常见的windows网络管理命令

常见的windows网络管理命令

ipconfig命令

ipconfig实用程序可用于显示当前机器的TCP/IP配置。

C:\Users\Administrator>ipconfig

Windows IP 配置


以太网适配器 以太网:

   连接特定的 DNS 后缀 . . . . . . . :
   本地链接 IPv6 地址. . . . . . . . : fe80::b4b2:e9f7:2adb:fcb2%12
   IPv4 地址 . . . . . . . . . . . . : 192.168.31.174
   子网掩码  . . . . . . . . . . . . : 255.255.255.0
   默认网关. . . . . . . . . . . . . : 192.168.31.1

tracert命令

路由追踪命令,用来显示数据包到达目的主机所经过的路径。

一般添加 -d 参数 ,不将地址解析为计算机名,加快路由速度

C:\Users\Administrator>tracert -d  baidu.com

通过最多 30 个跃点跟踪
到 baidu.com [220.181.38.148] 的路由:

  1    <1 毫秒   <1 毫秒    1 ms  192.168.5.1
  2     9 ms     3 ms     3 ms  xx.xx.xx.xx
  3     7 ms     5 ms     6 ms  61.160.162.221
  4     *        *        *     请求超时。
  5     8 ms     8 ms     8 ms  61.160.167.213
  6    27 ms    25 ms    24 ms  202.97.56.246
  7     *        *        *     请求超时。
  8    27 ms     *        *     36.110.251.78
  9     *        *        *     请求超时。
 10    29 ms    30 ms    29 ms  106.38.244.150
 11     *        *        *     请求超时。
 12     *        *        *     请求超时。
 13     *        *        *     请求超时。
 14     *        *        *     请求超时。
 15    37 ms    32 ms    32 ms  220.181.38.148

跟踪完成。

nslookup命令

nslookup命令可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。

C:\Users\Administrator>nslookup www.baidu.com
服务器:  pdns.dnspod.cn
Address:  119.29.29.29

非权威应答:
名称:    www.a.shifen.com
Addresses:  180.101.49.11
          180.101.49.12
Aliases:  www.baidu.com

ipconfig/flushdns 清除DNS

C:\Users\Administrator>ipconfig/flushdns

Windows IP 配置

已成功刷新 DNS 解析缓存。

netstat命令

Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

netstat -a      #显示所有连接和监听端口

netstat -n      #以数字格式显示IP地址

netstat -o      #显示每个连接所属的处理id

1.查看所有的端口占用情况

C:\Users\Administrator>netstat -ano

活动连接

  协议     本地地址               外部地址                状态           PID
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       760
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:5040           0.0.0.0:0              LISTENING       5388
  TCP    0.0.0.0:7680           0.0.0.0:0              LISTENING       6620
  TCP    0.0.0.0:10174          0.0.0.0:0              LISTENING       12608
  TCP    0.0.0.0:25618          0.0.0.0:0              LISTENING       12608
  TCP    0.0.0.0:29445          0.0.0.0:0              LISTENING       4872
  TCP    0.0.0.0:32662          0.0.0.0:0              LISTENING       4872
  TCP    0.0.0.0:49664          0.0.0.0:0              LISTENING       1004
  TCP    0.0.0.0:49665          0.0.0.0:0              LISTENING       916
  TCP    0.0.0.0:49666          0.0.0.0:0              LISTENING       1264
  TCP    0.0.0.0:49667          0.0.0.0:0              LISTENING       1500
  TCP    0.0.0.0:49668          0.0.0.0:0              LISTENING       3120
  TCP    0.0.0.0:49675          0.0.0.0:0              LISTENING       996
  TCP    127.0.0.1:35600        0.0.0.0:0              LISTENING       4292

2.查看指定端口的占用情况

在后面添加findstr + 端口命令,可以查看使用改端口的PID号

C:\Users\Administrator>netstat -ano | findstr 3389
  TCP    192.168.31.174:58624   192.168.5.211:3389     ESTABLISHED     7948

通过查询,发现目前使用3389端口的PID号为7948

3.查看PID对应的进程

C:\Users\Administrator>tasklist|findstr 7948
mstsc.exe                     7948 Console                    2    217,060 K

使用tasklist命令,查询PID为7948的程序,发现是mstsc(远程桌面)占用,内存占用 217,060 K

文章来源:https://www.cnaaa.net,转载请注明出处:https://www.cnaaa.net/archives/4396

(1)
郭靖的头像郭靖
上一篇 2022年6月10日 下午4:53
下一篇 2022年6月10日 下午6:03

相关推荐

  • Windows主机入侵痕迹排查办法

    一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。 1.1初步筛选排查资产 一般情况下,客户资产…

    2023年3月3日
    39900
  • Win10登录界面死循环怎么办

    在使用Windows 10操作系统的过程中,我们可能会遇到一些意想不到的问题。其中之一就是登录界面陷入死循环,这导致很多小伙伴都无法正常的进入到系统中,那么应该怎么办呢?其实解决起来也并不困难,下面就和小编一起来看看吧。   方法一   1. 首先重启电脑并且按住键盘的“shift”键。   2. 接着依次点击查看高级修复选项>疑难解答>高级选项…

    2024年6月7日
    18400
  • Windows安装nezha

    1、下载windows agent客户端 2、解压到D盘 3、设置环境变量 4、停止服务器上安全狗 安装完成后启动安全狗 5、设置NSSM 以管理员身份运行 cmd(记住要是管理员,不然权限不够) 6、启动服务 7、以下列出一些 nssm 命令:

    2023年2月9日
    52200
  • 如何保持esxi修改的策略在重启后依然生效

    vmkernel使用的是内存文件系统,配置、日志、补丁都保存在内存中。而 开机引导使用的p_w_picpaths 则保存在/bootbank和 /altbootbank目录下。这也是为什么 esxi 系统不需要在主机上安装,也可以直接引导起来的原因,它会把远程的镜像直接安装到内存中。     如何将配置保存,在 esxi 系统重启后依然有效,我查了不少文档,…

    2023年3月14日
    41800
  • Windows Server 2016配置VPN服务器

    有时候工作需要,需要连接公司的ip办公,这个时候就需要vpn服务了,本文就是介绍如何利用windows2016来启用远程路由访问功能。 安装VPN服务 我们先将服务器加域,这样可以为以后的登陆使用域控账户来进行登陆。 添加远程访问服务 选择DirectAccess和VPN(RAS) 安装完成后选择打开开始向导 配置VPN服务 选择仅部署VPN 选择配置并启用…

    2023年10月19日
    67600

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

在线咨询: QQ交谈

邮件:712342017@qq.com

工作时间:周一至周五,8:30-17:30,节假日休息

关注微信