【TCP/IP】【调试】Windows常用网络相关DOS命令一览

简介: 【TCP/IP】【调试】Windows常用网络相关DOS命令一览

前言


在调试TCP/IP功能的时候,难免要和Windows系统打交道,做一些网络相关的操作。本文将Windows环境下的常用网络相关Dos命令做一梳理。


按命令划分


ipconfig


ip相关配置工具,类似于Linux系统里的ifconfig命令;


ping


可能是windows下使用频率TOP3的网络命令了,几乎是众所周知的命令了;


tracert命令


路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径;


netsh


  • 功能强大的网络配置工具;


  • 可参考链接:


Network Shell (Netsh) Overview


arp


arp相关操作,Linux下也有类似命令;


route


路由相关配置,Linux下也有类似命令;


nslookup


域名查询相关,类似于linux系统的dig命令;


net


常用的是net use命令;


netstat


一般用于检验本机各端口的网络连接情况,Linux下也有类似命令。


nbtstat


查看NETBIOS状态的命令;


set


显示、设置或删除 cmd.exe环境变量,类似于Linux的setenv命令。


按功能划分


路由


查看


route print


增加路由


route add 10.44.0.0 mask 255.255.0.0 10.46.40.129 -p
# 10.44.0.0为目的IP;
# 255.255.0.0为掩码;
# 10.46.40.129为网关;
# -p为永久


删除路由


route delete 10.44.0.0


DNS相关


查看dns


ipconfig /displaydns


清dns缓存


ipconfig /flushdns


域名查询


nslookup                                   #交互式查询
nslookup Domain nslookup domain [dns-server] #如不指定dns-server,则使用默认服务器查询;如指定DNS服务器,则去指定服务器查询域名
nslookup -d Domain                            #查询更详细的域名信息
nslookup -qt=cname Domain                     #指定参数,查询其它记录,如CNAME


例子:


C:\Users\qxhgd>nslookup www.baidu.com
服务器:  nj.net.zte
Address:  10.40.8.8
非权威应答:
名称:    www.wshifen.com
Address:  103.235.46.39
Aliases:  www.baidu.com
          www.a.shifen.com


C:\Users\qxhgd>nslookup www.baidu.com 114.114.114.114
服务器:  public1.114dns.com
Address:  114.114.114.114
非权威应答:
名称:    www.a.shifen.com
Addresses:  36.152.44.96
          36.152.44.95
Aliases:  www.baidu.com```


hosts文件


C:\Windows\System32\drivers\etc\hosts


  • Hosts 的请求级别比 DNS 高。


  • 常用于屏蔽特定域名、加速域名解析(FQ)、虚拟域名解析等场景。


ARP


查看ARP条目


arp /a


清除ARP条目


arp /d


添加静态ARP条目


arp -s 157.55.85.212   00-aa-00-62-c6-09


邻居表


windows查看邻居缓存,IPv4和IPv6两种情况


netsh interface ipv6 show neighbors
netsh interface ipv4 show neighbors


绑定ARP


netsh interface ipv4 set neighbors 11 "192.168.0.1" "c8-d3-a3-02-97-56" store=persistent
netsh interface ipv4 set neighbors 11 "192.168.0.1" "c8-d3-a3-02-97-56" store=active


这个绑定ARP的操作和之前添加ARP静态条目的作用类似。


MTU


MTU查看


netsh interface ipv4 show subinterfaces


MTU修改


netsh interface ipv4 set subinterface "WLAN 2" MTU=2000 store=persist


ping包


ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list


例1、不停的ping


C:\Users\qxhgd>ping 192.168.1.1 -t
正在 Ping 192.168.1.1 具有 32 字节的数据:
来自 192.168.1.1 的回复: 字节=32 时间<1ms TTL=64


例2、ping指定长度


C:\Users\qxhgd>ping 192.168.1.1 -l 128
正在 Ping 192.168.1.1 具有 128 字节的数据:
来自 192.168.1.1 的回复: 字节=128 时间<1ms TTL=64


网络连接状态


netstat -a                     #显示所有socket,常用netstat -an
netstat -n                     #以网络IP地址代替名称,显示网络连接情况;
netstat -p                     #按协议查看,如netstat -p tcp/ip
netstat -s                     #查看正在使用的所有协议使用情况
netstat -an                    #查看所有被打开的端口列表:
netstat -ano                   #产看电脑端口占用情况
netstat -ano | findstr "80"    #查看具体某个端口被占用的情况
tasklist | findstr "80"        #查看某个端口具体被那个应用占用


netstat的选项比较多:


C:\Windows\system32>netstat ?
显示协议统计信息和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]
  -a            显示所有连接和侦听端口。
  -b            显示在创建每个连接或侦听端口时涉及的
                可执行程序。在某些情况下,已知可执行程序承载
                多个独立的组件,这些情况下,
                显示创建连接或侦听端口时
                涉及的组件序列。在此情况下,可执行程序的
                名称位于底部 [] 中,它调用的组件位于顶部,
                直至达到 TCP/IP。注意,此选项
                可能很耗时,并且在你没有足够
                权限时可能失败。
  -e            显示以太网统计信息。此选项可以与 -s 选项
                结合使用。
  -f            显示外部地址的完全限定
                域名(FQDN)。
  -n            以数字形式显示地址和端口号。
  -o            显示拥有的与每个连接关联的进程 ID。
  -p proto      显示 proto 指定的协议的连接;proto
                可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s
                选项一起用来显示每个协议的统计信息,proto 可以是下列任何一个:
                IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
  -q            显示所有连接、侦听端口和绑定的
                非侦听 TCP 端口。绑定的非侦听端口
                 不一定与活动连接相关联。
  -r            显示路由表。
  -s            显示每个协议的统计信息。默认情况下,
                显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
                -p 选项可用于指定默认的子网。
  -t            显示当前连接卸载状态。
  -x            显示 NetworkDirect 连接、侦听器和共享
                终结点。
  -y            显示所有连接的 TCP 连接模板。
                无法与其他选项结合使用。
  interval      重新显示选定的统计信息,各个显示间暂停的
                间隔秒数。按 CTRL+C 停止重新显示
                统计信息。如果省略,则 netstat 将打印当前的
                配置信息一次。


例:


C:\Users\qxhgd>netstat
活动连接
  协议  本地地址          外部地址        状态
  TCP    10.40.164.55:2009      10.40.164.9:9053       ESTABLISHED
  TCP    10.40.164.55:2026      10.40.164.9:9053       ESTABLISHED
  TCP    10.40.164.55:2174      10.41.134.23:8237      ESTABLISHED


Netbios连接状态


nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名


网络共享


net use \\ip /user:user 
net use \\ip password /user:user 
net use \\ip /del


下面的例子,在不同用户名访问同一IP的samba的时候可能会用到:


net use \\10.40.40.11 /user:Administrator 
net use \\10.40.40.11 "password" /user:"Administrator" 
net use \\10.40.40.11 "password" /del


和net use命令类似的,还有一个net user命令,不要混淆了。


网卡配置


固定IP和DNS设置:


set netname="以太网"  //网卡名
set ip=192.168.90.66 //本机IP地址
set subnetmask=255.255.255.0 //子网掩码
set gateway=192.168.90.1 //网关
set dns1=8.8.8.8 //默认DNS
set dns2=8.8.4.4 //备用DNS
netsh interface ip set address name=%netname% source=static addr=%ip% mask=%subnetmask% gateway=%gateway% gwmetric=1 //默认网关的跃点数
netsh interface ip set dns name=%netname% source=static addr=%dns1% primary //主要的
netsh interface ip add dns name=%netname% addr=%dns2% index=2 //为指定的DNS服务器地址


自动获取(IP和DNS)


set netname="以太网"  //网卡名
netsh interface ip set address name=%netname% source=dhcp
netsh interface ip set dns name=%netname% source=dhcp


一般,在自动化测试环境中,使用批处理动态操作网卡时会用到。


小结


  • 在调试TCP/IP相关功能的时候,上述命令经常要用到,不同场景选用不同命令。


  • 比如一个场景,调试PC有两个网卡,同时连接内外网。现在需要内网IP走网卡1,外网IP走网卡2,此时静态路由就派上用场了。
相关文章
|
7月前
|
人工智能 测试技术 API
谁说 WebSocket 调试难?Windows 上的“秘密武器”都在这儿,速占先机
从 Apifox 这样集大成者,到 Websocat 这样专注于命令行极致体验的工具,再到 WebSocket King 的开源灵活,以及 Postman 的广泛适用性和 WebSocket.org Toolkit 的即时性,它们共同构成了 WebSocket 开发生态的重要支撑。
|
6月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
484 10
|
7月前
|
安全 Linux 网络安全
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
201 0
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
1670 2
|
9月前
|
监控 安全 Go
使用Go语言构建网络IP层安全防护
在Go语言中构建网络IP层安全防护是一项需求明确的任务,考虑到高性能、并发和跨平台的优势,Go是构建此类安全系统的合适选择。通过紧密遵循上述步骤并结合最佳实践,可以构建一个强大的网络防护系统,以保障数字环境的安全完整。
192 12
|
10月前
|
监控 安全 网络安全
网络安全新姿势:多IP配置的五大好处
服务器配置多IP地址,既能提升网络速度与安全性,又能实现多站点托管和故障转移。本文详解多IP的五大妙用、配置方法及进阶技巧。从理论到实践,合理规划IP资源,让服务器性能跃升新高度。
310 2
|
10月前
|
监控 安全 网络协议
恶意软件无处逃!国内版“Manus”AiPy开发Windows沙箱工具,进程行为+网络传输层级监控! 头像 豪气的
NImplant.exe 是一款后渗透测试工具,可实现远程管理与持久化控制。其优点包括无文件技术、加密通信和插件扩展,但也存在被检测风险及配置复杂等问题。为深入分析其行为,我们基于 aipy 开发了 Windows 沙箱工具,针对桌面上的 NImplant.exe 进行多维度分析,涵盖进程行为、网络连接(如 TCP 请求、目标 IP/域名)、文件控制等,并生成传输层监控报告与沙箱截图。结果显示,aipy 工具响应迅速,报告清晰易读,满足分析需求。
|
11月前
|
消息中间件 NoSQL Linux
Redis的基本介绍和安装方式(包括Linux和Windows版本),以及常用命令的演示
Redis(Remote Dictionary Server)是一个高性能的开源键值存储数据库。它支持字符串、列表、散列、集合等多种数据类型,具有持久化、发布/订阅等高级功能。由于其出色的性能和广泛的使用场景,Redis在应用程序中常作为高速缓存、消息队列等用途。
1020 16
|
10月前
|
网络协议 安全 测试技术
Windows为何在高速网络环境频繁“失速”?
本文深入剖析了企业在高速网络环境中,因Windows系统限制导致传输速率下降的问题,包括接收缓冲区、安全软件及老旧设备等因素,并提供四步定位法及优化方案,助力企业突破传输瓶颈,提升效率。

热门文章

最新文章