Netstat는 IP, TCP, UDP, ICMP 프로토콜과 관련된 통계 데이터를 표시하는 데 사용됩니다. 일반적으로 기기의 각 포트의 네트워크 연결을 확인하는 데 사용됩니다.
때때로 컴퓨터가 잘못된 데이터나 오작동을 일으키는 데이터그램을 수신하더라도 놀라지 마십시오. TCP/IP는 이러한 유형의 오류를 허용하고 자동으로 데이터그램을 다시 보낼 수 있습니다. 그러나 오류 조건의 누적 수가 수신된 IP 데이터그램의 큰 비율을 차지하거나 그 수가 급격히 증가하는 경우 Netstat를 사용하여 이러한 조건이 발생하는 이유를 알아내야 합니다.
Netstat 상세 매개변수 목록
(winXP)
C:>netstat /?
프로토콜 통계 및 현재 TCP/IP 네트워크 연결을 표시합니다.
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [간격]
-a 표시 모든 연결 및 수신 포트.
-b 각 연결 또는 수신 포트 생성과 관련된 실행 가능한 구성 요소를 표시합니다. 어떤 경우에는 실행 파일에 여러 개의 독립 구성 요소가 있는 것으로 알려져 있으며, 이러한 경우 연결 또는 수신 포트 생성과 관련된 구성 요소의 순서가 표시됩니다. 이 경우 실행 가능한 컴포넌트 이름은 하단의 [] 안에, 호출하는 컴포넌트는 상단의 식으로 TCP/IP 부분까지 표시됩니다. 이 옵션은 시간이 오래 걸릴 수 있으며 충분한 권한이 없으면 실패할 수 있습니다.
-e 이더넷 통계를 표시합니다. 이 옵션은 -s 옵션과 결합될 수 있습니다.
-n 주소와 포트 번호를 숫자 형식으로 표시합니다.
-o 각 연결과 관련된 프로세스 ID를 표시합니다.
-p proto proto가 지정한 프로토콜의 연결을 표시합니다. 프로토콜은 TCP, UDP, TCPv6 또는 UDPv6 중 하나일 수 있습니다. 프로토콜별 통계를 표시하기 위해 -s 옵션과 함께 사용하는 경우 proto는 IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP 또는 ()UDPv6 프로토콜 중 하나일 수 있습니다.
-r 라우팅 테이블을 표시합니다.
-s 프로토콜별로 통계를 표시합니다. 기본적으로 IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP 및 UDPv6에 대한 통계가 표시됩니다.
-p 옵션은 기본 사례의 하위 집합을 지정하는 데 사용됩니다.
-v -b 옵션과 함께 사용하면
> .
간격 선택한 통계를 다시 표시하고 각 표시 사이의 간격(초)을 일시 중지합니다. 통계 표시를 다시 중지하려면 Ctrl+C를 누르세요
. 생략하면 netstat는 현재
구성 정보를 표시합니다(한 번만 표시됨)
(win2000)
C:>netstat /?
프로토콜 통계 및 현재 TCP/IP 네트워크 연결을 표시합니다.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [간격]
-a 모든 연결 및 수신 포트를 표시합니다.
-e 이더넷 통계를 표시합니다. 이는 -S
옵션과 결합될 수 있습니다.
-n은 프로토콜별 통계를 표시하기 위해
주소 및 포트 번호를 표시합니다. TCP, UDP 또는 IP입니다.
-r 라우팅 테이블을 표시하며, 통계는
입니다. TCP, UDP 및 IP에 대해 표시됩니다. -p 옵션을 사용하여
기본값의 하위 집합을 지정할 수 있습니다.
간격 선택한 통계를 다시 표시하고 각 표시 사이의 간격(초)을 일시 중지합니다
통계 다시 표시를 중지하려면 Ctrl+C를 누르세요.
통계. 생략하면 netstat는 현재
현재 구성 정보를 한 번 인쇄합니다.
(linux)
[john11@john ~]$ netstat /?
usage: netstat [-veenNcCF] [] -r netstat { -V|--version|-h|--help}
netstat [-vnNcaeol] [ ...]
netstat { [-veenNac] -i[] | [-cnNe] -M | -s } [지연]
-r, --route 라우팅 테이블 표시
-i, --interfaces=[] 인터페이스 테이블 표시
-g, --groups 멀티캐스트 그룹 멤버십 표시
- s, --statistics 네트워킹 통계 표시(예: SNMP)
-M, --masquerade 매스커레이드 연결 표시
-v, --verbose 장황하게
-n, 이름을 확인하지 마세요 -N, --symbolic 하드웨어 이름 확인
-e, --extend 기타/추가 정보 표시
-p, --programs 소켓의 PID/프로그램 이름 표시
-c, --continuous 연속 목록
-l, --listening 수신 서버 소켓 표시
-a, --all, --listening 모든 소켓 표시(기본값: 연결됨)
-o, --timers 디스플레이 타이머
-F, --fib 표시 전달 정보 베이스(기본값)
-C, --cache FIB 대신 라우팅 캐시를 표시
: 모니터링/목록에 대한 인터페이스 이름.
={-t|--tcp} {-u|-- udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom
='-A' 또는 '--'를 사용하세요. 기본값: inet
가능한 주소 계열 목록(라우팅 지원):
inet(DARPA 인터넷) inet6(IPv6) ax25(AMPR AX.25)
netrom(AMPR NET/ROM) ipx(Novell IPX ) ddp(Appletalk DDP)
x25(CCITT X.25)
Netstat의 一些常用选项
netstat -s——本选项能够按各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速道比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到关键字,进而确问题所재.
netstat -e——本选项用于显示关于以太网的统计数据。节数、错误数、删除数、数据报的这个选项可以用来统计一些基本的网络流液。
netstat -r - 이 옵션은 나중에 Route print 명령을 사용할 때 표시되는 정보와 유사하게 라우팅 테이블에 대한 정보를 표시할 수 있습니다. 유효한 경로를 표시하는 것 외에도 현재 유효한 연결도 표시됩니다.
netstat -a - 이 옵션은 연결 요청을 수신하는 연결(LISTENING), 연결이 끊긴 연결(CLOSE_WAIT) 또는 온라인 상태를 기다리는 연결(TIME_WAIT)을 포함하여 설정된 연결(ESTABLISHED)을 포함한 모든 유효한 연결 정보 목록을 표시합니다. ) 등
netstat -n - 설정된 유효한 연결을 모두 표시합니다.
netstat는 활성 또는 수동 소켓 표시를 위한 일련의 옵션을 지원합니다. 옵션 -t, -u, -w 및 -
x는 각각 TCP, UDP, RAW 및 UNIX 소켓 연결을 나타냅니다. -
a 태그도 제공하면 연결을 기다리는 소켓(즉, 청취 모드)도 표시됩니다. 그러면 현재 시스템에서 실행 중인 서버 목록이 제공됩니다.
netstat -ta를 호출하면 출력 결과는 다음과 같습니다.
[root@machine1 /]$ netstat -ta
활성 인터넷 연결(서버 및 설정됨)
Proto Recv-Q Send-Q 로컬 주소 외부 주소 상태
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0 0 지방 :9001 localhost .localdom:1162 설정됨
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 설정됨
tcp 0 0 *:9001 *:* 듣기
tcp 0 0 *:6000 *:* LISTEN
tcp 0 0 *:socks *:* LISTEN
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
위 출력은 일부 서버가 들어오는 연결을 기다리고 있음을 나타냅니다. -
a 옵션을 사용하면 netstat는 모든 소켓도 표시합니다. 포트 번호에 따라 연결이 나가는 연결인지 여부를 확인할 수 있습니다. 호출 호스트의 경우 나열된 포트 번호는 항상
정수여야 하며, 잘 알려진
서비스 포트가 사용 중인 수신측의 경우 netstat는 다음을 사용합니다. -i 플래그와 함께 호출하면 netstat는 다음을 표시합니다. 네트워크 인터페이스의 현재 구성 특성. 또한 -a 옵션과 함께 호출하면 현재 구성된 인터페이스뿐만 아니라 커널의 모든 인터페이스도 출력됩니다. netstat-i의 출력은 다음과 같습니다.
[root@machine1 /]$ netstat -i
커널 인터페이스 테이블
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR 플래그
eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
lo 3924 0 1943 0 0 0 43 0 0 0 LRU
MTU 및 Met 필드는 인터페이스의 MTU 및 메트릭 값을 나타내며, RX 및 TX 열은 정확하게 전송 및 수신된 데이터 패킷 수를 나타냅니다(RX - OK / TX -OK) 오류가 발생한 수(
RX-ERR/TX-ERR), 폐기된 패킷 수(RX-DRP/TX-DRP), 오류로 인해 손실된 패킷 수(RX-OVR/TX) -OVR ); 마지막 열에는 이 인터페이스에 대해
이 설정한 태그가 표시됩니다. ifconfig를 사용하여 인터페이스 구성을 표시하는 경우 이러한 태그는 모두 하나의 문자를 사용합니다. 설명은 다음과 같습니다.
■ B가 방송 주소를 설정했습니다.
■ L 이 인터페이스는 루프백 장치입니다.
■ M은 모든 패킷을 수신합니다(혼돈 모드).
■ N 추적을 피하세요.
■ O 이 인터페이스에서 ARP를 비활성화합니다.
■ P 지점간 링크입니다.
■ R 인터페이스가 실행 중입니다.
■ U 인터페이스가 "활성" 상태입니다. ◆ 라우팅 테이블 표시
-r 플래그를 사용하여 netstat를 호출하면 Route 명령을 사용하는 것처럼 커널 라우팅 테이블이 표시됩니다. 생성된 출력은 다음과 같습니다.
[root@machine1 /]$ netstat -nr
커널 IP 라우팅 테이블
Destination Gateway Genmask Flags MSS Window irtt Iface
210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 210.34.6. 2 0.0.0.0UG 0 0 0 eth0
-n 옵션을 사용하면 netstat가 기호 호스트 이름과 네트워크 이름 대신 점으로 구분된 4섹션 형식으로 IP 주소를 출력합니다. 이는 네트워크 전체에서 주소를 조회하지 않으려는 경우(예: DNS 또는 NIS 서버 방지)에 특히 유용합니다.
netstat 출력에서 두 번째 열에는 라우팅 항목이 가리키는 게이트웨이가 표시됩니다. 게이트웨이를 사용하지 않으면 별표(*) 또는 0.0.0.0이 표시됩니다.
특정 IP 주소에 가장 적합한 경로를 찾으면 커널은 라우팅 테이블의 모든 항목을 살펴보고 찾은 경로를 대상 경로와 비교하기 전에 IP 주소와 젠마스크의 비트별 "일치"를 수행합니다. "; 네 번째 열에는 다양한 태그가 표시되며 이러한 태그에 대한 설명은 다음과 같습니다.
■ G 라우팅은 게이트웨이를 사용합니다.
■ U 사용할 인터페이스가 "활성" 상태입니다.
■ H 이 경로를 통해 하나의 호스트에만 연결할 수 있습니다.
■ D 라우팅 테이블 항목이 ICMP 리디렉션 메시지에 의해 생성된 경우 이 플래그가 설정됩니다.
■ M 이 플래그는 라우팅 테이블 항목이 ICMP 리디렉션 메시지에 의해 수정된 경우 설정됩니다.
netstat 출력의 Iface는 연결에 사용된 물리적 네트워크 카드를 보여줍니다. 예를 들어 eth0은 첫 번째 카드를 사용한다는 의미이고 eth1은 두 번째 카드를 사용한다는 의미입니다.
한번 볼까요? 마이크로소프트는 뭐라고 할까요?
Microsoft는 일반 사용자에게는 다소 복잡하기 때문에 이 강력한 명령을 의도적으로 숨겼습니다. 우리는 이미 알고 있습니다: Netstat는 시스템의 네트워크 연결(사용된 포트, 사용된 프로토콜 등), 수신 및 전송된 데이터, 연결된 원격 시스템의 포트, Netstat가 메모리에서 읽는 정보를 얻는 데 사용할 수 있습니다. 모든 네트워크 정보.
인터넷 RFC 표준에서 Netstat의 정의는 다음과 같습니다. Netstat은 커널의 네트워크 및 관련 정보에 액세스하는 프로그램으로 TCP 연결, TCP 및 UDP 모니터링, 프로세스 메모리 관리에 대한 관련 보고서를 제공할 수 있습니다.
매우 궁금하신 분들을 위해 위의 이론만으로는 충분하지 않습니다. 다음으로 각 매개변수의 사용법을 자세히 설명하여 실행 후 어떤 일이 발생하는지 확인하고 표시되는 정보는 무엇입니까? 말도 안 되는 얘기, 함께 연습해 볼까요 :)
C:>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP Eagle :ftp Eagle:0 LISTENING
TCP Eagle: telnet LISTENING
TCP Eagle:smtp Eagle :0 LISTENING
TCP Eagle:http LISTENING
TCP Eagle:epmap Eagle:0 LISTENING
TCP Eagle: HTTPS EAGLE: 0 청취
TCP EAGLE: Microsoft -DS Eagle: 0 듣기
TCP EAGLE: 1030 Eagle: 0 듣기
TCP EAGLE: 6059 EAGLE: 0 듣기
TCP Eagle:8001 Eagle:0 LISTENING
TCP Eagle:8005 Eagle:0 LISTENING
TCP Eagle:8065 :0 수신 중
TCP Eagle:microsoft-ds localhost:1031 설정됨
TCP Eagle:1031 localhost :microsoft-ds 설정됨
TCP Eagle:1040 Eagle:0 수신 중
TCP Eagle:netbios-ssn Eagle:0 LISTENING
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT
TCP Eagle:2416 219.133 .63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https C LOSE_WAIT
TCP Eagle:2907 192.168.1.101:2 774 CLOSE_WAIT
TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED
TCP Eagle: 2927 219.137.227.10:4899 TIME_WAIT
TCP Eagle:2928 219.137.227.10:4899 TIME_WAIT
TCP Eagle:2929 219.137.227.10:4899 설정됨
TCP Eagle :3455 218.85.139.65:9002 설립됨
TCP Eagle:netbios-ssn Eagle:0 듣기
UDP Eagle:microsoft-ds *:*
UDP Eagle:1046 *:*
UDP Eagle:1050 *:*
UDP Eagle:1073 *:*
UDP Eagle:1938 *: ... *:*
UDP Eagle:2908 *: ... *:*
UDP Eagle:6001 *: ... *:*
UDP Eagle:6006 *: ... *:*
UDP Eagle:6011 *: ... *:*
UDP 이글 :netbios-ns *:*
UDP Eagle:netbios-dgm *:*
我们拿其中一行来解释吧:
Proto 로컬 주소 외국 주소 주
TCP Eagle:2929 219.137 .227.10:4899 설립됨
协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用baidu搜索"TCP",OSI七层和TCP/IP 4层可是基础^ _^)
本地机器name(로컬 주소):Eagle,俗称计算机name了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并修改,本地打开并修溎连接的端口:2929)
远程机器name(외국 주소) : 219.137.227.10
远程端口 : 4899
状态:ESTABLISHED
状态列表
LISTEN : 在监听状态中。
설립 : 已建立联机的联机情况。
TIME_WAIT:该联机在目前已经是等待的状态。 닫기 많은 정보가 있습니다仅个人观点)。如果您Netstat你自己的话,发现下side信息:
포트 12345(TCP) Netbus
포트 31337(UDP) 백 오리피스
축하합니다! 가장 일반적인 트로이 목마를 획득하셨습니다(^_^, 위의 4899는 나와 다른 사람의 것이며, this radmin 상용 소프트웨어입니다. 현재 제가 즐겨 사용하는 원격제어 소프트웨어입니다.)
트로이목마 및 해당 포트 목록이 필요하시면 국내 H스테이션에 가셔서 찾으시거나, 바이두나 구글로 가세요
* **** ********************************************** ***** **********
#몇 가지 원칙: 아마도 다음과 같은 질문이 있을 것입니다. "머신 이름 뒤의 포트 번호는 무엇을 나타냅니까?
예: Eagle: 2929
포트 1024 미만은 일반적으로 일부 네트워크 서비스를 실행하며 1024보다 큰 포트는 원격 시스템과 연결하는 데 사용됩니다. ** ***************************************
토론을 계속하세요 , -n 매개변수를 사용합니다. (Netstat -n)
Netstat -n은 기본적으로 -a 매개변수의 숫자 형식입니다.
C:>netstat -n
활성 연결
프로토 로컬 주소 외부 주소 상태
TCP 127.0.0.1:445 127.0.0.1:1031 ESTABLISHED
TCP 127.0.0.1:1031 127.0.0.1: 445 ESTABLISHED
TCP 192.168.1.180:1213 .139.65:9002 CLOSE_WAIT
TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT
TCP 192.168.1.180:2443 219.133.63.142:443 CLO SE_WAIT
TCP 192.168 .1.180:2907 192.168.1.101:2774 CLOSE_WAIT
TCP 192.168.1.180 :2916 192.168.1.101:23 설정됨
TCP 192.168.1.180:2929 219.137.227.10:4899 설정됨
TCP 192.16 8.1.180:3048 19 2.168.1.1:8004 SYN_SENT
TCP 192.168.1.180 :3455 218.85.139.65 :9002 ESTABLISHED
-a와 -n은 가장 일반적으로 사용되는 두 가지입니다. 불완전한 테스트에 따르면 다음과 같은 결과가 나타납니다.
1. 즉, Compute_name[eagle]
대신 IP 주소입니다. 2. -n은 TCP 연결만 표시합니다. (저는 Microsoft의 관련 문서를 어디에서도 본 적이 없습니다. 친구가 본다면 꼭 알려주세요^_^)
IP를 얻는다는 것은 모든 것을 얻는다는 것을 의미하기 때문에 해커가 자신의 IP를 숨기고 다른 사람의 IP를 얻는 것이 매우 중요합니다. IP를 숨기는 기술은 현재 매우 인기가 있습니다. 숨겨진 도구나 서비스가 정말로 당신을 눈에 띄지 않게 만들까요? 알 수 없네요 ㅎㅎ 오늘 논의에서는 프록시와 스프링보드는 다루지 않습니다. 상대방의 IP를 얻는 간단한 예는 저의 이전 글 [
DOS 명령을 사용하여 QQ의 IP 주소 확인하기]를 참조하세요. friends
]
-a 및 -n은 가장 일반적으로 사용되는 명령입니다. 일부 프로토콜에 대한 자세한 정보를 표시하려면 -p 매개변수를 사용해야 합니다. -a 및 -n을 살펴보겠습니다. [netstat -p @@@ 여기서 @@@은 TCP 또는 UDP입니다.]
C:>netstat -p tcp
Active. 연결
프로토 로컬 주소 외부 주소 상태
TCP Eagle: microsoft-ds localhost:1031 TCP Eagle:1031 localhost:microsoft-ds TCP Eagle:1213 218.85.139.65: 9002 CLOSE_WAIT
TCP Eagle:2416 219.133. 63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT
TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT
TCP Eagle:291 6 192.168.1.101:telnet ESTABL ISHED
TCP 이글: 2929 219.137.227.10:4899 확립됨
TCP Eagle:3455 218.85.139.65:9002 확립됨
매개변수 설명을 계속하세요. -e
의미: 이 옵션은 이더넷에 대한 통계 데이터를 표시하는 데 사용됩니다. 나열된 항목에는 전송된 데이터그램의 총 바이트 수, 오류 수, 삭제 수, 데이터그램 수 및 브로드캐스트 수가 포함됩니다. 이러한 통계는 전송된 데이터그램 수와 수신된 데이터그램 수입니다. 이 옵션은 일부 기본 네트워크 트래픽을 계산하는 데 사용할 수 있습니다.
C:>netstat -e
인터페이스 통계
98789
유니캐스트 패킷 > 실수 ~ 하지만 이 두 필드에 오류 그룹이 100개 이상 있으면 오류율이 높다고 볼 수 있습니다. 높은 전송 오류는 로컬 네트워크가 포화되었거나 호스트와 네트워크 사이의 물리적 연결이 좋지 않음을 나타냅니다. 높은 수신 오류는 전체 네트워크가 포화되었거나 로컬 호스트에 과부하가 있거나 물리적인 문제가 있음을 나타냅니다. 연결 오류의 정도를 추가로 확인하기 위해 Ping 명령을 사용하여 비트 오류율을 계산할 수 있습니다. netstat -e와 ping을 함께 사용하면 대부분의 네트워크 문제를 해결할 수 있습니다.
다음으로 두 가지 더 복잡한 매개변수인 -r과 -s에 대해 설명하겠습니다. 따라서 저자는 이에 대해 지식의 다른 측면과 관련될 수 있습니다. 앞으로도 블로그에 계속 쓸 예정입니다. 하하, 요즘 바빴어요
-r은 라우팅 테이블 정보를 표시하는 데 사용됩니다. 예를 살펴보겠습니다.
C:> netstat -r
라우팅 테이블(라우팅 테이블)
================================== =========== ================================
인터페이스 목록
0x1.............. MS TCP 루프백 인터페이스
0x10003 ...00 0c f1 02 76 81 ... 인텔(R ) PRO/무선 LAN 2100 3B 미니 PCI
어댑터
0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x 제품군 고속 이더넷
C
==== = ================================================ = ====================
=========================== === ============================================== =
활성 경로: (동적 라우팅)
네트워크 대상 > .181 30
0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0. 0.1 1
192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20
192.168.1.0 255.255.255.0 192.168.1.181 192.168 .1.181 30
192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.181 255.255.255.255 12 7.0.0.1 127.0.0.1 30
192.168.1.255 255.255.255.255 192.168.1.180 192.168.1.18 0 20
192.168.1.255 255.255.255.255 192.168.1.181 192.168.1.181 30
224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20
224.0.0.0 240.0.0.0 192.168.1.181 192.168.1.181 30
255.255.255.255 255.255.255.255 192.168.1 180 192.168.1.180 1
255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1
기본 게이트웨이 : 192.168.1.254 (기본 게이트웨이)
===================================== ===== ====================================
영구 경로: (정적 라우팅 )
없음
C:> 수신된 패킷 = 369492(수신 패키지)
수신된 헤더 오류 = 0(수신 헤드 오류 수)
수신된 주소 오류 = 2
알 수 없는 프로토콜 수신 = 0(수신된 알 수 없는 프로토콜 수)
폐기된 수신 패킷 = 4203(수신 후 폐기된 패킷 수)
전달된 수신 패킷 수 = 365287(수신 후 전달된 패킷 수)
출력 요청 ~ 경로 없음 = 0 ( 요청 패킷이 라우팅되지 않음)
재조립 필요 = 0(재조립 요청 수)
재조립 성공 = 0(재조립 성공 수)
재조립 실패 = 0(실패한 재조립 수)
성공한 데이터그램 조각 ed = 0(성공적으로 조각화된 데이터그램 수)
Datagrams Failing Fragmentation = 0(조각화에 실패한 데이터그램 수)
Fragments Created = 0(생성된 조각 수)
ICMPv4 통계(ICMP 통계 결과) 포함 두 가지 상태: 수신됨 및 전송됨 수신됨 SENT
메시지 285 784(메시지)
ERRORS 0 0(오류 번호)
대상에 연결할 수 없음 53 548(호스트 수에 도달할 수 없음)
시간 0 0 초과(시간 초과) 매개변수 문제 소스 Quenches
Echos 25 211(응답 수)
Echo 응답 207 25 응답 응답)
타임스탬프 0주소 마스크 0 0(주소 마스크 수)
주소 마스크 응답 0 = 5217(활성 열기 수)
수동 열기 >
현재 연결 = 9(현재 연결 수)
수신된 세그먼트 = 6108 (재전송된 메시지 수)
IPv4에 대한 UDP 통계(UDP 통계 결과)
수신된 데이터그램 = 14309(수신된 데이터 패킷)
포트 없음 = 1360(포트 번호 없음)
수신 오류 = 0( 수신된 오류 수)
보낸 데이터그램 = 14524(전송된 패킷 수)
C:>
또한 Windows XP에 고유하고 일반적으로 사용되는 여러 가지 명령 매개변수가 있습니다. 이 두 매개변수에 대한 설명은 다음과 같습니다. b 및 –v도 이전 섹션에서 매우 자세히 설명되어 있습니다. 아래 두 가지 예를 보여 드리겠습니다. (주로 해당 애플리케이션 구성 요소 및 기타 세부 정보를 표시하기 위해 말이 있으면 즉시 헌신하게 될 것입니다. ^_^)
C:>netstat -b
활성 연결
프로토 로컬 주소 외부 주소 상태 PID
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED 4
[시스템]
TCP Eagle:1031 localhost:microsoft-ds 설정됨 4
[시스템]
TCP Eagle:2929 219.137.227.10:4899 설정됨 3224
[radmin.exe]
TCP Eagle:3455 218.85.139.65:9002 설정됨 1924
[DCA.exe]
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT 1924
[DCA.exe]
TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]
TCP Eagle: 2907 192.168.1.101:2774 CLOSE_WAIT 596
[QQ.exe]
C:>netstat -v
Active Conne