Heim  >  Artikel  >  php教程  >  Detaillierte Erklärung des Netstat-Befehls unter Linux

Detaillierte Erklärung des Netstat-Befehls unter Linux

高洛峰
高洛峰Original
2016-12-12 17:02:061159Durchsuche

Netstat wird verwendet, um statistische Daten zu IP-, TCP-, UDP- und ICMP-Protokollen anzuzeigen. Es wird im Allgemeinen verwendet, um die Netzwerkverbindung jedes Ports der Maschine zu überprüfen.
Seien Sie nicht überrascht, wenn Ihr Computer manchmal Datagramme empfängt, die fehlerhafte Daten oder Fehlfunktionen verursachen. TCP/IP kann diese Art von Fehlern tolerieren und Datagramme automatisch erneut senden. Wenn jedoch die kumulative Anzahl von Fehlerbedingungen einen großen Prozentsatz der empfangenen IP-Datagramme ausmacht oder wenn ihre Zahl schnell zunimmt, sollten Sie Netstat verwenden, um herauszufinden, warum diese Bedingungen auftreten.
Detaillierte Netstat-Parameterliste
(winXP)
C:>netstat /?
Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindung anzeigen.
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a Anzeige Alle Verbindungs- und Abhörports.
-b Zeigt die ausführbaren Komponenten an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt sind. In einigen Fällen ist bekannt, dass eine ausführbare Datei über mehrere unabhängige Komponenten verfügt. In diesen Fällen wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen einer Verbindung oder eines Überwachungsports beteiligt sind. In diesem Fall befindet sich der Name der ausführbaren Komponente unten in [], die aufgerufene Komponente oben usw. bis zum TCP/IP-Teil. Beachten Sie, dass diese Option lange dauern kann und möglicherweise fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen.
-e Ethernet-Statistiken anzeigen. Diese Option kann mit der Option -s kombiniert werden.
-n Zeigt die Adresse und Portnummer in numerischer Form an.
-o Zeigt die mit jeder Verbindung verknüpfte Prozess-ID an.
-p proto Zeigt die Verbindung des von proto angegebenen Protokolls an. Es kann eines der folgenden Protokolle sein: TCP, UDP, TCPv6 oder UDPv6. Bei Verwendung mit der Option -s zum Anzeigen protokollspezifischer Statistiken kann proto eines der folgenden Protokolle sein: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder ()UDPv6.
-r Routing-Tabelle anzeigen.
-s Statistiken nach Protokoll anzeigen. Standardmäßig werden Statistiken für IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt.
-p Option wird verwendet, um eine Teilmenge des Standardfalls anzugeben.
-v                 Bei Verwendung mit der Option -b werden die in  
                                  enthaltenen Komponenten angezeigt.                                                                                                                                    .
Intervall Zeigt die ausgewählten Statistiken erneut an und pausiert das Intervall (in Sekunden) zwischen den einzelnen Anzeigen. Drücken Sie STRG+C, um die Statistikanzeige wieder zu beenden
. Wenn es weggelassen wird, zeigt netstat die aktuellen
Konfigurationsinformationen an (wird nur einmal angezeigt)
(win2000)
C:>netstat /?
Zeigt Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindungen an.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Zeigt alle Verbindungen und Überwachungsports an.
-e Zeigt Ethernet-Statistiken an. Dies kann mit der Option -S
kombiniert werden. -n Zeigt Adressen und Portnummern in numerischer Form an. Bei Verwendung mit der Option -s können Protokollstatistiken angezeigt werden sei TCP, UDP oder IP.
-r Zeigt die Routing-Tabelle standardmäßig an, Statistiken sind
                angezeigt für TCP, UDP und IP; Mit der Option -p kann
                eine Teilmenge des Standardwerts angegeben werden.
  Intervall      Zeigt ausgewählte Statistiken erneut an und pausiert Sekundenintervalle
                zwischen den einzelnen Anzeigen.  Drücken Sie STRG+C, um die erneute Anzeige der Statistiken zu beenden.
                 Wenn es weggelassen wird, druckt netstat einmalig die aktuellen
                Konfigurationsinformationen.
(linux)
[john11@john ~]$ netstat /?
usage: netstat [-veenNcCF] [] -r         netstat { -V|--version|-h|--help}
       netstat [-vnNcaeol] [ ...]
       netstat { [-veenNac] -i[] | [-cnNe] -M | -s } [Verzögerung]
        -r, --route                Routing-Tabelle anzeigen
        -i, --interfaces=[] Schnittstellentabelle anzeigen
        -g, --groups               Multicast-Gruppenmitgliedschaften anzeigen
        - s, --statistics           Netzwerkstatistiken anzeigen (wie SNMP)
        -M, --masquerade           maskierte Verbindungen anzeigen
        -v, --verbose              be verbose
        -n, - -numerisch              Namen nicht auflösen
        --numeric-hosts            Hostnamen nicht auflösen
        --numeric-ports            Portnamen nicht auflösen        -N, --symbolic Hardwarenamen auflösen
        -e, --extend               andere/weitere Informationen anzeigen
        -p, --programs             PID/Programmnamen für Sockets anzeigen
        -c, --continuous           con fortlaufende Auflistung
        -l, --listening            Listen-Server-Sockets anzeigen
        -a, --all, --listening     alle Sockets anzeigen (Standard: verbunden)
       -o, --timers              Timer anzeigen
        -F, --fib                 Weiterleitung anzeigen Informationsbasis (Standard)
        -C, --cache                Routing-Cache anstelle von FIB anzeigen
  : Name der Schnittstelle zur Überwachung/Liste.
  ={-t|--tcp} {-u|-- udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom
  =Verwenden Sie '-A ' oder '--'; Standard: inet
  Liste möglicher Adressfamilien (die Routing unterstützen):
    inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)
    netrom (AMPR NET/ROM) ipx (Novell IPX ) ddp (Appletalk DDP)
    x25 (CCITT其统计数据.如果你的应用程序(如Web页之类的数据, 那么你就可以用本选项来查看一下所显示的信息.你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在. 
netstat -e——本选项用于显示关于以太网的统计数据.它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量.这些统计数据既有发送的数据报数量,也有接收的数据报数量.这个选项可以用来统计一些基本的网络流量. 
netstat -r – Diese Option kann Informationen über die Routing-Tabelle anzeigen, ähnlich den Informationen, die später bei Verwendung des Befehls „route print“ angezeigt werden. Neben der Anzeige gültiger Routen werden auch aktuell gültige Verbindungen angezeigt.
netstat -a – Diese Option zeigt eine Liste aller gültigen Verbindungsinformationen an, einschließlich der hergestellten Verbindungen (ESTABLISHED), einschließlich der Verbindungen, die auf Verbindungsanfragen warten (LISTENING), getrennt (CLOSE_WAIT) oder auf den Online-Status warten (TIME_WAIT). ) usw.
netstat -n – zeigt alle hergestellten gültigen Verbindungen an.
netstat unterstützt eine Reihe von Optionen zum Anzeigen aktiver oder passiver Sockets. Die Optionen -t, -u, -w und -
x repräsentieren jeweils TCP-, UDP-, RAW- und UNIX-Socket-Verbindungen. Wenn Sie auch ein -
a-Tag angeben, werden auch Sockets angezeigt, die auf Verbindungen warten (d. h. im Abhörmodus). Dadurch erhalten Sie eine Liste der Server, die derzeit auf dem System ausgeführt werden.
Beim Aufruf von netstat -ta lautet das Ausgabeergebnis wie folgt:
[root@machine1 /]$ netstat -ta
Aktive Internetverbindungen (Server und hergestellt)
Proto Recv-Q Send-Q Lokale Adresse Ausländischer Adressstatus
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0. 0 localhost.localdom :9001 localhost .localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 0 *:9001 *:* LISTEN
tcp 0 0 *:6000 *:* LISTEN
tcp 0 0 *:socks *:* LISTEN
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
Die obige Ausgabe zeigt an, dass einige Server auf eingehende Verbindungen warten. Mit der Option -
a zeigt netstat auch alle Sockets an. Beachten Sie, dass Sie anhand der Portnummer feststellen können, ob es sich bei einer Verbindung um eine ausgehende Verbindung handelt. Für den anrufenden Host sollte die aufgelistete Portnummer immer eine
-Ganzzahl sein, während Netstat für die angerufene Partei, bei der der bekannte
Service-Port verwendet wird, verwendet. Bei Aufruf mit dem Flag -i zeigt Netstat die an aktuelle Konfigurationsmerkmale der Netzwerkschnittstelle. Darüber hinaus werden bei Aufruf mit der Option -a auch alle Schnittstellen im Kernel ausgegeben, nicht nur die aktuell konfigurierten Schnittstellen. Die Ausgabe von netstat-i lautet wie folgt:
[root@machine1 /]$ netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
lo 3924 0 1943 0. 0 0 43 0 0 0 LRU
Die MTU- und Met-Felder stellen die MTU- und Metrikwerte der Schnittstelle dar; die RX- und TX-Spalten stellen dar, wie viele Datenpakete genau gesendet und empfangen wurden (RX - OK / TX -
OK), wie viele Fehler aufgetreten sind (
RX-ERR/TX-ERR), wie viele Pakete verworfen wurden (RX-DRP/TX-DRP), wie viele Pakete aufgrund von Fehlern verloren gegangen sind (RX-OVR/TX -OVR ); in der letzten Spalte werden die von
für diese Schnittstelle festgelegten Tags angezeigt. Wenn Sie ifconfig zur Anzeige der Schnittstellenkonfiguration verwenden, verwenden diese Tags alle einen Buchstaben. Ihre Beschreibungen lauten wie folgt:
■ B hat eine Broadcast-Adresse festgelegt.
■ L Diese Schnittstelle ist ein Loopback-Gerät.
■ M empfängt alle Pakete (chaotischer Modus).
■ N Tracking vermeiden.
■ O ARP auf dieser Schnittstelle deaktivieren.
■ P Dies ist eine Punkt-zu-Punkt-Verbindung.
■ R-Schnittstelle läuft.
■ Die U-Schnittstelle befindet sich im Zustand „aktiv“. ◆ Routing-Tabelle anzeigen
Wenn Sie netstat mit dem Flag -r aufrufen, wird die Kernel-Routing-Tabelle angezeigt, genau wie wir den Route-Befehl verwenden. Die erzeugte Ausgabe lautet wie folgt:
[root@machine1 /]$ netstat -nr
Kernel IP Routing Table
Destination Gateway Genmask Flags MSS Window irtt Iface
210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 210.34. 6. 2 0.0.0.0UG 0 0 0 eth0
-n Option bewirkt, dass Netstat die IP-Adresse in gepunkteter Vierabschnittsform anstelle des symbolischen Hostnamens und Netzwerknamens ausgibt. Dies ist besonders nützlich, wenn Sie die Suche nach Adressen im gesamten Netzwerk vermeiden möchten (z. B. die Vermeidung von DNS- oder NIS-Servern).
In der Netstat-Ausgabe zeigt die zweite Spalte das Gateway an, auf das der Routing-Eintrag zeigt. Wenn kein Gateway verwendet wird, wird ein Sternchen (*) oder 0.0.0.0 angezeigt
Beim Finden der am besten geeigneten Route für eine bestimmte IP-Adresse prüft der Kernel alle Einträge in der Routing-Tabelle und führt einen bitweisen „Abgleich“ der IP-Adresse und Genmaske durch, bevor er die gefundene Route mit der berechneten Zielroute vergleicht mit „; die vierte Spalte zeigt die verschiedenen Tags, die Beschreibungen dieser Tags lauten wie folgt:
■ G-Routing verwendet das Gateway.
■ U Die zu verwendende Schnittstelle befindet sich im Zustand „aktiv“.
■ H Über diese Route kann nur ein Host erreicht werden.
■ D Dieses Flag ist gesetzt, wenn der Routing-Tabelleneintrag durch eine ICMP-Redirect-Nachricht generiert wurde.
■ M Dieses Flag wird gesetzt, wenn der Routing-Tabelleneintrag durch eine ICMP-Umleitungsnachricht geändert wurde.
Das Iface der Netstat-Ausgabe zeigt die für die Verbindung verwendete physische Netzwerkkarte an. Beispielsweise bedeutet eth0 die Verwendung der ersten und eth1 die Verwendung der zweiten.
Als nächstes werfen wir einen Blick darauf: Was sagt Microsoft dazu?
Microsoft versteckt diesen leistungsstarken Befehl bewusst, da er für normale Benutzer etwas kompliziert ist. Wir wissen bereits: Netstat kann verwendet werden, um Informationen über die Netzwerkverbindung Ihres Systems (verwendete Ports, verwendete Protokolle usw.), empfangene und gesendete Daten, den Port des angeschlossenen Remote-Systems abzurufen. Netstat liest alle Netzwerkinformationen im Speicher.
Im Internet-RFC-Standard lautet die Definition von Netstat: Netstat ist ein Programm, das auf Netzwerk- und zugehörige Informationen im Kernel zugreift. Es kann relevante Berichte über TCP-Verbindungen, TCP- und UDP-Überwachung sowie Prozessspeicherverwaltung bereitstellen.
Für diejenigen, die sehr neugierig sind, reicht die obige Theorie nicht aus. Lassen Sie uns als Nächstes die Verwendung jedes Parameters im Detail erklären, um zu sehen, was nach der Ausführung passieren wird. Die angezeigten Informationen lauten: Okay, hör auf Unsinn reden, lass es uns gemeinsam üben :)
C:>netstat -a
Aktive Verbindungen
Proto Local Address Foreign Address State
TCP Eagle :ftp Eagle:0 LISTENING
TCP Eagle: telnet LISTENING
TCP Eagle:smtp Eagle :0 LISTENING
TCP Eagle:http LISTENING
TCP Eagle:epmap Eagle:0 LISTENING
TCP Eagle: HTTPS EAGLE: 0 Listening
TCP EAGLE: Microsoft -DS Eagle: 0 Listening
TCP EAGLE: 1030 Eagle: 0 Listening
TCP EAGLE: 6059 EAGLE: 0 Listening
TCP Eagle:8001 Eagle:0 LISTENING
TCP Eagle:8005 Eagle:0 LISTENING
TCP Eagle:8065 :0 LISTENING
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED
TCP Eagle:1031 localhost :microsoft-ds ESTABLISHED
TCP Eagle:1040 Eagle:0 LISTENING
TCP Eagle:netbios-ssn Eagle:0 LISTENING
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT
TCP Eagle:2416 219.133 .63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https CLOSE_ WARTEN
TCP Eagle:2907 192.168.1.101:2 774 CLOSE_WAIT
TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED
TCP Eagle: 2927 219.137.227.10:4899 TIME_WAIT
  TCP    Eagle:2928             219.137.227.10:4899    TIME_WAIT
  TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED
  TCP    Eagle :3455             218.85.139.65:9002     ESTABLISHED
  TCP    Eagle:netbios-ssn      Eagle:0                LISTENING
  UDP    Eagle:microsoft-ds     *:*
  UDP    Eagle:1046             *:*
  UDP    Eagle:1050             *:*
  UDP    Eagle:1073            *:*
  UDP    Eagle:1938             *: *
  UDP    Eagle:2314             *:*
  UDP    Eagle:2399             *:*
  UDP    Eagle:2413             *:*
  UDP    Eagle:2904            *:*
  UDP    Eagle:2908             *: *
  UDP    Eagle:3456             *:*
  UDP    Eagle:4000             *:*
  UDP    Eagle:4001             *:*
  UDP    Eagle:6000            *:*
  UDP    Eagle:6001             *: *
  UDP    Eagle:6002             *:*
  UDP    Eagle:6003             *:*
  UDP    Eagle:6004             *:*
  UDP    Eagle:6005            *:*
  UDP    Eagle:6006             *: *
  UDP    Eagle:6007             *:*
  UDP    Eagle:6008             *:*
  UDP    Eagle:6009             *:*
  UDP    Eagle:6010            *:*
  UDP    Eagle:6011             *: *
  UDP    Eagle:1045             *:*
  UDP    Eagle:1051             *:*
  UDP    Eagle:netbios-ns       *:*
  UDP    Eagle:netbios-dgm     *:*
  UDP    Eagle :netbios-ns       *:*
  UDP    Eagle:netbios-dgm      *:*

我们拿其中一行来解释吧:
Proto  Lokale Adresse           Bundesstaat
TCP    Eagle:2929             219.137 .227,10:4899七层和TCP/IP四层可是基础^ _^)
本地机器名(Lokale Adresse):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并用于连接的端口:2929)   
远程机器名(Foreign  Address):219.137.227.10
远程端口:4899  
状态:ESTABLISHED  

状态列表
LISTEN  :在监听状态中.   
ESTABLISHED:已建立联机的联机情况. 
TIME_WAIT:该联机在目前已经是等待的状态. 

-a 参数常用于获得你的本地系统开放的端口, 用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马, 但你的目的是想成为真正的Hacker, 手工检测要比只按一下„scan“按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息: 

 Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice
 
Herzlichen Glückwunsch! Sie haben den häufigsten Trojaner gewonnen (^_^, der 4899 oben gehört mir und anderen, und dieser radmin Es ist eine kommerzielle Software, derzeit meine Lieblings-Fernbedienungssoftware)
Wenn Sie eine Liste von Trojanern und ihren Ports benötigen, gehen Sie zur inländischen H-Station, um sie zu finden, oder Baidu oder Google

** *** ********************************************** **** **********
 
 #Einige Prinzipien: Vielleicht haben Sie diese Frage: „Was bedeutet die Portnummer nach dem Maschinennamen?
 Beispiel: Eagle:2929
Auf weniger als 1024 werden normalerweise einige Netzwerkdienste ausgeführt, und auf Ports über 1024 werden Verbindungen mit Remote-Computern hergestellt.      *********************** * ***************************************

Setzen Sie unsere Diskussion fort, Verwenden Sie den Parameter -n. (Netstat -n)
Netstat -n ist im Grunde die numerische Form des Parameters -a:

C:>netstat -n
Active Connections
Proto Local Address Foreign Address State
TCP 127.0.0.1:445 127.0.0.1:1031 ESTABLISHED
TCP 127.0.0.1:1031 127.0.0.1: 445 ESTABLISHED
TCP 192.168.1.180:1213 218.85. 139.65:9002 CLOSE_WAIT
TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT
TCP 192.168.1.180:2443 219.133.63.142:443 CLO SE_WAIT
TCP. 192.168.1.180 :2907 192.168.1.101:2774 CLOSE_WAIT
TCP 192.168.1.180 :2916 192.168.1.101:23 ESTABLISHED
TCP 192.168.1.180:2929 219.137.227.10:4899 ESTABLISHED
TCP 192.16 8.1.180:3048. 1 92.168.1.1:8004 SYN_SENT
TCP 192.168.1.180: 3455 218.85.139.65 :9002 ESTABLISHED

-a und -n sind die beiden am häufigsten verwendeten Ergebnisse:
1. das heißt, die IP-Adresse, anstelle von Compute_Name[eagle]
2. -n zeigt nur TCP-Verbindungen an (Ich habe die relevanten Dokumente von Microsoft nirgendwo gesehen. Wenn Freunde sie sehen, denken Sie daran, es mir zu sagen^_^)
IP zu bekommen bedeutet, alles zu bekommen. Es ist die angreifbarste Sache für Maschinen, daher ist es für Hacker sehr wichtig, ihre eigene IP zu verbergen und die IP anderer Leute zu erlangen Machen dich Tools oder Services wirklich unsichtbar? Ich kann es nicht sehen, haha, Proxy und Sprungbrett sind nicht Teil der heutigen Diskussion. Ein einfaches Beispiel zum Abrufen der IP-Adresse der anderen Partei finden Sie in meinem vorherigen Artikel [
Verwenden Sie DOS-Befehle, um die IP-Adresse von QQ zu überprüfen Freunde
]

-a und -n sind die am häufigsten verwendeten Befehle. Wenn Sie detailliertere Informationen zu einigen Protokollen anzeigen möchten, müssen Sie den Parameter -p verwenden -a und -n. Schauen wir uns ein Beispiel an: [netstat -p @@@ wobei @@@ TCP oder UDP ist]
C:>netstat -p tcp
Aktiv Verbindungen
Proto Local Address Foreign Address State
TCP Eagle: microsoft-ds localhost:1031 TCP Eagle:1031 localhost:microsoft-ds TCP Eagle:1213 218.85.139.65: 9002 CLOSE_WAIT
TCP Eagle:2416 219.133. 63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT
TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT
TCP Eagle:291 6 192.168.1.101:telnet ESTABLISHED
TCP Eagle: 2929 219.137.227.10:4899 ESTABLISHED
TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED

Fahren Sie mit unserer Parametererklärung fort -e
Bedeutung: Diese Option wird verwendet, um statistische Daten über Ethernet anzuzeigen. Zu den aufgeführten Elementen gehören die Gesamtzahl der übertragenen Datagrammbytes, die Anzahl der Fehler, die Anzahl der Löschungen, die Anzahl der Datagramme und die Anzahl der Broadcasts. Bei diesen Statistiken handelt es sich sowohl um die Anzahl der gesendeten als auch um die Anzahl der empfangenen Datagramme. Diese Option kann verwendet werden, um einen Teil des grundlegenden Netzwerkverkehrs zu zählen.
C:>netstat -e
Schnittstellenstatistik
98789
Unicast. Pakete                                                                                                                                                       0
Fehler                                                                                                                                                                                                seit in in in dieser Angelegenheit von Wenn diese beiden Felder jedoch mehr als 100 Fehlergruppen aufweisen, kann von einer hohen Fehlerquote ausgegangen werden. Ein hoher Sendefehler weist darauf hin, dass das lokale Netzwerk ausgelastet ist oder eine schlechte physische Verbindung zwischen dem Host und dem Netzwerk besteht. Ein hoher Empfangsfehler weist darauf hin, dass das gesamte Netzwerk ausgelastet ist, der lokale Host überlastet ist oder ein Problem mit der physischen Verbindung besteht Verbindung Sie können den Ping-Befehl verwenden, um die Bitfehlerrate zu zählen, um das Ausmaß des Fehlers weiter zu bestimmen. Die Kombination von netstat -e und ping kann die meisten Netzwerkprobleme lösen.

Als nächstes beginnen wir mit der Erläuterung der beiden komplexeren Parameter -r und -s. Aus diesem Grund wird der Autor sie am Ende erläutern Ich werde es in Zukunft weiter in meinem Blog schreiben, haha, ich war in letzter Zeit beschäftigt

-r wird zum Anzeigen von Routing-Tabelleninformationen verwendet. Schauen wir uns ein Beispiel an:
C:> netstat -r
Routing-Tabelle (Routing-Tabelle)
================================== =========== ===============================
Schnittstellenliste
0x1.... .................... MS TCP Loopback-Schnittstelle
0x10003 ...00 0c f1 02 76 81 ... Intel(R ) PRO/Wireless LAN 2100 3B Mini PCI
dapter
0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet
C
==== = ============================================== = ===================
========================== === ============================================ =
Aktive Routen: (Dynamisches Routing)
Netzwerkziel                                                                                                                                                                                                .181 30
0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0. 0,1 1
192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20
192.168.1.0 255.255.255.0 192.168.1.181 192.16 8.1.181 30
192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.181 255.255.255.255 12 7.0.0.1 127.0.0.1 30
192.168.1.255 255.255.255.255 192.168.1.180. 192.168.1.1 80 20
1.255 255.255.255.255 192.168.1.181 192.168.1.181 30
224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20
224.0.0.0 240.0.0.0 192.168.1.181 192.168.1.181 30
255.255.255.255 255.255.255.255 192.168.1. 180 192.168.1.180 1
255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1
Standard-Gateway: 192.168.1.254 (Standard-Gateway)
==================================== ===== ==================================
Persistente Routen: (statisches Routing )
Keine
C:> Empfangene Pakete = 369492 (Anzahl der empfangenen Pakete)
Empfangene Header-Fehler = 0 (Anzahl der empfangenen Header-Fehler)
Empfangene Adressfehler = 2 (Anzahl der empfangenen Adressfehler )
Datagramme allein weitergeleitet
Unbekannte Protokolle empfangen = 0 (Anzahl der empfangenen unbekannten Protokolle)
empfangene Pakete verworfen = 4203 (Anzahl der nach dem Empfang verworfenen Pakete)
empfangene Pakete, die zugestellt wurden, = 365287 (Anzahl der Pakete Anzahl (Anzahl der Pakete nach Erhalt weitergeleitet)
Ausgabeanfragen                                                                                                                      { = 0 (Anzahl der fehlgeschlagenen Neuzusammenstellungen)
Datagramme erfolgreich fragmentiert ed = 0 (Anzahl der erfolgreich fragmentierten Datagramme)
Datagramme mit fehlgeschlagener Fragmentierung = 0 (Anzahl der Datagramme, deren Fragmentierung fehlgeschlagen ist)
Erstellte Fragmente = 0 (Anzahl der erstellte Fragmente)
ICMPv4-Statistiken (ICMP-Statistikergebnisse) umfassen zwei Zustände: Empfangen und Gesendet Empfangen GESENDET
Nachrichten 285 784 (Nachricht)
FEHLER 0 0 (Fehlernummer)
Ziel nicht erreichbar 53 548 (die Anzahl der Hosts konnte nicht erreicht werden)
Zeit überschritten 0 0 (Zeitüberschreitung) Parameterprobleme                                                                                          Quelllöschungen                        
Echos 25 211 (Anzahl der Antworten)
Echo-Antworten 207 25 Antwortantworten)
Zeitstempel 0Adressmasken 0 0 (Anzahl der Adressmasken)
Adressmaskenantworten 0 = 5217 (Anzahl der aktiven Öffnungen)
Passive Öffnungen                                                                                                                                                                                                                                                                                                       = 6108 (Anzahl der erneut übertragenen Nachrichten)
UDP-Statistiken für IPv4 (UDP-Statistikergebnisse)
Empfangene Datagramme = 14309 (empfangene Datenpakete)
Keine Ports = 1360 (keine Portnummer)
Empfangsfehler = 0 ( Anzahl der empfangenen Fehler)
Gesendete Datagramme = 14524 (Anzahl der gesendeten Pakete)
C:>
Es gibt auch mehrere häufig verwendete Befehlsparameter, die nur für Windows XP gelten. Die Erklärungen dieser beiden Parameter: b und –v wurden im vorherigen Abschnitt ebenfalls sehr detailliert beschrieben. Lassen Sie mich unten zwei Beispiele zeigen (hauptsächlich, um die entsprechenden Anwendungskomponenten und andere detaillierte Informationen anzuzeigen. Wenn Sie ein Pferd haben, werden Sie es sofort widmen, ^_^)
C:>netstat -b

Aktive Verbindungen

Proto Local Address Foreign Address State PID
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED 4
[System]

TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED 4
[System]

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED 3224
[radmin.exe]

TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED 1924
[DCA.exe]

TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT 1924
[DCA.exe]

TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]

TCP Eagle: 2443 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]

TCP Eagle: 2907 192.168.1.101:2774 CLOSE_WAIT 596
[QQ.exe]


C:>netstat -v

Active Conne

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn