• Erledigen Sie die Anwendungssicherheit auf die richtige Weise! Erkennen, schützen, überwachen, beschleunigen und mehr…
  • netstat ist ein praktisches Befehlszeilen-Netzwerk-Tool Befehl zur Fehlerbehebung. Dank des plattformübergreifenden Dienstprogramms können Sie es verwenden Linux, macOS oder Windows.

    netstat kann im Folgenden sehr praktisch sein.

    • Eingehende und ausgehende Netzwerkverbindungen anzeigen
    • Routing-Tabellen anzeigen
    • Anzahl der Netzwerkschnittstellen anzeigen
    • Anzeigen von Netzwerkprotokollstatistiken

    Lass es uns beginnen ...

    Alle Verbindungen anzeigen

    Um mit netstat zu beginnen, sehen wir uns den Befehl an, der alle Verbindungen anzeigt.

    netstat -a

    Geben Sie den obigen Befehl ein und drücken Sie die Eingabetaste. Sie sehen alle aktiven Verbindungen aus verschiedenen Zuständen, wie unten gezeigt.

    C:\Windows\system32>netstat -a
    
    Active Connections
    
    Proto Local Address Foreign Address State
    TCP 192.168.43.15:139 DESKTOP-A0PM5GD:0 LISTENING
    TCP 192.168.43.15:52484 153:https ESTABLISHED
    TCP 192.168.43.15:52532 ec2-13-228-49-204:https TIME_WAIT
    UDP [fe80::998c:d2d:17df:65d9%12]:58903 *:*

    Sie sehen einen Header mit Proto, lokale Adresse, ausländische Adresse und Bundesland. Lassen Sie uns kurze Informationen über sie sehen.

    • Proto - Definierte den Protokolltyp (TCP, UDP usw.) des Sockets.
    • Lokale Adresse - Zeigt die IP-Adresse und den Port Ihres Computers sowie das lokale Ende des Sockets an.
    • Fremdadresse - Zeigt den Remote-Computer an, mit dem Ihr Computer verbunden ist, das Remote-Ende des Sockets.
    • Status - Definiert den Status des Sockets (LISTENING, ESTABLISHED, CLOSE_WAIT, TIME_WAIT).

    Wir können die Verbindungen auf verschiedene Arten filtern. Mal sehen.

    Nur hergestellte Verbindung anzeigen

    Wir haben den Zustand in den Verbindungsinformationen gesehen. Mit der folgenden Syntax können Sie alle hergestellten Verbindungen von / zu Ihrem Windows-Server anzeigen.

    netstat | findstr ESTABLISHED
    C: \ Windows \ system32>netstat | findstr GEGRÜNDET
     TCP 172.16.179.128:49375 a23-77-202-113:http ESTABLISHED
    C:\Windows\system32>
    

    Hinweis: Um LISTEN, CLOSE_WAIT, TIME_WAIT anzuzeigen, können Sie einfach Folgendes verwenden.

    Anzeigen der Verbindungen, die sich in befinden HÖREN Zustandsänderung ETABLIERT Schlüsselwort im vorherigen Befehl zu HÖREN. Sie erhalten die Informationen zu Verbindungen, die sich im Empfangszustand befinden, wie folgt.

    netstat | findstr LISTENING
    C: \ Windows \ system32>netstat | findstr HÖREN
      TCP 192.168.43.15:139 DESKTOP-A0PM5GD: 0 HÖREN

    Führen Sie auf ähnliche Weise den folgenden Befehl aus, um alle Verbindungen anzuzeigen, die sich in befinden CLOSE_WAIT Zustand.

    netstat | findstr CLOSE_WAIT
    C: \ Windows \ system32>netstat | findstr CLOSE_WAIT
      TCP 192.168.43.15:52581 ec2-52-1-183-160: https CLOSE_WAIT TCP 192.168.43.15:52584 ec2-34-227-121-63: https CLOSE_WAIT

    Zum Schluss benutze die ZEIT WARTET Flag, um Informationen zu allen Verbindungen zu erhalten, die sich in befinden ZEIT WARTET Zustand.

    netstat | findstr TIME_WAIT
    C: \ Windows \ system32>netstat | findstr TIME_WAIT
     TCP 192.168.43.15:52590 server-13-33-179-97: https TIME_WAIT

    PID anzeigen, die von der Portnummer verwendet wird

    Jede Verbindung ist ein interner Prozess. Und jeder Prozess hat eine ID und wird aufgerufen PID. Mit dem folgenden Befehl können wir die PID jeder Socket-Verbindung anzeigen.

    netstat -o

    Der obige Befehl zeigt alle Verbindungen mit PID an. Lassen Sie uns den Befehl ausführen und sehen, wie wir das Ergebnis erhalten.

    C: \ Windows \ system32>netstat -o
    
    Aktive Verbindungen Proto Lokale Adresse Fremdadresse Status PID TCP 192.168.43.15:50664 40.90.189.152:https ESTABLISHED 3676 TCP 192.168.43.15:50733 40.90.189.152:https ESTABLISHED 10556

    Wir haben eine zusätzliche Spalte namens PID. Und es ist das Prozesskennung.

    Sehr praktisch, wenn Sie herausfinden müssen, welche PID die jeweilige Portnummer verwendet.

    netstat –o | findstr $portnumber

    Sie können die folgenden Informationen sehen, wenn Sie den obigen Befehl verwenden.

    C: \ Windows \ system32>netstat -o | findstr 50664
      TCP 192.168.43.15:50664 40.90.189.152:https Etabliert 3676

    Statistiken aller Protokolle anzeigen

    Nützlich, wenn Sie nach empfangenen Headerfehlern, empfangenen Adressfehlern, verworfenen Paketen usw. suchen müssen. Es werden Statistiken von IPv4, IPv6, ICMPv4, ICMPv6, TCP, UDP usw. aufgelistet.

    netstat –s

    Sie sehen die Statistiken aller Protokolle wie unten gezeigt.

    C: \ Windows \ system32>netstat -s
    Empfangene IPv4-Statistikpakete = 1097370 Fehler im empfangenen Header = 0 Fehler bei der empfangenen Adresse = 9 Weitergeleitete Datagramme = 0 Empfangene unbekannte Protokolle = 0 verworfene empfangene Pakete = 1425 gelieferte empfangene Pakete = 1098173 Ausgabeanforderungen = 743601 Routing-Rückwürfe = 0 verworfene Ausgabepakete = 43 Ausgabepakete Keine Route = 23 Zusammenbau erforderlich = 0 Zusammenbau erfolgreich = 0 Fehler beim Zusammenbau = 0 Datagramme erfolgreich fragmentiert = 0 Datagramme fehlgeschlagen Fragmentierung = 0 Fragmente erstellt = 0 IPv6-Statistikpakete empfangen = 24 empfangene Header-Fehler = 0 empfangene Adressfehler = 0 weitergeleitete Datagramme = 0 Unbekannte empfangene Protokolle = 0 verworfene empfangene Pakete = 208 gelieferte empfangene Pakete = 519 Ausgabeanforderungen = 1507 Routing-Rückwürfe = 0 verworfene Ausgabepakete = 0 Ausgabepaket Keine Route = 0 Erneuter Zusammenbau erforderlich = 0 Zusammenbau erfolgreich = 0 Zusammenbaufehler = 0 Datagramme erfolgreich fragmentiert = 0 Datagramme schlagen fehl Fragmentierung = 0 Erstellte Fragmente = 0 ICMPv4-Statistik Empfangene gesendete Nachrichten 52 143 Fehler 0 0 Ziel nicht erreichbar 52 143 Zeit überschritten 0 0 Parameterprobleme 0 0 Quellenlöschungen 0 0 Weiterleitungen 0 0 Echoantworten 0 0 Echos 0 0 Zeitstempel 0 0 Zeitstempelantworten 0 0 Adressmasken 0 0 Adressmaskenantworten 0 0 Router-Anfragen 0 0 Router-Ankündigungen 0 0 ICMPv6-Statistiken empfangene gesendete Nachrichten 0 25 Fehler 0 0 Ziel nicht erreichbar 0 0 Paket zu groß 0 0 Zeit überschritten 0 0 Parameterprobleme 0 0 Echos 0 0 Echoantworten 0 0 MLD-Abfragen 0 0 MLD-Berichte 0 0 MLD erledigt 0 0 Router-Anfragen 0 15 Router-Ankündigungen 0 0 Nachbar-Anfragen 0 5 Nachbar-Ankündigungen 0 5 Weiterleitungen 0 0 Router-Umnummerierungen 0 0 TCP-Statistiken für IPv4-Aktivöffnungen = 4405 Passivöffnungen = 5 Fehlgeschlagene Verbindungsversuche = 164 Verbindungen zurücksetzen = 347 Aktuelle Verbindungen = 19 Segmente empfangen = 980542 Segmente gesendet = 674787 Segmente erneut übertragen = 5759 TCP-Statistiken für IPv6-Aktivöffnungen = 48 Passivöffnungen = 10 fehlgeschlagene Verbindungsversuche = 38 Verbindung zurücksetzen ns = 2 Aktuelle Verbindungen = 0 Empfangene Segmente = 680 Gesendete Segmente = 552 Neu übertragene Segmente = 128 UDP-Statistiken für empfangene IPv4-Datagramme = 117977 Keine Ports = 1385 Empfangsfehler = 1 Gesendete Datagramme = 54516 UDP-Statistiken für empfangene IPv6-Datagramme = 1036 Keine Ports = 208 Empfangsfehler = 0 Gesendete Datagramme = 1131

    Um Fehler schnell herauszufinden, können Sie die Syntax verwenden.

    netstat -s | findstr Errors
    C: \ Windows \ system32>netstat -s | findstr Fehler
     Empfangene Header-Fehler = 0 Empfangene Adressfehler = 0 Empfangene Header-Fehler = 0 Empfangene Adressfehler = 0 Fehler 0 0 Fehler 0 0 Empfangsfehler = 0 Empfangsfehler = 0 C: \ Windows \ system32>

    Der obige Befehl filtert alle Fehler aus Statistiken aller Protokolle.

    Routing-Informationen anzeigen

    Um die Routentabelle anzuzeigen, können Sie die folgende Syntax verwenden. Die folgende Syntax listet auch alle Schnittstellen auf.

    netstat –r

    Wenn Sie den obigen Befehl verwenden, werden die unten gezeigten Informationen zum Routing angezeigt.

    C: \ Windows \ system32>netstat -r
    
    ================================================== ========================= Schnittstellenliste 4 ... 8c 16 45 32 4d 3c ...... Realtek PCIe GBE Family Controller 16. ..d4 6d 6d 27 8a 9a ...... Virtueller Microsoft Wi-Fi Direct-Adapter 5 ... d6 6d 6d 27 8a 99 ...... Virtueller Microsoft Wi-Fi Direct-Adapter # 2 12 ... d4 6d 6d 27 8a 99 ...... Intel (R) Dualband Wireless-AC 3165 10 ... d4 6d 6d 27 8a 9d ...... Bluetooth-Gerät (Personal Area Network) 1 .... ....................... Software Loopback Interface 1 ====================== ================================================== == IPv4-Routentabelle ============================================= ============================= Aktive Routen: Netzwerkziel-Netzmasken-Gateway-Schnittstellenmetrik 0.0.0.0 0.0.0.0 192.168.43.1 192.168.43.15. 55 127.0.0.0 255.0.0.0 127.0.0.1 On-Link 331 127.0.0.1 255.255.255.255 127.0.0.1 On-Link 331 127.255.255.255 255.255.255.255 127.0.0.1 On-Link 331 192.168.43.0 255.255.255.0 192.168.43.15 On-Link 311 192.168.43.15 255.255.255.255 192.168.43.15 On-li nk 311 192.168.43.255 255.255.255.255 192.168.43.15 On-Link 311 224.0.0.0 240.0.0.0 127.0.0.1 On-Link 331 224.0.0.0 240.0.0.0 192.168.43.15 On-Link 311 255.255.255.255 255.255.255.255 127.0.0.1 On-Link 331 255.255.255.255 255.255.255.255 192.168.43.15 On-Link 311 0.0.0.0 ============================== ============================================ Persistente Routen: Netzwerkadresse Netmask Gateway Address Metric 0.0.0.0 10.30.28.1 6 Standard ========================================== ======================================= IPv1-Routentabelle ======== ================================================== ================= Aktive Routen: Wenn Metric Network Destination Gateway 331 1 :: 128/12 On-Link 311 80 fe64 :: / 12 On-Link 311 80 fe998 :: 2c: d17d: 65df: 9d128 / 1 On-Link 331 00 ff8 :: / 12 On-Link 311 00 ff8 :: / XNUMX On-Link ================== ================================================== ======= Persistente Routen: Keine
    

    Schnittstellenstatistik anzeigen

    Um den Status aller Schnittstellen anzuzeigen, können Sie die folgende Syntax verwenden. Dies zeigt die empfangenen und gesendeten Details an.

    netstat -e
    C: \ Windows \ system32>netstat -e
    Empfangene Schnittstellenstatistiken Gesendete Bytes 8988576 2105244 Unicast-Pakete 12972 11880 Nicht-Unicast-Pakete 0 0 Verwerfen 0 0 Fehler 0 0 Unbekannte Protokolle 0 C: \ Windows \ system32>

    Vollständig qualifizierten Domainnamen der Fremdadresse anzeigen (Remote-Host)

    Wenn Sie einige Probleme verfolgen und den vollqualifizierten Domänennamen des Remote-Hosts kennen möchten, können Sie die folgende Syntax verwenden.

    netstat –f

    Wenn Sie den obigen Befehl ausführen, sehen Sie ein ähnliches Ergebnis wie folgt.

    C: \ Windows \ system32>netstat -f
    Proto Local Address Foreign Address State TCP 192.168.43.15:50664 40.90.189.152:https HÖREN TCP 192.168.43.15:51437 104.27.119.115:https ESTABLISHED
    

    Hinweis: Sie können kombinieren findstr Syntax zur Anzeige präziser Ergebnisse wie unten.

    netstat –f | findstr ESTABLISHED

    Der obige Befehl filtert die Verbindungen und zeigt nur hergestellte Verbindungen an. Sehen wir uns ein Beispiel an.

    C: \ Windows \ system32>netstat -f | findstr GEGRÜNDET
    TCP 192.168.43.15:51437 104.27.119.115:https Etabliert
    

    Wir können die Verbindungen mithilfe der Domäne mit dem folgenden Befehl filtern.

    netstat –f | findstr $domainnameifyouknow

    Geben Sie die Domäne im Befehl an, und die gefilterten Verbindungen werden wie folgt angezeigt.

    C: \ Windows \ system32>netstat -f | findstr ec2-52-202-6-97.compute-1.amazonaws.com
    TCP 192.168.43.15:52573 ec2-52-202-6-97.compute-1.amazonaws.com:https ESTABLISHED

    Ich hoffe, dies hilft Ihnen, sich mit der Verwendung von netstat-Befehlen unter Windows vertraut zu machen. Wenn Sie Windows-Administration lernen möchten, würde ich empfehlen, dies zu überprüfen Kurs.