Windows网络管理及诊断命令整理

本文涉及的产品
云解析DNS,个人版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: Windows网络管理及诊断命令整理

traceroute:

用于路由跟踪,返回结果第一跳为网关IP地址。


原理:递增TTL字段的ICMP回送错误报文


ping:

基于ICMP协议,检查网络连通性


-t:持续ping,直到Ctrl+C中断


-a:将IP解析为主机名


-n Count:设置ping包个数


pathping:

结合了ping和traceroute功能,可以显示通信线路上每个子网的延时和丢包率。


-g  host-list:与主机列表一起的松散源路由。


-h maximum hops:指定搜索目标路径中的节点最大数。默认值为30个节点


-i address:使用指定的源地址。

-n:禁止将中间路由器的IP地址解析为名字,可以提高 pathping 显示速度


-p period:两次 Ping之间等待的时间(以毫秒为单位,默认值为250毫秒)。


-q num_queries: 指定发送到路径中每个路由器的回响请求消息数。默认值为100查询


-w timeout:指定等待每个应答的时间(单位为毫秒,默认值为3000 毫秒)。


-4:强制使用  IPv4;


-6:强制使用  IPv6


targetname:指定目的端,它既可以是IP地址,也可以是计算机名。pathping 参数区分大小写。实际使用中要注意,为了避免网络拥塞、影响正在运行的网络业务,应以足够慢的速度发送 ping信号。


netstat:

netstat 基本命令格式:netstat[-a][-e][-n][-o][-pproto][-r][-s][-v][interval]


-a:显示所有连接和监听端口。


-e: 用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。此选项可以与 -s 选项组合使用。


-n:以数字形式显示地址和端口号。


-o:显示与每个连接相关的所属进程ID。


-p proto:显示 proto指定的协议的连接:proto 可以是下列协议之-: TCPUDP、TCPV6或UDPv6。如果与-s 选项一起使用,可以显示按协议统计信息。


-r:显示路由表,与route print 显示效果一样。


-s:显示按协议统计信息。默认地显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。


-v:与-b选项一起使用时,将显示包含为所有可执行组件创建连接或监听端口的组件。


interval:重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 Ctrl+C 组合键停止重新显示统计信息。如果省略,netstat 只显示一次当前配置信息。


ipconfig:

/all:显示IP、掩码、网关等详细信息


/renew:更新DHCP配置,重新获IP


/release:释放DHCP获得的IP地址


/flushdns:清除DNS缓存信息


/displaydns:显示DNS缓存信息


注:ipconfig/all比ipconfig显示的信息更加详细,例如会多显示mac地址等


nslookup:

nslookup(name server lookup)是一个用于查询 Internet 域名信息或诊断 DNS服务器问题的工具。nslookup基本命令格式:


nslookup[-option][{name|[-server]}]


参数说明:

●-option:在非交互式中,可以使用选项直接指定要查询的参数,具体如下:


       ●-timeout=x:指明系统查询的超时时间。如-timeout=10,表示超时时间是10秒


       ●-retry=x:指明系统查询失败时重试的次数。


       ●-querytype=x:指明查询的资源记录的类型,x可以是A、PTR、MX、NS等。


●name:要查询的日标城名或者IP地址。若name是IP 地址,并且查询类型为A或PTR资源记求类型,则返同计算机的名称。

●-server:使用指定的DNS 服务器解析,而非默认的DNS 服务器


route:

route 命令主要用于手动配置静态路由和显示路由信息表。


格式如下:route [-f] [-p] command [destination] [masknetmask] [gateway] [metric metric ] [if interface]


其中command选项为print时,表示命令用于显示主机路由信息。command 选项为add时,表示命令用于向系统当前的路由表中添加一条新的路由表条目


如route add destination mask netmask gateway metric metric(跃点数)


ARP:

arp 命令用于显示和修改ARP缓存表的内容


arp命令基本格式

ARP -s inet_addr eth_addr [if_addr]

ARP -d inet addr [if_addr]

ARP -a [iner addr][-Nif_addr]

参数说明:

-s:静态指定IP 地址与MAC 地址的对应关系

-a: 显示所有的IP 地址与MAC 地址的对应,使用-g 的参数与-a 是一样的,尤其注意下这个参数

-d:删除指定的IP与MAC的对应关系

-N ifaddr:只显示if_addr 这个接口的ARP信息


FTP:

①FTP命令基本格式为:FTP[-v][-n][-s:filename][-a][-A][-x:sendbuffer][-r:recvbuffer][-b:asyncbuffers][-w:windowsize][host]


-s:filename:指定一个包含 FTP命令的文本文件,这些命令会在FTP开始之后自动运行。


-a:可以使用任意的本地接口绑定数据连接。


-A:以匿名用户(Anonymous)身份登录


host:FTP服务器的IP地址或者主机名。


②使用FTP命令连接主机之后,还可以使用内部命令进行操作,常见的如下:

![cmd[args]]:在本地机中执行交互shell命令,exit 回到FTP环境,如!dir *zip。


ascii:数据传输使用ASCII类型传输方式


bin:数据传输使用二进制文件传输方式。


bye:退出FTP会话过程。


cd remote-dir:进入远程主机目录。


close:中断与远程服务器的FTP会话(与open对应)。


delete remote-file:删除远程主机文件。


dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件 local-file。


getremote-file[local-file]:将远程主机的文件remote-file 传至本地硬盘的 local-file


lcd[dir]:将本地工作目录切换至dir


mdelete[remote-file]:删除远程主机文件。


mgetremote-files:传输多个远程文件


mkdir dir-name:在远程主机中建一个月录


mput local-file:将多个文件传输至远程主机。


open host[port]:建立指定FTP服务器连接,可指定连接端口


passive:进入被动传输方式。


put local-file[remote-file]:将本地文件local-file传送至远程主机。


pwd:显示远程主机的当前工作目录


rmdir dir-name:删除远程主机目录


netsh:

netsh是Windows自带的网络配置命令行工具可保存网络设置修改主机IP地址使用DHCP服务、修改 DNS 参数、查看路由表信息。


常用的配置命令:


 a) 启用防火墙

 C:\>netsh firewall set opmode mode = enable

 确定。

 b) 关闭防火墙

 C:\>netsh firewall set opmode mode = disable

 确定。

 c) 重置防火墙

 C:\>netsh firewall reset

 确定。

 1、查看网络配置

 netsh interface ip show {选项}

 {选项}可以是:

 address   - 显示 IP 地址配置。

 config    - 显示 IP 地址和更多信息。

 dns       - 显示 DNS 服务器地址。

 icmp      - 显示 ICMP 统计。

 interface - 显示 IP 接口统计。

 ipaddress - 显示当前 IP 地址

 ipnet     - 显示 IP 的网络到媒体的映射。

 ipstats   - 显示 IP 统计。

 joins     - 显示加入的多播组。

 offload   - 显示卸载信息。

 tcpconn   - 显示 TCP 连接。

 tcpstats - 显示 TCP 统计。

 udpconn   - 显示 UDP 连接。

 udpstats - 显示 UDP 统计。

 wins      - 显示 WINS 服务器地址。

 2、配置接口IP/网关IP

 netsh interface ip set address "本地连接" static 192.168.1.100 255.255.255.0 192.168.1.253

 ------------------------------

 Microsoft Windows XP [版本 5.1.2600]

 (C) 版权所有 1985-2001 Microsoft Corp.

 C:\>netsh interface ip show config

 接口 "本地连接" 的配置

 DHCP 启用                        否

 IP 地址                             192.168.1.100

 子网掩码                            255.255.255.0

 默认网关:                     192.168.1.253

 GatewayMetric:                0

 InterfaceMetric                     0

 静态配置的 DNS 服务器:    202.96.209.134

 静态配置的 WINS 服务器:   无

 用哪个前缀注册:           只是主要

 3、配置自动换取IP地址,DNS地址及wins地址

 netsh interface ip set address "本地连接" dhcp

 netsh interface ip set dns "本地连接" dhcp

 netsh interface ip set wins "本地连接" dhcp

 4、配置静态IP地址,DNS地址及wins地址

 netsh interface ip set address "本地连接" static 192.168.1.253

 netsh interface ip set dns "本地连接" static 202.96.209.6

 netsh interface ip set wins "本地连接" static 192.168.1.1

 5、查看并导出网络配置文件

 C:\>netsh -c interface dump >c:\dump.txt  (">"表示导出。">>"表示追加)

 #========================

 # 接口配置

 #========================

 pushd interface

 reset all

 popd

 # 接口配置结束

 #========================

 # 接口配置

 #========================

 pushd interface ipv6

 uninstall

 popd

 # 接口配置结束

 # ----------------------------------

 # ISATAP 配置

 # ----------------------------------

 pushd interface ipv6 isatap

 popd

 # ISATAP 配置结束

 # ----------------------------------

 # 6to4 配置

 # ----------------------------------

 pushd interface ipv6 6to4

 reset

 popd

 # 6to4 配置结束

 #=============

 # 端口代理配置

 #=============

 pushd interface portproxy

 reset

 popd

 # 端口代理配置结束

 # ----------------------------------

 # 接口 IP 配置

 # ----------------------------------

 pushd interface ip

 # "本地连接" 的接口 IP 配置

 set address name="本地连接" source=static addr=192.168.1.5 mask=255.255.255.0

 set address name="本地连接" gateway=192.168.1.1 gwmetric=0

 set dns name="本地连接" source=static addr=202.96.209.134 register=PRIMARY

 set wins name="本地连接" source=static addr=none

 popd

 # 接口 IP 配置结束

 6、导入网络配置文件

 C:\>netsh -f c:\dump.txt

 C:\>netsh exec c:\dump.txt


win7创建无线网


 1、netsh wlan set hostednetwork mode=allow ssid=wwl key=12346789


创建但必须使用已经连接网络进行共享到该无限上


 2、netsh wlan start hostednetwork


开启无限wifi


 3、netsh wlan stop hostednetwork


关闭无限wifi


 4、netsh wlan show hostednetwork


查看wifi信息


原文链接:Netsh命令详解 - W&L - 博客园 (cnblogs.com)


nbtstat:

nbtstat 显示基于TCP/IP 的NetBIOS 协议统计、本地计算机、远程计算机的NetBIOS名称表和NetBIOS名称缓存。


net:

Windows 中的网络服务都使用以net 开头的命令。在cmdexe 提示符下输入net/?,则显示

net 命令的列表如下:




常用的net命令:


c:>net user:显示所有用户的列表。


c:>net share:显示共享资源。


c: >net start:显示已启动的服务列表。


c:>net start telnet:启动 telnet 服务


c:>net stop telnet:停止 telnet 服务。


c:>net use:显示已建立的网络连接。


c:>net view:显示计算机上的共享资源列表


c:>net send:192.168.10.1“时间到了,请关机”向地址为 192.168.10.1 的计算机发送消息。


sniffer(嗅探器):

嗅探器 (Sniffer)是采用混杂模式工作的协议分析器,可以用纯软件实现,运行在普通的计算机上:也可以做成硬件,用独立设备实现高效率的网络监控。sniffer是一种基于被动侦听原理的网络分析方式,使用这种技术方式可以监视网络的状态、数据流动情况以及网络上传输的信息。sniffer 能够使网络接口处于混杂模式,从而可截获网络上传输的分组。


Sniffer Pro主要包含4种功能组件。

(1)监视。实时解码并显示网络通信流中的数据。


(2) 捕获。抓取网络中传输的数据包并保存在缓冲区或指定的文件中,供以后使用


(3)分析。利用专家系统分析网络通信中潜在的问题,给出故障症状和诊断报告


(4)显示。对捕获的数据包进行解码,并以统计表或各种图形方式显示在桌面上


网络监控是 Sniffer 的主要功能,其他功能都是为监控功能服务的。网络监控可以提供下列信息:

(1)负载统计数据,包括一段时间内传输的帧数、字节数、网络利用率、广播和组播分组计数等。

(2)出错统计数据,包括 CRC 错误、冲突碎片、超长、对准出错和冲突计数等

(3)按照不同的底层协议进行统计的数据

(4)应用程序的响应时间和有关统计数据。

(5)单个工作站或会话组通信量的统计数据

(6)不同大小数据包的统计数据


这里补充网络监听的原理


由于以太网采用广播通信方式,所以在网络中传送的分组可以出现在同一冲突域中的所有端口上。在常规状态下,网卡控制程序只接收发送给自己的数据包和广播包,对目标地址不是自己的数据包则丢弃。如果把网卡配置成混杂模式(Promiscuous Mode),它就能接收所有分组无论是不是发送给自己的。

采用混杂模式的程序可以把网络连接上传输的所有分组都显示在屏幕上。有些协议(例如FTP 和 Telmet)在传输数据和口令字时不进行加密,采用混杂模式的网络扫描器就可以解读和提取有用的信息,这给网络黑客造成了可乘之机。利用网络监听技术,既可以进行网络监控,解决网络管理中的问题,也可以进行网络窃听,实现网络入侵的目的。

当一个主机采用混杂模式进行网络监听时,它是可以被检查出来的。这里主要有两种方法:


一种是根据时延来判断。由于采用混杂模式的主机要处理大量的分组,所以它的负载必定很重,如果发现某个计算机的响应很慢,就可以怀疑它是工作于混杂模式。

另外一种方法是使用错误的MAC 地址和正确的IP 地址向它发送 ping 数据包,如果它接收并应答了这个数据包,那一定是采用混杂模式进行通信的。


混杂模式通信被广泛地使用在恶意软件中,最初是为了获取根用户权限 (RooCompromise),继而进行ARP欺骗(ARP Spooing)。凡是进行ARP欺骗的计算机必定把网设置成了混杂模式,所以检测那些滥用混杂模式的计算机是很重要的。


winipcfg:

winipcfg命令(适用于Windows98)的作用是显示用户所在主机内部IP协议的配置信息winipcfg程序采用 Windows 窗口的形式来显示IP协议的具体配置信息。如果 winipcfg 命今后面不跟任何参数直接运行,程序不但可在窗口中显示网络适配器的物理地址、主机的 IP 地址、子网掩码以及默认网关等,还可以查看主机的相关信息,如主机名、DNS 服务器、节点类型等 。


目录
相关文章
|
7天前
|
Web App开发 Linux Windows
windows类似grep的命令——findstr
windows类似grep的命令——findstr
|
1月前
|
安全 网络协议 网络安全
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
1990 0
|
3天前
|
Windows
解决Windows 11/10 上的网络打印机错误 0x0000011b
解决Windows 11/10 上的网络打印机错误 0x0000011b
15 5
|
25天前
|
容器 Perl Kubernetes
深入 Kubernetes 网络:实战K8s网络故障排查与诊断策略
本文介绍了Kubernetes网络的基础知识和故障排查经验,重点讨论了私有化环境中Kubernetes网络的挑战。首先,文章阐述了Kubernetes网络模型的三大核心要素:Pod网络、Service网络和CNI,并强调了其在容器通信和服务发现中的作用。接着,通过三个具体的故障案例,展示了网络冲突、主节点DNS配置更改导致的服务中断以及容器网络抖动问题的解决过程,强调了网络规划、配置管理和人员培训的重要性。最后,提到了KubeSkoop exporter工具在监控和定位网络抖动问题中的应用。通过这些案例,读者可以深入了解Kubernetes网络的复杂性,并学习到实用的故障排查方法。
146269 18
|
10天前
|
Shell PHP Windows
来自红队大佬的经验之谈---命令执行过滤绕过-Windows篇
感谢来自老流氓大佬的投稿,本次文章介绍的是在windows环境下,过滤的“点”和“空格”等符号,如何利用windowsit特性进行绕过
|
10天前
|
Docker 容器
docker network inspect 查询出来的网络的创建命令是什么
【6月更文挑战第17天】docker network inspect 查询出来的网络的创建命令是什么
18 1
|
21天前
|
监控 Unix Linux
windows和linux实时监控文本内容的命令
windows和linux实时监控文本内容的命令
25 1
|
22天前
|
Windows
windows系统bat批处理 网络设置大全 设置静态、动态IP地址
windows系统bat批处理 网络设置大全 设置静态、动态IP地址
21 2
|
23天前
|
缓存 网络协议 Linux
玩转网络调试利器:深入剖析ip命令的强大功能
玩转网络调试利器:深入剖析ip命令的强大功能
24 2
|
2天前
|
Linux 网络安全 数据处理
探索Linux命令ping:网络诊断的得力助手
`ping`是Linux下的网络诊断命令,基于ICMP协议,用于测试主机连通性和测量延迟。它发送Echo请求并等待响应,显示统计信息如发送/接收包数、丢失率和平均延迟。命令支持配置参数,如`-c`指定发送次数,`-i`设置间隔,`-s`定义包大小。示例包括测试到Google的连通性及定制化测试。注意防火墙可能阻止ICMP流量,排查网络问题时可与其他工具结合使用。

热门文章

最新文章