Изучение того, какая служба Windows прослушивает IP-адрес и порт
Я изучаю производственную систему, где несколько служб Windows взаимодействуют друг с другом через сокеты TCP/IP. Я пытаюсь выяснить, какой исполняемый файл прослушивает какой IP-адрес и какой порт на данной машине.
Помимо рутинга через каждую конфигурацию файлов служб Windows, есть ли системный инструмент, который может легче дать мне нужные детали?
Ответы
Ответ 1
Как уже упоминалось, TCPView от SysInternals (т.е. Microsoft) - отличный инструмент.
Но на производственных системах вам не разрешается устанавливать дополнительное программное обеспечение, поэтому я думаю, что вы можете попробовать netstat.exe, который обычно находится в каталоге C:\WINNT\system32\netstat.exe.
Страница справки доступна с
netstat -?
Примеры:
netstat -a
Перечисляет все локальные TCP-соединения и прослушивающие порты вместе с удаленной конечной точкой TCP.
netstat -o
Добавляет идентификатор процесса к выходу.
netstat -b
Дает вам имя исполняемого файла, который участвовал в создании этого соединения/порта.
Ответ 2
http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx
SysInternals TCPView замечательный
Ответ 3
Дайте этому вихрь.
netstat -abn
Ответ 4
Средство командной строки командной строки может помочь вам. Чтобы узнать доступные параметры, запустите его с помощью /?: netstat/?
Или есть лучшая альтернатива графического интерфейса: SysInternals TcpView (свободно загружаемый с сайта ms)
Ответ 5
Спасибо всем. Очень полезно. Друг также познакомил меня с бесплатной утилитой под названием "Active Ports" от DeviceLock: http://www.devicelock.com/freeware.html/