Команда netstat командной строки MS-DOS и Windows

Для начала необходимо открыть командную строку. Делается это так: нажимаете кнопку пуск, выбираете пункт “выполнить”.

Альтернативные способ – нужно нажать клавишу Win (между Ctrl и Alt) и R одновременно, этот способ работает также и на Висте

Появляется окошко, в которое нужно вписать cmd и нажать ОК


Команда netstat командной строки MS-DOS и Windows

Появляется та самая командная строка

В ней можно набирать и “вводить” команды, нажимая Enter. Результаты можно копировать – если нажать правую кнопку можно выделить нужный кусок, далее нужно еще раз нажать правую кнопку мыши.

Одна из важнейших подсистем, отвечающая за связь любого сервера с внешним миром — сетевая. Через сетевые интерфейсы поступают запросы от удаленных систем и через эти же интерфейсы направляются ответы, что позволяет налаживать коммуникацию и предоставлять/получать сервисы. В связи с этим особенно важно уметь производить диагностику и мониторинг сети хотя бы на базовом уровне, чтобы выявлять проблемы и вносить корректировки в конфигурацию в случае необходимости.

Для операционных систем семейства Linux написано множество утилит, помогающих в диагностике и мониторинге. Познакомимся с наиболее часто используемыми из них.

Updated: by

The netstat command is used to display the TCP/IP network protocol statistics and information.

Availability

If you have network applications open, such as the Internet browser you are using to view this page, additional items are listed when running “netstat” and the “netstat -a” command. So you may see items from Computer Hope in your list. If you want a true listing of background Internet connections, close all programs and run the command. It is also normal to see one or more 0.0.0.0 and 127.0.0.1 addresses.

Displays all local network information. Below is an example of how this may look.

Proto Local Address Foreign Address StateTCP hope:4409 www.computerhope.com:telnet ESTABLISHEDTCP hope:3708 multicity.com:80 CLOSE_WAITTCP hope:4750 www.google.com:80 CLOSE_WAIT

Displays all connections on the computers in numerical format, only displaying the local and foreign IP addresses.

Running netstat with a number after the command continues to run the command until stopped. In this case, netstat would be refreshed every five seconds. To cancel, press Ctrl+C.

Интерпретатор командной строки cmd.exe может быть запущен несколькими способами. В среде операционных систем Widows Vista/Windows 7,8,10,11 cmd.exe должен быть запущен с использованием пункта контекстного меню, вызываемого правой кнопкой мышки – “Запустить от имени Администратора”. Можно также в свойствах ярлыка CMD, установить флажок ”Запускать от имени Администратора”, использовать меню, вызываемое по комбинации клавиш Win+X – Командная строка (Администратор) или запуск из приложений уже выполняющихся в контексте учетной записи Администратора.

В списке представлены сетевые утилиты командной строки для получения
информации о сетевых настройках, выполнения операций по
конфигурированию и диагностике сети.

В описании команд используется

Краткое описание и примеры использования сетевых утилит командной строки
Windows:

Примеры работы с сетью в командной строке Windows.

– первый бит – одиночный (0) или групповой

адрес.
– второй бит – признак универсального (0) или локально администрируемого

адреса.

Следующие 22 бита адреса содержат специальный код производителя MFG или OUI – универсальный код организации.

Другими словами, любое сетевое устройство имеет аппаратный адрес, состоящий из 2- х частей. Старшую часть MAC – адреса, централизованно выделяемую по лицензии каждому производителю сетевого оборудования. Например, 00:E0:4C – для сетевых устройств REALTEK SEMICONDUCTOR CORP. Крупным производителям сетевого оборудования обычно принадлежит несколько диапазонов OUI . И младшую часть MAC-адреса, которая формируется при производстве оборудования, и уникальна для каждого экземпляра устройства.

/? – получение справки по использованию arp.exe. Аналогично – запуск arp.exe без параметров.

Примеры использования ARP:

arp -a – отобразить все записи таблицы ARP.

arp -a 192.168.1.158 -N 192.168.1.1 – отобразить таблицу ARP для адреса 192.168.1.158 на сетевом интерфейсе 192.168.1.1

arp -a -N 10.164.250.148 – отобразить все записи таблицы ARP на сетевом интерфейсе 10.164.250.148 .

arp -s 192.168.0.1 00-22-15-15-88-15 – добавить в таблицу ARP статическую запись, задающую соответствие IP – адреса 192.168.0.1 и MAC-адреса 00-22-15-15-88-15

arp -s 192.168.0.1 00-22-15-15-88-15 192.168.0.56 – то же самое, что и в предыдущем случае, но с указанием сетевого интерфейса, для которого выполняется добавление статической записи.

arp -d * – полная очистка таблицы ARP. Аналогично – arp -d без параметров. Если имеется несколько сетевых интерфейсов, то очистка может быть выполнена только для одного из них – arp -d * 192.168.0.56.

Некоторые замечания по практическому использованию команды ARP:

Утилита IPCONFIG .

Утилита командной строки IPCONFIG присутствует во всех версиях Windows. Некоторые параметры командной строки не поддерживаются в версиях предшествующих Windows Vista/Windows 7

Команда IPCONFIG используется для отображения текущих настроек протокола TCP/IP и для обновления некоторых параметров, задаваемых при автоматическом конфигурировании сетевых интерфейсов при использовании протокола Dynamic Host Configuration Protocol (DHCP).

/? – отобразить справку по использованию IPCONFIG

/all – отобразить полную конфигурацию настроек TCP/IP для всех сетевых адаптеров. Отображение выполняется как для физических интерфейсов, так и для логических, как например, dialup или VPN подключения.

/allcompartments – вывести полную информацию о конфигурации TCP/IP для всех секций. Применимо для Windows Vista/Windows 7 .

/displaydns – отобразить содержимое кэш службы DNS – клиент.

/flushdns – сбросить содержимое кэш службы DNS – клиент.

/registerdns – инициировать регистрацию записей ресурсов DNS для всех адаптеров данного
компьютера. Этот параметр используется для изменения настроек DNS сетевых подключений без перезагрузки компьютера.

Изменение сетевых настроек с помощью команды IPCONFIG, в основном, применимо к тем сетевым адаптерам, которые настроены на автоматическое конфигурирование с использованием службы динамической настройки основных параметров на сетевом уровне DHCP (Dynamic Host Configuration Protocol) или службы автоматической настройки приватных IP – адресов APIPA (Automatic Private IP Addressing) .

Если в параметрах командной строки IPCONFIG используется имя адаптера, содержащее пробелы, то оно должно заключаться в двойные кавычки. Если имя содержит символы русского алфавита, то оно должно быть представлено в DOS-кодировке.

Для имен адаптеров применимо использование символа * в качестве шаблона:

* – любое имя
Локальн* – имя адаптера начинается с ” Локальн ”
* сети * – имя адаптера содержит строку ” сети ”

ipconfig – отобразить базовые сетевые настройки для всех сетевых адаптеров.

ipconfig /all – отобразить все сетевые настройки для всех сетевых адаптеров.

ipconfig /renew “Подключение по локальной сети 2″ – обновить сетевые настройки, полученные от DHCP – сервера только для адаптера с именем ” Подключение по локальной сети 2″

ipconfig /dysplaydns – вывести на экран содержимое кэш службы разрешения имен DNS

ipconfig /showclassid “Подключение по локальной сети” – отобразить все допустимые для этого адаптера идентификаторы классов DHCP.

ipconfig /setclassid “Local Area Connection” TEST – установить для адаптера с именем “Local Area Connection” идентификатор класса DHCP “TEST”. Если идентификатор класса DHCP не указан, то он будет удален.

Пример отображаемой конфигурации сетевого адаптера :

Ethernet adapter Подключение по локальной сети :

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Realtek 8139d Adapter #2
Физический адрес. . . . . . . . . : 00-14-02-7B-ED-67

DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Автонастройка IPv4-адреса . . . . : 169.254.254.18(Основной)
Локальный IPv6-адрес канала . . . : fe80::7c22:e7f8:3a71:8249%16(Основной)
IPv4-адрес. . . . . . . . . . . . : 10.10.11.77(Основной)
Маска подсети . . . . . . . . . . : 255.255.224.0
Аренда получена. . . . . . . . . . : 2 марта 2012 г. 22:44:48
Срок аренды истекает. . . . . . . . . . : 3 марта 2012 г. 2:31:27
Основной шлюз. . . . . . . . . : 10.10.11.1
Код класса DHCPv4. . . . . . . . . . : TEST

DHCP-сервер. . . . . . . . . . . : 10.10.11.11 –

Следующие 2 параметра (идентификатор участников DHCP – DUID и идентификатор арендованного адреса IAID) присутствуют при автоматическом конфигурировании настроек протокола IPv6 . В крупных сетях могут присутствовать несколько серверов DHCPv6. При автоматическом конфигурировании сетевого адаптера, все они получают от клиента специальный запрос DHCP REQUEST. Каждый из них проверяет, ему ли был направлен запрос. Сервер не приступает к обработке пакетов с DUID, отличающимся от его собственного. При совпадении DUID, сервер помечает адрес как присвоенный и возвращает ответ DHCP REPLY. На этом обработка запроса завершается.
IAID – это специальный идентификатор арендуемого IPv6-адреса длиной 4 байта. Клиенту выделяется адрес на время, определенное сервером (срок аренды). Когда предпочитаемый срок действия адреса заканчивается, клиент отправляет серверу пакет DHCP RENEW с запросом на продление этого срока. В сообщение включается идентификатор IAID, код которого также хранится в базе данных DHCP сервера. Если сервер готов продлить срок действия адреса, он отправляет ответ DHCP REPLY и клиент получает возможность использования арендованного адреса без повторного получения настроек.

:/>  MBR и GPT — полное сравнение

IAID DHCPv6 . . . . . . . . . . . : 234890384
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-14-E2-78-C0-00-0C-1E-7C-29-E3
DNS-серверы. . . . . . . . . . . : 94.25.128.74
                       
                           
94.25.208.74
NetBios через TCP/IP. . . . . . . . : Включен

Подробное описание команды IPCONFIG

Утилита GETMAC .

Утилита командной строки GETMAC присутствует в версиях Windows XP и старше. Используется для получения аппаратных адресов сетевых адаптеров (MAC-адресов) как на локальном, так и на удаленном компьютере.

/NH – Указывает, что строка заголовков столбцов не
должна отображаться в результирующем файле.
форматов TABLE и CSV.

/V – Отображение подробной информации. В отображаемой информации присутствует имя сетевого подключения и название сетевого адаптера.

/? – Вывод справки по использованию команды.

Пример выводимой информации по GETMAC без параметров:

Физический адрес             Имя транспорта

Утилита NBTSTAT .

Команда NBTSTAT позволяет получить статистику протокола
NetBIOS over TCP/IP (NetBT), таблицу имен локальных и удаленных компьютеров и содержимое кэш NetBIOS имен. Применение NBTSTAT позволяет принудительно обновить
кэш NetBIOS-имен компьютеров и имена, зарегистрированные с помощью серверов Windows Internet Name Service (WINS).

Параметры командной строки:

-a RemoteName – отображает таблицу имен удаленного компьютера. NetBIOS-имена соответствуют перечню NetBIOS-приложений, выполняющихся на удаленном компьютере.

-n – отображает таблицу NetBIOS-имен на локальном компьютере. Состояние “Зарегистрирован” означает, что имя зарегистрировано с использованием широковещательного запроса или с помощью сервера WINS.

-r – отображает статистику разрешения NetBIOS-имен. На компьютерах под управлением Windows XP и старше, выдается раздельная статистика о разрешении имен с помощью широковещательной рассылки и с помощью сервера имен WINS.

-R – очистка кэш NetBIOS-имен и загрузка данных из секции #PRE файла LMHOSTS.

-RR – очистка кэш NetBIOS – имен на локальном компьютере и их повторная регистрация с использованием сервера WINS.

-s – отображает статистику NetBIOS – сессий между клиентом и сервером и NetBIOS-имена удаленных узлов.

Interval – интервал обновления отображаемых данных в секундах. Для прекращения автоматического обновления используется комбинация клавиш CTRL+C

/? – отобразить справку по использованию NBTSTAT.

Примеры использования:
nbtstat -n – вывести список зарегистрированных NetBIOS-имен на локальном компьютере.

nbtstat -a SERVER – вывести список зарегистрированных NetBIOS-имен на компьютере SERVER.

nbtstat -RR – выполнить очистку и перерегистрацию NetBIOS-имен на локальном компьютере.

Подробное описание команды NBTSTAT

Утилита сетевой оболочки NETSH (NETwork SHell) – наиболее полное и
функциональное стандартное средство управления сетью с использованием
командной строки в среде Windows XP и старше. Набор внутренних команд сетевой
оболочки пополняется с появлением новых версий операционной системы, что
необходимо учитывать при работе в локальной сети с различными ОС. Так,
например, команда уровня wlan ( netsh wlan – управление беспроводной сетью)
может использоваться на компьютерах под управлением Windows Vista и старше и
отсутствует в Widows XP. Синтаксис используемых команд и параметров также
может различаться в разных операционных системах семейства Windows.

При запуске NETSH. EXE без параметров на экран выводится приглашение к вводу внутренних команд оболочки. Набор команд представляет собой многоуровневую структуру, позволяющую выполнять необходимые действия в выбранном контексте. При вводе знака вопроса ? можно получить краткую справку по доступному перечню команд на данном уровне. Ввод команды данного уровня со знаком вопроса вызовет отображение справки по ее использованию. Аналогичную справку можно получить, введя определенную команду и, после перехода на уровень ее выполнения, ввести знак вопроса. При необходимости, можно выполнить нужное действие без использования интерактивного режима, указав в качестве параметров командной строки последовательный набор внутренних команд NETSH и необходимых параметров. Например:

netsh advfirewall show global последовательно выполняется команда первого уровня advfirewall, в ее контексте, команда следующего уровня show с параметром global

Команды NETSH можно выполнить и на удаленном компьютере с использованием подключения по локальной сети. Netsh также предоставляет возможность выполнения сценариев, представляющих собой группу команд в текстовом файле, выполняемых в режиме очередности на определенном компьютере. В целом, возможности NETSH настолько обширны, что трудно найти сетевую задачу, которую невозможно было бы решить с использованием данной утилиты.

-c Context – изменить контекст (уровень) команд netsh.

-p Password пароль для подключения к удаленному компьютеру.

Command – команда оболочки netsh , которую необходимо выполнить.

-f ScriptFile – аналогично ключу -a, но после выполнения команд файла сценария Scriptfile, работа netsh завершается.

Пример полученной справки об использовании по команде netsh ? или вводе знака вопроса на приглашение при запуске netsh без параметров в среде ОС Windows 7:

Применимы следующие команды:

Команды в этом контексте:
? – Отображение списка команд.
add – Добавление элемента конфигурации в список элементов.
advfirewall – Изменения в контексте ‘netsh advfirewall’.
branchcache – Изменения в контексте ‘netsh branchcache’.
bridge – Изменения в контексте ‘netsh bridge’.
delete – Удаление элемента конфигурации из списка элементов.
dhcpclient – Изменения в контексте ‘netsh dhcpclient’.
dnsclient – Изменения в контексте ‘netsh dnsclient’.
dump – Отображение сценария конфигурации.
exec – Запуск файла сценария.
firewall – Изменения в контексте ‘netsh firewall’.
help – Отображение списка команд.
http – Изменения в контексте ‘netsh http’.
interface – Изменения в контексте ‘netsh interface’.
ipsec – Изменения в контексте ‘netsh ipsec’.
lan – Изменения в контексте ‘netsh lan’.
mbn – Изменения в контексте ‘netsh mbn’.
namespace – Изменения в контексте ‘netsh namespace’.
nap – Изменения в контексте ‘netsh nap’.
netio – Изменения в контексте ‘netsh netio’.
p2p – Изменения в контексте ‘netsh p2p’.
ras – Изменения в контексте ‘netsh ras’.
rpc – Изменения в контексте ‘netsh rpc’.
set – Обновление параметров конфигурации.
show – Отображение информации.
trace – Изменения в контексте ‘netsh trace’.
wcn – Изменения в контексте ‘netsh wcn’.
wfp – Изменения в контексте ‘netsh wfp’.
winhttp – Изменения в контексте ‘netsh winhttp’.
winsock – Изменения в контексте ‘netsh winsock’.
wlan – Изменения в контексте ‘netsh wlan’.

Доступны следующие дочерние контексты:
advfirewall branchcache bridge dhcpclient dnsclient firewall http interface ipsec lan mbn namespace nap netio p2p ras rpc trace wcn wfp winhttp winsock wlan

Чтобы получить справку по команде, введите эту команду,
затем пробел и “?”
Примеры практического использования NETSH.

Для примера, нужно получить справку в контексте работы с конфигурацией беспроводной сети wlan .
Последовательно выполняем команды

netsh
wlan
set file open C:wlanhelp.txt
?
set file close

В данном примере, команда
set file open C:wlanhelp.txt устанавливает режим вывода консольных сообщений в файл с именем C:wlanhelp.txt. После установки данного режима, все, что вводится с клавиатуры и отображается на экране, будет записано в указанный текстовый файл. Таким образом, можно создавать файлы журналов отдельных сессий использования netsh . Вместо параметра open можно использовать append и имя уже существующего файла журнала. В таком режиме данные будут записываться в конец существующего текстового файла.

Команда dump создает сценарий, который содержит текущую конфигурацию. Если данные сценария сохранить в текстовый файл, то при необходимости, его можно будет использовать для восстановления измененных параметров с помощью команды загрузки и выполнения скриптов exec.

Для сохранения используется команда:

dump Имя файла сценария

Для восстановления настроек из файла сценария используется команда:

exec Имя файла сценария

В некоторых версиях netsh команда dump с указанием имени файла почему-то не работает. Однако, для сохранения конфигурации можно воспользоваться способом, описанным выше – использовать запись в файл командой set file open C:mynet.sav .

netsh
set file open C:mynet.sav
dump
quit

Остается только слегка исправить полученный файл сценария C:mynet.sav – удалить 1-ю строчку с командой dump и последние – с приглашением netsh и (или) командой quit

Второй способ – использовать netsh с перенаправлением вывода команды dump в файл:

Для сохранения отдельного контекста конфигурации можно воспользоваться командой dump на соответствующем уровне :

Для восстановления сетевой конфигурации можно воспользоваться

netsh exec C:mynet.sav

Обычно, после восстановления сетевых настроек из файла сценария , требуется перезапуск некоторых сетевых служб, а желательнее – выполнить перезагрузку Windows

Иногда требуется выполнить некоторые команды на одном уровне, перейти на другой, и снова вернуться на предыдущий. Для выполнения таких переходов используются команды pushd и popd . Принцип переключения между контекстами основан на обработке очереди в соответствии с правилом “первым вошел – последним вышел” или first-in-last-out (FILO) stack. Команда pushd запоминает текущий уровень (контекст) в стеке, а команда popd извлекает его из стека. Например:

:/>  Как изменить шрифт на телефоне. Собрали все способы

Без использования команд pushd и popd практически невозможно полноценное использование сценариев netsh.

Кроме сохранения и восстановления настроек использование команды dump позволяет получить примеры в виде сценария, соответствующего текущей конфигурации. Например, дамп секции interface дает пример выполнения команд netsh в контексте настроек сетевых интерфейсов.
Пример сценария :

#
# Конфигурация интерфейса
#
pushd interface

reset all

popd
# Конец конфигурации интерфейса
. . .

#
# Настройка IP-интерфейсов
#
pushd interface ip

# Интерфейс настройки IP для “Подключение по локальной сети”

set address name=” Подключение по локальной сети ” source=static addr=192.168.0.1 mask=255.255.255.0
set dns name=”Подключение по локальной сети” source=static addr=192.168.0.2 mask=255.255.255.0
set wins name=” Подключение по локальной сети ” source=static addr=192.168.0.9#

Для получения сведений о дополнительных возможностях конфигурирования сетевых интерфейсов можно перейти на соответствующий контекст выполнения netsh, и выполнить интересующую команду с параметром ? . Например:

netsh – старт NETSH
interface – перейти в контекст настройки сетевых интерфейсов interface
ip – перейти в контекст настройки протокола IP
set file open C:setaddr.txt – записывать сессию в файл. Эта команда используется, если нужна справочная информация в виде текстового файла .
set address ? выдать справку по использованию set address
set file close – закрыть файл справки.
quit – завершить работу с netsh

Для Windows Windows 7 и старше, синтаксис будет немного отличаться,
уровню ip будет соответствовать уровень ipv4 или ipv6:

netch – старт NETSH
interface – перейти в контекст настройки сетевых интерфейсов interface
ipv4 – перейти в контекст настройки протокола IP v4
ipv6- перейти в контекст настройки протокола IP v6
set file open C:setaddr.txt – записывать сессию в файл. Эта команда используется, если нужна справочная информация в виде текстового файла .
set address ? выдать справку по использованию set address
set file close
quit – завершить работу с netsh

Пример синтаксиса для смены адреса DNS-сервера в настройках сетевого подключения
“Подключение по локальной сети 2” на адрес
публичного DNS-сервера Googl в среде Windows 7:

netsh interface ipv4 set dnsservers name=”Подключение по локальной сети 2″ static 8.8.8.8 primary

Из информации файла справки следует, что возможно использование
параметров командной строки netsh без указания ключевых слов:

netsh interface ipv4 set address name=”Подключение по локальной сети” source=static addr=192.168.0.58 mask=255.255.255.0 gateway=192.168.0.1 gwmetric=1

Аналогично, без указания ключевых слов:

netsh interface ipv4 set address name=”Подключение по локальной сети” static 192.168.0.58 255.255.255.0 192.168.0.1 1

При изменении одного из параметров настроек необходимо указывать и остальные. Например, только для изменения адреса шлюза по умолчанию недостаточно выполнить команду

netsh interface ipv4 set address name=”Подключение по локальной сети” source=static addr=192.168.0.58 mask=255.255.255.0 gateway=192.168.0.1 gwmetric=1
Результат применения команды netsh в некоторых случаях зависит от сетевой конфигурации системы. Например, для ”проброса портов” используется команда
netsh interface portproxy, позволяющая реализовать перенаправление соединения на другой порт или узел. Напимер:

netsh interface portproxy add v4tov4 listenport=22 listenaddress=192.168.1.8 connectaddress=192.168.1.240 connectport=22 TCP

Команда создает правило, означающее, что подключение к узлу 192.168.1.8 по протоколу TCP на порт 22, будет перенаправлено на узел 192.168.1.240 TCP порт 22. Правила для проксирования портов можно посмотреть с помощью команды:

netsh interface portproxy show all

Результат выполнения команды будет выглядеть следующим образом:

Прослушивать ipv4:       Подключиться к ipv4:

Адрес                 Порт         Адрес             Порт
192.168.1.8       22           192.168.1.240       22

Правило присутствует, однако, перенаправление портов не будет работать, если на компьютере не запущена ”Вспомогательная служба IP” ( iphlpsvc ). Естественно, утилита netsh работоспособность службы не проверяет, поскольку это не входит в ее функционал. Это должен сделать сам пользователь, если обнаружилось, что на компьютере правила перенаправления портов не выполняются.

Утилита netstat.exe присутствует во всех версиях Windows, однако, существуют некоторые отличия используемых параметров командной строки и результатов ее выполнения, в зависимости от операционной системы. Используется для отображения TCP и UDP -соединений, слушаемых портов, таблицы маршрутизации, статистических данных для различных протоколов.

-a
– отображение всех активных соединений по протоколам TCP и UDP, а также, списка портов, которые ожидают входящие соединения (слушаемых портов).

-b
– отображение всех активных соединений по протоколам TCP и UDP, а также, списка портов, которые ожидают входящие соединения (слушаемых портов) с информацией об именах исполняемых файлов. Данный параметр применим для операционных систем Widows XP и старше.

-e
– отображение статистики Ethernet в виде счетчиков принятых и отправленных байт и пакетов.

-n – отображение номеров портов в виде десятичных чисел.

-o
– отображение соединений, включая идентификатор процесса (PID) для каждого соединения.

-p Protocol –

отображение соединений для заданного протокола. Протокол может принимать значения
tcp, udp, tcpv6, udpv6 . При использовании совместно с параметром -s в качестве протокола можно задавать tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6, ipv6.

-s –
отображение статистических данных по протоколам TCP, UDP, ICMP, IP , TCP over IPv6, UDP over IPv6, ICMPv6, и IPv6 . Если задан параметр -p , то статистика будет отбражатися только для выбранных протоколов.

-r –
отображение таблицы маршрутов. Эквивалент команды route print

Interval – интервал обновления отображаемой информации в секундах.

-v – отображать подробную информацию.

/? – отобразить справку по использованию netstat

Пример отображаемой информации:

Активные подключения

Имя    Локальный адрес       Внешний адрес         Состояние

CLOSE_WAIT – ожидание закрытия соединения.
CLOSED – соединение закрыто.
ESTABLISHED – соединение установлено.
LISTENING – ожидается соединение (слушается порт)
TIME_WAIT – превышение времени ответа.

Имя программного модуля, связанного с данным соединением отображается, если
задан параметр -b в командной строке при запуске netstat.exe.

Примеры использования :

Получить список слушаемых портов и связанных с ними программ:

netstat -a -b

netstat -ab – параметры командной строки можно объединять. Параметр -ab эквивалентен -a -b

netstat -a -n -b – отобразить список всех соединений с числовыми номерами портов

netstat -anb – аналогично предыдущей команде.

netstat -anbv – при использовании параметра -v отображается последовательность компонентов, участвующих в создании соединения или
слушаемого порта.

Полный синтаксис и важные ключи команды PING

Для проверки сети также можно воспользоваться командами:

Другие команды

Команда tracert позволяет проследить путь пакетов от вашего компьютера до цели. Попробуйте, например протрассировать путь до этого сайта: tracert it.sander.su. Строки в выводе трассировки есть точки, через которые проходит пакет на своем пути. Первой точкой будет ваш шлюз. Использование команды tracert позволяет найти источник проблем при связи с каким-либо адресом. Пакеты, посылаемые командой tracert, имеют показатель TTL – time to live – целое положительное число. Каждый маршрутизатор на пути уменьшает этот показатель на 1, если TTL падает до нуля, то трассировка заканчивается. По умолчанию используется начальный TTL равный 30, задать другое значение можно опцией -h.

Посмотреть таблицу маршрутизации можно командой route print, однако я не буду подробно останавливаться на ней – это тема отдельной статьи.

Команда netsh позволяет изменить настройки сети через командную строку. Введите команду netsh interface ip show address. У меня получилось:

Настройка интерфейса “Ethernet”

DHCP разрешен: да

Метрика интерфейса: 0

Диагностика сетевой связности (ping, arp, traceroute)


Команда netstat командной строки MS-DOS и Windows

Скриншот №1. Проверки настроек сетевого интерфейса

Теперь проверим, указан ли шлюз по умолчанию. Команды ip route или route покажут имеющиеся маршруты:

Скриншот №2. Проверка маршрута

В таблице маршрутизации мы видим, что имеется маршрут по умолчанию (обозначается либо ключевым словом default, либо адресом 0.0.0.0). Все пакеты, предназначенные для внешних сетей, должны направляться на указанный в маршруте адрес через обозначенный сетевой интерфейс.

Синтаксис команды ping IP/имя опции:


Команда netstat командной строки MS-DOS и Windows

Скриншот №3. Синтаксис команды

В данном случае видим, что на оба сетевых пакета, отправленных на адрес нашего шлюза по умолчанию, получены ответы, потерь нет. Это значит, что на уровне локальной сети со связностью все в порядке. Помимо количества полученных/потерянных сетевых пакетов мы можем увидеть время, которое было затрачено на прохождение запроса и ответа – параметр RTT (Round Trip Time). Этот параметр может быть очень важен при диагностике проблем, связанных с нестабильностью связи и скоростью соединения.

:/>  Phison Format & Restore v3.26.0.0

Часто используемые параметры:

В случае, если при использовании команды ping пакеты от шлюза (или другого хоста, находящегося в одной локальной сети с сервером-отправителем) в ответ не приходят, стоит проверить сетевую связность на уровне Ethernet. Здесь для коммуникации между устройствами используются так называемые MAC-адреса сетевых интерфейсов. За разрешение Ethernet-адресов отвечает протокол ARP (Address Resolution Protocol) и с помощью одноименной утилиты мы можем проверить корректность работы на этом уровне. Запустим команду arp –n и проверим результат:


Команда netstat командной строки MS-DOS и Windows

Скриншот №4. Команда arp –n

Если все предыдущие шаги завершены корректно, проверяем работу маршрутизатора — запускаем ping до сервера за пределами нашей сети, например, 8.8.8.8 (DNS-сервис от Google). Если все работает корректно, получаем результат:

Скриншот №5. Проверка работы маршрутизатора

В случае проблем на этом шаге, нам может помочь утилита traceroute, которая используя ту же логику запросов и ответов помогает увидеть маршрут, по которому движутся сетевые пакеты. Запускаем traceroute 8.8.8.8 –n и изучаем вывод программы:


Команда netstat командной строки MS-DOS и Windows

Скриншот №6. Утилита traceroute

Первым маршрутизатором на пути пакета должен быть наш локальный шлюз по умолчанию. Если дальше него пакет не уходит, возможно проблема в конфигурации маршрутизатора и нужно разбираться с ним. Если пакеты теряются на дальнейших шагах, возможно, есть проблема в промежуточной сети. А, возможно, промежуточные маршрутизаторы не отсылают ответные пакеты. В этом случае можно переключиться на использование другого протокола в traceroute.

Часто используемые опции:

Команда ping

Первая команда, с которой нужно познакомиться – это ping, проверяющую доступность заданного адреса. Введите команду ping 127.0.0.1. Должно получиться что-то такое (если команда не ping не работает, то, возможно, решить проблему поможет инструкция по исправлению ошибки cmd no command):

Обмен пакетами с 127.0.0.1 по 32 байт:

Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128

Статистика Ping для 127.0.0.1:

Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),

Приблизительное время приема-передачи в мс:

Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

Как мы видим, на адрес 127.0.0.1 было отправлено 4 пакета, и они все достигли цели. Что же это был за адрес и почему я был уверен, что пакеты дойдут? Ответ прост – пакеты никуда не отправлялись, а оставались на вашем компьютере. Этот адрес специфичен и используется для loopback – пакетов, не уходящих никуда вовне. Отлично, можем теперь “пропинговать” адрес этого сайта: 212.193.236.38

Обмен пакетами с 212.193.236.38 по 32 байт:

Ответ от 212.193.236.38: число байт=32 время=3мс TTL=55

Статистика Ping для 212.193.236.38:

Минимальное = 3мсек, Максимальное = 3 мсек, Среднее = 3 мсек

Можно заметить только одно отличие – пакеты доходили не мгновенно, а за 3 миллисекунды. Надеюсь, у вас тоже не было никакой задержки при доставке пакетов, а главное – вы не увидели строчки типа

Превышен интервал ожидания для запроса.

Появление таких строчек означает, что часть пакетов теряется. Это свидетельствует о проблемах на линии или не сервере, к которомы вы обращаетесь.

Команда ipconfig

Следующая важная команда – ipconfig. Введите ее. У меня получилось вот так:

Настройка протокола IP для Windows

Ethernet – Ethernet адаптер:

DNS-суффикс этого подключения . . : srcc.msu.ru

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз . . . . . . . . . . : 192.168.17.240

Одно из стандартных действий при поиске проблем подключения – пропинговать свой шлюз. Если пакеты до него не доходят, то, видимо, проблема где-то рядом, например, поврежден или плохо воткнут сетевой шнур. Также стоит знать, где физически находится компьютер с вашим основным шлюзом – у провайдера, где-то в доме, а, может, это – можем в вашей квартире. Примечание: некоторые компьютеры настроены не откликаться на запросы команды ping. Поэтому отсутствие пинга – не стопроцентная гарантия отсутствия связи с адресом.

Имя компьютера . . . . . . . . . : sander

Основной DNS-суффикс . . . . . . : MSHOME

Тип узла. . . . . . . . . . . . . : смешанный

IP-маршрутизация включена . . . . : нет

WINS-прокси включен . . . . . . . : нет

Порядок просмотра суффиксов DNS . : MSHOME

Описание . . . . . . . . . . . . : Broadcom 440x 10/100 Integrated Controller

Физический адрес. . . . . . . . . : 00-16-D4-63-03-65

Автонастройка включена . . . . . : да

DHCP-сервер . . . . . . . . . . . : 192.168.17.240

DNS-серверы . . . . . . . . . . . : 212.192.244.2

Аренда получена . . . . . . . . . : 2 февраля 2009 г. 11:00:28

Аренда истекает . . . . . . . . . : 9 февраля 2009 г. 11:00:28

Самую полезную информацию я выделил жирным. D HCP-сервер выделил мне динамиеский адрес на основе моего MAC-адреса или физического адреса. Мои DNS-сервера – это 212.192.244.2 и 212.192.244.3.

Диагностика разрешения имен (nslookup, dig)

Способы выяснения какой DNS-сервер использует наш сервер различаются в зависимости от используемой версии и дистрибутива ОС Linux. Например, если ОС используется Network Manager для управления сетевыми интерфейсами (CentOS, RedHat и др.), может помочь вывод команды nmcli:


Команда netstat командной строки MS-DOS и Windows

Скриншот №7. Команда nmcli


Команда netstat командной строки MS-DOS и Windows

Скриншот №8. Команда systemd-resolve –status

Используемый сервер также будет указан в настройках интерфейса, в разделе DNS Servers. В более старых версиях Ubuntu потребуется проверить содержимое файлов /etc/resolve.conf и /etc/network/interfaces. Если сервер не указан, воспользуйтесь статьей для ОС Ubuntu 18.04 или CentOS, чтобы скорректировать настройки.

Проверить работу сервиса разрешения имен нам помогут утилиты nslookup или dig. Функционально они почти идентичны: G-вывод утилиты dig содержит больше диагностической информации и гибко регулируется, но это далеко не всегда нужно. Поэтому используйте ту утилиту, которая удобна в конкретной ситуации. Если эти команды недоступны, потребуется доставить пакеты на CentOS/RedHat:

yum install bind-utils

sudo apt install dnsutils

После успешной установки сделаем тестовые запросы:


Команда netstat командной строки MS-DOS и Windows

Скриншот №9. Тестовые запросы

Скриншот №10. Подтверждение корректной работы

Аналогичный запрос утилитой nslookup выдает более компактный вывод, но вся нужная сейчас информация в нем присутствует.


Команда netstat командной строки MS-DOS и Windows

Скриншот №11. Отправка тестового запроса 1

nslookup ya.ru 8.8.8.8

Скриншот №12. Отправка тестового запроса 2

Если имена разрешаются публичным DNS-сервером корректно, а установленным по умолчанию в ОС нет, вероятно, есть проблема в работе этого DNS-сервера. Временным решением данной проблемы может быть использование публичного DNS-сервера в качестве сервера для разрешения имен в операционной системе. В том случае, если разрешение имен не работает ни через локальный, ни через публичный DNS сервер — стоит проверить не блокируют ли правила файрволла отправку на удаленный порт 53 TCP/UDP пакетов (именно на этом порту DNS-серверы принимают запросы).

Как обычно, полный набор опций и параметров для указанных утилит можно найти во встроенной справке операционной системы, используя команду man.

PING – команда для проверки и диагностики сети

Команда Ping на практике

Какую информацию предоставляет нам это команда:

Показатель время отклика сервера

Теперь поговорим про показатель время отклика сервера. Это время с момента отправки пакета до момента получения ответа от сервера. Измеряется этот показатель в миллисекундах (мс). Чем меньше это значение, тем лучше связь.

Значения времени отклика (см скрин ниже – среднее значение 33 мс):

Что поможет диагностировать команда Ping?

Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99

ООО «ИТГЛОБАЛКОМ ЛАБС»

Немного теории о команде Ping

Ping – это отклик, время ответа сервера на запрос вашего компьютера. Другими словами, это промежуток времени, за который пакет, отосланный от вашего компьютера, проходит до другого компьютера в сети и возвращается обратно. Проще говоря, команда PING служит для проверки доступности удаленных узлов и диагностики качества связи в сети.

PING – основная утилита командной строки Windows для проверки сетевых соединений в TCP/IP. Команда PING с помощью отправки сообщений с эхо-запросом по протоколу ICMP проверяет соединение на уровне протокола IP с другим компьютером, поддерживающим TCP/IP. После каждой передачи выводится соответствующее сообщение с эхо-ответом.

Ping пожалуй самая основная TCP/IP-команда среди пользователей Windows, используемая для устранения неполадок и проверки возможности доступа к Интернет.

Команда Ping, запущенная без параметров, выводит справку. Одинаково результативно работает на всех версиях Windows, включая и Windows 10.

Назначение команды проверки сети PING

При возникновении проблем с сетью узнать причину неисправности поможет команда Ping (и неважно это локальная сеть или интернет). Что же это за команда? Давайте попробуем разобраться и копнем немного теории.

Оставьте комментарий