Изучение того, какая служба Windows прослушивает IP-адрес и порт

Я изучаю производственную систему, где несколько служб Windows взаимодействуют друг с другом через сокеты TCP/IP. Я пытаюсь выяснить, какой исполняемый файл прослушивает какой IP-адрес и какой порт на данной машине.

Помимо рутинга через каждую конфигурацию файлов служб Windows, есть ли системный инструмент, который может легче дать мне нужные детали?

Ответы

Ответ 1

Как уже упоминалось, TCPView от SysInternals (т.е. Microsoft) - отличный инструмент. Но на производственных системах вам не разрешается устанавливать дополнительное программное обеспечение, поэтому я думаю, что вы можете попробовать netstat.exe, который обычно находится в каталоге C:\WINNT\system32\netstat.exe.

Страница справки доступна с

netstat -?

Примеры:

netstat -a

Перечисляет все локальные TCP-соединения и прослушивающие порты вместе с удаленной конечной точкой TCP.

netstat -o

Добавляет идентификатор процесса к выходу.

netstat -b 

Дает вам имя исполняемого файла, который участвовал в создании этого соединения/порта.

Ответ 3

Дайте этому вихрь.

netstat -abn

Ответ 4

Средство командной строки командной строки может помочь вам. Чтобы узнать доступные параметры, запустите его с помощью /?: netstat/?

Или есть лучшая альтернатива графического интерфейса: SysInternals TcpView (свободно загружаемый с сайта ms)

Ответ 5

Спасибо всем. Очень полезно. Друг также познакомил меня с бесплатной утилитой под названием "Active Ports" от DeviceLock: http://www.devicelock.com/freeware.html/