欢迎访问文稿网!

查看端口号命令

范文小馒头 分享 时间: 加入收藏 我要投稿 点赞

查看端口号命令

第1篇:查看window的端口号命令

查看window的端口号命令

Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。查看端口

在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。小知识:Netstat命令用法

命令格式:Netstat-a-e-n-o-s-an-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。-s 表示按协议显示各种连接的统计信息,包括端口号。-an 查看所有开放的端口 关闭/开启端口

先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口

比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。开启端口

如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。如何在WinXP/2000/2003下关闭和开放网络端口的详细方法

第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建 IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。

第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何 IP 地址,目标地址选我的 IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。

第四步,在新规则属性对话框中,选择新 IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的 IP 安全策略,然后选择指派。重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。端口分类

逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1.按端口号分布划分

(1)知名端口(Well-Known Ports)

知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。(2)动态端口(Dynamic Ports)

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。2.按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:(1)TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。(2)UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。常见网络端口 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。端口:102 服务:Meage transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。

第2篇:口号标语之linux查看端口号命令

linux查看端口号命令

【篇1:linux查看端口的方法】

想查看tcp或者udp端口使用情况,使用 netstat-anp

如果有些进程看不见,如只显示”-”,可以尝试 sudo netstat-anp

如果想看某个端口的信息,使用lsof命令,如: sudo lsof-i :631

-bash-3.00# netstat-tln

netstat-tln 命令是用来查看linux的端口使用情况 /etc/init.d/vsftp start 是用来启动ftp端口~!

看文件/etc/services netstat

查看已经连接的服务端口(established)netstat-a

查看所有的服务端口(listen,established)sudo netstat-ap

查看所有 的服务端口并显示对应的服务程序名 nmap <扫描类型><扫描参数>

例如:

nmap localhost

nmap-p 1024-65535 localhost nmap-pt 192.168.1.127-245

当我们使用 netstat-apn 查看网络连接的时候,linux会发现很多类似下面的内容:

proto recv-q send-q local addre foreign addre state pid/program name

tcp 0 52 218.104.81.152:7710 211.100.39.250:29488 established 6111/1 显示这台服务器开放了7710端口,那么 这个端口属于哪个程序呢?我们可以使用 lsof-i :7710 命令来查询: command pid user fd type device size node name hd 1990 root 3u ipv4 4836 tcp *:7710(listen)这样,我们就知道了7710端口是属于hd程序的。1.# 表示权限用户(如:root),$ 表示普通用户

开机提示:login:输入用户名 paword:输入口令用户是系统注册用户成功登陆后,可以进入相应的用户环境.退出当前shell,输入:exit

2.useradd netseek 添加一个netseek用户

pawd netseek 给netseek这个用户设置密码.(/etc/pawd /etc/group)userdel netseek 删除账号

userdel-r netseek 删除账号连同自家目录.[更详细的操作请参阅man page,和账号管理篇] 3.查看命令

ls-l 显示文件列表

ls-al-a 显示所有档案及目录(ls内定将档案名或目录名称开头为.的视为隐藏档,不会列出)ls-al |grep ^d显示目录

ls-al |grep ^[^d] 在一个目录中查询不包含目录的所有文件ls-sh(man ls 查看man帮助.)linux几种文件类型:

d 表示此文件是一个目录

返回上一次目录 cd ~ 返回主目录

11.cat,more,le 命令

将某个文件的内容显示出来,两个命令不同的是:cat 把文件内容一直打印出来,而more则分展显示.le 可以上下翻滚查看内容.cat 1.txt 可以填写或者复制内容,按ctrl+d保存 cat 1.c more 1.c

head-n filename 显示第n行的内容 tail-n filename 显示后n行的内容

tail-n 20 /var/log/meage 显示最新的20行日志 12.设置linux时间和日期

date 命令(date mmddhhmmyyyy.)2006年7月24日12:37 ,30秒 date 072412372006.30

date-s 20:30:30 #设置系统时间为20: 30:30 date-s 2006-7-24 #设置系统时期为2006-7-24 clock-r #对系统bios中读取时间参数

clock-w #将系统时间(如由date设置的时间)写入bios

13.查看找文件(find,grep,awk更多的请参照man page或shell编程专题讲解)几种介绍:

find 路径-name 文件名

find /etc-name named.conf

locate 通过文件名搜索文件的工具(要先通过updatedb建立索引数据库)localte named.conf

whereis 是寻找二进制文件,同时也会找到其帮助文件

which 和where 相似,只是我们所设置的环境变量中设置好的路径中寻找;比如; 14.查杀进程 ps aux

ps-ef |grep kill-9

看看哪个进程占用的内存最大 ps-aux|sort +5n

将程序放在前后台执行 cp file1 file2 与ctrl+z 你可以使用或ctrl+z来将命令放在后台执行.fg 是将放在后台执行的程序再放回前台.jobs

15.dd命令备份

dd if=input_file of=out_file bs=block_size count=number参数: if:就是input file可以是设备

of:就是output file也可以是设备

bs:规划的一个block的大小,如果没有设定时,预设是512bytescount:多少个bs的意思.dd if=/etc/paword of=/tmp/pawd.bak 备份 16.mount 加载一个硬件设备

用法:mount [参数] 要加载的设备 载入点 eg: mount /dev/cdrom

cd /mnt/cdrom //进入光盘目录 u盘:

mkdir /mnt/usb;(注:创建挂载目录)

mount /mnt/sda1 /mnt/usb;(注:挂载u盘)

现在就可以使用u盘了,在/mnt/usb目录下的内容就是u盘里的内容了; 使用完后,用以下命令卸载u盘即可。umount /mnt/usb

mount 列出系统所有的分区

mount-t iso9660 /dev/cdrom /mnt/cdrom挂载光盘

mount-t vfat /dev/fd0 /mnt/floppy 挂载软盘 mount-t vfat-o iocharset=utf8,umask=000 /dev/hda2 /mnt/hda2挂载fat32分区

mount-t ntfs-o nls=utf8,umask=000 /dev/hda3 /mnt/hda3挂载ntfs分区

linux-ntfs project: http://linux-ntfs.sourceforge.net/ umount /mnt/hda3 缷载

注:挂载设备前,请先fdisk-l 看一下.17.su在不退出登陆的情况下,切换到另一个身份

用法: su-l 用户名(如果用户名缺省,则切换到root状态)

eg:su-l netseek(切换到netseek这个用户,将提示输入密码),加上-表示切换到用户的环境变量.sudo 利用他可以执行root执行的权限

【篇2:linux开启防火墙端口和查看,开启相关端口号】

当linux打开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误:

不能打开到主机的连接,在端口 23: 连接失败

因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下:

即时生效,重启后失效

开启: service iptables start

关闭: service iptables stop

重启后生效

关闭: chkconfig iptables off

在开启了防火墙时,做如下设置,开启相关端口

修改/etc/sysconfig/iptables 文件,添加以下内容:

-a rh-firewall-1-input-m state--state new-m tcp-p tcp--dport 23-j accept 查看防火墙 iptables-l

netstat-nupl(udp类型的端口)netstat-ntpl(tcp类型的端口)

你可以使用 lsof 命令来查看某一端口是否开放。查看端口可以这样来使用,我就以80端口为例: lsof-i:80

如果有显示说明已经开放了,如果没有显示说明没有开放。

【篇3:linux中如何查看服务及监听端口】

linux教程:实例:linux中如何查看服务及监听端口

问:我该如何发现哪种服务正在某个特定端口上监听呢?我如何发现哪一个程序正在一个特定端口上监听呢?

答:在*nix系统中,你可以使用下面的任何一个命令来得到在一个特定tcp端口上监听的列表。

lsof:其功能是列示打开的文件,包括监听端口。

netstat :此命令象征性地展示各种与网络有关的数据和信息的内容。lsof命令示例

你可以输入下面的命令来查看ipv4端口: # lsof-pnl +m-i4

你可以输入下面的命令来查看ipv6协议下的端口列示: # lsof-pnl +m-i6 此例输出:

这里我们不妨解释一 下。第一栏是command,它给出了程序名称的有关信息。请注意标题的细节。例如,第二行的gweather* 命令从美国 nws服务器(140.90.128.70)获取天气的报告信息,包括交互天气信息网络和其它的天气服务。在这里,我们解释一下命令各个参数。

1.-p :这个选项约束着网络文件的端口号到端口名称的转换。约束转换可以使lsof运行得更快一些。在端口名称的查找不能奏效时,这是很有用的。

2.-n : 这个选项约束着网络文件的端口号到主机名称的转换。约束转换可以使lsof的运行更快一些。在主机名称的查找不能奏效时,它非常有用。

3.-l :这个选项约束着用户id号到登录名的转换。在登录名的查找不正确或很慢时,这个选项就很有用。

4.+m :此选项支持本地tcp和udp端口映射程序的注册报告。5.-i4 :仅列示ipv4协议下的端口。6.-i6 : 仅列示ipv6协议下的端口。netstaty命令举例

请输入下面的命令: # netstat-tulpn

或者是

# netstat-npl

请看输出结果::

请注意,最后一栏给出了关于程序名称和端口的信息。在这里,我们解释一下各参数的含义:-t : 指明显示tcp端口-u : 指明显示udp端口

-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)

-p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。

-n : 不进行dns轮询(可以加速操作)

关于/etc/services文件

/etc/services是一个纯ascii文件,它可以提供互联网服务的友好文本名称,还有其默认分配的端口号和协议类型。每一个网络程序都要进入这个文件得其服务的端口号(和协议)。你可以借助于cat命令或le命令等来查看这个文件:

第3篇:口号标语之telnet端口号命令

telnet端口号命令

【篇1:如何利用telnet命令检测端口映射是否成功】

q:如何利用telnet命令检测端口映射是否成功?

a:确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet +路由器wan口ip +对应的端口号,比如“telnet 124.90.173.12 80”,如果有类似“不能打开到主机的连接,在端口 80: 连接失败”提示的话,说明端口没有映射成功;如果弹出一个空白黑色的对话框,那说明端口映射成功。

具体检测步骤:

1、在远程计算机上(可以正常上网)依次点击“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示:

2、在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令 :telnet 124.90.173.12 80(124.90.173.12为做端口映射路由器的wan口ip地址)。如下图所示:

3、如果端口映射成功,就会弹出空白黑色对话框,如下图所示: 4、如果端口映射失败,也会有相关提示,如下图所示:

【篇2:ping,tracert,telnet,nslookip命令使用详解!】

目 录 1 2 前言....1 常用网络排错命令......3 2.1 2.2 2.3

2.4 ping命令 3 tracert命令 5 telnet命令.5 nslookup命令......6 3 4 测试模型.........7 常见故障现象.8 4.1 4.2

4.3 上不了网 8 网速慢...11 掉线.....13 5 特别提示.......14 1 前言

网络故障是在所难免的,重要的是应快速隔离和排除故障。撰写此文目的是为了帮助网管人员快速定位及解决问题。本文主要是采用故障案例或者现象进行简单原理分析,着重书写故障解决流程和思路。为了更方便的理解后文,此章将对一些相关术语进行通俗的介绍(相关术语仅和网络有关,其他意义不做任何解释)。? 相关术语介绍

以下单位很容易混淆,在此特别提出:

bit: 简写b,中文名称是位,音译“比特”,是用以描述数据的最小单位。byte:简写b,计算机信息技术用于计量存储容量和传输容量的一种计量单位。

单位换算如下: 1byte=8bit

1kb=1024byte=8*1024bit 1mb=1024kb 1gb=1024mb 1tb=1024gb

带宽:带宽(band width),是指在固定的的时间可传输的资料数量,在数字设备中,频宽通常以bps表示,即每秒可传输之位数。平常说的2m为每秒传输2m bit,即为2m bps。

流量:表示总共传输的数据总量。有时候为了区别带宽单位b和b的区别,流量又表示每秒传输b为单位的速度,所以通俗的说2m带宽理论值只有2*1024/8为256kb的流量。

二层交换机:二层交换机包括100m,1g,10g类型的交换机,普通使用的为百兆接入,上行的交换机设备组网。特别注意的是二层交换机是不能设置ip进行通信(管理地址除外),只能处理mac地址。

路由器:包括soho宽带路由器、企业级宽带路由器、企业级路由、运营商

级路由等类型。对于商业用户主要是根据nat连接数的大小来决定路由器的级别,所以一般企业级宽带路由就可以满足。知名soho路由器有d-link,tp-link,侠诺、艾泰等。目前市场常见企业级路由有cisco、h3c、bdcom、锐捷、迈普、zte等,运营商级有cisco、huawei、juniper等。

三层交换机:三层交换机就是集合二层交换机和路由器的特点。考虑到中小企业涉及比较少,所以本文不做详细介绍。

要特别注意的是一般市场上购买小交换机几乎都是小路由器,所以购买的时候一定强调要交换机。

tcp/ip:协议族,是一组用于实现网络互连的通信协议。

tcp/ip参考模型:internet使用的一种网络体系结构。基于tcp/ip的参考模型将协议分成四个层次,分别是:网络接口层、网际互连层(网络层)、传输层和应用层。网络接口层对应osi参考模型的物理层和数据链路层,定义电气标准,以及主要跟mac地址打交道,比如说交换机。网际互连层主要是跟ip打交道,比如说路由器。传输层主要定义端口号。应用层表示服务,主要是跟数据打交道。

osi参考模型:国际标准组织制定的一种网络体系结构。osi参考模型将网络通信的工作分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。2 常用网络排错命令

一个网络工程师,应该熟练掌握一些网络命令,这对于排错来说非常重要。windows下常用的网络排错命令有: ? ping ? tracert ? telnet

? nslookup

ping主要是判断网络的连通性,tracert主要是判断网络路径和延时,telnet常用于连接远端设备的端口,检测相关服务是否正常工作,nslookup常用于检查域名解析是否正常。2.1 ping命令

ping是一个计算机网络工具,属于icmp协议,windows自带。ping主要用来测试特定主机能否通过ip到达。ping的运作原理是向目标主机传出一个icmp echo要求封包,等待接收echo回应封包。程序会按时间和反应成功的次数,估计失去封包率(丢包率)和封包来回时间(网络时延)。

ping可以跟很多参数,常用的是-t –n –l,其他在此不做介绍。1)-t 参数

-t表示ping 指定的计算机直到中断,按ctrl+c停止。2)-n参数

-n count——定义用来测试所发出的测试包的个数,默认为4。通过这个命令可以自己定义发送的个数,对衡量网络速度和测试丢包很有帮助,比如我想测试发送20个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知,或者是测试丢包率。3)-l 参数

-l length——定义所发送缓冲区的数据包的大小,在默认的情况下windows的ping发送的数据包大小为32 byte,也可以自己定义,但有一个限制,就是最大只能发送65500 byte,超过这个数时,对方就很有可能因接收的数据包太大而死机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。

【篇3:ping tracert telnet命令使用】

目 录 1 2 前言....1 常用网络排错命令......3 2.1 2.2 2.3

2.4 ping命令..3 tracert命令.4 telnet命令 5 nslookup命令.......6 3 4 测试模型.........6 常见故障现象.7 4.1 4.2

4.3 上不了网..7 网速慢....11 掉线........13 5 特别提示.错误!未定义书签。1 前言

网络故障是在所难免的,重要的是应快速隔离和排除故障。撰写此文目的是为了帮助网管人员快速定位及解决问题。本文主要是采用故障案例或者现象进行简单原理分析,着重书写故障解决流程和思路。为了更方便的理解后文,此章将对一些相关术语进行通俗的介绍(相关术语仅和网络有关,其他意义不做任何解释)。? 相关术语介绍

以下单位很容易混淆,在此特别提出: bit: 简写b,中文名称是位,音译“比特”,是用以描述数据的最小单位。byte:简写b,计算机信息技术用于计量存储容量和传输容量的一种计量单位。

单位换算如下: 1byte=8bit

1kb=1024byte=8*1024bit 1mb=1024kb 1gb=1024mb 1tb=1024gb

带宽:带宽(band width),是指在固定的的时间可传输的资料数量,在数字设备中,频宽通常以bps表示,即每秒可传输之位数。平常说的2m为每秒传输2m bit,即为2m bps。

流量:表示总共传输的数据总量。有时候为了区别带宽单位b和b的区别,流量又表示每秒传输b为单位的速度,所以通俗的说2m带宽理论值只有2*1024/8为256kb的流量。

二层交换机:二层交换机包括100m,1g,10g类型的交换机,普通使用的为百兆接入,上行的交换机设备组网。特别注意的是二层交换机是不能设置ip进行通信(管理地址除外),只能处理mac地址。

路由器:包括soho宽带路由器、企业级宽带路由器、企业级路由、运营商

级路由等类型。对于商业用户主要是根据nat连接数的大小来决定路由器的级别,所以一般企业级宽带路由就可以满足。知名soho路由器有d-link,tp-link,侠诺、艾泰等。目前市场常见企业级路由有cisco、h3c、bdcom、锐捷、迈普、zte等,运营商级有cisco、huawei、juniper等。

三层交换机:三层交换机就是集合二层交换机和路由器的特点。考虑到中小企业涉及比较少,所以本文不做详细介绍。

要特别注意的是一般市场上购买小交换机几乎都是小路由器,所以购买的时候一定强调要交换机。

tcp/ip:协议族,是一组用于实现网络互连的通信协议。

tcp/ip参考模型:internet使用的一种网络体系结构。基于tcp/ip的参考模型将协议分成四个层次,分别是:网络接口层、网际互连层(网络层)、传输层和应用层。网络接口层对应osi参考模型的物理层和数据链路层,定义电气标准,以及主要跟mac地址打交道,比如说交换机。网际互连层主要是跟ip打交道,比如说路由器。传输层主要定义端口号。应用层表示服务,主要是跟数据打交道。

osi参考模型:国际标准组织制定的一种网络体系结构。osi参考模型将网络通信的工作分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。2 常用网络排错命令

一个网络工程师,应该熟练掌握一些网络命令,这对于排错来说非常重要。windows下常用的网络排错命令有: ? ping ? tracert ? telnet

? nslookup

ping主要是判断网络的连通性,tracert主要是判断网络路径和延时,telnet常用于连接远端设备的端口,检测相关服务是否正常工作,nslookup常用于检查域名解析是否正常。2.1 ping命令

ping是一个计算机网络工具,属于icmp协议,windows自带。ping主要用来测试特定主机能否通过ip到达。ping的运作原理是向目标主机传出一个icmp echo要求封包,等待接收echo回应封包。程序会按时间和反应成功的次数,估计失去封包率(丢包率)和封包来回时间(网络时延)。

ping可以跟很多参数,常用的是-t –n –l,其他在此不做介绍。1)-t 参数

-t表示ping 指定的计算机直到中断,按ctrl+c停止。2)-n参数

-n count——定义用来测试所发出的测试包的个数,默认为4。通过这个命令可以自己定义发送的个数,对衡量网络速度和测试丢包很有帮助,比如我想测试发送20个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知,或者是测试丢包率。

-l length——定义所发送缓冲区的数据包的大小,在默认的情况下windows的ping发送的数据包大小为32 byte,也可以自己定义,但有一个限制,就是最大只能发送65500 byte,超过这个数时,对方就很有可能因接收的数据包太大而死机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。2.2 tracert命令 tracert(跟踪路由)是路由跟踪实用程序,用于确定 ip 数据报访问目标

第4篇:口号标语之查看端口号是否启用

查看端口号是否启用

【篇1:查询端口是否被使用】

操作步骤

windows版本

1.选择“开始 运行”,输入cmd。

2.在弹出的命令行窗口中,输入执行netstat –aon | findstr 端口号命令,显示端口信息,如图1所示。如果端口被占用,则执行步骤3,否则

跳过步骤3。

3.如果有端口被占用的情况,则执行tasklist | findstr pid(进程号)命令,显示占用端口的软件信息,如图1所示。

图1 端口信息 说明:

如果没有显示服务端口、telnet端口和tftp端口的信息,则表示端口没有被使用。

4.根据查询到的软件信息,关闭相应软件。 suse版本

以root用户登录服务端的根目录,执行lsof-i :端口号命令。?

? 如果未显示端口信息,则表示端口未被占用。如果显示端口信息,则根据信息关闭相关程序。

如图2图所示,查询端口8877被进程占用,将占用8877的软件退出即可。图2 占用端口的进程信息

【篇2:如何查看计算机端口状态】

如何查看计算机端口状态

在默认状态下,windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

1.利用netstat命令

windows提供了netstat命令,能够显示当前的 tcp/ip 网络连接情况,注意:只有安装了tcp/ip协议,才能使用netstat命令。

操作方法:单击“开始→程序→附件→命令提示符”,进入dos窗口,输入命令 netstat-na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中local addre代表本机ip地址和打开的端口号(图中本机打开了135端口),foreign addre是远程计算机ip地址和端口号,state表明当前tcp的连接状态,图中listening是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。

如果你在dos窗口中输入了netstat-nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(rpcrt4.dll、rpc.dll、svchost.exe、kvwspxp_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

2.使用端口监视类软件

与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有tcpview、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

下图以tcpview软件视图为例:

3.利用telnet命令检测端口映射是否成功

确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet +路由器wan口ip +对应的端口号,比如“telnet 124.90.173.12 80”,如果有类似“不能打开到主机的连接,在端口 80: 连接失败”提示的话,说明端口没有映射成功;如果弹出一个空白黑色的对话框,那说明端口映射成功。具体检测步骤:

(1)在远程计算机上(可以正常上网)依次点击“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示:

(2)在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令 :telnet 124.90.173.12 80(124.90.173.12为做端口映射路由器的wan口ip地址)。如下图所示:

(3)如果端口映射成功,就会弹出空白黑色对话框,如下图所示:

(4)如果端口映射失败,也会有相关提示,如下图所示:

【篇3:如何查看本地计算机开放端口】

如何查看本地计算机开放端口? 默认状态下,windows xp系统会打开很多“服务端口”,同时在你上网的时候也会打开一些动态窗口。想要查看本地电脑打开了哪些端口、有哪些电脑正在与本地电脑交换数据,盖茨大叔已经在windows 系统内预置了查询手段,当然了,也有一些专门的程序可以查看。

首先让我们来看看,windows xp自带的查询手段吧,我们将用到的工具是windows xp内置的msdo工具。

运行方法:直接用快捷键win+r调出运行程序栏,然后输入cmd,回车就可以进入到msdos工具了。

我们需要使用到的命令为netstat(网络状况)。进入msdos窗口,输入netstat,然后回车就可以看到目前本地连接的所有情况以及打开的窗口。

proto表示连接使用的网络协议,local addre代表本地电脑名称和打开的端口号(图中本机1024之前的端口已经全部被关闭了),foreign addre是远程计算机的ip地址和端口号,state表明当前tcp的连接状态,图中established表示的是保持中的连接。此时我使用了2个即时通讯软件都在线,表示本地正在与远程电脑保持连接。

如果你在dos窗口中输入了netstat-nab命令,还将显示每个连接都是由哪些程序创建的。

上图中本地电脑的135端口,就是由svchost.exe程序创建的,该程序一共调用了5个组件(ws2_32.dll、rpcrt4.dll、rpc.dll、svchost.exe、advapi32.dll)来完成创建工作。而下方打红框的则是上面那个保持连接的即时通讯软件,使用了本地电脑的1041端口,与远程的192.168.1.1相连接。

假如你发现本地电脑上出现了可疑的进程,就可以用该命令察看它调用的相关dll文件,由此来确定是否为木马之类的黑客软件。2.使用端口查看类软件

能实现netstat命令的端口监视类软件能查看本地计算机打开的端口,而且外观看起来更漂亮。这类软件非常多,著名的有tcpview、port reporter、网络端口查看器等。小编比较推荐的是tcpview,可以非常直观的让你监视本机的网络连接情况。

有些运行的程序名称可能会与系统内的程序名称一样或者类似,但实际上却是黑客软件。其实,我们可以从硬盘的路径判断出来,在某个程序上点右键,在弹出的菜单中选择 “进程属性”。只要看看程序路径就知道是否为正常程序了,非常好用吧!

第5篇:口号标语之ip加端口号命令

ip加端口号命令

【篇1:使用步骤中兴3950交换机ip端口mac绑定命

令】

交换机ip和mac绑定与解绑操作步骤

第一步:把客户端电脑设置ip与交换机接口网关地址同网段。

第二步:打开securecrt软件的主程序“securecrt”,复制注册说明里面的许可密钥。即可击活软件。

第三步:打开软件后,左上角,文件----快速连接---协议:h2,主机名:交换机的管理ip,端口:22,防火墙:无,用户名:交接机的管理用户名,连接---接受并保存。

命令代码:查看当前全部配置 zxr10#show running

命令代码一:绑定端口和ip过程 zxr10#configure terminal

zxr10(config)# ip dhcp snooping binding 3c97.0e71.4fba vlan 100 10.145.136.7 fei_1/4 zxr10(config)# ip dhcp snooping binding 3c97.0e71.4fbb vlan 100 10.145.136.8 fei_1/5 zxr10(config)# ip dhcp snooping binding 3c97.0e71.4fbc vlan 100 10.145.136.8 fei_1/6(有多个端口,ip批量输入绑定,红色部分是可变的,mac地址,ip地址,端口号)zxr10(config)#ip dhcp database write

zxr10(config)#exit zxr10#write(保存)

命令代码二:解除端口和ip过程 zxr10#configure terminal

zxr10(config)#show ip dhcp snooping database

zxr10(config)#no ip dhcp snooping binding 60a4.4cc9.228e vlan 100 fei_1/4

(红色部分是可变的,mac地址,端口号,注意解绑是不用输入ip的)

zxr10(config)#exit zxr10#write(保存)

命令代码三:查看绑定的 mac 端口 ip 情况 zxr10#show ip dhcp snooping database

命令代码四:例如打开交换机端口 10 zxr10#configure terminal

zxr10(config)#interface fei_1/10

zxr10(config-fei_1/10)#no shutdown zxr10(config)#exit zxr10#write(保存)

命令代码五:关闭交换机端口 10 zxr10#configure terminal

zxr10(config)#interface fei_1/10 zxr10(config-fei_1/10)#shutdown zxr10(config)#exit zxr10#write(保存)

命令代码七:查看交换机端口10接的终端设备的mac地址 zxr10#show mac interface fei1/10

命令代码八:查看交换机每个端口接的终端设备的mac地址 zxr10#show mac vlan 100

(注:24口是公共口,学习到所有的mac表,其它的是对应的各个接口终端mac地址)

【篇2:利用命令查看端口及对应程序】

利用命令查看端口及对应程序

利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有-a 和-n,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。

在 “ 命令提示符 ” 中输入 “ netstat-an ”, 即可显示本机所有开放端口。

其中 active connections 是指当前本机活动连接,proto 是指连接使用的协议名称

local addre 是本地计算机 ip 地址和连接正在使用的端口号 foreign addre 是指连接此端口的远程计算机的 ip 地址与端口号

state则表示 tcp 连接状态

注意如果后面的 udp 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626

利用 netstat 命令查找打开可疑端口的恶意程序

先用命令提示符 netstat-ano 命令显示端口状态,再在结果中找到可疑端口,然后根据其 pid 在输入 “ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。

直接查看端口与程序(以上两个命令的结合效果)

在命令提示符后输入 “ netstat-anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便

用第三方端口查看工具 fport

fport 是 foundstone 出品的一个用来查看系统所有打开 tcp/ip 和 udp 端口,及它们对应程序的完整路径,pid 标识,进程名称等信息的小工具

【篇3:三层交换机端口ip地址配置方法】

三层交换机端口ip地址配置方法

目前市场上的三层交换机有2种方式可以配置交换机端口的lp地址,一是直接在物理端口上设置.二是通过逻辑vlan端口间接设置。为了分析这2种配置方法在交换机实际运行中会产生哪些差别.在详细分析了三层交换机端口工作原理的基础上.搭建测试环境,主要从端口初始化和三层路由收敛过程分析了2种方式的不同。通过分析发现,在交换机物理端口上直接配置ip地址,可以节省生成树协议(stp,spanning tree protocol)收敛所需的时间,并且不需要规划额外的vlan。为日后的运行维护工作带来了方便。

三层变换机能够快速地完成vian间的数据转发,从而避免了使用路由器会造成的三层转发瓶颈,目前已经在企业内部、学校和住宅小区的局域网得到大量使用。在配置三层交换机端口lp地址时,通常有2种方法:一是直接在物理端口上设置lp地址,二是通过逻辑vlan端口间接地设置ip地址。

作者所在单位日前购得一批三层交换机,最初只立持第2种配置方法但在厂家随后升级的软件版本中可以支持以上2种配置方法。为了比较这2种方法的优缺点,本文首先阐述了三层交换机的工作原理,然后比较了这2种方法的操作命争和端口初始化时间. 并通过测试 得出结论。

1、三层交换机的工作原理

传统的交换技术是在osi网络参考模型中的第二层(即数据链路层)进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,利用第三层协议中的信息来加强笫二层交换功能的机制(见图1)从硬件的实现上看,目前笫二层交换机的接口模块都是通过高速背扳/总线交换数据的。在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块高速地进行数据交换,从而突破了外接路由器接口速率的限制。

假设有2个使用ip协议的站点,通过第三层交换机进行通信的过程为:若发送站点1在开始发送时,已知目的站点2的ip地址,但不知遒它在局域网上发送所需要的mac地址,则需要采用地址解析(arp)来确定站点2的mac地址。站点1把自己的ip地址与站点2的ip地址比较,采用其软件配置的子网掩码提取出网络地址来确定站点2是否与自己在同一子网内。若站点2与站点1在同一子网内,那么站点1广播一个arp请求,站点2返回其mac地址,站点1得到站点2的mac地址后将这一地址缓存起来,并用此mac地址封包转发数据,第二层交换模块查找mac地址表确定将数据包发向目的端口。若2个站点不在同子网

内.则站点1要向“缺省网关”发出arp(地址解析)封包,而“缺省网关”的ip地址已经在系统软件中设置,这个ip地址实际上对应第三层交换机的第三层交换模块。

当站点1对“缺省网关”的ip地址广播出一个arp请求时,若第三层交换模块在以前的通信过程中已得到站点2的mac地址,则向发送站点1回复站点而得mac地址:否则第三层交换模块根据路由信息向目的站广播一个arp请求,站点2得到此arp请求后向第三层模块回复其mac地址,第三层交换模块保存此地址并回复给发送站点1。以后,当在进行站点1与站点2之间数据包转发时,将用最终的目的站点的mac地址封包,数据转发过程全部交给第二层交换处理,信息得以高速交换。

在实际过程中,2个站点可视为交换机的2个端口,只有为端口设置了ip地址后端口才能工作在第三层状态,也才能完成不同子网间的通信。

2、两种设置ip地址的命令

本文讨论的2种ip地址配置方式,一种直接在物理端口上设置ip地址,设置过程比较简单。例如在作者单位新购三层交换机上配置端口1/0/1为路由端口,ip地址为172.16.1.0,ospf采用点到点类型,配置过程如下:

#interface ethernet 1/1 #port link-mode route #ip addre 172.16.1.0 255.255.255.0 #ospf networt-type p2p

第二种ip地址配置方式是通过逻辑vlan设置ip地址,需先给vlan设置ip地址,然后将物理端口配置在vlan下。为了保证ip地址和物理端口一一对应的关系。例如在和上面一样的三层交换机上要配置端口1/0/1为路由端口,并配置端口的vlan id为101,vlan 101 ip地址为172.16.1.1,ospf采用点到点类型,配置过程如下: #interface vlan-interface 101

#ip addre 172.16.1.0 255.255.255.0 #ospf network-type p2p #interface ethernet 1/0/1 #port link-mode route #port acce vlan 101

由此可见,以上两种方法都能为交换机端口设置ip地址,从操作步骤上看,第一种方法比较简单,第二种方法需要先将端口和vlan对应起来再设置ip地址。而且第2种方法在配置ip地址时还需同时使用对应的vlan,过多使用vlan号后可能会给日后的运行维护带来了不便。

3、端口初始化时问分析

当把设备连上已经启动的交换机的端口时,交换机端口的初始化可分为以下4个步骤:交换机端口速度与全双工的自适应、以太通道配置测试、trunk配置测试有线和无线网络、生成树协议(stp)初始化。

1)交换机端口速度与全双工的自适应。首先,交换机端口需要与客户进行速度与全双工的自动握手。举例来说,一个交换机端口可支持1000mbit/s(1 gbit/s)的全双工速度,但是客户机只是支持100mbit/s的全双工,则交换机和看韩剧很大协商彼此能支持的最高速率。

2)以太通道配置。以太通道配置可以将快速以太网或千兆以太网连接进行捆绑,使得交换机或路由器的端口合并起来作为一个单独的端口使用,从而获得更高的速度,如果一天通道不行,以太通道通常会提供冗余,这个过程使用端口聚合协议(pagp),耗时大约15s。

3)trunk 配置测试网络。接下来,交换机开始测试端口是否trunk端口(交换机之间互联用的端口)。trunking通过单一的交换机端口,在多个vlan之间交换数据,对trunk端口的测试耗时很少,约1s左右。

4)生成树协议(stp,spanning tree protocol)初始化。stp协议可应用于环路网络,通过一定的算法实现路径冗余,同时将环路网络修剪成无环路的树型网络,从而避免报文在环路网络中增生和无限循环。在stp初始化阶段,端口会经历stp的5个阶段,即阻塞、倾听、学习、转发和禁用,整个过程大约耗时15s。

在stp协议开启的情况下,不同vlan之间通信需要stp协议先为其计算出最佳路径,避免产生环路,因此在stp协议工作的网络环境中,利用逻辑vlan端口来配置ip地址,需要stp协议为vlan之间的通信进行初始化;而通过物理端口配置ip地址,可以直接在三层协议下工作,勿需经过stp过程进行路由收敛,因此节省了二层的stp协议初始化的时间。4、三层环网切换试验

通过以上的分析可以知道在stp协议开启的情况下,利用逻辑vlan端口配置ip地址和方法在端口初始化时会经历一个stp协议切换过程,而作者单位的实际网络为环网结构,并未开启stp协议,所以为了进一步分析2种配置方法在实际网络中的区别,搭建了测试环境来进行环网的切换试验。网络试验环境如下:使用6台(sw1-sw6)厂家的三层交换机组成环网,关闭三层交换机的stp协议,用一台同厂的两层交换机(sw7)作为接入设备。测试环境的拓扑图如图2所示。

现对开环时网络恢复正常所需时间进行测试。

pc2至pci有2条链路一条是sw1-sw6-sw5-sw4-sw7,记做链路a;另一强是

sw1-sw2-sw3-sw4-sw7记做链路b。现将sw1和sw2之间ospf路由cost值调高到20,采用点到点类型,使得链路a成为默认链路,链路b为备份链路。hello包间隔由10s调整到1s,以缩短链路的收敛时间。

第1次使用通过逻辑vlan端口的方式设置ip地址,断开sw5-swb之间链路,路由自动切换到备份链路b,再恢复sw5-sw6之间的链路,同时通过sniffer发包(每s发送1000个包)、观察路由恢复到链路a的时间,期间pc1发送4110个包,pc2收到3582个包,包大小为74个字节,发送和接收包数址相差528个。经过计算,路由恢复日时间约0.528s,ping没有丢包现象,测试截图如图3和图4所示。第2次使用物理端口设置ip地址、将sw1和sw2之间osfp路由cost值调高到20,采用点到点类型。hello间隔由10s调整到1s,默认路由为链路a,断开sw5-sw6之间链路后路由自动切换到链路b,再恢复sw5-sw6之间的链路,通过sniffer发包(每s发送1000个包)。观察路由恢复到链路a的时间,期间pc1发送10202个包,pc2收到9909个包,包大小为74个字节,发送和接收包数址相差293个,经过计算,路由恢复时间约0.293s,ping没有丢包现象,测试截图如图5和图6所示。

221381
领取福利

微信扫码领取福利

微信扫码分享