XP 003

XP 003



Windows XP PL

Diagnostyka działania połączeń sieciowych z poziomu konsoli tekstowej


C:\>netstat -a -n Aktywne połączenia Protokół Adres lokalny


TCP

TCP

TCP

TCP

TCP

TCP


0.0.0.0:135

0.0.0.0:445

10.0. 0.4:139

10.0. 0.4:4490

10.0. 0.4:4493

10.0. 0.4:4533


Potoki i filtry w konsoli Windows XP

Potoki umożliwiają przekierowanie tekstu przesyłanego przez program na ekran do innego programu, pliku lub urządzenia.

Również dane wejściowe do programu, zamiast być pobieranymi z klawiatury, mogą zostać przekierowane z zewnętrznego pliku, innego programu lub któregoś z urządzeń.

Filtry modyfikują dane wyprowadzane przez program i przesyłają je do tego samego urządzenia, pliku lub programu, do którego zostałyby przesiane bez uczestnictwa filtru. Upraszcza to budowanie wyrażeń uaktywniających przekierowanie.

Konstrukcja    Znaczenie

program > cel Potok przekierowujący dane wyprowadzane przez program próg ram do programu, urządzenia lub pliku ce'. Przekierowane dane nie pojawią się na ekranie (chyba że celem jest urządzenie eon lub program, który je wyświetli).

Przykłady:

G:\> dir > katalog.txt

program < i.rćdło    Potok przekierowujący dane z zewnętrznego programu, urządzenia lub pliku (źródi o)

do programu próg ra ’, traktujący je tak, jakby zostały wprowadzone z klawiatury.

Program program nie będzie prosił o wprowadzenie żadnych danych z klawiatury, wszystkie informacje będą odczytywane wyłącznie z elementu .źródło.

Przykłady:

G:\WWW> compose < szablon.html

program j filtr Filtronazwie f i 1 tr pobierający dane ze strumienia wyjściowego programu pr'ogram. obrabiający je i przekazujący z powrotem

do strumienia wyjściowego (którego celem jest standardowo okno konsoli tekstowej systemu).

Dzięki filtrom możliwe jest ingerowanie w postać danych drukowanych przez program bez żmudnego budowania długich łańcuchów przekierowań między programami i urządzeniami.

Przykłady:

C:\WINDOWS> dir *.txt [ find /i "setup"

2004-12-09 17:27    822 512 setuplog.txt

Najczęściej stosowane filtry_

Nazwa filtru Opis

Spowalnia proces wyświetlania zawartości pliku lub wyników działania polecenia, umożliwiając przeglądanie ich strona po stronie lub wiersz po wierszu. Najczęściej stosowane przełączniki:

•    /e - włącza rozszerzone funkcje polecenia (bez tego przełącznika filtr morę działa w sposób znany z systemu operacyjnego MS-DOS).

Obsługa filtru:

•    spacja - wyświetlenie kolejnego ekranu treści,

•    Enter - wyświetlenie kolejnego wiersza treści (działa tylko w trybie rozszerzonym - przełącznik :),

•    Ctrl+C - przerywa działanie filtru.

Przykłady:

C:\WINDOWS> type setupact.log | morę /e Wyświetla zawartość pliku setupoct.log strono po stronie lub wiersz po wierszu.

G:\> dir j morę

Wyświetla zawartość katalogu strona po stronie.

C:\WINDOWS> morę < SchedLgU.Txt Wyświetla zawartość pliku SchedLgU.Txt strona po stronie.

C:\> sort /? | morę

Wyświetla tekst pomocy dla filtru sort. dzieląc go na strony i umożliwiając przeglądanie strona po stronie.

Wyszukuje w strumieniu wyjściowym podany tekst i przekazuje dalej tylko wiersze tekstu pasującego do podanego wzorca (resztę ignorując). Wzorzec, który ma być wyszukiwany, powinien być zamknięty znakami cudzysłowu. Najczęściej używane przełączniki:

•    v - odwraca działanie filtru, wyszukując wiersze niepasujące do podanego wzorca,

•    /c - przekazuje tylko liczbą wierszy pasujących do podanego wzorca,

•    /n - wyświetla wraz z przekazywanymi wierszami ich numery,

   / i - blokuje rozróżnianie wielkich i małych liter.

Przykłady:

C:\WINDOWS>dir *.ini | find /i “win"

Katalog: C:\WINDOWS

2005-01-11    12:37    594    win.ini

2004-12-09 17:30    O    Wininit.ini

C:\WINDOWS>type SchedLgU.Txt | find "Żako" /n [4]    Zakończone    o    2004-12-09    17:30:34.

[10]    Zakończone    o    2004-12-09    17:45:27.

[14]    Zakończone    o    2004-12-16    14:51:58.

[18]    Zakończone    o    2004-12-16    14:58:41.

C:\WIND0WS>type SchedLgU.Txt | find “Żako" /c 39

Sortuje alfabetycznie wiersze tekstu występujące w strumieniu wyjściowym i przekazuje je dalej w postaci posortowanej. Najczęściej używane przełączniki:

•    / m - ignoruje w procesie sortowania n-l pierwszych znaków, sortując według znaków zapisanych w n-tej kolumnie tekstu,

•    /r - odwraca porządek sortowania.

Przykłady:

6:\przyklady> type lista.txt | sort

Adam

Beata

Karol

Ziuta

G:\przyklady> type lista.txt | sort /+2 /r

Ziuta

Beata

Adam

Karol    .

Polecenie Opis

ipconfig Wyświetla informacje na temat bieżącej konfiguracji protokołu TCP/IP dla wszystkich aktywnych interfejsów sieciowych. Przykład:

C:\>ipconfig

Konfiguracja IP systemu Windows Karta Ethernet Połączenie lokalne:

Sufiks ONS konkretnego połączenia :    grush.one.pl

Adres    IP.............:    10.0.0.4

Maska    podsieci..........:    255.0.0.0

Brama    domyślna..........:    10.0.0.254

Najczęściej używane przełączniki:

•    /a 11 - wyświetla bardziej szczegółowe informacje na temat konfiguracji protokołu TCP/IP; opcja zalecana za każdym razem, gdy chcesz wyświetlić konfigurację interfejsów sieciowych,

•    / renów - powoduje pobranie nowego adresu IP komputera z serwera DHCP dla wszystkich interfejsów sieciowych, których adres IP jest ustalany automatycznie,

•    /rei ease - powoduje rezygnację z wykorzystywania wszystkich automatycznie pobranych adresów IP (aby korzystać dalej z połączeń sieciowych, należy interfejsom nadać adresy statyczne lub pobrać nowe adresy automatyczne),

•    /f 1 ushdns - usuwa wszystkie wpisy z systemowego bufora przyspieszającego tłumaczenie nazw komputerów na odpowiadające im adresy IP.

Sprawdza, czy komputer o podanym adresie odpowiada na diagnostyczne pakiety danych, i wyświetla informacje na temat czasu odpowiedzi i liczby pakietów, na które odpowiedź nie nadeszła (wraz ze statystyką). Adres IP lub nazwę komputera należy podać na końcu wiersza polecenia pi ng. Wyjątkowo przełączniki polecenia pi ng poprzedzane są myślnikiem, a nie ukośnikiem.

Najczęściej używane przełączniki:

•    -1 - powoduje ciągłe, nieprzerwane odpytywanie komputera docelowego; zakończenie działania programu (i wyświetlenie statystyki) nastąpi po naciśnięciu kombinacji klawiszy Ctrl+C; użyteczne przy ciągłym monitorowaniu, jak zmiany w konfiguracji komputera lub w budowie okablowania sieciowego wpływają na działanie sieci,

•    - a - wymusza przetłumaczenie adresu IP podanego w wierszu poleceń na nazwę komputera za pomocą tak zwanego mechanizmu odwrotnego DNS; przydatne, jeżeli chcesz się dowiedzieć, jaka nazwa DNS przyporządkowana jest interesującemu Cię adresowi IP,

•    -n li czba - wymusza wysłanie / z czby pakietów próbnych i zakończenie działania programu; domyślnie polecenie ping pracuje tak, jakby został podany przełącznik - n 4, dokonując czterech pomiarów,

•    -1 ro /miar- ustala rozmiar pakietów próbnych na rozmiar bajtów; domyślnie polecenie ping przyjmuje rozmiar 32 bajtów; im większe pakiety, tym większe wymagania stawiane są infrastrukturze sieci,

•    - ‘ - blokuje możliwość dzielenia dużych pakietów próbnych na wiele mniejszych; pamiętaj, że blokada ta uniemożliwi przesłanie zbyt dużych pakietów (na przykład maksymalny rozmiar pakietu próbnego w sieci lokalnej Ethernet wynosi 1472 bajty),

•    - i ttl - ustala czas wygaśnięcia pakietów (ang. Time To Uve ■ TTL) nmtl przeskoków między routerami; system Windows domyślnie zakłada TTL pakietu równe 128; zmniejszenie tej wartości może pomóc

w diagnozowaniu problemów w routingu występujących w skomplikowanych sieciach,

•    -w czas - ustala maksymalny czas oczekiwania na odpowiedź na pakiet próbny na czas milisekund.

Przykład:

C:\>p1ng -a -n 2 10.0.0.254

Badanie shoebox.grush.one.pl [10.0.0.254] z użyciem 32 bajtów danych:

Odpowiedź z 10.0.0.254: bajtów=32 czas<l ms TTL=64 Odpowiedź z 10.0.0.254: bajtów=32 czas<l ms TTl=64

Statystyka badania ping dla 10.0.0.254:

Pakiety: Wysłane = 2, Odebrane = 2, Utracone = O (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach:

Minimum = O ms, Maksimum = O ms, Czas średni = O ms

Polecenie pi ng korzysta z pakietów próbnych protokołu ICMP. Ponieważ ruch ICMP nie jest wykorzystywany przy transmisji danych, urządzenia sieciowe często zmniejszają jego priorytet i celowo ignorują pakiety próbne, faworyzując dane przesyłane pozostałymi protokołami. 2 tego powodu badanie funkcjonowania dużej sieci (na przykład Internetu) za pomocą polecenia ping mija się z celem, gdyż wyniki badania mogą być bardzo słabe (długi czas odpowiedzi, duże straty pakietów) mimo doskonałego stanu łącza sieciowego.

Polecenie ping doskonale nadaje się za to do badania działania sieci lokalnych.

Wyświetla trasę, którą podążają między routerami wysyłane z Twojego komputera pakiety. Adres IP lub nazwę komputera należy podać na końcu wiersza polecenia tracert. Wyjątkowo przełączniki polecenia tracert poprzedzane są myślnikiem, a nie ukośnikiem.

Przykład:

C:\>tracert main.magsoft.com.pl

Trasa śledzenia do main.magsoft.com.pl [213.76.162.253] przewyższa maksymalną liczbę przeskoków 30

1    <1    ms    <1    ms    <1    ms    shoebox.grush.one.pl [10.0.0.254]

2    4    ms    5    ms    5    ms    gateway.magsoft.com.pl [213.76.162.1]

3    6    ms    4    ms    10    ms    main.magsoft.com.pl [213.76.162.253]

Śledzenie zakończone.

Najczęściej używane przełączniki:

•    - - wyłącza przetwarzanie adresów IP komputerów na odpowiadające im nazwy DNI; opcja ta może znacząco przyspieszyć działanie polecenia w przypadkach, gdy serwer DNS jest niedostępny lub ile skonfigurowany,

•    - h ttl - ogranicza liczbę routerów, przez które może przejść pakiet próbny, do 11 i; standardowo polecenie t. racer l przyjmuje maksymalną liczbę 'przeskoków' pomiędzy routerami równą 30,

•    -w czas - ustala maksymalny czas oczekiwania na odpowiedz na pakiet próbny na ras milisekund.

W dużych sieciach TCP/IP często stosuje się ruch asymetryczny, w którym pakiety podążają w każdą stronę różnymi trasami. Polecenie tracert wyświetla trasę, którą podążają pakiety wysyłane z Twojego komputera, nie prezentuje jednak trasy powrotnej.

Wyświetla listę ustanowionych połączeń TCP. W zależności od użytych przełączników może leż służyć do prezentowania listy portów, na których komputer nasłuchuje nośnych połączeń lub pakietów UDP, oraz do prezentowania statystyk interfejsów sieciowych Ethernet. Polecenie to jest niezwykle przydatne przy sprawdzaniu, czy komputer nie nawiązuje podejrzanych połączeń TCP (generowanych na przykład przez wirusa lub programy typu „koń trojański") lub nie nasłuchuje na portach TCP, na których nie powinien oczekiwać nowych połączeń.

Wyjątkowo przełączniki polecenia nets tat poprzedzane są myślnikiem, a nie ukośnikiem.

Przykład:

Obcy adres Stan 0.0.0.0:0 NASŁUCHIWANIE 0.0.0.0:0 NASŁUCHIWANIE 0.0.0.0:0 NASŁUCHIWANIE

10.0. 0.1:139    USTANOWIONO

10.0. 0.254:445    USTANOWIONO

10.0. 0.254:445    USTANOWIONO

Najczęściej używane przełączniki:

•    - wyświetla oprócz aktywnych połączeń TCP również listę portów, na których komputer prowadzi nasłuch

nowych połączeń TCP oraz pakietów danych UDP; opcja bardzo przydatna w czasie diagnozowania, czy na komputerze nie działa jakieś oprogramowanie akceptujące połączenia z zewnątrz (wirus, koń trojański, nielegalny serwer pośredniczący),

3


Wyszukiwarka

Podobne podstrony:
^2 Zapora systemu Windows Ogólne
XP 004 Windows XP PL •    -n - wyłącza przetwarzanie adresów IP komputerów na odpowia
XP 006 Windows XP PL [ MENEDŻER ZADAŃ SYSTEMU WINDOWS Menedżer zadań Windows wyświetla informacje
f4u0x240 To co was podnieca...File4u.pl pewność działania zaloguj
ZGŁĘBIAM SEKRETY LICZENIA KL 1 2 (12) 1.    Uzupełnij działania. 2.    
mam - sklad.pl SKŁADY DZIAŁAJĄCE POPRZEZ SERWIS
kolejność wykonywania złożonych działań(1) Kolejność wykonywania założonych działań Działania w zakr
Zadanie 11 Połącz bloczki, by program działał Połącz wszystkie bloczki tak, żeby kot cały czas wymaw
Zadanie 9 Połącz bloczki, by program działał Połącz wszystkie bloczki tak, żeby kot zmalał, powiedzi
Połącz bloczki, by program działał Połącz wszystkie bloczki tak, żeby kot spytał się ile jest 6*8, a
www onr com pl(1) oprzez działania ideowo-wychowawcze chcemy wyrwać młodych ludzi z bierności i apat
47595 ZGŁĘBIAM SEKRETY LICZENIA KL 1 2 (12) DO 1.    Uzupełnij działania. 2.  &n
003(2) 2 LEWNIE POLSKIE S.A. PL 27-200 Starachowice Aleja Wyzwolenia 70 Tel: + 48 41 275 86 00&
slide0370 image382 0CATIA V5 - [Productl] Start TeamPDM File Edit View Insert lools Ąnalyze Window H
SWScan00357 yntK< -    fiobtł/H / i (Ufrwi* aby i.łk różnorodne działania połączy

więcej podobnych podstron