精华内容
下载资源
问答
  • Windows查看开放端口

    千次阅读 2012-10-24 10:55:18
    当目的主机接收数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。  ...

    本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。 

    端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。 

    不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口。

    默认情况下windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑,所以应该关闭。

    查看本机开放的端口

    一、单击“开始”——“运行”,输入“cmd”,单击“确定”按钮,打开命令提示符。

    二、在命令提示符界面下,输入CMD命令“netstat -an”,回车。

    三、可以看到本机开放的所有TCP及UDP端口。



    转载地址:http://tech.163.com/06/0624/17/2KDBCBES00091VCV.html

    展开全文
  • Windows端口监听工具

    2018-12-06 10:43:27
    监听计算机端口,设置服务器端,接收远程信息。在调试一些网络程序时常常会需要一个模拟的服务器端接收数据查看是否成功接收,这个软件可以完美实现这个功能。
  • 目录前导现有需求:计算机网络的发展及基础网络概念两台电脑的通信IP地址与IP协议windows和Linux查看网卡信息IP地址分类以太网广域网端口端口分类socket简介TCP/IP协议socket介绍udp发送与接收数据udp发送数据udp...

    前导

    现有需求:

    • a.py
    a = "hello world"
    print(a)
    
    • b.py
    print(a)
    

    不通过导入模块的方式,如何实现在 a.py 中存数据, b.py 读数据。

    这都是同以计算机,如果不同计算机之间进行传输通信,那么就会使用到网络。比如QQ,微信等APP。

    计算机网络的发展及基础网络概念

    两台电脑的通信

    • 网线
    • 网卡
    • 唯一标识mac地址,但复杂。使用ip地址唯一标识。

    IP地址与IP协议

    规定网络地址的协议叫ip协议,它定义的地址称为ip地址。广泛采用的v4版本的即ipv4,它规定网络地址由32位2进制表示。

    注意:

    • 一个ip地址通常写成四段十进制数
    • 范围0.0.0.0-255.255.255.255

    windows和Linux查看网卡信息

    • Linux中
    ifconfig
    
    • windows中
    ipconfig
    

    IP地址分类

    在这里插入图片描述

    以太网

    在这里插入图片描述

    • 交换机为了解决多台机器之间的通信问题。

    广域网

    在这里插入图片描述

    网关的概念——局域网中的机器想要访问局域网外的机器,需要通过网关访问。

    端口

    在这里插入图片描述

    端口分类

    1.知名端口(well known ports)

    • 80端口分配给HTTP服务
    • 21端口分配给FTP服务
      • 范围是从0到1023

    2.动态端口

    • 动态端口的范围是从1024-65535

    注意:

    • 在同一时间只会有一个程序占用一个端口,不可能在同一个计算机上同一时间有两个程序占用一个端口。

    socket简介

    TCP/IP协议

    TCP/IP协议是Transmission Control Protocol/Internet Protocol的简写,即传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。

    然而,TCP/IP协议并不是国际官方组织制定的标准,而是民间组织(一些大型国际厂商、高等院校)自行商定的标准,因为更简便,推广力度更大,而成为了事实上的标准。

    TCP/IP网络模型四层模型从根本上和OSI七层网络模型是一样的,只是合并了几层
    在这里插入图片描述

    在TCP/IP协议中,其各层之间的通信机制,大致如下图所示:
    在这里插入图片描述

    socket介绍

    socket又称"套接字",应用程序通常通过"套接字"向网络发出请求或者应答网络请求,使主机间或者一台计算机上的进程间可以通讯。白话说,socket就是两个节点为了互相通信,而在各自家里装的一部’电话’。

    加入socket后,网络关系如下图所示:
    在这里插入图片描述

    udp发送与接收数据

    udp发送数据

    实现步骤:

    • 1.创建套接字
    • 2.使用套接字收/发数据
    • 3.关闭套接字
    import socket
    udp_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    udp_socket.sendto(b"nihao", ("192.168.20.216", 8080))
    udp_socket.close()
    

    udp接收数据

    实现步骤:

    • 1.创建套接字
    • 2.绑定本地信息(IP和端口)
    • 3.接受数据
    • 4.打印数据
    • 5.关闭套接字
    import socket
    udp_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    bind_addr = ("", 7788)     
    udp_socket.bind(bind_addr) 
    recv_data = udp_socket.recvfrom(1024)
    udp_socket.close()
    

    udp聊天器

    • 1.创建套接字 套接字是可以同时收发数据的
    • 2.发送数据
    • 3.接收数据
    展开全文
  • 如何查看某个端口被占用

    万次阅读 2012-12-05 15:59:16
    查看8080端口是否被占用可以使用如下命令。 Windows: netstat -ano | find “8080” Linux: netstat -ano | grep 8080 netstat命令详解: Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,...

    查看8080端口是否被占用可以使用如下命令。

    Windows:

    netstat -ano | find “8080”

    Linux:

    netstat -ano | grep 8080


    netstat命令详解:

    Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
    如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错 情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。
    Netstat 详细参数列表
    (winXP)
    C:\>netstat /?
    显示协议统计信息和当前 TCP/IP 网络连接。
    NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
    -a            显示所有连接和监听端口。
    -b            显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组                件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列                被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,                等等,直到 TCP/IP部分。注意此选项可能需要很长时间,如果没有足够权限                可能失败。
    -e            显示以太网统计信息。此选项可以与 -s选项组合使用。
    -n            以数字形式显示地址和端口号。
    -o            显示与每个连接相关的所属进程 ID。
    -p proto      显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、                TCPv6 或 UDPv6。如果与 -s 选项一起使用以显示按协议统计信息,proto                 可以是下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或                 ()UDPv6。
    -r            显示路由表。
    -s            显示按协议统计信息。默认地,显示 IP、
    IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
    -p 选项用于指定默认情况的子集。
    -v            与 -b 选项一起使用时将显示包含于
    为所有可执行组件创建连接或监听端口的
    组件。
    interval      重新显示选定统计信息,每次显示之间
    暂停时间间隔(以秒计)。按 CTRL+C 停止重新
    显示统计信息。如果省略,netstat 显示当前
    配置信息(只显示一次)
    (

    Netstat的一些常用选项
    netstat -s
    ——本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
    netstat -e——本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。
    netstat -r——本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。
    netstat -a——本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等
    netstat -n——显示所有已建立的有效连接。
    netstat支持用于显示活动或被动套接字的选项集。选项- t、- u、- w和-
    x分别表示TCP、UDP、RAW和UNIX套接字连接。如果你另外还提供了一个-
    a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。这样就可以得到一份服务器清单,当前所有运行于系统中的所有服务器都会列入其中。
    调用netstat -ta时,输出结果如下:
    [root@machine1 /]$ netstat -ta
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address Foreign Address State
    tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
    tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
    tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
    tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
    tcp 0 0 *:9001 *:* LISTEN
    tcp 0 0 *:6000 *:* LISTEN
    tcp 0 0 *:socks *:* LISTEN
    tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
    上面的输出表明部分服务器处于等待接入连接状态。利用-
    a选项的话,netstat还会显示出所有的套接字。注意根据端口号,可以判断出一条连接是否是外出连接。对呼叫方主机来说,列出的端口号应该一直是一个
    整数,而对众所周知服务(well known
    service)端口正在使用中的被呼叫方来说,netstat采用的则是取自/etc/services文件的象征性服务名在随- i标记一起调用时, netstat将显示网络接口的当前配置特性。除此以外,如果调用时还带上-a选项,它还将输出内核中所有接口,并不只是当前配置的接口。 netstat-i的输出结果是这样的:
    [root@machine1 /]$ netstat -i
    Kernel Interface table
    Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
    eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
    eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
    lo 3924 0 1943 0 0 0 43 0 0 0 LRU
    MTU和Met字段表示的是接口的MTU和度量值值;RX和TX这两列表示的是已经准确无误地收发了多少数据包( RX - OK / TX -
    OK)、产生了多少错误(
    RX-ERR/TX-ERR)、丢弃了多少包(RX-DRP/TX-DRP),由于误差而遗失了多少包(RX-OVR/TX-OVR);最后一列展示的是
    为这个接口设置的标记,在利用ifconfig显示接口配置时,这些标记都采用一个字母。它们的说明如下:
    ■ B 已经设置了一个广播地址。
    ■ L 该接口是一个回送设备。
    ■ M 接收所有数据包(混乱模式)。
    ■ N 避免跟踪。
    ■ O 在该接口上,禁用A R P。
    ■ P 这是一个点到点链接。
    ■ R 接口正在运行。
    ■ U 接口处于“活动”状态。 ◆ 显示路由表
    在随- r标记一起调用n e t s t a t时,将显示内核路由表,就像我们利用r o u t e命令一样。产生的输出如下:
    [root@machine1 /]$ netstat -nr
    Kernel IP routing table
    Destination Gateway Genmask Flags MSS Window irtt Iface
    210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
    127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
    0.0.0.0 210.34.6.2 0.0.0.0 UG 0 0 0 eth0
    - n 选项令netstat以点分四段式的形式输出IP地址,而不是象征性的主机名和网络名。如果想避免通过网络查找地址(比如避开DNS或NIS服务器),这一点是特别有用的。
    netstat输出结果中,第二列展示的是路由条目所指的网关,如果没有使用网关,就会出现一个星号(*)或者0.0.0.0;第三列展示路由的概述,在
    为具体的I P地址找出最恰当的路由时,内核将查看路由表内的所有条目,在对找到的路由与目标路由比较之前,将对I
    P地址和genmask进行按位“与”计算;第四列显示了不同的标记,这些标记的说明如下:
    ■ G 路由将采用网关。
    ■ U 准备使用的接口处于“活动”状态。
    ■ H 通过该路由,只能抵达一台主机。
    ■ D 如果路由表的条目是由ICMP重定向消息生成的,就会设置这个标记。
    ■ M 如果路由表条目已被ICMP重定向消息修改,就会设置这个标记。
    netstat输出结果的Iface显示该连接所用的物理网卡,如eth0表示用第一张,eth1表示用第二张。
    接下来我们来看一下,微软是怎么说的?
    微软公司故意将这个功能强大的命令隐藏起来是因为它对于普通用户来说有些复杂。我们已经知道:Netstat它可以用来获得你的系统网络连接的信息(使用 的端口,在使用的协议等 ),收到和发出的数据,被连接的远程系统的端口,Netstat在内存中读取所有的网络信息。
    在Internet RFC标准中,Netstat的定义是: Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
    对于好奇心极强的人来说,紧紧有上面的理论是远远不够的,接下来我们来详细的解释一下各个参数的使用,看看执行之后会发生什么,显示的信息又是什么意思,好了,废话不说了,让我们一起来实践一下吧:)
    C:\>netstat -a
    Active Connections
    Proto  Local Address          Foreign Address        State
    TCP    Eagle:ftp              Eagle:0                LISTENING
    TCP    Eagle:telnet           Eagle:0                LISTENING
    TCP    Eagle:smtp             Eagle:0                LISTENING
    TCP    Eagle:http             Eagle:0                LISTENING
    TCP    Eagle:epmap            Eagle:0                LISTENING
    TCP    Eagle:https            Eagle:0                LISTENING
    TCP    Eagle:microsoft-ds     Eagle:0                LISTENING
    TCP    Eagle:1030             Eagle:0                LISTENING
    TCP    Eagle:6059             Eagle:0                LISTENING
    TCP    Eagle:8001             Eagle:0                LISTENING
    TCP    Eagle:8005             Eagle:0                LISTENING
    TCP    Eagle:8065             Eagle:0                LISTENING
    TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED
    TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED
    TCP    Eagle:1040             Eagle:0                LISTENING
    TCP    Eagle:netbios-ssn      Eagle:0                LISTENING
    TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT
    TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT
    TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT
    TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT
    TCP    Eagle:2916             192.168.1.101:telnet   ESTABLISHED
    TCP    Eagle:2927             219.137.227.10:4899    TIME_WAIT
    TCP    Eagle:2928             219.137.227.10:4899    TIME_WAIT
    TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED
    TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED
    TCP    Eagle:netbios-ssn      Eagle:0                LISTENING
    UDP    Eagle:microsoft-ds     *:*
    UDP    Eagle:1046             *:*
    UDP    Eagle:1050             *:*
    UDP    Eagle:1073             *:*
    UDP    Eagle:1938             *:*
    UDP    Eagle:2314             *:*
    UDP    Eagle:2399             *:*
    UDP    Eagle:2413             *:*
    UDP    Eagle:2904             *:*
    UDP    Eagle:2908             *:*
    UDP    Eagle:3456             *:*
    UDP    Eagle:4000             *:*
    UDP    Eagle:4001             *:*
    UDP    Eagle:6000             *:*
    UDP    Eagle:6001             *:*
    UDP    Eagle:6002             *:*
    UDP    Eagle:6003             *:*
    UDP    Eagle:6004             *:*
    UDP    Eagle:6005             *:*
    UDP    Eagle:6006             *:*
    UDP    Eagle:6007             *:*
    UDP    Eagle:6008             *:*
    UDP    Eagle:6009             *:*
    UDP    Eagle:6010             *:*
    UDP    Eagle:6011             *:*
    UDP    Eagle:1045             *:*
    UDP    Eagle:1051             *:*
    UDP    Eagle:netbios-ns       *:*
    UDP    Eagle:netbios-dgm      *:*
    UDP    Eagle:netbios-ns       *:*
    UDP    Eagle:netbios-dgm      *:*

    我们拿其中一行来解释吧:
    Proto  Local Address          Foreign Address        State
    TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED

    协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用baidu搜索"TCP",OSI七层和TCP/IP四层可是基础^_^)
    本地机器名(Local  Address):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并用于连接的端口:2929)   
    远程机器名(Foreign  Address):219.137.227.10
    远程端口:4899  
    状态:ESTABLISHED  

    状态列表
    LISTEN  :在监听状态中。   
    ESTABLISHED:已建立联机的联机情况。
    TIME_WAIT:该联机在目前已经是等待的状态。

    -a 参数常用于获得你的本地系统开放的端口,用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马,但你的目的是想成为真正的 hacker,手工检测要比只按一下“scan”按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息:

    Port 12345(TCP) Netbus
    Port 31337(UDP) Back Orifice

    祝贺!您中了最常见的木马(^_^,上面4899是我连别人的,而且这个radmin是商业软件,目前我最喜欢的远程控制软件)
    如果你需要木马及其端口列表的话,去国内的H站找找,或者baidu,google吧

    *****************************************************************

    #一些原理:也许你有这样的问题:“在机器名后的端口号代表什么?
    例子:Eagle:2929
    小于1024的端口通常运行一些网络服务,大于1024的端口用来与远程机器建立连接。  
    *****************************************************************

    继续我们的探讨,使用-n参数。(Netstat -n)
    Netstat -n基本上是-a参数的数字形式:

    C:\>netstat -n
    Active Connections
    Proto  Local Address          Foreign Address        State
    TCP    127.0.0.1:445          127.0.0.1:1031         ESTABLISHED
    TCP    127.0.0.1:1031         127.0.0.1:445          ESTABLISHED
    TCP    192.168.1.180:1213     218.85.139.65:9002     CLOSE_WAIT
    TCP    192.168.1.180:2416     219.133.63.142:443     CLOSE_WAIT
    TCP    192.168.1.180:2443     219.133.63.142:443     CLOSE_WAIT
    TCP    192.168.1.180:2907     192.168.1.101:2774     CLOSE_WAIT
    TCP    192.168.1.180:2916     192.168.1.101:23       ESTABLISHED
    TCP    192.168.1.180:2929     219.137.227.10:4899    ESTABLISHED
    TCP    192.168.1.180:3048     192.168.1.1:8004       SYN_SENT
    TCP    192.168.1.180:3455     218.85.139.65:9002     ESTABLISHED

    -a 和 -n 是最常用的两个,据我不完全测试得出以下结果:
    1. -n 显示用数字化主机名,即IP地址,而不是compute_name【eagle】
    2. -n 只显示TCP连接(没有在哪里见过微软的相关文档,有哪个朋友见到的话,记得告诉我喔^_^)
    得到IP等于得到一切,它是最容易使机器受到攻击的东东,所以隐藏自己IP,获得别人的IP对hacker来说非常重要,现在隐藏IP技术很流行, 但那些隐藏工具或服务真的让你隐身吗?我看不见得,呵呵,代理,跳板不属于今天讨论,一个获取对方IP的简单例子请参考我前面的文章【
    用DOS命令查QQ好友IP地址


    -a 和 -n 是最常用的命令,如果要显示一些协议的更详细信息,就要用-p这个参数了,它其实是-a 和 -n的一个变种,我们来看一个实例,你就明白了:【netstat -p @@@ 其中@@@为TCP或者UDP】
    C:\>netstat -p tcp
    Active Connections
    Proto  Local Address          Foreign Address        State
    TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED
    TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED
    TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT
    TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT
    TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT
    TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT
    TCP    Eagle:2916             192.168.1.101:telnet   ESTABLISHED
    TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED
    TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED

    继续我们的参数讲解 -e
    含义:本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。
    C:\>netstat -e
    Interface Statistics
    Received            Sent
    Bytes                     143090206        44998789
    Unicast packets              691805          363603
    Non-unicast packets          886526            2386
    Discards                          0               0
    Errors                            0               0
    Unknown protocols              4449
    若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有100个以上的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或 在主机与网络之间有不良的物理连接;  高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping命令统计误码率,进一步确定故障的程 度。netstat -e 和ping结合使用能解决一大部分网络故障。

    接下来我们开始讲解两个比较复杂的参数 -r -s ,也正因为如此,笔者把他放到最后讲解,这里面可能会涉及到其他方面的知识,以后在我的博客中将会继续写出来,呵呵,最近比较忙

    -r是用来显示路由表信息,我们来看例子:
    C:\>netstat -r
    Route Table(路由表)
    ===========================================================================
    Interface List(网络接口列表)
    0x1 ........................... MS TCP Loopback interface
    0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI
    dapter
    0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet
    C
    ===========================================================================
    ===========================================================================
    Active Routes:(动态路由)
    Network Destination        Netmask          Gateway       Interface  Metric
    0.0.0.0          0.0.0.0    192.168.1.254   192.168.1.181       30
    0.0.0.0          0.0.0.0    192.168.1.254   192.168.1.180       20
    127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.1.0    255.255.255.0    192.168.1.180   192.168.1.180       20
    192.168.1.0    255.255.255.0    192.168.1.181   192.168.1.181       30
    192.168.1.180  255.255.255.255        127.0.0.1       127.0.0.1       20
    192.168.1.181  255.255.255.255        127.0.0.1       127.0.0.1       30
    192.168.1.255  255.255.255.255    192.168.1.180   192.168.1.180       20
    192.168.1.255  255.255.255.255    192.168.1.181   192.168.1.181       30
    224.0.0.0        240.0.0.0    192.168.1.180   192.168.1.180       20
    224.0.0.0        240.0.0.0    192.168.1.181   192.168.1.181       30
    255.255.255.255  255.255.255.255    192.168.1.180   192.168.1.180       1
    255.255.255.255  255.255.255.255    192.168.1.181   192.168.1.181       1
    Default Gateway:     192.168.1.254(默认网关)
    ===========================================================================
    Persistent Routes:(静态路由)
    None
    C:\>

    -s 参数的作用前面有详细的说明,来看例子
    C:\>netstat -s
    IPv4 Statistics       (IP统计结果)   
    Packets Received                   = 369492(接收包数)
    Received Header Errors             = 0(接收头错误数)
    Received Address Errors            = 2(接收地址错误数)
    Datagrams Forwarded                = 0(数据报递送数)
    Unknown Protocols Received         = 0(未知协议接收数)
    Received Packets Discarded         = 4203(接收后丢弃的包数)
    Received Packets Delivered         = 365287(接收后转交的包数)
    Output Requests                    = 369066(请求数)
    Routing Discards                   = 0(路由丢弃数 )
    Discarded Output Packets           = 2172(包丢弃数)
    Output Packet No Route             = 0(不路由的请求包)
    Reassembly Required                = 0(重组的请求数)
    Reassembly Successful              = 0(重组成功数)
    Reassembly Failures                = 0(重组失败数)
    Datagrams Successfully Fragmented  = 0(分片成功的数据报数)
    Datagrams Failing Fragmentation    = 0(分片失败的数据报数)
    Fragments Created                  = 0(分片建立数)
    ICMPv4 Statistics (ICMP统计结果)包括Received和Sent两种状态
    Received    Sent
    Messages                  285         784(消息数)
    Errors                    0           0(错误数)
    Destination Unreachable   53          548(无法到达主机数目)
    Time Exceeded             0           0(超时数目)
    Parameter Problems        0           0(参数错误)
    Source Quenches           0           0(源夭折数)
    Redirects                 0           0(重定向数)
    Echos                     25          211(回应数)
    Echo Replies              207         25(回复回应数)
    Timestamps                0           0(时间戳数)
    Timestamp Replies         0           0(时间戳回复数)
    Address Masks             0           0(地址掩码数)
    Address Mask Replies      0           0(地址掩码回复数)
    TCP Statistics for IPv4(TCP统计结果)
    Active Opens                        = 5217(主动打开数)
    Passive Opens                       = 80(被动打开数)
    Failed Connection Attempts          = 2944(连接失败尝试数)
    Reset Connections                   = 529(复位连接数)
    Current Connections                 = 9(当前连接数目)
    Segments Received                   = 350143(当前已接收的报文数)
    Segments Sent                       = 347561(当前已发送的报文数)
    Segments Retransmitted              = 6108(被重传的报文数目)
    UDP Statistics for IPv4(UDP统计结果)
    Datagrams Received    = 14309(接收的数据包)
    No Ports              = 1360(无端口数)
    Receive Errors        = 0(接收错误数)
    Datagrams Sent        = 14524(数据包发送数)
    C:\>
    还有几个常用的命令参数是WindowsXP独有的,-b 和–v 这两个参数的解释在前面也是很详细了,我下面展示两个例子吧(主要是要显示对应的应用程序组件等详细信息,有马儿立刻献身喔,^_^)
    C:\>netstat -b

    Active Connections

    Proto  Local Address          Foreign Address        State           PID
    TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED     4
    [System]

    TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED     4
    [System]

    TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED     3224
    [radmin.exe]

    TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED     1924
    [DCA.exe]

    TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT      1924
    [DCA.exe]

    TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT      596
    [QQ.exe]

    TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT      596
    [QQ.exe]

    TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT      596
    [QQ.exe]

    展开全文
  • 内容 1. 计算机网络的发展及基础网络概念 两台电脑的通信 网线 ...广泛采用的v4版本的即ipv4,它规定网络地址...windows查看网卡信息 IP地址分类 以太网 交换机为了解决多台机器之间的通信问题。 端口

    内容

    1. 计算机网络的发展及基础网络概念

    • 两台电脑的通信

    在这里插入图片描述

    • 网线

    • 网卡

    • 唯一标识mac地址,但复杂。使用ip地址唯一标识。

    • IP地址与IP协议
      规定网络地址的协议叫ip协议,它定义的地址称为ip地址。广泛采用的v4版本的即ipv4,它规定网络地址由32位2进制表示。

    • 注意:
      一个ip地址通常写成四段十进制数
      范围0.0.0.0-255.255.255.255

    • windows查看网卡信息
      在这里插入图片描述

    IP地址分类

    在这里插入图片描述

    • 以太网

    在这里插入图片描述

    • 交换机为了解决多台机器之间的通信问题。

    端口
    在这里插入图片描述

    • 端口分类

    知名端口(well known ports)

    • 80端口分配给HTTP服务
    • 21端口分配给FTP服务
      • 范围是从0到1023

    动态端口

    • 动态端口的范围是从1024-65535

    2. socket简介

    TCP/IP协议
    TCP/IP协议是Transmission Control Protocol/Internet Protocol的简写,即传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。
    然而,TCP/IP协议并不是国际官方组织制定的标准,而是民间组织(一些大型国际厂商、高等院校)自行商定的标准,因为更简便,推广力度更大,而成为了事实上的标准。
    TCP/IP网络模型四层模型从根本上和OSI七层网络模型是一样的,只是合并了几层

    在这里插入图片描述
    在TCP/IP协议中,其各层之间的通信机制,大致如下图所示:
    在这里插入图片描述

    socket介绍

    socket又称"套接字",应用程序通常通过"套接字"向网络发出请求或者应答网络请求,使主机间或者一台计算机上的进程间可以通讯。白话说,socket就是两个节点为了互相通信,而在各自家里装的一部’电话’。

    加入socket后,网络关系如下图所示:

    在这里插入图片描述

    3. udp发送与接收数据

    • udp发送数据
      1.创建套接字
      2.使用套接字收/发数据
      3.关闭套接字

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    • 循环发送数据
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述

    • udp接收数据
      1.创建套接字
      2.绑定本地信息(IP和端口)
      3.接受数据
      4.打印数据
      5.关闭套接字

    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 使用UDP作为通信协议,在程序运行刚开始时能够正常运行,运行一段时间以后会发生在也接收不到UDP报文的情况,我使用wireshark查看捕捉的数据后发现,板载软件确实发生了udp数据包到PC机上,但是我的程序却没有收到该...
  • 软件介绍 运行于Windows操作系统上的一种网络协议及数据包测试和调试工具。 该工具可发送和接收TCP...支持TCP协议发送和接收数据。支持服务器模式和客户端模式。服务器模式主要用于测试TCP接收。客户端主要用
  • 10.1.1 利用完成端口接收数据 392 10.1.2 完成端口模型 393 10.1.3 与重叠I/O模型比较 394 10.2 完成端口模型实现 395 10.2.1 创建完成端口对象 395 10.2.2 创建服务线程 396 10.2.3 套接字与完成端口...
  • 10.1.1 利用完成端口接收数据 392 10.1.2 完成端口模型 393 10.1.3 与重叠I/O模型比较 394 10.2 完成端口模型实现 395 10.2.1 创建完成端口对象 395 10.2.2 创建服务线程 396 10.2.3 套接字与完成端口...
  • 4.6.3 接收数据 4.6.4 socket解复用器中的关联 4.7 socket的关闭 4.7.1 closesocket 4.7.2 shutdown 4.8 客户端和服务器概览 第5章 操作模式 5.1 什么是操作模式 5.1.1 不挂机,等待:阻塞 5.1.2 挂机后再拨:非...
  • 它能识别所有的标准串行和并行 IOCTL,甚至可以显示部分正在发送和接收数据。3.x 版具有强大的新 UI 增强功能和高级筛选功能。 ProcDump 这一新的命令行实用工具旨在捕获其他方式难以隔离和重现 CPU 峰值的进程...
  • 8.7.1 读取键盘数据和命令端口 139 8.7.2 p2cUserFilter的最终实现 140 第9章 磁盘的虚拟 143 9.1 虚拟的磁盘 143 9.2 一个具体的例子 143 9.3 入口函数 144 9.3.1 入口函数的定义 144 9.3.2 Ramdisk驱动的...
  • 8.7.1 读取键盘数据和命令端口 139 8.7.2 p2cUserFilter的最终实现 140 第9章 磁盘的虚拟 143 9.1 虚拟的磁盘 143 9.2 一个具体的例子 143 9.3 入口函数 144 9.3.1 入口函数的定义 144 9.3.2 Ramdisk驱动的...
  • 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 ...
  • 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 ...
  •  本章首先对Windows驱动程序的两个重要数据结构进行介绍,分别是驱动对象和设备对象数据结构。另 外还要介绍NT驱动程序和WDM驱动程序的入口函数、卸载例程、各种IRP派遣上函数等。  4.1 Windows驱动程序中重要的...
  • 数据交换需求规格说明书

    热门讨论 2011-03-01 14:57:51
    主要功能是对服务器的相关参数进行设置,如:指定服务器接收和发送数据的文件目录、指定服务器的ip和端口号等相关配置。  数据上传; 主要功能是将数据上传服务器。  数据下载; 主要功能到服务器上下载共享的...
  • windows实用dos命令大全

    2010-12-10 21:27:35
    建立目录区和文件分配表,使磁盘作好接收DOS的准备。  2.类型:外部命令  3.格式:formAT〈盘符:〉[/S][/4][/Q]  4.使用说明:  (1)命令后的盘符不可缺省,若对硬盘进行格式化,则会如下列提示:WARNING:...
  • sokit测试UDP、TCP工具

    2019-03-06 13:56:57
    转发器模式,用来监听本地端口,将接收到的数据包发送给指定的远程服务器,也可以在转发数据流中插入自定义数据向双发发送; 支持发送ascii字符串数据,以及十六进制表示的原始字节,单次发送的字符数目没有限制;...
  • sokit-1.3-win32-chs.zip

    2019-07-03 14:33:36
    sokit是一款非常简单易用的tcp、udp调试工具,主要适用于专业的网络管理使用,它可以轻松查看网内的数据情况,能够有效地接收、发送、转发TCP或UDP数据包,兼容Windows XP/2000/2003/2008/Vista/7以及Linux等操作...
  • 10、 支持定时保存接收窗口数据,便于查看长时间调试记录信息; 11、 有效的检测通讯错误,避免软件死机(如USB转串口设备拔出检测); 12、 数据接收窗口及文件发送均采用多线程设计,避免软件时机现象。 13. 带CRC等...
  • 然后查看nginx数据,发现请求数和测试发出的请求数不一致,服务器接收到的少,就想到丢失请求。 后来经过查找资料了解是windows 机器的问题, 原因:windows提供给TCP/IP链接的端口为 1024-5000,并且要四分钟来...
  • Fiddler简单介绍

    2017-12-01 15:40:00
    Fiddler :可以监视发送或者接收的http和https请求... Fiddler Options,最后在对话框中切换到“Connections”可以查看端口号。 将手机连接内网或者此电脑(指:装有fiddler的Windows系统)发出的wifi,并配上代理(...
  • 1.数据链路层: (1)、主要观注:端口的状态,协议是为UP,则为链路层工作正常,同时和利用率也有关. (2)、ping的时候出现的现象有: 每一个“!”表明一个echo响应被成功的接受,...2.在Windows查看端口占用情况...
  • QQ狙击手 QQ必备工具

    2010-03-08 20:48:15
    无需切换到QQ狙击手窗口查看IP数据; -可以同时监测多个登陆的QQ号码; -自定义QQ客户端的默认端口号; -IP助手功能,可以方便的查看主机IP配置信息、TCP链接表 以及UDP链接表; -Flash Online功能,使你的...
  • SEI扩展数据发送/接收SDK 支持推送端通过H.264 SEI信息扩展,实时传输文本/二进制数据信息(如实时字幕/时间戳/题目分发/公告广播等),播放端做相应解析和回显; 视频处理SDK 屏幕/多摄像头/水印/遮挡区域多层...
  • ECOM串口助手

    热门讨论 2011-09-02 23:43:34
    并能将接收数据保存成文本文件。 是工程师调试单片机串口的好助手工具。 2、软件特点 1、 支持Windows 9x / 2000 / XP / 2003 / Vista / Win7系统; 2、 绿色软件,不需安装。运行解压软件,将压缩包解压到指定目录...
  • 它能识别所有的标准串行和并行 IOCTL,甚至可以显示部分正在发送和接收数据。3.x 版具有强大的新 UI 增强功能和高级筛选功能。 ProcDump 这一新的命令行实用工具旨在捕获其他方式难以隔离和重现 CPU 峰值的进程...
  • 它能识别所有的标准串行和并行 IOCTL,甚至可以显示部分正在发送和接收数据。3.x 版具有强大的新 UI 增强功能和高级筛选功能。ProcDump 这一新的命令行实用工具旨在捕获其他方式难以隔离和重现 CPU 峰值的进程...
  • Zabbix v3.4.5.zip

    2019-07-06 13:18:38
    同时也可以与Zabbix agent配合,可以轮询Zabbix agent主动接收监视数据(trapping方式),同时还可被动接收Zabbix agent发送的数据(trapping方式)。 另外Zabbix server还支持SNMP (v1,v2),可以与SNMP软件(例如:...

空空如也

空空如也

1 2 3 4 5
收藏数 89
精华内容 35
关键字:

windows查看端口接收数据