Windows命令--netstat--使用/教程/实例

这篇具有很好参考价值的文章主要介绍了Windows命令--netstat--使用/教程/实例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

        本文介绍Windows的netstat命令的用法。

参数

netstat [-a] [-b] [-e] [-f] [-n] [-o] [-p <proto>] [-q] [-r] [-s] [-t] [-x] [-y] [interval]

windows netstat,windows,网络,tcp/ip

 结果含义

状态

"LISTENING":表示监听。即:这个端口正在开放 可以提供服务
"CLOSING":表示关闭的。即:表示端口人为或者防火墙使其关闭(也许服务被卸载)
"TIME WAIT":表示正在等待连接。即:你正在向该端口发送请求连接状态
"ESTABLISHED":表示是对方与你已经连接。即:正在通信交换数据

示例

例1:查看所有端口使用情况
命令

netstat -ano

结果

C:\Users\xxx>netstat -nao
 
活动连接
 
  协议  本地地址          外部地址        状态           PID
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       808
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4668
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:902            0.0.0.0:0              LISTENING       4512
  TCP    0.0.0.0:912            0.0.0.0:0              LISTENING       4512
  TCP    0.0.0.0:5040           0.0.0.0:0              LISTENING       3564
  TCP    0.0.0.0:5357           0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:6300           0.0.0.0:0              LISTENING       3972
  TCP    0.0.0.0:6666           0.0.0.0:0              LISTENING       1188
  TCP    0.0.0.0:49664          0.0.0.0:0              LISTENING       888
  TCP    0.0.0.0:49665          0.0.0.0:0              LISTENING       764
  TCP    0.0.0.0:49666          0.0.0.0:0              LISTENING       1516
  TCP    0.0.0.0:49667          0.0.0.0:0              LISTENING       1788
  TCP    0.0.0.0:49668          0.0.0.0:0              LISTENING       2508
  TCP    0.0.0.0:49671          0.0.0.0:0              LISTENING       3764
  TCP    0.0.0.0:49698          0.0.0.0:0              LISTENING       840
  TCP    127.0.0.1:1001         0.0.0.0:0              LISTENING       4
  TCP    127.0.0.1:8307         0.0.0.0:0              LISTENING       4668
  TCP    127.0.0.1:14147        0.0.0.0:0              LISTENING       3972
  TCP    127.0.0.1:48303        0.0.0.0:0              LISTENING       4420
  TCP    127.0.0.1:48303        127.0.0.1:49713        ESTABLISHED     4420
  TCP    127.0.0.1:49713        127.0.0.1:48303        ESTABLISHED     4420
  TCP    127.0.0.1:49799        0.0.0.0:0              LISTENING       1736
  TCP    127.0.0.1:49799        127.0.0.1:49831        ESTABLISHED     1736
  TCP    127.0.0.1:49831        127.0.0.1:49799        ESTABLISHED     8716
  TCP    127.0.0.1:59866        0.0.0.0:0              LISTENING       11428
  TCP    192.168.0.98:139       0.0.0.0:0              LISTENING       4
  TCP    192.168.0.98:6666      91.241.19.228:54404    ESTABLISHED     1188
  TCP    192.168.0.98:6666      195.54.167.7:60042     ESTABLISHED     1188
  TCP    192.168.0.98:49839     61.147.223.240:80      CLOSE_WAIT      13732
  TCP    192.168.0.98:59568     117.80.92.109:6667     ESTABLISHED     13136
  TCP    192.168.0.98:59882     104.27.129.182:80      TIME_WAIT       0
  TCP    192.168.0.98:59897     180.101.49.12:443      ESTABLISHED     14156
  TCP    192.168.0.98:59905     101.200.35.175:443     ESTABLISHED     14156
  TCP    192.168.0.98:59914     39.96.132.69:443       ESTABLISHED     14156
  TCP    192.168.0.98:59926     101.201.173.208:443    ESTABLISHED     14156
  TCP    192.168.0.98:59930     101.201.173.208:443    ESTABLISHED     14156
  TCP    192.168.0.98:59931     39.96.132.69:443       ESTABLISHED     14156
  TCP    192.168.0.98:59934     39.96.132.69:443       ESTABLISHED     14156
  TCP    192.168.0.98:59950     140.143.49.61:443      ESTABLISHED     14156
  TCP    192.168.0.98:59951     40.90.189.152:443      ESTABLISHED     14156
  TCP    192.168.0.98:59952     40.90.189.152:443      ESTABLISHED     14156
  TCP    192.168.0.98:59958     180.97.232.87:443      ESTABLISHED     14156
  TCP    192.168.0.98:59970     203.119.169.83:443     ESTABLISHED     14156
  TCP    192.168.0.98:59971     194.156.231.202:8443   ESTABLISHED     8716
  TCP    192.168.0.98:59998     61.155.222.97:443      ESTABLISHED     14156
  TCP    192.168.0.98:60016     183.134.25.125:443     ESTABLISHED     14156
  TCP    192.168.0.98:60080     39.97.4.86:443         ESTABLISHED     14156
  TCP    192.168.0.98:60097     101.201.171.59:443     ESTABLISHED     14156
  TCP    192.168.0.98:60106     69.94.69.166:443       ESTABLISHED     14156
  TCP    192.168.0.98:60107     69.94.69.166:443       TIME_WAIT       0
  TCP    192.168.0.98:60117     180.122.76.243:443     ESTABLISHED     14156
  TCP    192.168.0.98:60118     52.114.132.91:443      ESTABLISHED     11236
  TCP    192.168.0.98:60119     222.186.55.14:443      ESTABLISHED     14156

例2:查看指定端口
命令

netstat -nao | findstr "端口号"

结果文章来源地址https://www.toymoban.com/news/detail-761742.html

C:\Users\xxx>netstat -ano | findstr "8080"
  TCP    0.0.0.0:8080           0.0.0.0:0              LISTENING       50388
  TCP    10.0.10.80:58629       157.255.245.177:8080   ESTABLISHED     12596
  TCP    10.0.10.80:62828       58.251.100.119:8080    ESTABLISHED     49072
  TCP    10.0.10.80:65521       116.130.229.191:8080   ESTABLISHED     11692
  TCP    [::]:8080              [::]:0                 LISTENING       50388

到了这里,关于Windows命令--netstat--使用/教程/实例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Windows 批处理(bat) findstr命令使用教程

    结果: 详细参数列表 参数 参数说明 /B 在一行的开始配对模式。 /E 在一行的结尾配对模式。 /L 按字使用搜索字符串。 /R 将搜索字符串作为一般表达式使用。 /S 在当前目录和所有子目录中搜索匹配文件。 /I 指定搜索不分大小写。 /X 打印完全匹配的行。 /V 只打印不包含匹配

    2024年02月10日
    浏览(58)
  • 【网络取证篇】Windows终端无法使用ping命令解决方法

    以Ping命令为例,最近遇到ping命令无法使用的情况,很多情况都是操作系统\\\"环境变量\\\"被改变或没有正确配置导致—【蘇小沐】 目录 (一)无法ping命令 (二)解决方法:配置系统变量path 总结 1、实验环境 这是当时2022年更新到Windows11系统之后出现的问题。 Windows 11 专业工作

    2024年01月16日
    浏览(35)
  • TCP网络通信编程之netstat

    【netstat指令】  【说明】 (1)Listening 表示某个端口在监听 (2)如果有一个外部程序(客户端)连接到该端口,就会显示一条连接信息 (3)指令netstat -anb 可以参看是那个程序在监听该端口,但是需要以管理员身份运行dos控制台。

    2024年02月15日
    浏览(29)
  • 常见网络测试命令使用【windows】就这几个就够用了

    在日常运维过程中常用的windows网络测试命令很多,就这几个就够用了 启动命令行环境:按win+R键,打开运行,输入cmd,点击确定,进入命令行环境 目录 1、ping:最常用的测试网络通断的命令  2、tracert:路由追踪 3、telnet:查看目的主机ip的端口号是否开放 4、tcping:查看目的

    2024年02月04日
    浏览(28)
  • 为什么我在Linux部署的Springboot服务,部署成功之后,使用netstat -ntlp | grep java 命令查看对应服务监听的端口,只看到有tcp6的监听,没有tcp的监听?

    这种情况可能是由于 Spring Boot 默认配置使用了 IPv6 地址而没有使用 IPv4 地址。在较新的 Linux 发行版上,IPv6 通常是默认开启的。实际上,如果你的服务正在监听 IPv6 的通配地址 :: ,那么它将同时监听 IPv4(0.0.0.0)和 IPv6(::)的所有地址。换句话说,仅看到 tcp6 监听并不意味

    2024年02月06日
    浏览(38)
  • 燕山大学计算机网络实验(windows网络配置方法及基本网络命令、交换机和路由器的使用、小型校园网络模拟搭建)

    项目源码以及报告获取,可看我专栏简介 1、查看本机网络配置,根据配置信息,把本机地址改为静态地址,并使用ipconfig、ping命令验证网络状态,如果网络不通请根据相关现象测试,并给出自己的推论和思考。(请使用自己的笔记本连接校园网无线进行操作) 2、在本机网络

    2024年02月01日
    浏览(44)
  • Java中的网络编程------基于Socket的TCP编程和基于UDP的网络编程,netstat指令

    Socket 在Java中,Socket是一种用于网络通信的编程接口, 它允许不同计算机之间的程序进行数据交换和通信 。Socket使得网络应用程序能够通过TCP或UDP协议在不同主机之间建立连接、发送数据和接收数据。以下是Socket的基本介绍: Socket类型 :在Java中,有两种主要类型的Socket,分

    2024年02月10日
    浏览(30)
  • 计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部

    目录 故障排查 tcpdump抓包工具 传输层(TCP和UDP协议) 传输层的作用 应用程序和端口号有什么关系? 传输层端对端连接实现拓扑图 如何查看自己的linux机器开放了哪些端口? 1、netstat(network   status 网络的状态) netstat查看本机开放的端口: socket 槽、套接字(接口) 2、ss命令

    2024年02月15日
    浏览(37)
  • 【教程】Windows通过注册表方式设置TCP超时时间

    Windows 通过注册表设置 TCP超时时间: 1.打开“开始”菜单,输入”regedit”并打开注册表编辑器 2.在注册表编辑器中,导航到 HKEY LOCAL MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters. 3.在右侧窗格中,右键单击空白处,然后选择”新建””DWORD(32 位) 值”。 4.输入”TcpTimedWaitDelay”

    2024年02月11日
    浏览(32)
  • 适合小白的超详细yolov8环境配置+实例运行教程,从零开始教你如何使用yolov8训练自己的数据集(Windows+conda+pycharm)

      目录 一、前期准备+所需环境配置  1.1. 虚拟环境创建 1.2 下载yolov8源码,在pycharm中进行配置 1.2.1 下载源码 1.2.2 在pycharm终端中配置conda 1.3 在pycharm的terminal中激活虚拟环境  1.4 安装requirements.txt中的相关包 1.5 pip安装其他包 1.6 预训练权重的下载  1.7 验证环境配置是否成功

    2024年02月05日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包