Kā lietot Netstat komandu

Piemēri, slēdži un vairāk

Netstat komanda ir komandrindas komanda, ko izmanto, lai parādītu ļoti detalizētu informāciju par to, kā jūsu dators sazinās ar citiem datoriem vai tīkla ierīcēm.

Konkrēti, netstat komanda var parādīt detalizētu informāciju par atsevišķiem tīkla savienojumiem, kopējo un protokolu tīklu statistiku un daudz ko citu, un tas viss varētu palīdzēt novērst dažus tīklu problēmu veidus.

Netstat Command Availability

Netstat komanda ir pieejama Command Prompt vairumā Windows versiju, tostarp Windows 10 , Windows 8 , Windows 7 , Windows Vista , Windows XP , Windows Server operētājsistēmām un dažām vecākām Windows versijām.

Piezīme . Dažu netstat komandu slēdžu un cita netstat komandu sintakses pieejamība var atšķirties no operētājsistēmas uz operētājsistēmu.

Netstat komandu sintakse

Netstat [ -a ] [ -b ] [ -e ] [ -f ] [ -n ] [ -o ] [ -p protokols ] [ -r ] [ -s ] [ -t ] [ -x ] [ -y ] [ time_interval ] [ /? ]

Padoms. Skatiet sadaļu Kā izlasīt komandas sintakse, ja neesat pārliecināts, kā izlasīt netstat komandu sintaksi, kā tas ir redzams iepriekš.

Izpildiet netstat komandu atsevišķi, lai parādītu salīdzinoši vienkāršu sarakstu ar visiem aktīvajiem TCP savienojumiem, kas katram no tiem parāda vietējo IP adresi (jūsu datoru), ārvalstu IP adresi (citu datoru vai tīkla ierīci) kopā ar to attiecīgajām portu numurus, kā arī TCP valsti.

-a = Šis slēdzis parāda aktīvos TCP savienojumus, TCP savienojumus ar klausīšanās stāvokli, kā arī UDP porti, kurus klausāties.

-b = Šis netstat slēdzis ir ļoti līdzīgs tālāk norādītajam -o slēdzim, bet tā vietā, lai parādītu PID, tiks parādīts procesa faktiskais faila nosaukums. Izmantojot -b vairāk nekā -o varētu likties, ka tas ietaupa jums vienu vai divus soli, bet, izmantojot to, dažreiz var ievērojami pagarināt laiku, kas nepieciešams, lai pilnībā izpildītu Netstat.

-e = Izmantojiet šo slēdzi ar netstat komandu, lai parādītu statistiku par jūsu tīkla savienojumu. Šie dati ietver saites un sūtījumus, kopš tika izveidots savienojums, bytes, unicast paketes, non-unicast paketes, izmetumi, kļūdas un nezināmos protokolus.

-f = -f slēdzis piespiest netstat komandu, ja iespējams, parādīt pilnīgi kvalificētu domēna vārdu (FQDN) katrai svešai IP adresei.

-n = Izmantojiet -n slēdzi, lai netstat netiktu mēģināts noteikt ārvalstu IP adreses resursdatoru nosaukumus . Atkarībā no jūsu pašreizējiem tīkla savienojumiem, izmantojot šo slēdzi, var ievērojami samazināt laiku, kas nepieciešams, lai pilnībā izpildītu Netstat.

-o = Parocīgs risinājums daudziem problēmu novēršanas uzdevumiem, -o slēdzis parāda procesa identifikatoru (PID), kas saistīts ar katru parādīto savienojumu. Lai uzzinātu vairāk par netstat -o, skatiet tālāk redzamo piemēru.

-p = Izmantojiet -p slēdzi, lai parādītu savienojumus vai statistiku tikai konkrētam protokolam . Nevar vienlaikus definēt vairāk kā vienu protokolu , kā arī nevarat izpildīt netstat ar -p , nenosakot protokolu .

protocol = Nosakot protokolu ar -p opciju, jūs varat izmantot tcp , udp , tcpv6 vai udpv6 . Ja izmantojat -s ar -p, lai skatītu statistiku pēc protokola, papildus pirmajiem četriem, kurus es minēju, varat izmantot icmp , ip , icmpv6 vai ipv6 .

-r = Izpildīt netstat ar -r, lai parādītu IP maršrutēšanas tabulu. Tas ir tāds pats kā maršruta komandas izmantošana maršruta drukāšanai .

-s = -s opciju var izmantot ar netstat komandu, lai parādītu detalizētu statistiku pēc protokola. Jūs varat ierobežot statistiku, kas tiek parādīta konkrētam protokolam, izmantojot -s opciju un norādot šo protokolu , taču noteikti izmantojiet -s pirms protokola -p, kad kopā lietojat slēdžus.

-t = Izmantojiet -t slēdzi, lai parādītu pašreizējo TCP skursteņa izlādes stāvokli parasti parādītā TCP stāvokļa vietā.

-x = Izmantojiet -x opciju, lai parādītu visus NetworkDirect klausītājus, savienojumus un kopīgos gala punktus.

-y = -y slēdzi var izmantot, lai parādītu TCP savienojuma veidni visam savienojumam. Jūs nevarat izmantot -y ar citu netstat opciju.

time_interval = Tas ir laiks sekundēs, ka vēlaties, lai netstat komandu automātiski atkārtotu, pārtraucot tikai tad, kad izmantojat Ctrl-C, lai izbeigtu cilpa.

/? = Izmantojiet palīdzības slēdzi, lai parādītu informāciju par netstat komandas vairākām opcijām.

Padoms. Vienkārši strādājiet ar šo netstat informāciju komandrindā, izvadot to, ko redzat ekrānā, teksta failam, izmantojot novirzīšanas operatoru . Lai iegūtu pilnīgas instrukcijas, skatiet komandu izvades novirzīšanu uz failu .

Netstat komandu piemēri

netstat -f

Šajā pirmajā piemērā es izpildu netstat, lai parādītu visus aktīvos TCP savienojumus. Tomēr es vēlos redzēt datorus, ar kuriem es esmu savienots, FQDN formātā [ -f ], nevis vienkāršu IP adresi.

Šeit ir piemērs tam, ko jūs varētu redzēt:

Aktīvie savienojumi Proto vietējā adrese Ārvalstu adreses valsts TCP 127.0.0.1:5357 VM-Windows-7: 49229 TIME_WAIT TCP 127.0.0.1:49225 VM-Windows-7: 12080 TIME_WAIT TCP 192.168.1.14:49194 75.125.212.75.1http CLOSE_WAIT TCP 192.168 .1.14: 49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49230 TIM-PC: wsd TIME-WAIT TCP 192.168.1.14:49231 TIM-PC: izveidots ICSlaps TCP 192.168.1.14:49232 TIM-PC: netbios-ssn TIME-WAIT TCP 192.168.1.14:49233 TIM-PC: netbios-ssn TIME_WAIT TCP [:: 1]: 2869 VM-Windows-7: 49226 IZSTĀDĪTS TCP [:: 1] : 49226 VM-Windows-7: izveidots ICSlaps

Kā redzat, man bija 11 aktīvi TCP savienojumi laikā, kad es izpildīju netstat. Vienīgais protokols ( Proto kolonnā) ir TCP, kas tika gaidīts, jo es neizmantoju -a .

Kolonā Vietējās adreses varat redzēt trīs IP adrešu kopas: mana faktiskā IP adrese ir 192.168.1.14, kā arī manas loopback adreses gan IPv4, gan IPv6 versijas kopā ar portu, kuru izmanto katrs savienojums. Slejā Foreign Address (Adrese ārzemēs) ir norādīts FQDN ( 75.125.212.75 kāda iemesla dēļ nav atrisināts) kopā ar šo ostu.

Visbeidzot, valsts kolonnā ir norādīts konkrētā savienojuma TCP stāvoklis.

netstat-o

Šajā piemērā es gribu palaist Netstat normāli, lai parādītu tikai aktīvus TCP savienojumus, bet es arī gribu redzēt katram savienojumam atbilstošo procesa identifikatoru [ -o ], lai es varētu noteikt, kura programma manā datorā sāka katru no tiem.

Tālāk ir parādīts mana datora attēls.

Aktīvie savienojumi Proto vietējā adrese Ārvalstu adreses valsts PID TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT 2948 TCP 192.168.1.14:49196 a795sm: http CLOSE_WAIT 2948 TCP 192.168.1.14:49197 a795sm: http CLOSE_WAIT 2948

Jūs droši vien pamanījāt jauno kolonnu PID . Šajā gadījumā PID ir vienādi, tas nozīmē, ka tā pati programma manā datorā atvēra šos savienojumus.

Lai noteiktu, kuru programmu manā datorā parāda 2948 PID, viss, kas man jādara, ir atvērts uzdevumu pārvaldnieks , noklikšķiniet uz cilnes Procesi un atzīmējiet attēla nosaukumu, kas atrodas blakus PID, kuru es meklēju, slejā PID . 1

Izmantojot netstat komandu ar -o opciju, var ļoti noderēt, nosakot, kura programma izmanto pārāk lielu joslas platuma daļu . Tas var arī palīdzēt atrast galamērķi, ja kāda veida ļaunprogrammatūra vai pat citādi likumīgs programmatūras gabals, iespējams, nosūtīs informāciju bez jūsu atļaujas.

Piezīme. Lai gan šis un iepriekšējais piemērs tika palaisti vienā datorā un tikai viena minūte viens otru, jūs varat redzēt, ka aktīvo TCP savienojumu saraksts ir ievērojami atšķirīgs. Tas ir tādēļ, ka jūsu dators nepārtraukti savieno un atvieno no dažādām citām ierīcēm tīklā un internetā.

netstat -s-p tcp -f

Šajā trešajā piemērā es gribu redzēt protokolā specifisku statistiku [ -s ], bet ne visas no tām, tikai TCP statistiku [ -p tcp ]. Es arī vēlos, lai ārvalstu adreses parādītu FQDN formātā [ -f ].

Tas ir tas, ko netstat komandu, kā parādīts iepriekš, tika izveidots manā datorā:

TCP statistika par IPv4 aktīvo atver = 77 pasīvās atveras = 21 neizdevās savienojuma mēģinājumi = 2 atiestatīt savienojumus = 25 pašreizējās savienojumi = 5 saņemtie segmenti = 7313 segmenti nosūtītas = 4824 segmenti retranslēts = 5 aktīvās savienojumi proto vietējā adrese ārvalstu adreses valsts TCP 127.0.0.1: 2869 VM-Windows-7: 49235 TIME_WAIT TCP 127.0.0.1:2869 VM-Windows-7: 49238 IESTATĪTS TCP 127.0.0.1:49238 VM-Windows-7: icslap IESTATĪTĀ TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT

Kā redzat, parādās dažādi statistikas dati par TCP protokolu, tāpat kā visi aktīvie TCP savienojumi tajā laikā.

netstat-e-t 5

Šajā galīgajā piemērā es izpildīju netstat komandu, lai parādītu dažus pamata tīkla interfeisa statistikas datus [ -e ], un es gribēju, lai šī statistika ik pēc piecām sekundēm nepārtraukti atjaunotos [ -t 5 ].

Tālāk ir sniegts ekrānā redzamais:

Saskarnes statistika Saņemtie sūtītie baiti 22132338 1846834 Unicast paketes 19113 9869 Nevienprātīgie pakas 0 0 Izmetumi 0 0 Kļūdas 0 0 Nezināmi protokoli 0 Saskarsmes statistika Saņemtie sūtītie baiti 22134630 1846834 Unicast paketes 19128 9869 Nevienprātīgie pakas 0 0 Brīdinājumi 0 0 Kļūdas 0 0 Nezināms protokoli 0 ^ C

Tiek parādīti dažādi informācijas elementi, kurus jūs varat redzēt šeit un ko es norādīju -e sintaksē iepriekš.

Es tikai ļautu netstat komandai automātiski izpildīt vienu papildu laiku, kā jūs varat redzēt ar divām tabulām rezultāts. Piezīme. Apakšā atzīmē ^ C , norādot, ka es izmantoju komandu Ctrl-C pārtraukt, lai apturētu komandas atkārtotu darbību.

Netstat saistītās komandas

Netstat komandu bieži izmanto ar citām ar tīklu saistītām komandu uzvednēm, piemēram, nslookup, ping , tracert , ipconfig un citiem.

[1] Iespējams, ka uzdevumu pārvaldniekam būs manuāli jāpievieno sleja PID. To var izdarīt, izvēloties izvēles rūtiņu "PID (procesa identifikators)" no View -> Select Columns in Task Manager. Iespējams, ka cilnē Procesi noklikšķiniet uz pogas Rādīt visus lietotājus, ja meklējamais PID nav uzskaitīts.