–待连接的tcp本地端 口。connectaddress–待连接被转发的本地或远程主机的ip地址(支持域名)connectport–从listen port转发到的tcp端口案例1:将一个RDP服务(远程桌面协议)转发到任意端口,将进来的流量从3340端口转发到标准的RDP端口 3389。netshinterfaceportproxyaddv4tov4?listenport=3340listen address=10.1.1.110?connectport=3389connectaddress=10.1.1.1101) netstat-ano|findstr:3340来验证3340端口是否正在监听中,如果该命令没有返回任何信息,或者说通过n etsh接口并没有实现端口转发的功能,那么需要查看下系统是否开启了iphlpsvc(ipHelper)服务。2)tasklis t|findstr3340查看监听该端口的进程3)检查防火墙是否关闭,如果关闭则跳过。如果打开需要手工配置相应的防火墙。连 接时请确保防火墙(Windows防火墙或者其他的第三方防护软件)允许外部连接到一个全新的端口,如果不允许,那么只能自行添加一个新的 Windows防火墙规则,命令如下:netshadvfirewallfirewalladdrulename=”forwa rded_RDPport_3340”?protocol=TCPdir=inlocalip=10.1.1.110?local port=3340action=allow当通过Windows防火墙接口为3340端口建立一个新的规则时,这个端口需要保证没有被 任何程序占用,也就是说此端口仅供网络驱动使用。你可以创立任意的Windows端口转发规则,所有的netsh接口下的端口代理规则都是 永久的,并且储存在系统中(不受开机重启的影响)。查看系统中的所有转发规则是否生效:netshinterfaceportprox yshowall查看端口转发的设置:netshinterfaceportproxydump删掉一个特定的端口转发规则:n etshinterfaceportproxydeletev4tov4清空当前所有的配置规则:netshinterfac eportproxyreset从远程主机来尝试连接这个新转发的端口3340,3340端口等同于原来的3389端口,连接的地址为 10.10.1.110:3340。注意:这些转发规则仅仅适用于TCP端口,对于UDP的端口转发,使用上面的方法是无效的。在配置规则 时,不能将127.0.0.1作为连接地址。其他端口转发招式1)通过一台windows机器端口转发到一台windows远程主机ne tshinterfaceportproxyaddv4tov4?listenport=3340listenaddress =10.1.1.110?connectport=3389?connectaddress=10.1.1.110netshint erfaceportproxyaddv4tov4listenport=3389listenaddress=0.0.0.0 connectport=3389connectaddress=192.168.100.1012)通过一台ipv4的Windo ws机器转发到一台ipv6的服务器。netshinterfaceportproxyaddv4tov6?listenpor t=3340listenaddress=10.1.1.110?connectport=3389?connectaddress =ffff::66FAQ1)在WindowsServer2012R2中,端口转发规则有可能会在系统重启后被重置,在这种情况 下,需要在网络协议中检查是否存在配置不当,导致网络的间断性断开,或者当系统重启时是否出现了ip地址的变换(推荐使用静态ip)。在一 个工作组里,通常是在windows任务计划程序里添加了一个实现端口转发的脚本。2)在Windows2003/XP中,必须在注册 表(HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters)中找到并设置IPEna bleRouter参数为1才能实现端口转发。3)防火墙规则检查4)端口转发依赖的iphelper服务是否启动5)端口转发是 否生效6)https://links.jianshu.com/go?to=https%3A%2F%2Fsupport.micro soft.com%2Fzh-cn%2Fhelp%2F977519%2Fdescription-of-security-events -in-windows-7-and-in-windows-server-2008Windows7和WindowsServer200 8R2安全事件的说明操作系统日志标识https://links.jianshu.com/go?to=https%3A%2F%2Fw ww.cnblogs.com%2Fxiaozi%2Fp%2F9192736.htmlWindows日志查看6273网络策略服务器 拒绝用户访问。6274网络策略服务器放弃用户的请求。4868证书管理器拒绝了挂起的证书请求。4870证书服务吊销了证书。49 44当启动Windows防火墙时,以下策略处于活动状态。4945当启动Windows防火墙已列出规则。4946Win dows防火墙例外列表已更改。添加的规则。4947Windows防火墙例外列表已更改。修改规则的。4948Windows 防火墙例外列表已更改。规则已被删除。4949Windows防火墙设置都恢复为默认值。4950更改Windows防火墙设置 。4951Windows防火墙忽略规则,因为无法识别的主要版本号。4952Windows防火墙忽略规则的部分,因为无法识别 它的次要版本号。将强制执行该规则的其他部分。4953由于无法分析,Windows防火墙将忽略规则。4954Windows防 火墙组策略设置已更改,并且未应用新设置。4956Windows防火墙更改活动配置文件。5024Windows防火墙服务已成功启动。5025Windows防火墙服务已停止。5027Windows防火墙服务无法从本地存储区中检索的安全策略。Windows防火墙将继续执行当前的策略。5028Windows防火墙无法分析新的安全策略。Windows防火墙将继续执行当前的策略。 |
|