Kuinka käyttää Netstat-komentoja verkon valvontaan Windowsissa CMD:n avulla

Netstat on Windowsin komentokehotteen sisäänrakennettu ominaisuus, joka näyttää kaikki verkkotiedot Windows-tietokoneellesi liitetyistä hetkistä helposti käyttämällä erilaisia ​​netstat-komentoja eri verkkotilastoihin.

Ensinnäkin tutustutaan netstat-komennon lyhyeen esittelyyn. Se voidaan kuvata nimellä “Network Statics”. Netstat-komennolla voimme löytää suuren määrän tietoa verkosta, kuten niiden tilasta, porteista, yhteyksistä, protokollista ja paljon muuta. Voi olla erittäin hyödyllistä käyttää Netstat-komentoa erilaisten yksittäisten protokollien, kuten ICMP, IP, UDP ja TCP-versioiden, kuten IPv6 ja IPv4, verkon tilan tiedossa. Tämä artikkeli on erittäin hyödyllinen tämän komennon eri muunnelmien tuntemisessa, jotta voit seurata yhdistetyn verkon tilastoja helposti Windows-tietokoneellasi. Joten katso alla oleva täydellinen opas jatkaaksesi.

Kuinka käyttää Netstat-komentoja verkon valvontaan Windowsissa CMD:n avulla

Tässä oppaassa käsittelemme monia netstat-komentoja, joilla voit valvoa verkkoa, johon Windows-tietokoneesi on yhdistetty. Joten katso nämä komennot alla.

Luettelo Netstat-komennoista verkon valvontaan Windowsissa: –

Näemme kaikki laitteen yhteydet netstat-komennon kautta. Alla on muutama esimerkki mainitusta: –

–> Netstat Established: Yhteys jo muodostettu.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat-kuuntelu: Yhteys odottaa vastausta ulkomaiselta isännältä.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat Close_wait: tietokoneesi saattaa odottaa jäljellä olevien pakettien saapumista ja yhteys on katkaistu etäpuolelta.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat Time_wait: Paikallinen päätepiste on katkaissut yhteyden. Jotta viivästetyt paketit sovitetaan yhteyteen ja niitä käsitellään oikein, yhteys säilytetään.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat -a : Tämän komennon avulla näemme kaikki aktiiviset yhteydet ja vaikka näytät vain vieraan osoitteesi raaka IP-osoitteen, DNS-haku tehdään myös.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat -e : Tämän komennon avulla taho voi nähdä pakettien kokonaistilanteen.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

–> Netstat -sp : Tämän komennon avulla voimme nähdä tilastot protokollakohtaisesti.

Netstat-komennot verkon valvontaan Windowsissa
Netstat-komennot verkon valvontaan Windowsissa

Voit myös tietää tietyn protokollan staattisen netstat-komentojen avulla alla olevan kuvan mukaisesti:

Joten yllä oleva keskustelu koskee Netstat-komentojen käyttämistä verkon valvontaan Windowsissa CMD:n avulla. Nämä ovat siis tietyntyyppisiä netstat-komentoja, joilla voit valvoa mitä tahansa verkkoa, johon tietokoneesi on yhdistetty. Joten täytyy kokeilla tätä Windows-tietokoneellasi ja saada paremmat verkon tilastot. Toivottavasti pidät tästä, jatka jakamista myös muille. Jätä kommentti alle, jos sinulla on tähän liittyviä kysymyksiä.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]