Windows网络管理及诊断命令整理

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介: Windows网络管理及诊断命令整理

traceroute:

用于路由跟踪,返回结果第一跳为网关IP地址。


原理:递增TTL字段的ICMP回送错误报文


ping:

基于ICMP协议,检查网络连通性


-t:持续ping,直到Ctrl+C中断


-a:将IP解析为主机名


-n Count:设置ping包个数


pathping:

结合了ping和traceroute功能,可以显示通信线路上每个子网的延时和丢包率。


-g  host-list:与主机列表一起的松散源路由。


-h maximum hops:指定搜索目标路径中的节点最大数。默认值为30个节点


-i address:使用指定的源地址。

-n:禁止将中间路由器的IP地址解析为名字,可以提高 pathping 显示速度


-p period:两次 Ping之间等待的时间(以毫秒为单位,默认值为250毫秒)。


-q num_queries: 指定发送到路径中每个路由器的回响请求消息数。默认值为100查询


-w timeout:指定等待每个应答的时间(单位为毫秒,默认值为3000 毫秒)。


-4:强制使用  IPv4;


-6:强制使用  IPv6


targetname:指定目的端,它既可以是IP地址,也可以是计算机名。pathping 参数区分大小写。实际使用中要注意,为了避免网络拥塞、影响正在运行的网络业务,应以足够慢的速度发送 ping信号。


netstat:

netstat 基本命令格式:netstat[-a][-e][-n][-o][-pproto][-r][-s][-v][interval]


-a:显示所有连接和监听端口。


-e: 用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。此选项可以与 -s 选项组合使用。


-n:以数字形式显示地址和端口号。


-o:显示与每个连接相关的所属进程ID。


-p proto:显示 proto指定的协议的连接:proto 可以是下列协议之-: TCPUDP、TCPV6或UDPv6。如果与-s 选项一起使用,可以显示按协议统计信息。


-r:显示路由表,与route print 显示效果一样。


-s:显示按协议统计信息。默认地显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。


-v:与-b选项一起使用时,将显示包含为所有可执行组件创建连接或监听端口的组件。


interval:重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 Ctrl+C 组合键停止重新显示统计信息。如果省略,netstat 只显示一次当前配置信息。


ipconfig:

/all:显示IP、掩码、网关等详细信息


/renew:更新DHCP配置,重新获IP


/release:释放DHCP获得的IP地址


/flushdns:清除DNS缓存信息


/displaydns:显示DNS缓存信息


注:ipconfig/all比ipconfig显示的信息更加详细,例如会多显示mac地址等


nslookup:

nslookup(name server lookup)是一个用于查询 Internet 域名信息或诊断 DNS服务器问题的工具。nslookup基本命令格式:


nslookup[-option][{name|[-server]}]


参数说明:

●-option:在非交互式中,可以使用选项直接指定要查询的参数,具体如下:


       ●-timeout=x:指明系统查询的超时时间。如-timeout=10,表示超时时间是10秒


       ●-retry=x:指明系统查询失败时重试的次数。


       ●-querytype=x:指明查询的资源记录的类型,x可以是A、PTR、MX、NS等。


●name:要查询的日标城名或者IP地址。若name是IP 地址,并且查询类型为A或PTR资源记求类型,则返同计算机的名称。

●-server:使用指定的DNS 服务器解析,而非默认的DNS 服务器


route:

route 命令主要用于手动配置静态路由和显示路由信息表。


格式如下:route [-f] [-p] command [destination] [masknetmask] [gateway] [metric metric ] [if interface]


其中command选项为print时,表示命令用于显示主机路由信息。command 选项为add时,表示命令用于向系统当前的路由表中添加一条新的路由表条目


如route add destination mask netmask gateway metric metric(跃点数)


ARP:

arp 命令用于显示和修改ARP缓存表的内容


arp命令基本格式

ARP -s inet_addr eth_addr [if_addr]

ARP -d inet addr [if_addr]

ARP -a [iner addr][-Nif_addr]

参数说明:

-s:静态指定IP 地址与MAC 地址的对应关系

-a: 显示所有的IP 地址与MAC 地址的对应,使用-g 的参数与-a 是一样的,尤其注意下这个参数

-d:删除指定的IP与MAC的对应关系

-N ifaddr:只显示if_addr 这个接口的ARP信息


FTP:

①FTP命令基本格式为:FTP[-v][-n][-s:filename][-a][-A][-x:sendbuffer][-r:recvbuffer][-b:asyncbuffers][-w:windowsize][host]


-s:filename:指定一个包含 FTP命令的文本文件,这些命令会在FTP开始之后自动运行。


-a:可以使用任意的本地接口绑定数据连接。


-A:以匿名用户(Anonymous)身份登录


host:FTP服务器的IP地址或者主机名。


②使用FTP命令连接主机之后,还可以使用内部命令进行操作,常见的如下:

![cmd[args]]:在本地机中执行交互shell命令,exit 回到FTP环境,如!dir *zip。


ascii:数据传输使用ASCII类型传输方式


bin:数据传输使用二进制文件传输方式。


bye:退出FTP会话过程。


cd remote-dir:进入远程主机目录。


close:中断与远程服务器的FTP会话(与open对应)。


delete remote-file:删除远程主机文件。


dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件 local-file。


getremote-file[local-file]:将远程主机的文件remote-file 传至本地硬盘的 local-file


lcd[dir]:将本地工作目录切换至dir


mdelete[remote-file]:删除远程主机文件。


mgetremote-files:传输多个远程文件


mkdir dir-name:在远程主机中建一个月录


mput local-file:将多个文件传输至远程主机。


open host[port]:建立指定FTP服务器连接,可指定连接端口


passive:进入被动传输方式。


put local-file[remote-file]:将本地文件local-file传送至远程主机。


pwd:显示远程主机的当前工作目录


rmdir dir-name:删除远程主机目录


netsh:

netsh是Windows自带的网络配置命令行工具可保存网络设置修改主机IP地址使用DHCP服务、修改 DNS 参数、查看路由表信息。


常用的配置命令:


 a) 启用防火墙

 C:\>netsh firewall set opmode mode = enable

 确定。

 b) 关闭防火墙

 C:\>netsh firewall set opmode mode = disable

 确定。

 c) 重置防火墙

 C:\>netsh firewall reset

 确定。

 1、查看网络配置

 netsh interface ip show {选项}

 {选项}可以是:

 address   - 显示 IP 地址配置。

 config    - 显示 IP 地址和更多信息。

 dns       - 显示 DNS 服务器地址。

 icmp      - 显示 ICMP 统计。

 interface - 显示 IP 接口统计。

 ipaddress - 显示当前 IP 地址

 ipnet     - 显示 IP 的网络到媒体的映射。

 ipstats   - 显示 IP 统计。

 joins     - 显示加入的多播组。

 offload   - 显示卸载信息。

 tcpconn   - 显示 TCP 连接。

 tcpstats - 显示 TCP 统计。

 udpconn   - 显示 UDP 连接。

 udpstats - 显示 UDP 统计。

 wins      - 显示 WINS 服务器地址。

 2、配置接口IP/网关IP

 netsh interface ip set address "本地连接" static 192.168.1.100 255.255.255.0 192.168.1.253

 ------------------------------

 Microsoft Windows XP [版本 5.1.2600]

 (C) 版权所有 1985-2001 Microsoft Corp.

 C:\>netsh interface ip show config

 接口 "本地连接" 的配置

 DHCP 启用                        否

 IP 地址                             192.168.1.100

 子网掩码                            255.255.255.0

 默认网关:                     192.168.1.253

 GatewayMetric:                0

 InterfaceMetric                     0

 静态配置的 DNS 服务器:    202.96.209.134

 静态配置的 WINS 服务器:   无

 用哪个前缀注册:           只是主要

 3、配置自动换取IP地址,DNS地址及wins地址

 netsh interface ip set address "本地连接" dhcp

 netsh interface ip set dns "本地连接" dhcp

 netsh interface ip set wins "本地连接" dhcp

 4、配置静态IP地址,DNS地址及wins地址

 netsh interface ip set address "本地连接" static 192.168.1.253

 netsh interface ip set dns "本地连接" static 202.96.209.6

 netsh interface ip set wins "本地连接" static 192.168.1.1

 5、查看并导出网络配置文件

 C:\>netsh -c interface dump >c:\dump.txt  (">"表示导出。">>"表示追加)

 #========================

 # 接口配置

 #========================

 pushd interface

 reset all

 popd

 # 接口配置结束

 #========================

 # 接口配置

 #========================

 pushd interface ipv6

 uninstall

 popd

 # 接口配置结束

 # ----------------------------------

 # ISATAP 配置

 # ----------------------------------

 pushd interface ipv6 isatap

 popd

 # ISATAP 配置结束

 # ----------------------------------

 # 6to4 配置

 # ----------------------------------

 pushd interface ipv6 6to4

 reset

 popd

 # 6to4 配置结束

 #=============

 # 端口代理配置

 #=============

 pushd interface portproxy

 reset

 popd

 # 端口代理配置结束

 # ----------------------------------

 # 接口 IP 配置

 # ----------------------------------

 pushd interface ip

 # "本地连接" 的接口 IP 配置

 set address name="本地连接" source=static addr=192.168.1.5 mask=255.255.255.0

 set address name="本地连接" gateway=192.168.1.1 gwmetric=0

 set dns name="本地连接" source=static addr=202.96.209.134 register=PRIMARY

 set wins name="本地连接" source=static addr=none

 popd

 # 接口 IP 配置结束

 6、导入网络配置文件

 C:\>netsh -f c:\dump.txt

 C:\>netsh exec c:\dump.txt


win7创建无线网


 1、netsh wlan set hostednetwork mode=allow ssid=wwl key=12346789


创建但必须使用已经连接网络进行共享到该无限上


 2、netsh wlan start hostednetwork


开启无限wifi


 3、netsh wlan stop hostednetwork


关闭无限wifi


 4、netsh wlan show hostednetwork


查看wifi信息


原文链接:Netsh命令详解 - W&L - 博客园 (cnblogs.com)


nbtstat:

nbtstat 显示基于TCP/IP 的NetBIOS 协议统计、本地计算机、远程计算机的NetBIOS名称表和NetBIOS名称缓存。


net:

Windows 中的网络服务都使用以net 开头的命令。在cmdexe 提示符下输入net/?,则显示

net 命令的列表如下:




常用的net命令:


c:>net user:显示所有用户的列表。


c:>net share:显示共享资源。


c: >net start:显示已启动的服务列表。


c:>net start telnet:启动 telnet 服务


c:>net stop telnet:停止 telnet 服务。


c:>net use:显示已建立的网络连接。


c:>net view:显示计算机上的共享资源列表


c:>net send:192.168.10.1“时间到了,请关机”向地址为 192.168.10.1 的计算机发送消息。


sniffer(嗅探器):

嗅探器 (Sniffer)是采用混杂模式工作的协议分析器,可以用纯软件实现,运行在普通的计算机上:也可以做成硬件,用独立设备实现高效率的网络监控。sniffer是一种基于被动侦听原理的网络分析方式,使用这种技术方式可以监视网络的状态、数据流动情况以及网络上传输的信息。sniffer 能够使网络接口处于混杂模式,从而可截获网络上传输的分组。


Sniffer Pro主要包含4种功能组件。

(1)监视。实时解码并显示网络通信流中的数据。


(2) 捕获。抓取网络中传输的数据包并保存在缓冲区或指定的文件中,供以后使用


(3)分析。利用专家系统分析网络通信中潜在的问题,给出故障症状和诊断报告


(4)显示。对捕获的数据包进行解码,并以统计表或各种图形方式显示在桌面上


网络监控是 Sniffer 的主要功能,其他功能都是为监控功能服务的。网络监控可以提供下列信息:

(1)负载统计数据,包括一段时间内传输的帧数、字节数、网络利用率、广播和组播分组计数等。

(2)出错统计数据,包括 CRC 错误、冲突碎片、超长、对准出错和冲突计数等

(3)按照不同的底层协议进行统计的数据

(4)应用程序的响应时间和有关统计数据。

(5)单个工作站或会话组通信量的统计数据

(6)不同大小数据包的统计数据


这里补充网络监听的原理


由于以太网采用广播通信方式,所以在网络中传送的分组可以出现在同一冲突域中的所有端口上。在常规状态下,网卡控制程序只接收发送给自己的数据包和广播包,对目标地址不是自己的数据包则丢弃。如果把网卡配置成混杂模式(Promiscuous Mode),它就能接收所有分组无论是不是发送给自己的。

采用混杂模式的程序可以把网络连接上传输的所有分组都显示在屏幕上。有些协议(例如FTP 和 Telmet)在传输数据和口令字时不进行加密,采用混杂模式的网络扫描器就可以解读和提取有用的信息,这给网络黑客造成了可乘之机。利用网络监听技术,既可以进行网络监控,解决网络管理中的问题,也可以进行网络窃听,实现网络入侵的目的。

当一个主机采用混杂模式进行网络监听时,它是可以被检查出来的。这里主要有两种方法:


一种是根据时延来判断。由于采用混杂模式的主机要处理大量的分组,所以它的负载必定很重,如果发现某个计算机的响应很慢,就可以怀疑它是工作于混杂模式。

另外一种方法是使用错误的MAC 地址和正确的IP 地址向它发送 ping 数据包,如果它接收并应答了这个数据包,那一定是采用混杂模式进行通信的。


混杂模式通信被广泛地使用在恶意软件中,最初是为了获取根用户权限 (RooCompromise),继而进行ARP欺骗(ARP Spooing)。凡是进行ARP欺骗的计算机必定把网设置成了混杂模式,所以检测那些滥用混杂模式的计算机是很重要的。


winipcfg:

winipcfg命令(适用于Windows98)的作用是显示用户所在主机内部IP协议的配置信息winipcfg程序采用 Windows 窗口的形式来显示IP协议的具体配置信息。如果 winipcfg 命今后面不跟任何参数直接运行,程序不但可在窗口中显示网络适配器的物理地址、主机的 IP 地址、子网掩码以及默认网关等,还可以查看主机的相关信息,如主机名、DNS 服务器、节点类型等 。


目录
相关文章
|
1月前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
74 2
|
7天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
99 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
1月前
|
Linux iOS开发 网络架构
如何使用 Ping 命令监测网络丢包情况?
如何使用 Ping 命令监测网络丢包情况?
205 48
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
69 32
|
23天前
|
域名解析 运维 网络协议
网络诊断指南:网络故障排查步骤与技巧
网络诊断指南:网络故障排查步骤与技巧
97 7
|
1月前
|
域名解析 网络协议 安全
|
29天前
|
机器学习/深度学习 数据采集 算法
机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用
医疗诊断是医学的核心,其准确性和效率至关重要。本文探讨了机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用。文章还讨论了Python在构建机器学习模型中的作用,面临的挑战及应对策略,并展望了未来的发展趋势。
106 1
|
1月前
|
网络协议 安全 网络安全
|
1月前
|
网络协议 Linux
使用nmcli命令设置IP地址并排查网络故障
nmcli 是一个功能强大的网络管理工具,通过它可以轻松配置IP地址、网关和DNS,同时也能快速排查网络故障。通过正确使用nmcli命令,可以确保网络配置的准确性和稳定性,提高系统管理的效率。希望本文提供的详细步骤和示例能够帮助您更好地掌握nmcli的使用方法,并有效解决实际工作中的网络问题。
72 2
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
54 2