精华内容
下载资源
问答
  • Windows 路由追踪tracert命令使用示例

    千次阅读 2020-04-19 20:26:40
  • 本文所有命令实施的大前提是:你现在能够上网。 稍有计算机常识的人都知道ping命令,是用来检查自己的主机是否与目标地址接通...但是路由跟踪指令traceroute,在windows则是tracert,对于非计算机网络内行,就不太...

    本文所有命令实施的大前提是:你现在能够上网。

    稍有计算机常识的人都知道ping命令,是用来检查自己的主机是否与目标地址接通,自己的主机与目标地址的通讯包通讯速率,所谓的通讯包也就是那些什么TCP/IP,UDP包,这里说得通俗一点,比如,就拿这个IT网站csdn来测试一下,则得到如下效果:

    但是路由跟踪指令traceroute,在windows则是tracert,对于非计算机网络内行,就不太知道这是干什么了。

    其实路由跟踪指令,更能展示出自己的主机与目标地址的通讯详细情况。

    在Ubuntu12.04中,Ctrl+Alt+T打开终端,输入traceroute,如果如下图所示提示没有安装。

    那么,则输入如下命令,先安装traceroute,Linux除了必要的东西之外,真的什么都没有安装的!

    sudo apt-get install traceroute

    如下图所示,迅速被刷屏之后,因为这个路由跟踪组件,才51KB,你正式可以在Linux中使用traceroute命令

    此时,输入如下命令,测试我的Ubuntu12.04与www.csdn.net的通讯详细情况,

    traceroute -n www.csdn.net

    其中-n代表,仅要看ip地址,不要显示主机名、域名那些东西,也就是说不要给我显示网址,则得到如下效果:

    可以发现第一条记录之后,就一堆不可达,那是因为,我的Ubuntu12.04处于虚拟机中,通过桥接的方式与我的主机Windows 7通讯,虚拟机Ubuntu12.04所有网络状态直接继承主机Windows 7的网络,根本就不知道Windows 7做什么,因此只能在Windows 7的cmd中使用相同的tracert路由跟踪指令做这个实验。

    首先,运行cmd,输入tracert,发现cmd提示,这不是可运行程序或命令或批处理文件,也就是找不到tracert。这是因为我的Windows 7x64没有把windows/system32这个文件夹的内容设置为cmd的全局变量。

    与配置Java、Mysql之流一样,如下图所示,右键“我的电脑或者计算机”,选择“属性或者管理”,选择“高级”选项卡,打开“环境变量”,在“系统变量”那一栏中找到Path,编辑,补上一个c:\windows\system32\;然后就是各种“确定”。

    之后,再运行cmd,输入tracert,这时候显示tracert命令的说明,终于可以愉快地进行玩耍了。

    输入如下指令,要求显示,如果本主机要和www.csdn.net这个网址通讯,整个通讯包的流向。

    tracert -d -h 15 www.csdn.net

    其中,要求只显示IP,别给我显示网址,追踪15次,无论如何都打断。

    那么,得到如下结果。这个结果怎么看呢?

    首先第一列,也就是最左列那个1,2,3,4,5...就是通讯包第1,2,3,4,5...站,也就是通讯包第1,2,3...跳处于的路由器。最后一列,也就是最后一列,也就是一个一个通讯包的车站,也就是传说中的路由器。中间的3个时间,分别代表3个被实验的通讯包,彼此之间相互不影响,站与站之间的通讯时间,也就是上一个路由器到下一个路由器的通讯时间。

    其中,这个路由器的IP,你完全可以打开某个搜索引擎,直接输入,则能够马上显示其IP对应的位置。

    综上所述,以下结果所对应的真实情况为:

    1、一开始通讯包从本主机出发,也就是从广州某高校内的某个单位的主机出发,

    2、来到了网关,也就是广州某高校内的某个单位的总路由器

    3-7、之后根据本高校的网络设置,找到本高校的外网出口,来到广州电信的路由器。

    8-10、广州电信接到这个通讯包,就帮我寻找www.csdn.net这个地址的IP,IP可以明显看到从183.63.96.129迅速跳到61.144.3.53,很明显是从区级单位的路由器跳到省级单位的路由器。尽管这些都是广州电信的IP,但谁叫广州是省会,如果我在某个非省会的城市做这个实验。我很有预感通讯包肯定被扔到省级单位的路由器。

    11、由于CSDN在广东没有配自己的服务器嘛,因此广州电信一直未能帮我找到其服务器所在地址。所以广州电信就把我这个包扔到中国总的路由器,寻找其位置。

    12-13、之后,在国家级的路由器,搞了“很久”,超过100ms对于光纤来说就是“很久”,都没有给我反馈出结果,然后我的主机一直在等待。

    14-15、之后国家级的路由器不知道为何先去探测澳洲IP,然后没找到才给我扔到北京总部路由器。大概是14-15同时进行的。也就是国家级的路由器在探测国内IP的同时,在探测国外IP。

    之后由于我设置了追踪15次,无论如何都打断,因此路由到这里就停止了。我当然不爽,这个通讯包来到北京之后还没有输出来,于是再输入如下指令,不限制追踪次数,再测一次。

    tracert -d www.csdn.net

    很明显前15次,除了时间以外,根本就不会有任何差别的。就像你平时怎么上班下班的,你今天还是会怎么上班下班,除非你是刚上班的,还没有找到一条通勤路线,或者有什么事情。以下是接下去的结果:

    16、来到北京联通之后,发现csdn的服务器是电信服务器,则扔到电信。其实综合15与16两步已经可以推测到北京地区的总服务器居然是联通服务器?电信的包居然要联通经手才到电信?不知道为什么呢?

    17、之后更有意思的是,来到北京电信之后,发现这个包,还有所谓“263网络通信”经手,用某搜索引擎查了下,发现这个“263网络通信”原来是提供网络支持、云服务等公司。我开始推测csdn应该是利用,云,来为我们广大的程序猿提供服务的。

    18、最后才到达114.112.73.194,csdn.net的路由器。

    这与上面的ping结果是一致的:

    虽然我们人看起来,这似乎是一个很漫长的过程,毕竟我们人,现在从广州到北京,最快也要3个小时,还没算市内通讯时间,还要耗费千五大洋上下……但是,对于网络的通讯包来说,仅仅是1s内的事情。这必须先谢郭嘉,让我们2000公里之外的网民能在1s内,几乎没花几个钱就能通讯。

    下面再对一个你的网址进行tracert实验结束本文,比如,我对我的主机说,我要与www.google.com.hk这个网址通信会出现什么结果呢?

    结果如下所示:

    去到广州电信省级路由的时候,还是好好的,与上面与www.csdn.net愉快玩耍一样,顺顺利利地来到了广州省级路由。

     

     

    展开全文
  • 路由跟踪命令 查看DNS IP Mac等

    千次阅读 2019-02-13 19:17:44
    路由跟踪命令 查看DNS IP Mac等
                    1.最基本,最常用的,测试物理网络的
      ping 192.168.0.8 -t ,参数-t是等待用户去中断测试

      2.查看DNS、IP、Mac等
      A.Win98:winipcfg
      B.Win2000以上:Ipconfig/all

      C.NSLOOKUP:如查看河北的DNS
      C:/>nslookup
      Default Server: ns.hesjptt.net.cn
      Address: 202.99.160.68
      >server 202.99.41.2 则将DNS改为了41.2
      > pop.pcpop.com
      Server: ns.hesjptt.net.cn
      Address: 202.99.160.68

      Non-authoritative answer:
      Name: pop.pcpop.com
      Address: 202.99.160.212

      3.网络信使 (经常有人问的~)
      Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段
      net stop messenger 停止信使服务,也可以在面板-服务修改
      net start messenger 开始信使服务

      4.探测对方对方计算机名,所在的组、域及当前用户名 (追捕的工作原理)
      ping -a IP -t ,只显示NetBios名
      nbtstat -a 192.168.10.146 比较全的

      5.netstat -a 显示出你的计算机当前所开放的所有端口
      netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等

      6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
      arp -a

      7.在代理服务器端
      捆绑IP和MAC地址,解决局域网内盗用IP!:
      ARP -s 192.168.10.59 00 -50-ff-6c-08-75
      解除网卡的IP与MAC地址的绑定:
      arp -d 网卡IP

      8.在网络邻居上隐藏你的计算机 (让人家看不见你!)
      net config server /hidden:yes
      net config server /hidden:no 则为开启
      9.几个net命令
      A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。
      比如:查看这个IP上的共享资源,就可以
      C:/>net view 192.168.10.8
      在 192.168.10.8 的共享资源
      资源共享名 类型 用途 注释
      --------------------------------------
      网站服务 Disk
      命令成功完成。

      B.查看计算机上的用户帐号列表 net user
      C.查看网络链接 net use
      例如:net use z: //192.168.10.8/movie 将这个IP的movie共享目录映射为本地的Z盘

      D.记录链接 net session
      例如:
      C:/>net session
      计算机 用户名 客户类型 打开空闲时间
      -------------------------------------------------------------------------------
      //192.168.10.110 ROME Windows 2000 2195 0 00:03:12

      //192.168.10.51 ROME Windows 2000 2195 0 00:00:39
      命令成功完成。

      10.路由跟踪命令
      A.tracert pop.pcpop.com
      B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

      11.关于共享安全的几个命令
      A.查看你机器的共享资源 net share
      B.手工删除共享(可以编个bat文件,开机自运行,把共享都删了!)
      net share c$ /d
      net share d$ /d
      net share ipc$ /d
      net share admin$ /d
      注意$后有空格。
      C.增加一个共享:
      c:/net share mymovie=e:/downloads/movie /users:1
      mymovie 共享成功。
      同时限制链接用户数为1人。

      12.在DOS行下设置静态IP
      A.设置静态IP
      CMD
      netsh
      netsh>int
      interface>ip
      interface ip>set add "本地链接" static IP地址 mask gateway
      B.查看IP设置
      interface ip>show address

      Arp
      显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。

      语法
      arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]

      参数
      -a [InetAddr] [-N IfaceAddr]
      显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。
      -g [InetAddr] [-N IfaceAddr]
      与 -a 相同。
      -d InetAddr [IfaceAddr]
      删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr
      参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。
      -s InetAddr EtherAddr [IfaceAddr]
      向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。
      /?
      在命令提示符显示帮助。
      注释
      InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。
      物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。
      通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过“计划任务程序”在启动时运行该批处理文件。
      只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
      范例
      要显示所有接口的 ARP 缓存表,可键入:

       arp -a

      对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:

      arp -a -N 10.0.0.99

      要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:

      arp -s 10.0.0.80 00-AA-00-4F-2A-9C
       At
      计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在“计划”服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。

      语法
      at [//ComputerName] [{[ID] [/delete]|/delete [/yes]}]

      at [[//ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]

      参数
      //computername
      指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。
      ID
      指定指派给已计划命令的识别码。
      /delete
      取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。
      /yes
      删除已计划的事件时,对来自系统的所有询问都回答“是”。

     

       hours:minutes
      指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。
      /interactive
      对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。
      /every:
      在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。

      date
      指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。
      /next:
      在下一个指定日期(比如,下一个星期四)到来时运行 command。

      command
      指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。
      /?
      在命令提示符显示帮助。
      注释
      Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅“相关主题”。

      使用 at
      使用 at 命令时,要求您必须是本地 Administrators 组的成员。
    加载 Cmd.exe
      在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe:

      cmd /c dir > c:/test.out。

      查看已计划的命令
      当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中:

      Status ID Day Time Command Line
      OK 1 Each F 4:30 PM net send group leads status due
      OK 2 Each M 12:00 AM chkstor > check.file
      OK 3 Each F 11:59 PM backup2.bat
      包含标识号 (ID)
      当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中:

      Task ID: 1

      Status:OK

      Schedule:Each F

      Time of Day:4:30 PM

      Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在“命令行”列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。

      查看结果
      使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (> )。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入:

      at 14:45 c:/test.bat ^>c:/output.txt

      执行命令的当前目录为 systemroot 文件夹。

      更改系统时间
      在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。

      存储命令
      已计划的命令存储在注册表中。这样,如果重新启动“计划”服务,则不会丢失计划任务。

      连接到网络驱动器
      对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。“计划”服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如:

      at 1:00pm my_backup //server/share

      请不要使用下述语法(其中 x: ?表示由用户建立的连接):

      at 1:00pm my_backup x:

      如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。

      范例
      要显示 Marketing 服务器上已计划的命令列表,请键入:

      at //marketing
      要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入:

      at //corp 3
      要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入:

      at //corp 08:00 cmd /c "net share reports=d:/marketing/reports >> //maintenance/reports/corp.txt"
      为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入:

      at //marketing 00:00 /every:5,10,15,20,25,30 archive
      要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息:

      at /delete
      如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe:

      cmd /c dir > c:/test.out。
      Rsh
      在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。

      语法
      rsh [Host] [-l UserName] [-n] [Command]

      参数
      Host
      指定运行 command 的远程计算机。
      -l UserName
      指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。
      -n
      将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。
      Command
      指定要运行的命令。
      /?
      在命令提示符显示帮助。
      注释
      标准操作
      rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。

      使用重定向符号
      为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件“RemoteFile”附加到本地文件“LocalFile”中:

      rsh othercomputer cat remotefile >> localfile

      以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中:

      rsh othercomputer cat remotefile ">>" otherremotefile

      使用 rsh
      在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。

      .rhosts 文件
      .rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。

      .rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如:

      host7 #This computer is in room 31A

      .rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。

      只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
      范例
      要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入:

      rsh vax1 -l admin1 telcon
      Tftp
      向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。

      语法
      tftp [-i] [Host] [{get | put}] [Source] [Destination]

      参数
      -i
      指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。
      Host
      指定本地或远程计算机。
      put
      将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。
      get
      将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。
      Source
      指定要传送的文件。
      Destination
      指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。
      /?
      在命令提示符显示帮助。
      注释
      使用 get 参数
      如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。

      Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。
      只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
      范例
      要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入:

      tftp vax1 put users.txt users19.txt
      Nbtstat
      显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。

      语法
      nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]

      参数
      -a remotename
      显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。
      -A IPAddress
      显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
      -c
      显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
      -n
      显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。
      -r
      显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。
      -R
      清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。
      -RR
      重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。
      -s
      显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。
      -S
      显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。
      Interval
      重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数, netstat 将只显示一次当前的配置信息。
      /?
      在命令提示符显示帮助。
      注释
      Nbtstat 命令行参数区分大小写。
      下表列出了由 Nbtstat 生成的列标题。 标题 说明
      Input 接收的字节数。
      Output 发送的字节数。
      In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。
      Lift 名称表缓存项在被清除之前所存留的时间。
      Local Name 本地 NetBIOS 名称与连接相关联。
      Remote Host 与远程计算机相关的名称或 IP 地址。
      <03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。
      Type 名称类型。名称可以是单个名称,也可以是组名称。
      Status 远程计算机上是否在运行 NetBIOS 服务(“已注册”),或同一计算机名是否已注册了相同的服务(“冲突”)。
      State NetBIOS 连接的状态。

      下表列出了可能的 NetBIOS 连接状态。 状态 说明
      已连接 会话已建立。
      关联 连接的终结点已经被创建并与 IP 地址关联。
      正接听 该终结点对内向连接可用。
      空闲 该结束点已被打开单不能接收连接。
      正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。
      接受 入站会话当前正在被接受,将在短期内连接。
      重新连接 会话将试图重新连接(如果第一次连接失败)。
      出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。
      入站 入站会话在连接期。
      正在断开 会话正在断开连接。
      已中断连接 本地计算机已断开连接,并正等待远程系统的确认。

      只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
      范例
      要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:

      nbtstat -a CORP07

      要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:

      nbtstat -A 10.0.0.99

      要显示本地计算机的 NetBIOS 名称表,请键入:

      nbtstat -n

      要显示本地计算机 NetBIOS 名称缓存的内容,请键入:

      nbtstat -c

      要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入:

      nbtstat -R

      要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入:

      nbtstat -RR

      要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入:

      nbtstat -S 5
      Netstat
      显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。

      语法
      netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]

      参数
      -a
      显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
      -e
      显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
      -n
      显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。
      -o
      显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的“进程”选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。
      -p Protocol
      显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。
      -s
      按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。
      -r
      显示 IP 路由表的内容。该参数与 route print 命令等价。
      Interval
      每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。
      /?
      在命令提示符显示帮助。
      注释
      与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。
      Netstat 提供下列统计信息:
      Proto
      协议的名称(TCP 或 UDP)。

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------

    补充:

    C:/tracert http://www.baidu.com/
    C:/pathping http://www.baidu.com/

    除了显示路由外 还提供325S的分析 计算丢失包的%

    使用 nbtstat 解决 NetBIOS 名称问题
    TCP/IP 上的 NetBIOS (NetBT) 将 NetBIOS 名称解析成 IP 地址。TCP/IP 为 NetBI
    OS 名称解析提供了很多选项,包括本地缓存搜索、WINS 服务器查询、广播、DNS 服
    务器查询以及 Lmhosts 和主机文件搜索。

    Nbtstat 是解决 NetBIOS 名称解析问题的有用工具。可以使用 nbtstat 命令删除或
    更正预加载的项目:

    nbtstat -n 显示由服务器或重定向器之类的程序在系统上本地注册的名称。
    nbtstat -c 显示 NetBIOS 名称缓存,包含其他计算机的名称对地址映射。
    nbtstat -R 清除名称缓存,然后从 Lmhosts 文件重新加载。
    nbtstat -RR 释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册。
    nbtstat -a name 对 name 指定的计算机执行 NetBIOS 适配器状态命令。适配器状态
    命令将返回计算机的本地 NetBIOS 名称表,以及适配器的媒体访问控制地址。
    nbtstat -S 列出当前的 NetBIOS 会话及其状态(包括统计),如下例所示:
    NetBIOS connection table

    Local name State In/out Remote Host Input Output
    ------------------------------------------------------------------
    CORP1 <00> Connected Out CORPSUP1<20> 6MB 5MB
    CORP1 <00> Connected Out CORPPRINT<20> 108KB 116KB
    CORP1 <00> Connected Out CORPSRC1<20> 299KB 19KB
    CORP1 <00> Connected Out CORPEMAIL1<20> 324KB 19KB
    CORP1 <03> Listening
    使用 netstat 显示连接统计
    可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令
    将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示
    Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat
    -n,则不能将地址和端口号转换成名称。下面是 netstat 的输出示例:

    路由命令
    C://>netstat -e
    Interface Statistics

    Received Sent
    Bytes 3995837940 47224622
    Unicast packets 120099 131015
    Non-unicast packets 7579544 3823
    Discards 0 0
    Errors 0 0
    Unknown protocols 363054211

    C://>netstat -a

    Active Connections

    Proto Local Address Foreign Address State
    TCP CORP1:1572 172.16.48.10:nbsession ESTABLISHED
    TCP CORP1:1589 172.16.48.10:nbsession ESTABLISHED
    TCP CORP1:1606 172.16.105.245:nbsession ESTABLISHED
    TCP CORP1:1632 172.16.48.213:nbsession ESTABLISHED
    TCP CORP1:1659 172.16.48.169:nbsession ESTABLISHED
    TCP CORP1:1714 172.16.48.203:nbsession ESTABLISHED
    TCP CORP1:1719 172.16.48.36:nbsession ESTABLISHED
    TCP CORP1:1241 172.16.48.101:nbsession ESTABLISHED
    UDP CORP1:1025 *:*
    UDP CORP1:snmp *:*
    UDP CORP1:nbname *:*
    UDP CORP1:nbdatagram *:*
    UDP CORP1:nbname *:*
    UDP CORP1:nbdatagram *:*

    C://>netstat -s
    IP Statistics

    Packets Received = 5378528
    Received Header Errors = 738854
    Received Address Errors = 23150
    Datagrams Forwarded = 0
    Unknown Protocols Received = 0
    Received Packets Discarded = 0
    Received Packets Delivered = 4616524
    Output Requests = 132702
    Routing Discards = 157
    Discarded Output Packets = 0
    Output Packet No Route = 0
    Reassembly Required = 0
    Reassembly Successful = 0
    Reassembly Failures =
    Datagrams Successfully Fragmented = 0
    Datagrams Failing Fragmentation = 0
    Fragments Created = 0

    ICMP Statistics
    Received Sent
    Messages 693 4
    Errors 0 0
    Destination Unreachable 685 0
    Time Exceeded 0 0
    Parameter Problems 0 0
    Source Quenches 0 0
    Redirects 0 0
    Echoes 4 0
    Echo Replies 0 4
    Timestamps 0 0
    Timestamp Replies 0 0
    Address Masks 0 0
    Address Mask Replies 0 0

    TCP Statistics

    Active Opens = 597
    Passive Opens = 135
    Failed Connection Attempts = 107
    Reset Connections = 91
    Current Connections = 8
    Segments Received = 106770
    Segments Sent = 118431
    Segments Retransmitted = 461

    UDP Statistics

    Datagrams Received = 4157136
    No Ports = 351928
    Receive Errors = 2
    Datagrams Sent = 13809

    使用 tracert 跟踪网络连接
    Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路
    径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到
    网络上其他主机的路由。

    Tracert 工作原理
    通过向目标发送不同 IP 生存时间 (TTL) 值的“Internet 控制消息协议 (ICMP)”回
    应数据包,Tracert 诊断程序确定到目标所采取的路由。要求路径上的每个路由器在
    转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器
    应该将“ICMP 已超时”的消息发回源系统。

    Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将 TTL 递增 1,
    直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICM
    P 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包,这在
    Tracert 实用程序中看不到。

    Tracert 命令按顺序打印出返回“ICMP 已超时”消息的路径中的近端路由器接口列表
    。如果使用 -d 选项,则 Tracert 实用程序不在每个 IP 地址上查询 DNS。

    在下例中,数据包必须通过两个路由器(10.0.0.1 和 192.168.0.1)才能到达主机
    172.16.0.99。主机的默认网关是 10.0.0.1,192.168.0.0 网络上的路由器的 IP 地
    址是 192.168.0.1。

    C://>tracert 172.16.0.99 -d
    Tracing route to 172.16.0.99 over a maximum of 30 hops
    1 2s 3s 2s 10,0.0,1
    2 75 ms 83 ms 88 ms 192.168.0.1
    3 73 ms 79 ms 93 ms 172.16.0.99
    Trace complete.
    用 tracert 解决问题
    可以使用 tracert 命令确定数据包在网络上的停止位置。下例中,默认网关确定 19
    2.168.10.99 主机没有有效路径。这可能是路由器配置的问题,或者是 192.168.10.
    0 网络不存在(错误的 IP 地址)。

    C://>tracert 192.168.10.99

    Tracing route to 192.168.10.99 over a maximum of 30 hops

    1 10.0.0.1 reports:Destination net unreachable.

    Trace complete.

    Tracert 实用程序对于解决大网络问题非常有用,此时可以采取几条路径到达同一个
    点。

    Tracert 命令行选项
    Tracert 命令支持多种选项,如下表所示。

    tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

    选项 描述
    -d 指定不将 IP 地址解析到主机名称。
    -h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
    -j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
    -w timeout 等待 timeout 为每次回复所指定的毫秒数。
    target_name 目标主机的名称或 IP 地址。

    详细信息,请参阅使用 tracert 命令跟踪路径。

    使用 pathping 测试路由器
    pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工
    具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最
    终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于
    命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能
    导致网络问题的路由器或链接。某些选项是可用的,如下表所示。

    选项 名称 功能
    -n Hostnames 不将地址解析成主机名。
    -h Maximum hops 搜索目标的最大跃点数。
    -g Host-list 沿着路由列表释放源路由。
    -p Period 在 ping 之间等待的毫秒数。
    -q Num_queries 每个跃点的查询数。
    -w Time-out 为每次回复所等待的毫秒数。
    -T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并
    将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络
    设备。-T 开关用于测试服务质量 (QoS) 连通性。
    -R RSVP test Che检查以确定路径中的每个路由器是否支持“资源保留协议 (RSVP)”
    ,此协议允许主机为数据流保留一定量的带宽。 -R 开关用于测试服务质量 (QoS) 连
    通性。

    默认的跃点数是 30,并且超时前的默认等待时间是 3 秒。默认时间是 250 毫秒,并
    且沿着路径对每个路由器进行查询的次数是 100。

    以下是典型的 pathping 报告。跃点列表后所编辑的统计信息表明在每个独立路由器
    上数据包丢失的情况。


    D://>pathping -n msw

    Tracing route to msw [7.54.1.196]
    over a maximum of 30 hops:
    0 172.16.87.35
    1 172.16.87.218
    2 192.68.52.1
    3 192.68.80.1
    4 7.54.247.14
    5 7.54.1.196

    Computing statistics for 125 seconds...
    Source to Here This Node/Link
    Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
    0 172.16.87.35
    0/ 100 = 0% │
    1 41ms 0/ 100 = 0% 0/ 100 = 0% 172.16.87.218
    13/ 100 = 13% │
    2 22ms 16/ 100 = 16% 3/ 100 = 3% 192.68.52.1
    0/ 100 = 0% │
    3 24ms 13/ 100 = 13% 0/ 100 = 0% 192.68.80.1
    0/ 100 = 0% │
    4 21ms 14/ 100 = 14% 1/ 100 = 1% 10.54.247.14
    0/ 100 = 0% │
    5 24ms 13/ 100 = 13% 0/ 100 = 0% 10.54.1.196

    Trace complete.

    当运行 pathping 时,在测试问题时首先查看路由的结果。此路径与 tracert 命令所
    显示的路径相同。然后 pathping 命令对下一个 125 毫秒显示忙消息(此时间根据跃
    点计数变化)。在此期间,pathping 从以前列出的所有路由器和它们之间的链接之间
    收集信息。在此期间结束时,它显示测试结果。

    最右边的两栏 This Node/Link Lost/Sent=Pct 和 Address 包含的信息最有用。172
    .16.87.218(跃点 1)和 192.68.52.1(跃点 2)丢失 13% 的数据包。 所有其他链
    接工作正常。在跃点 2 和 4 中的路由器也丢失寻址到它们的数据包(如 This Node
    /Link 栏中所示),但是该丢失不会影响转发的路径。

    对链接显示的丢失率(在最右边的栏中标记为 │)表明沿路径转发丢失的数据包。该
    丢失表明链接阻塞。对路由器显示的丢失率(通过最右边栏中的 IP 地址显示)表明
    这些路由器的 CPU 可能超负荷运行。这些阻塞的路由器可能也是端对端问题的一个因
    素,尤其是在软件路由器转发数据包时。

               

    再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

    展开全文
  • Windows系统下是执行Tracert的命令:Tracerthostname 参数说明: tracert[-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name 参数 -d 指定不对计算机名解析地址。 -h maximum_hops 指定查找...

    在Windows系统下是执行Tracert的命令:
    Tracert hostname

    参数说明:

    tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name

    参数
    -d
    指定不对计算机名解析地址。
    -h maximum_hops
    指定查找目标的跳转的最大数目。
    -jcomputer-list
    指定在 computer-list 中松散源路由。
    -w timeout
    等待由 timeout 对每个应答指定的毫秒数。
    target_name
    目标计算机的名称。

    在windows下使用tracert命令并结合非常好用的Wireshark抓包软件测试分析,如下图:

    命令执行结果的说明:

    1:tracert命令用于确定 IP数据包访问目标所采取的路径,显示从本地到目标网站所在网络服务器的一系列网络节点的访问速度,最多支持显示30个网络节点。

    2:最左侧的,1,2,3,4~8,表明在我使用的宽带上,经过15(不算自己本地的)个路由节点,可以到达百度的服务;

    3:中间的三列,单位是ms,表示我们连接到每个路由节点的速度,返回速度和多次链接反馈的平均值;

    4:后面的IP,就是每个路由节点对应的IP;

    5:如果返回消息是超时,则表示这个路由节点和当前我们使用的宽带,是无法联通的,至于原因,就有很多种了,比如:特意在路由上做了过滤限制,或者确实是路由的问题等,需要具体问题具体分析;

    6:如果在测试的时候,大量的都是*和返回超时,则就说明这个IP,在各个路由节点都有问题

    7:一般10个节点以内可以完成跟踪的网站,访问速度都是不错的;10到15个节点之内才完成跟踪的网站,访问速度则比较差,如果超过30个节点都没有完成跟踪的网站,则可以认为目标网站是无法访问的。

    8:在Linux平台上,traceroute 命令就相当于windows平台上的 tracert 命令

    使用wireshark抓包:

     

      可以结合tracert和wireshark截图看到,默认情况下,tracert会追踪最多30个跃点追踪到目的地址,每次追踪会发送三个icmp报文,第一次设置TTL为1,后面每次增加1,直到追踪到目的地址;tracert命令是基于ICMP协议实现的,即直接发送一个ICMP回显请求(echo request)数据包,服务器在收到回显请求的时候会向客户端发送一个ICMP回显应答(echo reply)数据包,实现流程如下:

      tracert跟踪路由时,每当TTL减为0时,路由就会往源主机发送一个ICMP超时报文,当到达目的主机时,目的主机回向源主机发送一个ICMP回显应答(echo reply)数据包,并将TTL设为较大的默认值,防止包丢失;通过tracert命令我们可以知道ip分组到达目的主机经过了哪些路由器,以及经过每一跳的网络延迟,是一个实用的网络诊断命令。

    当然tracert还有其他的一些选项,如下图:

    好了,tracert命令主要的作用就是这样了,剩下的一些选项,有兴趣的小伙伴可以自己在电脑上试试,或许收获更多呢。

    展开全文
  • Windows系统下测试端口路由信息,检测端口网络链路情况。类似于Tracert工具,可以直接在命令后加端口进行指定端口测试。Windows没有自带这个小工具,需要自己下载下来,放到Windows\System32目录里面。在cmd下面运行...
  • x-firewalk是一款基于RAW SOCKET,利用ICMP TTL TIME-EXCEEDED包特性使用ICMP\UDP\TCP 协议进行tracert和端口ACL扫描的综合性网络小工具。可以在WIN2K/XP/2003 OS平台上运行。 由于XP SP2对系统的RAW SOCKET进行了...
  • Linux 路由跟踪指令traceroute命令

    万次阅读 2018-06-15 20:20:42
    文所有命令实施的大前提是:你现在能够上网。稍有计算机常识的人都知道ping命令,是用来检查...则得到如下效果:但是路由跟踪指令traceroute,在windows则是tracert,对于非计算机网络内行,就不太知道这是干什么...
  • windows tracert 命令 查看路由表

    千次阅读 2019-12-27 09:13:55
    tracert是一个简单的网络诊断工具,可以列出分组经过的路由节点,以及它在IP 网络中每一跳的延迟。(这里的延迟是指:分组从信息源发送到目的地所需的时间,延迟也分为许多的种类——传播延迟、传输延迟、处理延迟、...
  • 前言在介绍域名解析命令前,需要首先理解域名的解析过程,理解解析过程后,能更深刻的理解nslookup、dig命令。域名解析为什么要有域名?假如没有域名,那么访问一个网址,比如百度,需要输入ip,我们知道输ip麻烦...
  • dos常用命令---路由跟踪命令.查看DNS、IP、Mac等 2008-03-13 11:38 1.最基本,最常用的,测试物理网络的  ping 192.168.0.8 -t ,参数-t是等待用户去中断测试  2.查看DNS、IP、Mac等  A.Win98:...
  • 路由跟踪

    千次阅读 2018-06-20 10:54:03
    如何在Windows下使用Tracert命令:使用格式: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 参数说明: -d 表示不将地址解析成主机名 -h maximum_...
  • * * 4 * * * 5 * * * 6 121.51.130.115 (121.51.130.115) 3.878 ms 3.672 ms 3.668 ms windows下结果: C:\Users>tracert api.weixin.qq.com 通过最多 30 个跃点跟踪 到 api.weixin.qq.com [183.57.48.62] 的路由:...
  • 开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" ...
  • Traceroute命令原理及使用(路由跟踪)

    万次阅读 2019-01-08 20:27:29
    我们可以用这个命令查看数据包途径的网络节点和ISP,从而排除一部分网络问题。 本文基于Linux环境 文章目录1 原理2 命令3 举例4 参考链接 1 原理 程序是利用增加存活时间(TTL)值来实现其功能的。每当数据包经过一...
  • 路由跟踪命令.查看DNS、IP、Mac等

    千次阅读 2007-08-03 11:29:00
    1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数...查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:/>nslookup Default Server: ns.hesjptt.net.
  • nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认...
  • 我们可以使用tracert命令进行跟踪,此命令可以使用tracert+域名的方式来进行跟踪路由跳转,并且最终能够定位到域名跳转的出口。 如图所示,最终的出口即为120开头的ip,即为你当前项目域名的ip出口。 ...
  • Windows tracert网络路由追踪指令

    千次阅读 2020-11-23 10:41:15
    网络跟踪显示经过的路由,可以使用 tracert 命令来检查到达的目标 IP 地址的路径并记录结果。 tracert 命令显示用于将数据包从计算机传递到目标位置的一组 IP 路由器,以及每个跃点所需的时间。如果数据包不能...
  • tracert -d -h 15 baidu.com 转载于:https://www.cnblogs.com/vanwoos/p/7928925.html
  • tracepath 路由跟踪命令

    2018-08-29 09:04:00
    [root@c1 scripts]# tracepath 100.2.4.144 (备注:linux系统) 1: c1.nulige.com (100.2.4.144) 0.047ms pmtu 65520 ... Resume: pmtu 65520 hops 1 back 1 tracert ip (备注:windows系统)  
  • windows查看网络常用cmd命令

    千次阅读 2019-01-05 09:36:00
    ping命令的基本使用格式是: ping IP地址/主机名/域名 [-t] [-a] [-n count] [-l size] -t:连续对IP地址/主机名/域名执行Ping命令,直到被用户以Ctrl+C中断. -a:以IP地址格式显示目标主机网络地址,默认选项. -n...
  • 关于路由跟踪指令traceroute介绍

    万次阅读 热门讨论 2018-01-20 22:08:38
    我们都用过ping命令来...路由跟踪指令对Linux来说是traceroute,在windows则是tracert,这次就主要来说traceroute。 traceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具。traceroute的原理
  • tracert是Windows网络中的Trace Route功能的缩写,用于跟踪路由。基本原理是,通过向目标发送不同IP生存时间(TTL)值的ICMP ECHO报文,在路径上的每个路由器转发数据包之前,将数据包上的TTL减1.当数据包上的TTL减...
  • 稍有计算机常识的人都知道ping命令,是用来检查自己的主机是否与目标地址接通...但是路由跟踪指令traceroute,在windows则是tracert,对于非计算机网络内行,就不太知道这是干什么了。 其实路由跟踪指令,更能展示...
  • Linux下路由跟踪mtr命令使用举例

    千次阅读 2015-03-17 11:39:47
    windows跟踪路由一般用tracert命令,在linux中我们可以使用mtr。这个命令更加强大,他不仅可以用来跟踪路由,还可以测试丢包率、网络延迟。 使用帮助 zhangnq@vm-199:~$ mtr -h usage: mtr [-hvrwctglspniu46] ...
  • 路由跟踪测试小工具 WinMTR 中文版 路由跟踪测试小工具 WinMTR 中文版 WinMTR 是一个轻便的便携式应用程序,结合了 Ping 和 Traceroute 命令来测试计算机与主机之间的通信。 由于不需要安装,因此您只需将可执行...
  • .最基本,最常用的,测试物理网络的  ping 192.168.0.8 -t ,参数-t是等待用户去中断测试  2.查看DNS、IP、Mac等  A.Win98:winipcfg ... C.NSLOOKUP:如查看河北的DNS  C:\>nslookup  Defaul...
  • Windows 路由跟踪

    2015-06-29 09:59:00
    Tracert是一个dos下的网络命令,主要作用是对路由进行跟踪。 Tracert命令是用于探索源地址到目标地址当中所经过的路线。而每到达一个点,就会向源地址返回一个信号。例如A要访问D,那么当中经过B,再经过 C。当经过B...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 17,733
精华内容 7,093
关键字:

windows查看路由跟踪命令