Skip to main content

Så här använder du Netstat-kommandot

Gifs With Sound #228 (Maj 2024)

Gifs With Sound #228 (Maj 2024)
Anonim

Netstat-kommandot är ett kommandoprompt-kommando som används för visning mycket detaljerad information om hur din dator kommunicerar med andra datorer eller nätverksenheter.

Specifikt kan netstat-kommandot visa detaljer om enskilda nätverksanslutningar, övergripande och protokollspecifika nätverksstatistik och mycket mer, som alla kan hjälpa till att felsöka vissa typer av nätverksproblem.

Netstat Command Tillgänglighet

Netstat-kommandot är tillgängligt från kommandotolken i de flesta versioner av Windows, inklusive Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP, Windows Server-operativsystem och vissa äldre versioner av Windows.

Tillgängligheten av vissa Netstat-kommandonväxlar och annan Netstat-kommandosyntax kan skilja sig från operativsystem till operativsystem.

Netstat Command Syntax

netstat -en -b -e -f -n -o -p protokoll -r -s -t -x -y tidsintervall /?

Så här läser du kommandosyntax

Utför endast netstat-kommandot för att visa en relativt enkel lista över alla aktiva TCP-anslutningar, som för var och en visar den lokala IP-adressen (din dator), den utländska IP-adressen (den andra datorn eller nätverksenheten) tillsammans med deras respektive portnummer, liksom TCP-tillståndet.

-en = Den här omkopplaren visar aktiva TCP-anslutningar, TCP-anslutningar med lyssnarstaten, samt UDP-portar som lyssnas på.

-b = Denna netstatomkopplare är mycket lik den -o omkopplare listad nedan, men istället för att visa PID, visas processens faktiska filnamn. Använder sig av -b över -o Det kan tyckas som att det sparar dig ett steg eller två, men det kan ibland i stor utsträckning förlänga tiden som krävs för att Netstat ska kunna utföras fullt ut.

-e = Använd den här knappen med netstat-kommandot för att visa statistik om din nätverksanslutning. Dessa data inkluderar byte, unicast-paket, icke-unicast-paket, kassering, fel och okända protokoll som tagits emot och skickades sedan anslutningen upprättades.

-f = Den -f switch kommer att tvinga netstat-kommandot att visa fullständigt kvalificerat domännamn (FQDN) för varje utländsk IP-adress när det är möjligt.

-n = Använd -n byt för att förhindra att netstat försöker bestämma värdnamn för utländska IP-adresser. Beroende på dina nuvarande nätverksanslutningar kan användningen av denna switch betydligt minska tiden som krävs för att Netstat ska kunna köras fullständigt.

-o = Ett praktiskt alternativ för många felsökningsuppgifter, -o Omkopplare visar processidentifieraren (PID) som är associerad med varje visad anslutning. Se exemplet nedan för mer information om hur du använder netstat -o.

-p = Använd -p växla för att visa anslutningar eller statistik endast för en viss protokoll . Du kan inte definiera mer än en protokoll på en gång, inte heller kan du utföra netstat med -p utan att definiera a protokoll .

protokoll = När du anger a protokoll med -p alternativ, du kan använda tcp, udp, tcpv6, eller udpv6. Om du använder -s med -p för att visa statistik enligt protokoll, kan du använda ICMP, ip, ICMPv6, eller ipv6 förutom de första fyra som jag nämnde.

-r = Utför netstat med -r för att visa IP-routingstabellen. Detta är detsamma som att använda rutkommandot att utföra ruttutskrift.

-s = Den -s Alternativet kan användas med Netstat-kommandot för att visa detaljerad statistik enligt protokoll. Du kan begränsa statistiken som visas till ett visst protokoll med hjälp av -s alternativ och specificera det protokoll , men var noga med att använda -s innan -p protokoll när man använder omkopplarna tillsammans.

-t = Använd -t växla för att visa det aktuella TCP-skorstenens avlastningstillstånd i stället för det typiskt visade TCP-läget.

-x = Använd -x möjlighet att visa alla NetworkDirect-lyssnare, anslutningar och delade slutpunkter.

-y = Den -y switch kan användas för att visa TCP-anslutningsmallen för all anslutning. Du kan inte använda -y med något annat netstat-alternativ.

tidsintervall = Det här är dags, i sekunder, att du vill att netstat-kommandot ska utföras automatiskt, stoppar bara när du använder Ctrl-C för att avsluta slingan.

/? = Använd hjälpknappen för att visa detaljer om netstatkommandot flera alternativ.

Gör allt som netstat information i kommandoraden lättare att arbeta med genom att mata ut vad du ser på skärmen till en textfil med en omdirigeringsoperatör. Se Så här omdirigerar du kommandoutgång till en fil för fullständiga instruktioner.

Netstat kommando exempel

netstat -f

I det här första exemplet utför jag netstat för att visa alla aktiva TCP-anslutningar. Men jag vill se datorerna jag är ansluten till i FQDN-format -f istället för en enkel IP-adress.

Här är ett exempel på vad du kanske ser:

Aktiva anslutningar Proto Lokal Adress Utländsk Adress State TCP 127.0.0.1:5357 VM-Windows-7: 49229 TIME_WAIT TCP 127.0.0.1:49225 VM-Windows-7: 12080 TIME_WAIT TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49230 TIM-PC: wsd TIME_WAIT TCP 192.168.1.14:49231 TIM-PC: icslap ESTABLISHED TCP 192.168.1.14:49232 TIM-PC: netbios-ssn TIME_WAIT TCP 192.168.1.14:49233 TIM-PC: netbios-ssn TIME_WAIT TCP :: 1: 2869 VM-Windows-7: 49226 inrättad TCP :: 1: 49226 VM-Windows-7: icslap ESTABLISHED

Som du kan se var det 11 aktiva TCP-anslutningar då Netstat exekverades i det här exemplet. Det enda protokollet (i proto kolumn) som anges är TCP, vilket förväntades eftersom jag inte använde -en.

Du kan också se tre uppsättningar IP-adresser i Lokal adress kolumn - min faktiska IP-adress för 192.168.1.14 och både IPv4 och IPv6 versioner av min loopback adresser, tillsammans med porten varje anslutning använder. De utländsk adress kolumnen listar FQDN ( 75.125.212.75 löste inte av någon anledning) tillsammans med den hamnen också.

Slutligen, den stat kolumnen listar TCP-status för den specifika anslutningen.

netstat -o

I det här exemplet körs netstat normalt, så det visar bara aktiva TCP-anslutningar, men vi vill också se motsvarande processidentifierare -o för varje anslutning så att vi kan bestämma vilket program på datorn som startade var och en.

Så här visar datorn:

Aktiva anslutningar Proto Lokal Adress Utländsk Adress Stat PID TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT 2948 TCP 192.168.1.14:49196 a795sm: http CLOSE_WAIT 2948 TCP 192.168.1.14:49197 a795sm: http CLOSE_WAIT 2948

Du märkte nog den nya PID kolumn. I det här fallet är PID: erna samma, vilket innebär att samma program på min dator öppnade dessa anslutningar.

För att bestämma vilket program som representeras av PID för 2948 På datorn, allt du behöver göra är att öppna Aktivitetshanteraren, klicka på processer fliken och notera Bildnamn listad bredvid PID jag letar efter i PID kolumn.1

Använda kommandot netstat med -o alternativet kan vara till stor hjälp när du spårar ner vilket program som använder för stor del av din bandbredd. Det kan också hjälpa till att hitta destinationen där någon form av skadlig kod, eller till och med ett annat legitimt program, kan skicka information utan ditt tillstånd.

Även om det här och det föregående exemplet båda kördes på samma dator, och inom bara en minut av varandra kan du se att listan över aktiva TCP-anslutningar är betydligt annorlunda. Detta beror på att din dator ständigt ansluter till och kopplar från olika andra enheter på ditt nätverk och över internet.

netstat -s -p tcp -f

I det här tredje exemplet vill vi se protokollspecifik statistik -s men inte alla av dem, bara TCP statistik -p tcp . Vi vill också att de utländska adresserna visas i FQDN-format -f.

Det här är vad netstat-kommandot, som visat ovan, producerat på exempeldatorn:

TCP-statistik för IPv4 Aktiv Öppnar = 77 Passiv öppnar = 21 Felaktiga anslutningsförsök = 2 Återställ anslutningar = 25 Nuvarande anslutningar = 5 Segment Mottagna = 7313 Segment som skickats = 4824 Segment Retransmitted = 5 Aktiva anslutningar Proto Lokal Adress Utländsk Adress State TCP 127.0.0.1:2869 VM-Windows-7: 49235 TIME_WAIT TCP 127.0.0.1:2869 VM-Windows-7: 49238 Inrättad TCP 127.0.0.1:49238 VM-Windows-7: icslap inrättad TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT

Som du kan se visas olika statistik för TCP-protokollet, liksom alla aktiva TCP-anslutningar vid den tiden.

netstat -e -t 5

I det här exemplet exekveras netstat-kommandot för att visa några grundläggande nätverksgränssnittsstatistik -e och så att denna statistik kontinuerligt uppdateras i kommandofönstret var femte sekund -t 5 .

Här är vad som produceras på skärmen:

Gränssnittsstatistik Mottagen skickad Bytes 22132338 1846834 Unicast-paket 19113 9869 Non-unicast-paket 0 0 Kassera 0 0 Fel 0 0 Okända protokoll 0 Gränssnittsstatistik Mottagen skickad Bytes 22134630 1846834 Unicast-paket 19128 9869 Non-unicast-paket 0 0 Kassera 0 0 Fel 0 0 Okända protokoll 0 ^ C

Olika bitar av information, som du kan se här och det jag listade i -e syntaxen ovan visas.

Netstat-kommandot kördes endast automatiskt en extra tid, vilket du kan se av de två tabellerna i resultatet. Notera ^ C längst ned, vilket indikerar att Ctrl-C abort-kommandot användes för att stoppa omkörningen av kommandot.

Netstat relaterade kommandon

Netstat-kommandot används ofta med andra nätverksrelaterade kommandopromptkommandon som nslookup, ping, tracert, ipconfig och andra.

1 Du måste eventuellt manuellt lägga till PID-kolumnen i Aktivitetshanteraren. Du kan göra detta genom att markera kryssrutan "PID (Processidentifierare)" från Visa -> Markera kolumner i Aktivitetshanteraren. Du kan också behöva klicka på "Visa processer från alla användare" på fliken Processer om PID du söker inte finns med.