Diagnostyka działania połączeń sieciowych z poziomu konsoli tekstowej
C:\>netstat -a -n Aktywne połączenia Protokół Adres lokalny
TCP
TCP
TCP
TCP
TCP
TCP
0.0.0.0:135
0.0.0.0:445
10.0. 0.4:139
10.0. 0.4:4490
10.0. 0.4:4493
10.0. 0.4:4533
Potoki umożliwiają przekierowanie tekstu przesyłanego przez program na ekran do innego programu, pliku lub urządzenia.
Również dane wejściowe do programu, zamiast być pobieranymi z klawiatury, mogą zostać przekierowane z zewnętrznego pliku, innego programu lub któregoś z urządzeń.
Filtry modyfikują dane wyprowadzane przez program i przesyłają je do tego samego urządzenia, pliku lub programu, do którego zostałyby przesiane bez uczestnictwa filtru. Upraszcza to budowanie wyrażeń uaktywniających przekierowanie.
Konstrukcja Znaczenie
program > cel Potok przekierowujący dane wyprowadzane przez program próg ram do programu, urządzenia lub pliku ce'. Przekierowane dane nie pojawią się na ekranie (chyba że celem jest urządzenie eon lub program, który je wyświetli).
Przykłady:
G:\> dir > katalog.txt
program < i.rćdło Potok przekierowujący dane z zewnętrznego programu, urządzenia lub pliku (źródi o)
do programu próg ra ’, traktujący je tak, jakby zostały wprowadzone z klawiatury.
Program program nie będzie prosił o wprowadzenie żadnych danych z klawiatury, wszystkie informacje będą odczytywane wyłącznie z elementu .źródło.
Przykłady:
G:\WWW> compose < szablon.html
program j filtr Filtronazwie f i 1 tr pobierający dane ze strumienia wyjściowego programu pr'ogram. obrabiający je i przekazujący z powrotem
do strumienia wyjściowego (którego celem jest standardowo okno konsoli tekstowej systemu).
Dzięki filtrom możliwe jest ingerowanie w postać danych drukowanych przez program bez żmudnego budowania długich łańcuchów przekierowań między programami i urządzeniami.
Przykłady:
C:\WINDOWS> dir *.txt [ find /i "setup"
2004-12-09 17:27 822 512 setuplog.txt
Nazwa filtru Opis
Spowalnia proces wyświetlania zawartości pliku lub wyników działania polecenia, umożliwiając przeglądanie ich strona po stronie lub wiersz po wierszu. Najczęściej stosowane przełączniki:
• /e - włącza rozszerzone funkcje polecenia (bez tego przełącznika filtr morę działa w sposób znany z systemu operacyjnego MS-DOS).
Obsługa filtru:
• spacja - wyświetlenie kolejnego ekranu treści,
• Enter - wyświetlenie kolejnego wiersza treści (działa tylko w trybie rozszerzonym - przełącznik :),
• Ctrl+C - przerywa działanie filtru.
Przykłady:
C:\WINDOWS> type setupact.log | morę /e Wyświetla zawartość pliku setupoct.log strono po stronie lub wiersz po wierszu.
G:\> dir j morę
Wyświetla zawartość katalogu strona po stronie.
C:\WINDOWS> morę < SchedLgU.Txt Wyświetla zawartość pliku SchedLgU.Txt strona po stronie.
C:\> sort /? | morę
Wyświetla tekst pomocy dla filtru sort. dzieląc go na strony i umożliwiając przeglądanie strona po stronie.
Wyszukuje w strumieniu wyjściowym podany tekst i przekazuje dalej tylko wiersze tekstu pasującego do podanego wzorca (resztę ignorując). Wzorzec, który ma być wyszukiwany, powinien być zamknięty znakami cudzysłowu. Najczęściej używane przełączniki:
• v - odwraca działanie filtru, wyszukując wiersze niepasujące do podanego wzorca,
• /c - przekazuje tylko liczbą wierszy pasujących do podanego wzorca,
• /n - wyświetla wraz z przekazywanymi wierszami ich numery,
• / i - blokuje rozróżnianie wielkich i małych liter.
Przykłady:
C:\WINDOWS>dir *.ini | find /i “win"
Katalog: C:\WINDOWS
2005-01-11 12:37 594 win.ini
2004-12-09 17:30 O Wininit.ini
C:\WINDOWS>type SchedLgU.Txt | find "Żako" /n [4] Zakończone o 2004-12-09 17:30:34.
[10] Zakończone o 2004-12-09 17:45:27.
[14] Zakończone o 2004-12-16 14:51:58.
[18] Zakończone o 2004-12-16 14:58:41.
C:\WIND0WS>type SchedLgU.Txt | find “Żako" /c 39
Sortuje alfabetycznie wiersze tekstu występujące w strumieniu wyjściowym i przekazuje je dalej w postaci posortowanej. Najczęściej używane przełączniki:
• / m - ignoruje w procesie sortowania n-l pierwszych znaków, sortując według znaków zapisanych w n-tej kolumnie tekstu,
• /r - odwraca porządek sortowania.
Przykłady:
6:\przyklady> type lista.txt | sort
Adam
Beata
Karol
Ziuta
G:\przyklady> type lista.txt | sort /+2 /r
Ziuta
Beata
Adam
Karol .
Polecenie Opis
ipconfig Wyświetla informacje na temat bieżącej konfiguracji protokołu TCP/IP dla wszystkich aktywnych interfejsów sieciowych. Przykład:
C:\>ipconfig
Konfiguracja IP systemu Windows Karta Ethernet Połączenie lokalne:
Sufiks ONS konkretnego połączenia : grush.one.pl
Adres IP.............: 10.0.0.4
Maska podsieci..........: 255.0.0.0
Brama domyślna..........: 10.0.0.254
Najczęściej używane przełączniki:
• /a 11 - wyświetla bardziej szczegółowe informacje na temat konfiguracji protokołu TCP/IP; opcja zalecana za każdym razem, gdy chcesz wyświetlić konfigurację interfejsów sieciowych,
• / renów - powoduje pobranie nowego adresu IP komputera z serwera DHCP dla wszystkich interfejsów sieciowych, których adres IP jest ustalany automatycznie,
• /rei ease - powoduje rezygnację z wykorzystywania wszystkich automatycznie pobranych adresów IP (aby korzystać dalej z połączeń sieciowych, należy interfejsom nadać adresy statyczne lub pobrać nowe adresy automatyczne),
• /f 1 ushdns - usuwa wszystkie wpisy z systemowego bufora przyspieszającego tłumaczenie nazw komputerów na odpowiadające im adresy IP.
Sprawdza, czy komputer o podanym adresie odpowiada na diagnostyczne pakiety danych, i wyświetla informacje na temat czasu odpowiedzi i liczby pakietów, na które odpowiedź nie nadeszła (wraz ze statystyką). Adres IP lub nazwę komputera należy podać na końcu wiersza polecenia pi ng. Wyjątkowo przełączniki polecenia pi ng poprzedzane są myślnikiem, a nie ukośnikiem.
Najczęściej używane przełączniki:
• -1 - powoduje ciągłe, nieprzerwane odpytywanie komputera docelowego; zakończenie działania programu (i wyświetlenie statystyki) nastąpi po naciśnięciu kombinacji klawiszy Ctrl+C; użyteczne przy ciągłym monitorowaniu, jak zmiany w konfiguracji komputera lub w budowie okablowania sieciowego wpływają na działanie sieci,
• - a - wymusza przetłumaczenie adresu IP podanego w wierszu poleceń na nazwę komputera za pomocą tak zwanego mechanizmu odwrotnego DNS; przydatne, jeżeli chcesz się dowiedzieć, jaka nazwa DNS przyporządkowana jest interesującemu Cię adresowi IP,
• -n li czba - wymusza wysłanie / z czby pakietów próbnych i zakończenie działania programu; domyślnie polecenie ping pracuje tak, jakby został podany przełącznik - n 4, dokonując czterech pomiarów,
• -1 ro /miar- ustala rozmiar pakietów próbnych na rozmiar bajtów; domyślnie polecenie ping przyjmuje rozmiar 32 bajtów; im większe pakiety, tym większe wymagania stawiane są infrastrukturze sieci,
• - ‘ - blokuje możliwość dzielenia dużych pakietów próbnych na wiele mniejszych; pamiętaj, że blokada ta uniemożliwi przesłanie zbyt dużych pakietów (na przykład maksymalny rozmiar pakietu próbnego w sieci lokalnej Ethernet wynosi 1472 bajty),
• - i ttl - ustala czas wygaśnięcia pakietów (ang. Time To Uve ■ TTL) nmtl przeskoków między routerami; system Windows domyślnie zakłada TTL pakietu równe 128; zmniejszenie tej wartości może pomóc
w diagnozowaniu problemów w routingu występujących w skomplikowanych sieciach,
• -w czas - ustala maksymalny czas oczekiwania na odpowiedź na pakiet próbny na czas milisekund.
Przykład:
C:\>p1ng -a -n 2 10.0.0.254
Badanie shoebox.grush.one.pl [10.0.0.254] z użyciem 32 bajtów danych:
Odpowiedź z 10.0.0.254: bajtów=32 czas<l ms TTL=64 Odpowiedź z 10.0.0.254: bajtów=32 czas<l ms TTl=64
Statystyka badania ping dla 10.0.0.254:
Pakiety: Wysłane = 2, Odebrane = 2, Utracone = O (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = O ms, Maksimum = O ms, Czas średni = O ms
Polecenie pi ng korzysta z pakietów próbnych protokołu ICMP. Ponieważ ruch ICMP nie jest wykorzystywany przy transmisji danych, urządzenia sieciowe często zmniejszają jego priorytet i celowo ignorują pakiety próbne, faworyzując dane przesyłane pozostałymi protokołami. 2 tego powodu badanie funkcjonowania dużej sieci (na przykład Internetu) za pomocą polecenia ping mija się z celem, gdyż wyniki badania mogą być bardzo słabe (długi czas odpowiedzi, duże straty pakietów) mimo doskonałego stanu łącza sieciowego.
Polecenie ping doskonale nadaje się za to do badania działania sieci lokalnych.
Wyświetla trasę, którą podążają między routerami wysyłane z Twojego komputera pakiety. Adres IP lub nazwę komputera należy podać na końcu wiersza polecenia tracert. Wyjątkowo przełączniki polecenia tracert poprzedzane są myślnikiem, a nie ukośnikiem.
Przykład:
C:\>tracert main.magsoft.com.pl
Trasa śledzenia do main.magsoft.com.pl [213.76.162.253] przewyższa maksymalną liczbę przeskoków 30
1 <1 ms <1 ms <1 ms shoebox.grush.one.pl [10.0.0.254]
2 4 ms 5 ms 5 ms gateway.magsoft.com.pl [213.76.162.1]
3 6 ms 4 ms 10 ms main.magsoft.com.pl [213.76.162.253]
Śledzenie zakończone.
Najczęściej używane przełączniki:
• - - wyłącza przetwarzanie adresów IP komputerów na odpowiadające im nazwy DNI; opcja ta może znacząco przyspieszyć działanie polecenia w przypadkach, gdy serwer DNS jest niedostępny lub ile skonfigurowany,
• - h ttl - ogranicza liczbę routerów, przez które może przejść pakiet próbny, do 11 i; standardowo polecenie t. racer l przyjmuje maksymalną liczbę 'przeskoków' pomiędzy routerami równą 30,
• -w czas - ustala maksymalny czas oczekiwania na odpowiedz na pakiet próbny na ras milisekund.
W dużych sieciach TCP/IP często stosuje się ruch asymetryczny, w którym pakiety podążają w każdą stronę różnymi trasami. Polecenie tracert wyświetla trasę, którą podążają pakiety wysyłane z Twojego komputera, nie prezentuje jednak trasy powrotnej.
Wyświetla listę ustanowionych połączeń TCP. W zależności od użytych przełączników może leż służyć do prezentowania listy portów, na których komputer nasłuchuje nośnych połączeń lub pakietów UDP, oraz do prezentowania statystyk interfejsów sieciowych Ethernet. Polecenie to jest niezwykle przydatne przy sprawdzaniu, czy komputer nie nawiązuje podejrzanych połączeń TCP (generowanych na przykład przez wirusa lub programy typu „koń trojański") lub nie nasłuchuje na portach TCP, na których nie powinien oczekiwać nowych połączeń.
Wyjątkowo przełączniki polecenia nets tat poprzedzane są myślnikiem, a nie ukośnikiem.
Przykład:
Obcy adres Stan 0.0.0.0:0 NASŁUCHIWANIE 0.0.0.0:0 NASŁUCHIWANIE 0.0.0.0:0 NASŁUCHIWANIE
10.0. 0.1:139 USTANOWIONO
10.0. 0.254:445 USTANOWIONO
10.0. 0.254:445 USTANOWIONO
Najczęściej używane przełączniki:
• - wyświetla oprócz aktywnych połączeń TCP również listę portów, na których komputer prowadzi nasłuch
nowych połączeń TCP oraz pakietów danych UDP; opcja bardzo przydatna w czasie diagnozowania, czy na komputerze nie działa jakieś oprogramowanie akceptujące połączenia z zewnątrz (wirus, koń trojański, nielegalny serwer pośredniczący),
3