netstat查看linux服务器网络连接状态

netstat查看linux服务器网络连接状态
netstat查看linux服务器网络连接状态

netstat查看linux服务器网络连接状态

维护linux服务器时,要经常查看服务器的网络连接状态,netstat是一个非常优秀的工具,通过netstat 可以显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。

netstat -[rn] <==与路由有关的参数

netstat -[antulpc] <==与网路介面有关的参数参数:

与路由(route) 有关的参数说明:

-r :列出路由表(route table),功能如同route 这个指令;

-n :不使用主机名称与服务名称,使用IP 与port number ,如同route -n

与网路介面有关的参数:

-a :列出所有的连线状态,包括tcp/udp/unix socket 等;

-t :仅列出TCP 封包的连线;

-u :仅列出UDP 封包的连线;

-l :仅列出有在Listen (监听) 的服务之网路状态;

-p :列出PID 与Program 的档名;

-c :可以设定几秒钟后自动更新一次,例如-c 5 每五秒更新一次网路状态的显示;

-v :显示正在进行的工作。

下面这个语句是一个非常好的查看TCP连接状态的语句:

netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}’

返回结果示例:

LAST_ACK 5

SYN_RECV 30

ESTABLISHED 1597

FIN_WAIT1 51

FIN_WAIT2 504

TIME_WAIT 1057

以下是各种状态的描述

CLOSED:无连接是活动的或正在进行

ESTABLISED:已建立连线的状态;

SYN_SENT:发出主动连线(SYN 标志) 的连线封包;

SYN_RECV:接收到一个要求连线的主动连线封包;

FIN_WAIT1:该插槽服务(socket)已中断,该连线正在断线当中;

FIN_WAIT2:该连线已挂断,但正在等待对方主机回应断线确认的封包;

TIME_WAIT:该连线已挂断,但socket 还在网路上等待结束;

LISTEN:通常用在服务的监听port !可使用『-l 』参数查阅。

CLOSING:两边同时尝试关闭

TIME_WAIT:另一边已初始化一个释放

LAST_ACK:等待所有分组死掉

netstat命令

netstat命令详解 Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。 Netstat 详细参数列表 (Winxp) C:\>netstat /? 显示协议统计信息和当前 TCP/IP 网络连接。 NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval] -a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件 拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。 这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP

部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。-e 显示以太网统计信息。此选项可以与 -s 选项组合使用。 -n 以数字形式显示地址和端口号。 -o 显示与每个连接相关的所属进程 ID。 -p proto 显示 proto 指定的协议的连接;proto 可以是 下列协议之一: TCP、UDP、TCPv6 或 UDPv6。 如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -r 显示路由表。 -s 显示按协议统计信息。默认地,显示 IP、 IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息; -p 选项用于指定默认情况的子集。 -v 与 -b 选项一起使用时将显示包含于 为所有可执行组件创建连接或监听端口的 组件。 interval 重新显示选定统计信息,每次显示之间 暂停时间间隔(以秒计)。按 CTRL+C 停止重新 显示统计信息。如果省略,netstat 显示当前 配置信息(只显示一次) (Win2000)

(完整版)Netstat命令详解

Netstat命令详解 Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。 Netstat 详细参数列表 (winXP) C:\>netstat /? 显示协议统计信息和当前TCP/IP 网络连接。NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval] -a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的[] 中,顶部是其调用的组 件,等等,直到TCP/IP部分。注意此选项

可能需要很长时间,如果没有足够权限可能失败。 -e 显示以太网统计信息。此选项可以与-s选项组合使用。 -n 以数字形式显示地址和端口号。 -o 显示与每个连接相关的所属进程ID。 -p proto 显示proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或UDPv6。如果与-s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 ()UDPv6。 -r 显示路由表。 -s 显示按协议统计信息。默认地,显示IP、 IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和UDPv6 的统计信息; -p 选项用于指定默认情况的子集。 -v 与-b 选项一起使用时将显示包含于 为所有可执行组件创建连接或监听端口的 组件。 interval 重新显示选定统计信息,每次显示之间 暂停时间间隔(以秒计)。按CTRL+C 停止

如何查看80端口是否被占用_端口被占用解决办法

80端口是否被占用的解决办法 一、问题描述 公司外网发布是必须使用80端口,可是每次tomcat启动时,总时报端口占用,如果将端口改为不用的端口,例如:8090等,就能正常启动使用。 二、问题分析 一般服务器安装MS SQL Server 2008 时,都要求安装IIS 5.0或6.0,此时,肯定时被IIS 占用了,如果你把IIS 端口号修改成其它的,重启IIS 后,80端口仍然被占用呢,那你就需要检测是否还有其它服务占用了。 三、问题检查及处理 先介绍一下我的服务器环境:Windows 2003 Server SP2,MS SQL Server 2008 R2 ,Tomcat 6.0 ,Sun JDK 1.6 和1.7版本。 检查端口占用常用方法有:使用Dos 命令检查或使用专用软件检查。 使用Dos 检查:在Dos 命令行中输入netstat -aon|findstr "80" 即可查看到端口被谁占用,我查时被System 占用,PID为4,使用进程查看器发现是系统自己的进程,所以没办法停用,如果停用,系统无法正常工作,并且重新启动电脑。 使用专用软件检查,例如:Active Ports软件,可以查看到什么端口被什么软件点用,安装位置是什么等,就可以直接定位,但是我的服务器还是显示为PID为4,程序为System 占用,声明:System不带.exe啊(有的进程为:System.exe,我的则不是) 处理方法:经仔细查找,发现是MS SQL Server 2008服务占用了80端口,此时启动SQL Server 配置管理器,进入后,将SQL Server Reporting Services 服务停用后即可,也不影响MS SQL Server 的正常使用。

如何查看端口号被哪个程序使用

如何查看端口号被哪个程序占用了? 一, 1,Cmd输入netstat–ano可以看到 2, 例如我查80端口被什么占用了对应的进程id是 3600 再输入tasklist来查看pid 3600是哪个进程什么程序在跑 3, 可以很快看到是tomcat6在用pid 3600 也即此占用了80端口 此时可以用taskkill /pid 3600 /t /f 快速关闭此进程 或者 二。 开始--运行--cmd进入命令提示符输入netstat -ano即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" 经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法。假如我们需要确定谁占用了我们的9050端口 1、Windows平台 在windows命令行窗口下执行: C:\>netstat -aon|findstr "9050" TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: C:\>tasklist|findstr "2016" tor.exe 2016 Console 0 16,064 K 很清楚吧,tor占用了你的端口。 taskkill /f /pidXXX linux下:lsof -i :80 三、Linux $netstat -pan|grep 2809 tcp 0 0 0.0.0.0:2809 0.0.0.0:* LISTEN 9493/java https://www.360docs.net/doc/e11068516.html, Tags: aix,windows,tips

利用命令查看端口及对应程序

利用命令查看端口及对应程序 利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有 -a 和 -n ,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。 在“ 命令提示符” 中输入“ netstat -an ”, 即可显示本机所有开放端口。 其中 active connections 是指当前本机活动连接, proto 是指连接使用的协议名称 local address 是本地计算机 IP 地址和连接正在使用的端口号 foreign address 是指连接此端口的远程计算机的 IP 地址与端口号 state 则表示 TCP 连接状态 注意如果后面的 UDP 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626 利用 netstat 命令查找打开可疑端口的恶意程序 先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口,然后根据其 PID 在输入“ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。 直接查看端口与程序 ( 以上两个命令的结合效果 ) 在命令提示符后输入“ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便 用第三方端口查看工具 FPORT fport 是 foundstone 出品的一个用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径, PID 标识,进程名称等信息的小工具

查看80端口以及端口被占用解决办法

如何查看80端口是否被占用以及端口被占用解决办法 进入CMD(注:win8系统没有开始-->运行,需要使用快捷键:win+R进入运行),输入netstat -ano就可以很清楚的看到本地80口占用程序的PID,然后再去任务管理器里查找到PID所对应的进程(如果任务管理器没有PID,查看-->选择列-->PID(进程标示符)勾上即可) 1、如何查看80端口是否被占用 开始--运行(或者win+R) 输入cmd 命令 进入命令提示符,输入netstat -ano 即可看到所有连接的PID 之后启动任务管理器

找到这个PID所对应的程序 如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"

勾选pid,确定即可显示

经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 2、确定谁占用了我们的80端口以及解决办法 1)在windows命令行窗口下执行: C:>netstat -ano|findstr "80" TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448 2)端口被进程号为2448的进程占用,继续执行下面命令: C:>tasklist|findstr"2448" thread.exe 2016 Console 0 16,064 K 3)C:>taskkill /pid 2448 /F 4)如果第二步查不到,那就开任务管理器,看哪个进程是2448或者thread.exe ,

然后杀之即可。 如果需要查看其他端口。把 80 改掉即可 补充:原来出现这个错误原因( 4)httpd.exe: Could not reliably determine the server's fully qualified domain na me, using 192.168.1.111 for ServerName)是因为DNS没配置好. 如果不想配置DNS, 就在httpd.conf , 在最前加入 ServerName localhost:80 即可 另外360安全卫士中的【流量防火墙】,查看网络连接就可以看一些端口的情况。

ftp 21端口被占用解决办法

ftp 21端口被占用解决办法 (2012-05-16 09:17:12) 最近发现服务器 ftp 21端口被占用,在博客园里找到这个方法不错,来分享下。有时安装程序时,会出现XX端口被占用的情况,可以通过CMD命令查看什么程序占用 1. netstat -ano 查看相应端口对应程序的PID 例如: C:\>netstat -ano Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1760 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2967 0.0.0.0:0 LISTENING 660 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 1712 TCP 0.0.0.0:3934 0.0.0.0:0 LISTENING 728 TCP 0.0.0.0:10700 0.0.0.0:0 LISTENING 4920 TCP 10.186.20.116:21 0.0.0.0:0 LISTENING272 TCP 10.186.20.116:80 0.0.0.0:0 LISTENING 4516 可查看到占用21端口的进程PID为272 2. tasklist查看相应的PID号的程序 tasklist /fi "pid eq PID" 例, C:\tasklist /fi "pid eq 272" 图像名 PID 会话名会话# 内存使用 ========================= ====== ================ ======== ============ ServUDaemon.exe 272 Console 0 3,980 K 3. 如果要释放该端口用tskill PID命令 例,如要释放21端口 tskill 272 --The End--

aix netstat命令参数

netstat命令用来查看网络通讯状态,通常用于故障处理而非性能监控,但也可以通过网络传输流量检查系统是否存在由于网络拥塞而造成的性能问题。 netstat命令可以显示每个网络接口的下述信息: 与socket关联的协议控制块地址以及所有socket状态; 网络通讯过程中接收、发送以及丢弃的数据包数量; 网络接口的指标; 路由及其状态。 netstat -in # netstat -in Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll en0 1500 link#2 0.6.29.21.f1.9f 191014 0 13620 0 0 en0 1500 10.8 10.8.0.60 191014 0 13620 0 0 lo0 16896 link#1 676 0 677 0 0 lo0 16896 127 127.0.0.1 676 0 677 0 0 lo0 16896 ::1 676 0 677 0 0 Name——接口名称; Mtu——最大传输单元,通过此接口传送的最大网络数据包大小,以字节为单位;Ipkts——接收到的数据包个数; Ierrs——数据包输入期间发生的错误数量,包括格式错误、校验错误、设备驱动中的缓存空间不足等; Opkts——发送的数据包个数; Oerrs——数据包输出期间发生的错误数量,包括本地主机连接错误或者网络适配器输出队列溢出等; Coll——检测到的冲突数据包数量。 如果数据包输入期间发生的错误数量超过总输入数据包数量的1%,即Ierrs > 0.01 * Ipkts,使用netstat -m命令检查内存不足情况; 如果数据包输出期间发生的错误数量超过总输出数据包数量的1%,即Oerrs > 0.0.1 * Opkts,增大对应网络接口的输出队列长度(xmt_que_size)。可以通过lsattr -El adapter查看adapter 的属性值; 如果冲突率超过10%,即Coll / Opkts > 0.1,表明网络使用过度,有必要对网络进行重新规划或分区。使用netstat -v或entstat命令进一步确定冲突率。 netstat -i -Z 将netstat -i中所有指标的值置为零。 netstat -I Interface Interval 显示给定网络接口一定采样频率下的统计信息。 # netstat -I ent0 5 input (en0) output input (Total) output packets errs packets errs colls packets errs packets errs colls 189497 0 13545 0 0 190173 0 14222 0 0 6 0 1 0 0 6 0 1 0 0 2 0 1 0 0 2 0 1 0 0 8 0 1 0 0 8 0 1 0 0

netstat 的10个基本用法

Netstat 简介 Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括tcp, udp 以及unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的Web 服务有没有起来,你可以查看80端口有没有打开。以上功能使netstat 成为网管和系统管理员的必备利器。在这篇教程中,我会列出几个例子,教大家如何使用netstat 去查找网络连接信息和系统开启的端口号。 以下的简单介绍来自netstat 的man 手册: netstat - 打印网络连接、路由表、连接的数据统计、伪装连接以及广播域成员。 1. 列出所有连接 第一个要介绍的,是最简单的命令:列出所有当前的连接。使用-a 选项即可。 $ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 enlightened:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED

tcp 0 0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN udp 0 0 enlightened:domain *:* udp 0 0 *:bootpc *:* udp 0 0 enlightened.local:ntp *:* udp 0 0 localhost:ntp *:* udp 0 0 *:ntp *:* udp 0 0 *:58570 *:* udp 0 0 *:mdns *:* udp 0 0 *:49459 *:* udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* udp6 0 0 ip6-localhost:ntp [::]:* udp6 0 0 [::]:ntp [::]:* udp6 0 0 [::]:mdns [::]:* udp6 0 0 [::]:63811 [::]:* udp6 0 0 [::]:54952 [::]:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 12403 @/tmp/dbus-IDgfj3UGXX unix 2 [ ACC ] STREAM LISTENING 40202 @/dbus-vfs-daemon/socket-6nUC6CCx 上述命令列出tcp, udp 和unix 协议下所有套接字的所有连接。然而这些信息还不够详

如何查看自己已开的和已经关闭的端口号方法.

查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP 端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分(1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供 该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。 2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP

网络排错命令思路及排错工具使用(ping Tracert Pathping netstat命令详解)

一、网络排错的思路 在网络故障的解决中,我们的宗旨是以最快速度解决使用人问题为前提,可能这个解决使用人问题并非解决网络上的问题,可能是给使用人临时更换电脑使用或其他的方面的操作来最快的解决问题。 专门针对网络故障的排错问题,我总结的有以下的一些好的习惯和方法同大家分享下,主要包括以下几点。 1、思考问题要全面 思考问题不局限,保持开放的头脑,不仅从网络方面思考问题,还需要考虑硬件、软件等多方面的问题 主要的意思是在碰到网络不能使用,上不去网等的故障报修后,我们不要仅仅从网络方面去考虑故障的原因,因为电脑上不去网,有可能是电脑防火墙的设置问题、网络设置的问题、网卡或网线的问题等等多方面的问题。 2、善于使用工具 要善于使用非网络工具判断故障,要善于使用白纸或白板,将所涉及到的网络拓扑展现出来,并将自己所收集到的故障现象都罗列出来,这样便于自己判断故障 点的位置,从而快速的判断问题。 3、网络故障判断的一般步骤。 A、首先检查硬件 开始排除故障的第一步是详细分析故障症状,决定它主要是由软件故障还是由硬件故障造成的。 B、检查网线及网线与机器的连接。 运行硬件测试分析工具,察看它们是否存在细微错误。 如果可以的话,重新启动服务器,路由器或硬件设备。这一方法排除了无数故障,从键盘锁定引发的故障到路由故障。 在另一台机器或另一个测试网络上重现问题从而排除故障。 C、排除软件故障(操作系统的故障) 如果所有硬件都工作正常,那就应该开始研究软件故障了。 主机上的故障 如果机器上某个网络应用锁上了或者出故障了,那你必须确定是什么原因导致了这个故障。如果此应用你最近升级过(或者该应用在你升级过的操作系统上),则你可能不得不到应用开发商网站去查找是否有相应补丁。

查看window的端口号命令

查看window的端口号命令 Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。 查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP 和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口 关闭/开启端口 先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 如何在WinXP/2000/2003下关闭和开放网络端口的详细方法 第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。 第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP 地址,目标地址选我的IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。 第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的IP 安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。

服务器端口被大量占用解决方法

用NetStat命令查看服务器端口时,发现服务器udp端口开放了好多,最少在1000个以上,,经过仔细仔细检查了一下,网上查阅到如下这个解决办法:先使用netstat -anb命令显示服务器上每个端口所对应的监听程序,因为显示的太多,无法一一看过来,所以只能采用: netstat -anb>C:\1.txt 命令,把输出结果存到C盘根目录下的1.txt文件中,慢慢查看. 查看后,得知所有这些udp端口均为dns.exe程序监听,这台服务器安装了DNS服务,难道中毒了? 在命令提示符下,输入: cd c: 切换C盘根目录,执行: dir dns.exe /s/a 命令进行全盘检索dns.exe程序,经过N久之后,系统检索出5个dns.exe 来,经过检索,这5个dns.exe均属于系统自带的,无任何问题,至此排除中毒的可能。 接着在Google中输入:dns.exe udp端口 得到结果显示为微软的KB951748和 KB951746补丁会导致此问题出现,原文如下: 复制代码代码如下: DNS 服务器安装补丁KB951748 KB951746 后通信的会话数量增大作者:smoile 日期:2008-10-27 12:31:39 在给单位的DNS服务器迁移的时候发现新的DNS服务器上的UDP会话数大得惊人,卸载了重装好是不行,苦闷了两天。今天早上给微软800打电话,可是要我给什么号,想不到技术支持也要验证正版!于是到微软社区发帖,想不到很快就有了回复。按照上面的方法卸载KB951748和 KB951746补丁,果然好了! 以上是网上给的方法,但是我查找了补丁,没发现以上两个补丁,然后,我就去删除了dns.exe这个程序(因为这个程序占用了大量端口),其中有一个不能删除,是进程在占用,查看到PID位1084,于是去关掉进程,删掉了dns.exe,然后再去查看netstat,发现udp占用的大量端口消失了。至此,这个问题应该算是解决了。

netstat参数说明

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。 Netstat 详细参数列表 (Winxp) C:\>netstat /? 显示协议统计信息和当前 TCP/IP 网络连接。 NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval] -a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件 拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。 这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。 -e 显示以太网统计信息。此选项可以与 -s 选项组合使用。 -n 以数字形式显示地址和端口号。 -o 显示与每个连接相关的所属进程 ID。 -p proto 显示 proto 指定的协议的连接;proto 可以是 下列协议之一: TCP、UDP、TCPv6 或 UDPv6。 如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -r 显示路由表。 -s 显示按协议统计信息。默认地,显示 IP、 IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息; -p 选项用于指定默认情况的子集。 -v 与 -b 选项一起使用时将显示包含于 为所有可执行组件创建连接或监听端口的 组件。

查看系统端口是否被占用

如何查看系统端口 在Windows XP中要查看系统端口,可以使用Netstat命令,点击开始---运行---键入cmd,打开命令提示符窗口,在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。 如何关闭端口: 在默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等,为了系统的安全性,我们可以通过下面的方法来关闭端口: 比如关闭SMTP服务的25端口,可以这样做:打开控制面板----管理工具----服务,接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 还有种方法就是直接打开系统盘C:\WINDOWS\SYSTEM32\drivers\etc目录下的services 文件,用记事本打开,你可以看到自己开放的所有端口,如果想关掉此端口,只要在前面加上“#”号就可以了。 补:Netstat命令用法: 命令格式:Netstat -a -e -n -o -s -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号 【如何查看系统端口与进程的关联】 一、根据进程查端口号 “开始”-“运行”-输入“cmd.exe” 键入“tasklist”命令:列出系统正在运行的进程列表,把你要查的进程所对应的“PID”号记下或复制。 说明:相同的进程每次运行的“PID”号一般都不会相同,所以一旦该进程重启后,该“PID”号就会改变,这就需要重新查看。 再键入“netstat -ano findstr 1140”命令 “findstr 1140”表示查找进程PID为“1140”的TCP连接以及TCP、UDP端口的侦听情况可用netstat/? 查看netstat的参数意义

netstat命令以及用两种不同的方法关闭端口

网络攻击与防范 班级:软件2班 学号:130624040 姓名:刘亚杰 指导老师:刘子天 实验报告

实验人:刘亚杰 实验地点:J-C-205 实验时间:2015年4月8号 实验目的:练习netstat命令以及用两种不同的方法关闭端口。 实验一:Netstat –an: 实验报告分析结果的各项含义。 重点分析解释:状态 SYN Listening Established 实验内容:在没有打开网页之前所有的外部访问地址和本地地址以及它们的状态 图1

图1 中标示的是IP地址为127.0.0.1端口为51299的端口访问了自己的17901端口,状态为TIME-WAIT:等待足够的时间以确保远程TCP 接收到连接中断请求的确认。 图2 图2 中的listening状态代表正在处于监听状态中。

图3 图3 是我自己访问了我的8000端口 图4

图4 中最后一行显示出我的IP地址是192.168.32.63,我的端口3658端口访问了8000端口,established状态是代表已经连接成功。 图5 图5中是我的搭档访问了我的8000端口。 图6 图6 中最后一行显示IP为192.168.32.62端口是2878的访问了我的8000端口,established代表已经成功进行了连接。

图7 图7中被标记行是IP为221.212.109.159端口为1301的访问了我的1197端口,状态SYN-SENT是再发送连接请求后等待匹配的连接请求。 实验二:完成IIS web 服务(World Wide Web Publishing – 80端口)的关闭 法一:关闭相应服务 使用windows的服务管理工具。 法二:关闭端口号 使用本地安全策略-IP安全策略。 实验内容:方法一:关闭相应服务器阻止访问端口

windows下查看80端口占用情况

windows下查看80端口占用情况,适用于查看任何端口 2010-10-15 16:47:30| 分类:默认分类| 标签:|字号大中小订阅 重做系统后,配置AMP环境。启动apache提示80端口busy被占用。于是查看一看80端口占用情况。 开始–运行–cmd 进入命令提示符输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选”查看”-”选择列” 经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用。 我们需要确定谁占用了我们的80端口 在windows命令行窗口下执行: C:\>netstat -aon|findstr “80″ TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING 2044 TCP 10.72.224.5:2558 96.17.109.8:80 ESTABLISHED 2044 TCP 10.72.224.5:2757 60.210.176.209:80 TIME_WAIT 0 TCP 10.72.224.5:3956 125.46.1.234:80 ESTABLISHED 2044 TCP 10.72.224.5:3959 125.46.1.234:80 ESTABLISHED 2044 UDP 0.0.0.0:2280 *:* 3700 看到了吗,端口被进程号为2044的进程占用,继续执行下面命令: C:\>tasklist|findstr “2044″ avp.exe 2044 Console 0 37,680 K 很清楚吧,avp 卡巴监听80端口,调整卡巴网络监听设置。 当然,如果你的80端口被其他程序占用,kill掉或者调整端口。

怎么查看是哪个程序站用了某个端口

1.开始---->运行---->cmd,或者是window+R组合键,调出命令窗口 2.输入命令:netstat -ano,列出所有端口的情况。在列表中我们观察被占用的 端口,比如是49157,首先找到它。 3.查看被占用端口对应的PID,输入命令:netstat -aon|findstr "49157",回 车,记下最后一位数字,即PID,这里是2720

4.继续输入tasklist|findstr "2720",回车,查看是哪个进程或者程序占用了 2720端口,结果是:svchost.exe 5.或者是我们打开任务管理器,切换到进程选项卡,在PID一列查看2720对应 的进程是谁,如果看不到PID这一列,如下图: 6.则我们点击查看--->选择列,将PID(进程标示符)前面的勾打上,点击确定。

7.这样我们就看到了PID这一列标识,看一下2720对应的进程是谁,如果没有, 我们把下面的显示所有用户的进程前面的勾打上,就可以看到了,映像名称是svchost.exe,描述是,Windows的主进程,与上面命令查看的完全一致。 8.结束该进程:在任务管理器中选中该进程点击”结束进程“按钮,或者是在 cmd的命令窗口中输入:taskkill /f /t /im Tencentdl.exe。

END 注意事项 后两步可以使用任务管理器,因为看的比较直观而且方便。

假如我们需要确定谁占用了我们的9050端口 1、Windows平台在windows命令行窗口下执行: 1.查看所有的端口占用情况 C:\>netstat -ano 协议本地地址外部地址状态PID TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236 TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168 TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168 TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456 TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4 TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068 TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456 TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732 TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732 TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732 TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732 2.查看指定端口的占用情况C:\>netstat -aon|findstr "9050" 协议本地地址外部地址状态PID TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016 P: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令:(也可以去任务管理器中查看pid对应的进程)3.查看PID对应的进程C:\>tasklist|findstr "2016" 映像名称PID 会话名会话# 内存使用 ========================= ======== ================ tor.exe 2016 Console 0 16,064 K P:很清楚吧,tor占用了你的端口。

相关文档
最新文档