大家好,今天给各位分享netstat怎么读的一些知识,其中也会对netstat命令详解进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
本文目录
一、linux怎么查看当前端口状态
1、在Linux使用过程中,需要了解当前 *** *** 了哪些端口,并且要查看 *** 这些端口的具体进程和用户,可以通过netstat命令进行简单查询
2、-l:仅显示 *** 套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)
3、-p:显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。
4、-n:不进行DNS轮询,显示IP(可以加速 *** 作)
5、即可显示当前服务器上所有端口及进程服务,于grep结合可查看某个具体端口及服务情况··
6、netstat-ntlp//查看当前所有tcp端口·
7、netstat-ntulp|grep 80//查看所有80端口使用情况·
8、netstat-an| grep 3306//查看所有3306端口使用情况·
9、例如要查看当前Mysql默认端口3306是否启动可以做如下 *** 作
二、用netstat -a命令后,屏幕显示的东西是什么意思
Netstat显示活动的 TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPv4统计信息(对于 IP、ICMP、TCP和 UDP协议)以及 IPv6统计信息(对于 IPv6、ICMPv6、通过 IPv6的 TCP以及通过 IPv6的 UDP协议)。使用时如果不带参数,netstat显示活动的 TCP连接。
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]
显示所有活动的 TCP连接以及计算机侦听的 TCP和 UDP端口。
显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与-s结合使用。
显示活动的 TCP连接,不过,只以数字形式表现 *** 和端口号,却不尝试确定名称。
显示活动的 TCP连接并包括每个连接的进程 ID(PID)。可以在 Windows任务管理器中的“进程”选项卡上找到基于 PID的应用程序。该参数可以与-a、-n和-p结合使用。
显示 Protocol所指定的协议的连接。在这种情况下,Protocol可以是 tcp、udp、tcpv6或 udpv6。如果该参数与-s一起使用按协议显示统计信息,则 Protocol可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6或 ipv6。
按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP和 IP协议的统计信息。如果安装了 Windows XP的 IPv6协议,就会显示有关 IPv6上的 TCP、IPv6上的 UDP、ICMPv6和 IPv6协议的统计信息。可以使用-p参数指定协议集。
显示 IP路由表的内容。该参数与 route print命令等价。
每隔 Interval秒重新显示一次选定的信息。按 CTRL+C停止重新显示统计信息。如果省略该参数,netstat将只打印一次选定的信息。
与该命令一起使用的参数必须以连字符(-)而不是以短斜线(/)作为前缀。
本地计算机的 IP *** 和正在使用的端口号。如果不指定-n参数,就显示与 IP *** 和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。
连接该 *** 槽的远程计算机的 IP *** 和端口号码。如果不指定-n参数,就显示与 IP *** 和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。
表明 TCP连接的状态。可能的状态如下:
有关 TCP连接状态的信息,请参阅 RFC 793。
只有当网际协议(TCP/IP)协议在 *** 连接中安装为 *** 适配器属 *** 的组件时,该命令才可用。
====================================================================
C: *** ;Documents and Settings *** ;Administrator>netstat-a
Proto Local Address Forei *** Address State
TCP qijiashe:ep *** p qijiashe:0 L *** TENING
TCP qijiashe:microsoft-ds qijiashe:0 L *** TENING
TCP qijiashe:1025 qijiashe:0 L *** TENING
TCP qijiashe:3001 qijiashe:0 L *** TENING
TCP qijiashe:netbios-ssn qijiashe:0 L *** TENING
TCP qijiashe:netbios-ssn T9:2218 TIME_WAIT
TCP qijiashe:netbios-ssn T9:2219 TIME_WAIT
TCP qijiashe:netbios-ssn T17:1583 TIME_WAIT
TCP qijiashe:netbios-ssn T17:1584 TIME_WAIT
TCP qijiashe:netbios-ssn T44:1876 TIME_WAIT
TCP qijiashe:netbios-ssn T45:1488 TIME_WAIT
TCP qijiashe:netbios-ssn T45:14 *** TIME_WAIT
TCP qijiashe:netbios-ssn T52:1672 TIME_WAIT
TCP qijiashe:netbios-ssn T52:1673 ESTABL *** HED
TCP qijiashe:microsoft-ds T51:1824 ESTABL *** HED
TCP qijiashe:1026 SUPER-TIKX23D9J:netbios-ssn TIME_WAIT
TCP qijiashe:3001 T51:1826 ESTABL *** HED
C: *** ;Documents and Settings *** ;Administrator>netstat all
显示协议统计信息和当前 TCP/IP *** 连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-b显示包含于创建每个连接或 *** 端口的
可执行组件。在某些情况下已知可执行组件
拥有多个 *** 组件,并且在这些情况下
包含于创建连接或 *** 端口的组件序列
被显示。这种情况下,可执行组件名
在底部的 []中,顶部是其调用的组件,
等等,直到 TCP/IP部分。注意此选项
可能需要很长时间,如果没有足够权限
-e显示以太网统计信息。此选项可以与-s
-n以数字形式显示 *** 和端口号。
-o显示与每个连接相关的所属进程 ID。
-p proto显示 proto指定的协议的连接;proto可以是
下列协议之一: TCP、UDP、TCPv6或 UDPv6。
如果与-s选项一起使用以显示按协议统计信息,proto可以是下列协议
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。
-s显示按协议统计信息。默认地,显示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和 UDPv6的统计信息;
-p选项用于指定默认情况的子集。
-v与-b选项一起使用时将显示包含于
为所有可执行组件创建连接或 *** 端口的
interval重新显示选定统计信息,每次显示之间
暂停时间间隔(以秒计)。按 CTRL+C停止重新
显示统计信息。如果省略,netstat显示当前
三、怎么查看 *** 端口
问题一:如何查看自己的 *** 端口?开始/程序/附件/命令提示符/NETSTAT-NA/回车,查看你机器现在 *** 使用的端口,然后根据下面端口介绍:
有些是 *** 服务必须 *** 的端口,不是你说关就可以关的,你有可能是中止了进程,但它会重新建立。你对照一下以下的端口知识,如果不是危险的端口被 *** ,可以不用理会它。
我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
说明:通常用于分析 *** 作 *** 。这一 *** 能够工作是因为在一些 *** 中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP *** 为0.0.0.0,设置ACK位并在以太网层广播。
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种 *** 中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标 *** 的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
说明:FTP服务器所 *** 的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的 *** 。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所 *** 的端口。
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作 *** 。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就 *** 这个端口。
说明: *** TP服务器所 *** 的端口,用于发送邮件。入侵者寻找 *** TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的 *** 。木马Antigen、E *** il Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都 *** 这个端口。
说明:木马Master Paradise、Hackers Paradise *** 此端口。
问题二:[ *** 配置]怎么查看自己的端口号设置 *** 服务器的时候需要填写端口,这个端口号在服务器端是 *** 填写的,一般大于1024,小于65535就可以了。客户端在使用这个 *** 服务器上网的时候,端口号必须和 *** 服务器上自己设置的端口号一样。
tomcat在默认情况下用 8080端口,可以自己更改。
服务器端软件的端口号,一般可以自定义,只要处于1024-- 65535之间,不重复就行。每个软件设置端口号的 *** 都不一样。一般都在“设置”界面。
客户端的软件如果要设置端口号的话,就必须要和服务器端的一样。
问题三:怎么查看自己在用什么端口上网?下个相关的检测软件,推荐Windows进程管理器,直接在狗狗上搜,用 *** 下就可以用
问题四:怎么查主机IP和 *** 端口?查主机IP和 *** 端口 *** 如下:
2、输入cmd回车,进入dos界面;
3、输入ipconfig/all回车,即可查看主机ip;
工4、输入netstat回车,即可查看 *** 端口。
问题五:怎样查到电脑的 *** 端口?在电脑“开始”菜单里找到“运行”,点击“运行”,然后输入“cmd”,在跳出的黑框里面输入“ping all”就可以看到你的计算机各端口的 *** 连接情况了
Netstat:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的 *** 连接情况。
如果计算机有时候接受到的数据报会导致出错数据删除或故障,这是TCP/IP允许容错,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,可以使用Netstat查一查为什么会出现这些情况。
本选项能够按照各个协议分别显示其统计数据。如果应用程序(如Web浏览器)运行速度比较慢,或叮不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
显示关于路由表的信息,类似于后面所讲使用route print命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。
问题六:如何查看本机 *** 的 *** 端口依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
-a表示显示所有活动的TCP连接以及计算机 *** 的TCP和UDP端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的TCP连接的 *** 和端口号。
-o表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s表示按协议显示各种连接的统计信息,包括端口号。
问题七:如何查看自己电脑IP和端口开始,运行,输入cmd,回车,然后输入“ipconfig-all”即可
问题八:如何查看自己的电脑都开启了哪些 *** 端口? netstat-a可以的是不是这个打错了―
C: *** ;Documents and Settings *** ;Administrator>netstat/?
显示协议统计信息和当前 TCP/IP *** 连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-b显示包含于创建每个连接或 *** 端口的
可执行组件。在某些情况下已知可执行组件
拥有多个 *** 组件,并且在这些情况下
包含于创建连接或 *** 端口的组件序列
被显示。这种情况下,可执行组件名
在底部的 []中,顶部是其调用的组件,
等等,直到 TCP/IP部分。注意此选项
可能需要很长时间,如果没有足够权限
-e显示以太网统计信息。此选项可以与-s
-n以数字形式显示 *** 和端口号。
-o显示与每个连接相关的所属进程 ID。
-p proto显示 proto指定的协议的连接;proto可以是下列协议之
如果与-s选项一起使用以显示按协议统计信息,proto可以
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。
-s显示按协议统计信息。默认地,显示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和 UDPv6的统计信息;
-p选项用于指定默认情况的子集。
-v与-b选项一起使用时将显示包含于
为所有可执行组件创建连接或 *** 端口的
interval重新显示选定统计信息,每次显示之间
暂停时间间隔(以秒计)。按 CTRL+C停止重新
显示统计信息。如果省略,netstat显示当前
问题九:怎么查看计算机 *** 端口被占用情况,哪些是可用的??? 20分运行――输入“cmd”――输入“netstat-ano”命令,查看列表中“PID”的一列即为端口号,数字为零的没有被占用
问题十:怎样查询某个软件用的是哪个 *** 端口简单点的话就开始=运行-cmd-输入netstat-naobv
关于netstat怎么读,netstat命令详解的介绍到此结束,希望对大家有所帮助。