Меню
безкоштовно
Головна  /  Встановлення та налаштування / Всі підключення на сервер netstat. Команда NETSTAT - відображення статистики мережевих з'єднань

Всі підключення на сервер netstat. Команда NETSTAT - відображення статистики мережевих з'єднань

команда netstat, Що входить в стандартний набір мережевих інструментів UNIX, відображає різну network-related інформацію, таку як мережеві підключення, статистику інтерфейсів, таблиці маршрутизації, masquerade, multicast, і т.п.

У цій статті розглянемо десять практичних прикладів використання команди netstat в Linux.

1. Список всіх портів (як прослуховує, так і немає)

Перерахувати всі порти: netstat -a

# Netstat -a | more Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost: domain *: * LISTEN udp6 0 0 fe80 :: 20c: 29ff: fe68: ntp [::]: * Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ACC] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ACC] STREAM LISTENING 23323 / var / run / php5 -fpm.sock

Перерахувати всі TCP порти: netstat -at

# Netstat -at Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost: domain *: * LISTEN tcp 0 0 *: ssh *: * LISTEN tcp 0 0 localhost: ipp *: * LISTEN tcp 0 0 *: http *: * LISTEN

Перерахувати всі UDP порти: netstat -au

# Netstat -au Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost: domain *: * udp 0 0 *: bootpc *: * udp6 0 0 fe80 :: 20c: 29ff: fe68: ntp [::]: *

2. Список сокетов, що знаходяться в стані LISTEN

Перерахувати все прослуховуються порти: netstat -l

# Netstat -l Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost: domain *: * LISTEN tcp6 0 0 [::]: ssh [::]: * LISTEN udp 0 0 192.168.128.134:ntp *: *

Перерахувати прослуховуються TCP порти: netstat -lt

# Netstat -lt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost: domain *: * LISTEN tcp 0 0 localhost: ipp *: * LISTEN tcp6 0 0 [::] : ssh [::]: * LISTEN

Перерахувати прослуховуються UDP порти: netstat -lu

# Netstat -lu Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *: bootpc *: * udp6 0 0 [::]: ntp [::]: *

Перерахувати прослуховуються UNIX сокети: netstat -lx

# Netstat -lx Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node Path unix 2 [ACC] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ACC] STREAM LISTENING 20492 / var / run / mysqld / mysqld.sock unix 2 [ACC] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. Перегляд статистики для кожного протоколу

Показати статистику всіх портів: netstat -s

# Netstat -s Ip: 11150 total packets received 1 with invalid addresses 0 forwarded 0 incoming packets discarded 11149 incoming packets delivered 11635 requests sent out Icmp: 13791 ICMP messages received 12 input ICMP message failed. Tcp: 15020 active connections openings 97955 passive connection openings 135 failed connection attempts Udp: 2841 packets received 180 packets to unknown port received. .....

Показати статистику тільки TCP портів: netstat -st

# Netstat -st

Показати статистику тільки UDP портів: netstat -su

# Netstat -su

4. Відображення PID і імені процесу у висновку netstat

опція netstat -p додасть «PID / Program Name» в висновок netstat, і може бути поєднана з будь-яким іншим набором опцій. Це дуже корисно при налагодженні, для визначення того, яка програма працює на певному порту.

# Netstat -pt Active Internet connections (w / o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID / Program name tcp 0 0 org-ru-putty.vm.udf: www 52-106.plus.kerch : 55723 ESTABLISHED 9486 / nginx: worker tcp 0 0 org-ru-putty.vm.udf: www 52-106.plus.kerch: 55757 ESTABLISHED 9486 / nginx: worker

5. Дозвіл імен у висновку netstat

Коли вам не потрібно ні перетворювати ім'я хоста, ім'я порту, ім'я користувача, використовуйте опцію netstat -n для виведення значень в цифровому форматі. Команда покаже IP-адреса замість хоста, номер порту замість імені порту, UID замість імені користувача.

Це також прискорить виведення, так як netstat не стане виконувати непотрібний пошук.

# Netstat -an

Для виведення цифрових значень тільки деяких з цих пунктів, використовуйте наступні команди:

# Netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Висновок інформації netstat безперервно

опція netstat -c буде виводити інформацію безперервно, в стилі top, Оновлюючи екран кожні кілька секунд.

# Netstat -c Active Internet connections (w / o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 org-ru-putty.vm.udf: www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf: www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf: www 92-181-66-102-irk.:4585 ESTABLISHED ^ C

7. Несумісні системою сімейства адрес

опція netstat --verbose покаже докладний висновок, а в самому кінці відобразить підтримуються Address Family.

Netstat: no support for `AF IPX" on this system. Netstat: no support for `AF AX25" on this system. netstat: no support for `AF X25" on this system. netstat: no support for `AF NETROM" on this system.

8. Маршрутизація ядра

Показати таблицю маршрутизації ядра: netstat -r

# Netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

Примітка: Використовуйте netstat -rn для перегляду маршруту в цифровому форматі без дозволу імен вузлів.

9. Відповідність портів і процесів

Дізнатися, який порт займає певна програма:

# Netstat -ap | grep ssh (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) tcp 0 0 *: ssh *: * LISTEN - tcp6 0 0 [::] : ssh [::]: * LISTEN -

З'ясувати, яким процесом використовується певний порт:

# Netstat -an | grep ": 80"

10. Мережеві інтерфейси

Показати список мережевих інтерфейсів: netstat -i

# Netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

Показати розширену інформацію про інтерфейси (аналогічно ifconfig): netstat -ie

# Netstat -ie Kernel Interface table eth0 Link encap: Ethernet HWaddr 00: 0c: 29: 68: 4c: a4 inet addr: 192.168.128.134 Bcast: 192.168.128.255 Mask: 255.255.255.0 inet6 addr: fe80 :: 20c: 29ff: fe68: 4ca4 / 64 Scope: Link UP BROADCAST RUNNING MULTICAST MTU 1500 Metric: 1 RX packets: 24278 errors: 0 dropped: 0 overruns: 0 frame: 0 TX packets: 11275 errors: 0 dropped: 0 overruns: 0 carrier: 0 collisions: 0 txqueuelen 1000 RX bytes: 33203025 (33.2 MB) TX bytes: 665822 (665.8 KB) Interrupt: 19 Base address: 0x2000

11. netstat -lnptux

Резюмуємо вищеописане і об'єднаємо ключі в одну корисну команду, Яка покаже:

  • -l все відкриті порти (LISTEN)
  • -t по протоколу TCP
  • -u по протоколу UDP
  • -x по протоколу UNIX Socket
  • -n без ні перетворювати IP / імен
  • -p але з назвами процесів і PID-ами

Примітка: Не всі процеси можуть бути ідентифіковані останнім ключем, Чужі процеси показані не будуть. Ви повинні мати права root щоб побачити все.

# Netstat -lnptux Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID / Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614 / nginx tcp 0 0 0.0.0.0 : 22 0.0.0.0:* LISTEN 601 / sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574 / ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574 / ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574 / ntpd Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID / Program name Path unix 2 [ACC] STREAM LISTENING 4233 826 / python / var / run / fail2ban / fail2ban. sock unix 2 [ACC] STREAM LISTENING 8122 2561 / mysqld /var/run/mysqld/mysqld.sock unix 2 [ACC] STREAM LISTENING 160413 7301 / php-fpm.conf /var/run/php5-fpm.sock

Січень 2013, сайт

Please enable JavaScript

© 2009-2019, сайт - При використанні матеріалів сайту вказуйте джерело.

Корисна команда і утиліта одночасно, яка називається netstat, дозволяє переглядати інформацію про з'єднання системи по протоколах UDP і TCP.

Команду можна запустити так, щоб вона виконувалася кожні n секунд і дозволяла отримувати таку інформацію в табличному форматі:

  • Назва протоколу (TCP або UDP)
  • Локальний адреса IP і номер порту, які використовуються з'єднанням через сокет
  • Віддалений адреса IP (адреса призначення) і номер порту, який використовується з'єднанням через сокет
  • Стан з'єднання ( Що очікує (Listening)), Встановлене (Established)) і т.д.)

Вивчення стану портів з'єднання між двома системами дозволяє виключити протокол TCP / IP, як одну з причин проблеми. Для повного розуміння інформації, що надається цією командою, необхідно зрозуміти принципи встановлення з'єднання в протоколі TCP / IP. Ось основні етапи процесу установки з'єднання TCP / IP:

1. При спробі встановити з'єднання клієнт відправляє повідомлення SYN сервера.

2. Сервер відповідає власним повідомленням SYN і підтвердженням (ACK).

3. Після цього клієнт відправляє повідомлення ACK назад на сервер, завершуючи процес установки з'єднання.

Процес розриву з'єднання складається з наступних етапів:

1. Клієнт повідомляє "Я закінчив", відправляючи повідомлення FIN сервера. На цьому етапі клієнт тільки приймає дані від сервера, але сам нічого не відправляє.

2. Після цього сервер відправляє повідомлення ACK і відправляє власне повідомлення FIN клієнту.

3. Після цього клієнт відправляє повідомлення ACK сервера, підтверджуючи запит сервера FIN.

4. При отриманні повідомлення ACK від клієнта сервер закриває з'єднання.

Розуміння етапів процесу установки і розриву з'єднання дозволяє більш прозоро інтерпретувати стану з'єднань у висновку команди netstat. З'єднання в списку можуть знаходитися в наступних станах.

  • CLOSE_WAIT - вказує на пасивну фазу закриття з'єднання, яка починається після отримання сервером повідомлення FIN від клієнта.
  • CLOSED - з'єднання перервано і закрито сервером.
  • ESTABLISHED - клієнт встановив з'єднання з сервером, отримавши від сервера повідомлення SYN.
  • FIN_WAIT_1 - клієнт ініціював закриття з'єднання (відправив повідомлення FIN).
  • FIN_WAIT_2 - клієнт отримав повідомлення ACK і FIN від сервера.
  • LAST_ACK - сервер відправив повідомлення FIN клієнту.
  • LISTEN - сервер готовий приймати вхідні з'єднання.
  • SYN_RECEIVED - сервер отримав повідомлення SYN від клієнта і відправив йому відповідь.
  • TIMED_WAIT - клієнт відправив повідомлення FIN сервера і чекає відповіді на це повідомлення.
  • YN_SEND - вказане з'єднання активно і відкрито.

Тепер все, що необхідно знати про команду netstat, це синтаксис її виклику:

Netstat [-a] [-e] [-n] [-o] [-p<протокол>] [-R] [-s] [інтервал]

Параметри команди netstat

параметр

Використання

Показує всі з'єднання і очікують порти

Відображає статистику Ethernet

Показує адреси та порти в цифровому форматі (адреси IP замість імен інтерфейсів

Відображає ідентифікатор процесу-власника для кожного з'єднання

P<протокол>

Показує з'єднання для зазначеного протоколу. Можна вибрати один з таких протоколів: TCP, TCPv6, UDP і UDPv6. При вказівці параметра -s можна вказувати IP, IPv6, ICMP і ICMPv6.

Показує таблицю маршрутизації системи

Відображає статистику для кожного протоколу окремо; за замовчуванням статистика відображається для протоколів TCP, TCPv6, UDP і UDPv6, IP, IPv6, ICMP і ICMPv6. Підмножина протоколів може бути зазначено за допомогою параметра -p.

інтервал

Інтервал в секундах, за який команда оновлює свій висновок. При вказівці інтервалу команду можна перервати комбінацією клавіш .

Всім привіт раніше я почав розповідь про мережеві утиліти системного адміністратора в статті "Утиліта pathping або як діагностувати проблему на маршруті до сайту. Мережеві утиліти 3 частина", рухаємося далі і розбираємо ще одну утиліту netstat або, як визначити які порти слухає ваш комп'ютер. Дана програма, буде незамінним інструментом в багажі софта, будь-якого системного інженера, допоможе йому провести швидку діагностику ситуації та виявити ряд всіляких проблем з сервісами та їх доступністю.

команди netstat

Netstat - Відображення активних підключень TCP, портів, що прослуховуються комп'ютером, статистики Ethernet, таблиці маршрутизації IP, статистики IPv4 (для протоколів IP, ICMP, TCP і UDP) і IPv6 (для протоколів IPv6, ICMPv6, TCP через IPv6 і UDP через IPv6)

Уявімо ситуацію ви встановили наприклад MSM LSI утиліту для перегляду параметрів RAID контролера, запускаєте утиліту, але нічого вона не знаходить, тому що закритий порт а який ви не в курсі, і не завжди в інеті можна швидко знайти інформацію про це, для цього ви і може запустити netstat і подивитися який порт слухає ваш сервер з MSM процесом.

відкриваємо командний рядок Windows і вводимо netstat ?. У вас вискочить довідка утиліти.

C: \\ Users \\ sem\u003e netstat?

Відображення статистики протоколу і поточних мережевих підключень TCP / IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-x] [-t]
[Інтервал]

  • -a Відображення усіх підключень і портів прослуховування.
  • -b Відображення виконуваного файлу, який бере участь у створенні
  • кожного підключення або порту прослуховування. Іноді відомі виконувані файли містять безліч незалежних компонентів. Тоді відображається послідовність компонентів, що беруть участь в створенні підключення або порту прослуховування. У цьому випадку ім'я виконуваного файлу знаходиться знизу в дужках, зверху знаходиться викликаний ним компонент, і так до тих пір, поки не досягнуть TCP / IP. Зауважте, що такий підхід може зайняти багато часу і вимагає достатніх дозволів.
  • -e Відображення статистики Ethernet. Може застосовуватися разом з параметром -s.
  • -f Відображення повного імені домену () для зовнішніх адрес.
  • -n Відображення адрес і номерів портів в числовому форматі.
  • -o Відображення ВД процесу кожного підключення.
  • -p протокол Відображення підключень для протоколу, що задаються цим параметром. Можна вибрати зі значень TCP, UDP, TCPv6 або UDPv6. Якщо використовується разом з параметром -s для відображення статистики по протоколам, припустимі наступні значення: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP або UDPv6.
  • -r Відображення вмісту таблиці маршрутів.
  • -s Відображення статистики по протоколах. За замовчуванням статистика відображається для протоколів IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP і UDPv6. Параметр -p дозволяє вказати підмножину даних, що виводяться.
  • -t Відображення стану розвантаження для поточного підключення.
  • -x Відображення підключень, Прослуховувач і загальних кінцевих точок NetworkDirect.
  • -y Відображення шаблону підключень TCP для всіх підключень. Не може використовуватися разом з іншими параметрами. interval Повторне відображення обраної статистики з паузою між відображеннями, заданої інтервалом в секундах. Щоб припинити повторне відображення статистики, натисніть клавіші CTRL + C. Якщо цей параметр опущений, netstat надрукує поточну інформацію про конфігурацію один раз.

Давайте подивимося цікаві ключі утиліти netstat. Перше що вводимо

і у нас на екрані з'явиться статистика мережевих пакетів ethernet.

Якщо додамо ключ -s то отримаємо статистику по протоколам.

Дуже корисно подивитися всі що слухає ваш хост для цього пишемо

Висновок команди містить Тип протоколу або TCP або UDP, локальна адреса з портом який слухається і зовнішню адресу з портом і стан дії.

Для повного розуміння інформації, що надається цією командою, необхідно зрозуміти принципи встановлення з'єднання в протоколі TCP / IP. Ось основні етапи процесу установки з'єднання TCP / IP:

1. При спробі встановити з'єднання клієнт відправляє повідомлення SYN сервера.

2. Сервер відповідає власним повідомленням SYN і підтвердженням (ACK).

3. Після цього клієнт відправляє повідомлення ACK назад на сервер, завершуючи процес установки з'єднання.

Процес розриву з'єднання складається з наступних етапів:

1. Клієнт повідомляє "Я закінчив", відправляючи повідомлення FIN сервера. На цьому етапі клієнт тільки приймає дані від сервера, але сам нічого не відправляє.

2. Після цього сервер відправляє повідомлення ACK і відправляє власне повідомлення FIN клієнту.

3. Після цього клієнт відправляє повідомлення ACK сервера, підтверджуючи запит сервера FIN.

4. При отриманні повідомлення ACK від клієнта сервер закриває з'єднання.

Розуміння етапів процесу установки і розриву з'єднання дозволяє більш прозоро інтерпретувати стану з'єднань у висновку команди netstat. З'єднання в списку можуть знаходитися в наступних станах.

  • CLOSE_WAIT - вказує на пасивну фазу закриття з'єднання, яка починається після отримання сервером повідомлення FIN від клієнта.
  • CLOSED - з'єднання перервано і закрито сервером.
  • ESTABLISHED - клієнт встановив з'єднання з сервером, отримавши від сервера повідомлення SYN.
  • FIN_WAIT_1 - клієнт ініціював закриття з'єднання (відправив повідомлення FIN).
  • FIN_WAIT_2 - клієнт отримав повідомлення ACK і FIN від сервера.
  • LAST_ACK - сервер відправив повідомлення FIN клієнту.
  • LISTEN - сервер готовий приймати вхідні з'єднання.
  • SYN_RECEIVED - сервер отримав повідомлення SYN від клієнта і відправив йому відповідь.
  • TIMED_WAIT - клієнт відправив повідомлення FIN сервера і чекає відповіді на це повідомлення.
  • YN_SEND - вказане з'єднання активно і відкрито.

Утиліта netstat або як визначити які порти слухає ваш комп'ютер. Мережеві утиліти 4 частина-06

netstat [-a] [-e] [-n] [-o] [-p протокол] [-r] [-s] [інтервал], де

Приклади команди NETSTAT

Приклад роботи команди Netstat на Windows 10 показаний на малюнку вище, утиліта працює на всіх версіях операційних систем Windows.

  • Для відображення довідки по команді введіть в командному рядку netstat /?;
  • Для виведення статистики Ethernet і статистики по всіх протоколах введіть наступну команду: netstat -e -s;
  • Для виведення статистики тільки за протоколами TCP і UDP введіть наступну команду: netstat -s -p tcp udp;
  • Для виведення активних підключень TCP і кодів процесів кожні 5 секунд введіть наступну команду: netstat -o 5.

IPCONFIG - управління мережевими інтерфейсами - Самалхан А.

Команда IPCONFIG - відображення параметрів TCP / IP

Команда IPCONFIG служить для управління мережевими інтерфейсами і відображення всіх поточних параметрів мережі TCP / IP, а також поновлення параметрів DHCP і DNS в операційних системах Windows. При виклику команди ipconfig без параметрів виводиться тільки IP-адреса, маска підмережі і основний шлюз для кожного мережевого адаптера. А для перевірки з'єднань в TCP / IP мережах використовується команда Ping.



Параметри утиліти IPCONFIG

ipconfig]]], де

  • / all - Висновок повної конфігурації TCP / IP для всіх адаптерів. Без цього параметра команда ipconfig виводить тільки IP-адреси, маски підмережі і основний шлюз для кожного адаптера. Адаптери можуть являти собою фізичні інтерфейси, такі як встановлені мережеві адаптери, Або логічні інтерфейси, такі як підключення віддаленого доступу.
  • / Renew [адаптер] - Оновлення конфігурації DHCP для всіх адаптерів (якщо адаптер не заданий) або для заданого адаптера. Ця опція доступна тільки на комп'ютерах з адаптерами, налаштованими для автоматичного отримання IP-адрес. Щоб вказати адаптер, введіть без параметрів ім'я, виведене командою ipconfig.
  • / Release [адаптер] - Відправлення повідомлення DHCPRELEASE сервера DHCP для звільнення поточної конфігурації DHCP і видалення конфігурації IP-адрес для всіх адаптерів (якщо адаптер не заданий) або для заданого адаптера. Цей адаптер відключає протокол TCP / IP для адаптерів, настроєних для автоматичного отримання IP-адрес. Щоб вказати адаптер, введіть без параметрів ім'я, виведене командою ipconfig.
  • / flushdns - Скидання і очищення вмісту кеша зіставлення імен DNS клієнта. Під час усунення неполадок DNS цю процедуру використовують для видалення з кешу записів негативних спроб зіставлення та інших динамічно додаються записів.
  • / displaydns - Відображення вмісту кеша зіставлення імен DNS клієнта, що включає записи, попередньо завантажені з локального файлу Hosts, А також останні отримані записи ресурсів для запитів на зіставлення імен. Ця інформація використовується службою DNS клієнта для швидкого зіставлення часто зустрічаються імен без звернення до вказаних в конфігурації DNS-серверів.
  • / registerdns - Динамічна реєстрація вручну імен DNS і IP-адрес, налаштованих на комп'ютері. Цей параметр корисний при усуненні неполадок в разі відмови в реєстрації імені DNS або при з'ясуванні причин неполадок динамічного оновлення між клієнтом і DNS-сервером без перезавантаження клієнта. Імена, зареєстровані в DNS, визначаються параметрами DNS в додаткових властивостях протоколу TCP / IP.
  • / Showclassid адаптер - Відображення коду класу DHCP для зазначеного адаптера. Щоб переглянути код класу DHCP для всіх адаптерів, замість параметра адаптер вкажіть зірочку (*). Ця опція доступна тільки на комп'ютерах з адаптерами, налаштованими для автоматичного отримання IP-адрес.
  • / Setclassid адаптер [код_класса] - Завдання коду класу DHCP для зазначеного адаптера. Щоб задати код класу DHCP для всіх адаптерів, замість параметра адаптер вкажіть зірочку (*). Ця опція доступна тільки на комп'ютерах з адаптерами, налаштованими для автоматичного отримання IP-адрес. Якщо код класу DHCP не заданий, поточний код класу видаляється.

Приклади команди IPCONFIG

  • Щоб вивести основну конфігурацію TCP / IP для всіх адаптерів, введіть: ipconfig
  • Щоб вивести повну конфігурацію TCP / IP для всіх адаптерів, введіть: ipconfig / all
  • Щоб оновити конфігурацію IP-адреси, призначеного DHCP-сервером, тільки для адаптера "Підключення по локальної мережі", Введіть: ipconfig / renew "Підключення по локальній мережі"
  • Щоб скинути кеш зіставлення імен DNS при наявності несправностей у зіставленні імен, введіть: ipconfig / flushdns
  • Щоб вивести код класу DHCP для всіх адаптерів, що починаються зі слова "Підключення", введіть: ipconfig / showclassid "Підключення"
  • Щоб задати код класу DHCP TEST для адаптера Підключення по локальній мережі, введіть: ipconfig / setclassid "Підключення по локальній мережі" TEST

TRACERT - визначення маршруту проходження пакетів ICMP - Мерей

Опис команди TRACERT

команда TRACERT виконує трасування до точки призначення за допомогою посилки адресату луна-повідомлень. Посилка здійснюється по протоколу Control Message Protocol (ICMP) з постійним збільшенням значень терміну життя пакетів (Time to Live, TTL).

Виведений шлях - це список найближчих інтерфейсів маршрутизаторів, що знаходяться на шляху між вузлом джерела і точкою призначення. Близький інтерфейс є інтерфейс маршрутизатора, який є найближчим до вузла відправника на шляху. Запущена без параметрів, команда tracert виводить довідку.

Для перевірки мережі також можна скористатися командами:

  • PING - основна TCP / IP-команда, яка використовується для усунення неполадки в з'єднанні, перевірки можливості доступу і дозволу імен;
  • PATHPING - надає інформацію про латентності мережі і втрати даних на проміжних вузлах.

Регулярно, деякі - тільки для діагностики. Я належу до останньої категорії: вважаю за краще використовувати цю утиліту для виявлення причин системних проблем і неполадок.

Для команди netstat передбачено десять параметрів, що дозволяють отримати детальну інформацію для вирішення найрізноманітніших завдань. Втім, не менш корисні відомості можна отримати і без жодних параметрів.

Найчастіше netstat застосовують з параметром -a, щоб отримати список всіх підключень і прослуховує портів. Нижче перераховані кілька інших параметрів, які можуть стати в нагоді при використанні цієї утиліти.

Повністю певне ім'я домену. Параметр -f дозволяє дізнатися FQDN для зовнішнього адреси. При використанні netstat з цим параметром імена вирішуються як у внутрішній, так і у зовнішньої мережі. На рис. A показаний висновок команди.

малюнок A

Який процес використовує той чи інший порт. Поєднання параметрів -a \u200b\u200b-n -o дозволяє з'ясувати, яким ідентифікатором (PID) відповідає той чи інший порт. (Див.) Висновок команди показаний на рис. B.


малюнок B

А якщо додати до цієї комбінації параметр -b, для кожного процесу будуть використовуватися дружні імена, як показано на рис. C. Правда, для цього будуть потрібні права адміністратора.


малюнок C

Зверніть увагу: віддалені адреси, що вказують на 192.168.1.220:3261, належать службі ініціатора Windows iSCSI і позначаються інакше, ніж адреси інших служб.

Висновок таблиці маршрутизації. Коли потрібно з'ясувати, чому на одному комп'ютері мережеве з'єднання працює інакше, ніж на інших в тій же мережі, можна використовувати параметр -r, який виводить маршрут для даної системи, як показано на рис. D. Зверніть увагу на розділ «Постійні маршрути» (Persistent routes): в ньому вказуються всі статичні маршрути, налаштовані для Windows Server).


малюнок D

Ці чотири варіації команди netstat істотно полегшують