Nuevas características y funcionalidad en PortQry versión 2.0

Seleccione idioma Seleccione idioma
Id. de artículo: 832919 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

Este artículo analiza las nuevas características y funcionalidad que están disponibles en la versión 2.0 de PortQry Command Line Port Scanner.

PortQry versión 1.22 es una utilidad que se incluye con las herramientas de soporte de Microsoft Windows Server 2003 de pruebas de la conectividad de TCP/IP. Microsoft ha publicado una nueva versión de PortQryV2.exe. Esta nueva versión incluye todas las características y funcionalidad de la versión anterior y tiene nuevas características y funcionalidades.

NotaPortQry Command Line Port Scanner version 2.0 ya no está disponible para descargar. Este artículo presenta sólo las características y funciones del mismo en caso de que ya se ha descargado.

Información general

PortQry es una utilidad de línea de comandos que puede utilizar para ayudar a solucionar problemas de conectividad TCP/IP. Esta utilidad informa del estado de los puertos TCP y de protocolo de datagrama de usuario (UDP) de destino en un equipo local o en un equipo remoto. PortQry versión 2.0 también proporciona información detallada sobre el uso del puerto del equipo local. PortQry versión 2.0 se ejecuta en todos los sistemas operativos siguientes:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Informes de estado de puerto

PortQry informa del estado de un puerto en una de las siguientes maneras:
  • Escucha Esta respuesta indica que un proceso está escuchando en el puerto de destino. PortQry recibió una respuesta desde el puerto de destino.
  • No escucha Esta respuesta indica que no hay ningún proceso está escuchando en el puerto de destino. PortQry recibió uno de los siguientes mensajes de Internet Control Message Protocol (ICMP) desde el puerto de destino:
    Destino inaccesible
    Puerto no accesible
  • Filtrado Esta respuesta indica que el puerto está siendo filtrado. PortQry no recibió una respuesta desde el puerto de destino. Un proceso puede o no puede escuchar en el puerto de destino. De manera predeterminada, PortQry consulta un puerto TCP tres veces antes de que devuelve una respuesta de filtrado y consulta una vez antes de devolver una respuesta de filtrode un puerto UDP.

Características de la versión 2.0 de PortQry

Dependiendo del proceso que escucha en un puerto UDP, a veces puede ser difícil determinar el estado de ese puerto UDP. Cuando se envía un mensaje sin formato de longitud cero o de longitud fija con un puerto UDP de destino, el puerto o puede que no responda. Si el puerto responde, tiene un estado de escucha. Si recibe un "Destino inaccesible" de ICMP de mensaje desde un puerto UDP, o si un TCP reset, se devuelve una respuesta desde un puerto TCP, el puerto tiene un estado de no escucha. Herramientas de análisis informan de que el puerto tiene un estado de escucha si el puerto UDP de destino no devuelve un "Destino inaccesible" de ICMP de puerto habitual mensaje. Este resultado puede no ser exacta para uno o ambos de los siguientes motivos:
  • Cuando no hay ninguna respuesta para un datagrama dirigido, el puerto de destino puede ser FILTRADA.
  • Mayoría de los servicios no responde a un datagrama de usuario sin formato que se les envía.
Normalmente, sólo un mensaje con formato correcto que utiliza la capa de sesión o que utiliza el protocolo de capa de aplicación que comprende el programa o el servicio de escucha provoca una respuesta desde el puerto de destino.

Al solucionar un problema de conectividad, especialmente en un entorno que contiene uno o más servidores de seguridad, es útil saber si se están filtrando un puerto o si está escuchando. PortQry incluye algunas características especiales para ayudar a tomar esta determinación en determinados puertos. Si no hay respuesta desde un puerto UDP de destino, PortQry informa de que el puerto es LISTENING o FILTERED. PortQry, a continuación, envía un mensaje con formato correcto que comprende el servicio de escucha o programa. PortQry usos de protocolo para determinar si el puerto está a la escucha de capa de la capa de sesión o la aplicación. PortQry utiliza el archivo de servicios que se encuentra en la carpeta %SYSTEMROOT%\System32\Drivers\Etc para determinar qué servicio de escucha en cada puerto.

Nota Este archivo se almacena en cada equipo basado en Windows 2000, Microsoft Windows Server 2003 y Windows XP.

PortQry está pensada como una herramienta de solución de problemas, ya que se espera que los usuarios que usan para solucionar un problema particular tienen suficiente conocimiento de su entorno informático. PortQry versión 2.0 es compatible con las siguientes capas de sesión y aplicación protocolos:
  • Lightweight Directory Access Protocol (LDAP)
  • Llamadas a procedimientos remotos (RPC)
  • Sistema de nombres de dominio (DNS)
  • Servicio de nombres NetBIOS
  • Simple Network Management Protocol (SNMP)
  • Internet Security and Acceleration Server (ISA)
  • Las instancias con nombre de SQL Server 2000
  • Protocolo de transferencia de archivos trivial (TFTP)
  • Capa dos (L2TP) de protocolo de túnel
Además, PortQry versión 2.0 puede determinar con precisión si los puertos UDP más están abiertos que PortQry versión 1.22.

Compatibilidad con LDAP

PortQry puede enviar una consulta LDAP mediante TCP y UDP e interpretar la respuesta de un servidor LDAP para que la consulta correctamente. PortQry analiza, da formato y, a continuación, devuelve la respuesta del servidor LDAP para el usuario. Por ejemplo, escriba el comando siguiente y presione ENTRAR:
portqry - n MiServidor -p udp -e 389
PortQry, a continuación, realiza las siguientes acciones:
  1. PortQry utiliza el archivo de servicios en la carpeta %SYSTEMROOT%\System32\Drivers\Etc para resolver el puerto UDP 389. Si PortQry resuelve el puerto para el servicio LDAP, PortQry envía un datagrama de usuario sin formato para el puerto UDP 389 en el equipo de destino.

    PortQry no recibe una respuesta desde el puerto de destino porque el servicio LDAP sólo responde a una consulta LDAP con formato correcto.
  2. PortQry informa de que el puerto es LISTENING o FILTERED.
  3. PortQry envía una consulta LDAP con formato correcto para el puerto UDP 389 en el equipo de destino.
  4. Si PortQry recibe una respuesta a esta consulta, devuelve la respuesta completa para el usuario y se informa de que el puerto está escuchando.

    Si no recibe una respuesta a esta consulta PortQry, informa de que el puerto está FILTRADA.
Resultado de ejemplo
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
En este ejemplo, se determina que está escuchando el puerto 389. Además, puede determinar qué servicio LDAP es escucha en el puerto 389 y ciertos detalles sobre el servicio.

Tenga en cuenta que la prueba LDAP sobre UDP no funcionen con los controladores de dominio que ejecutan Windows Server 2008. Para comprobar la disponibilidad del servicio que se ejecuta en UDP 389, puede utilizar NLTEST en lugar de la herramienta PortQry. Por ejemplo, puede utilizar NLTEST/SC_RESET <domain name=""></domain>\<computer name=""></computer> Para forzar un canal de seguridad en un controlador de dominio determinado. Para obtener más información, visite el siguiente sitio Web de Microsoft:
http://technet.Microsoft.com/en-us/library/cc961803.aspx

Compatibilidad con RPC

PortQry puede enviar una consulta RPC con TCP y UDP e interpretar correctamente de la respuesta a esa consulta. Este devuelve consulta (volcados) todos los puntos finales que actualmente está registrados con el asignador de extremos RPC. PortQry analiza, da formato y, a continuación, devuelve la respuesta desde el asignador de extremos RPC para el usuario. Por ejemplo, escriba el comando siguiente y presione ENTRAR:
portqry - n MiServidor -p udp -e 135
PortQry, a continuación, realiza las siguientes acciones:
  1. PortQry utiliza el archivo de servicios en la carpeta %SYSTEMROOT%\System32\Drivers\Etc para resolver el puerto UDP 135. Si PortQry resuelve el puerto para el servicio de asignador de puntos finales RPC (Epmap), PortQry envía un datagrama de usuario sin formato para el puerto UDP 135 en el equipo de destino.

    PortQry no recibe una respuesta desde el puerto de destino porque el servicio de asignador de extremos RPC sólo responde a una consulta RPC con formato correcto.
  2. PortQry informa de que el puerto está escuchando , o el puerto está FILTRADA.
  3. PortQry envía una consulta RDC con formato correcto para el puerto UDP 135 en el equipo de destino. Esta consulta devuelve todos los extremos que están actualmente registrados con el asignador de extremos RPC.
  4. Si PortQry recibe una respuesta a esta consulta, PortQry devuelve la respuesta completa para el usuario y se informa de que el puerto está escuchando.

    Si no recibe una respuesta a esta consulta PortQry, informa de que el puerto está FILTRADA.
Resultado de ejemplo
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
En este ejemplo, se determina que está escuchando el puerto 135. Además, puede determinar los programas o servicios que están registrados en la base de datos RPC endpoint mapper en el equipo de destino. El resultado incluye el identificador único universal (UUID) para cada programa, el nombre anotado (si existe), el protocolo que utiliza cada sistema, la dirección de red al que está enlazado el programa y extremo del programa entre corchetes.

Nota Cuando se especifica la opción - r en el comando PortQry.exe para analizar un intervalo de puertos, no se consulta el asignador de puntos finales RPC. Esto acelera la detección de un intervalo de puertos.

Compatibilidad con DNS

PortQry puede enviar una consulta DNS con formato correcto mediante TCP y UDP. PortQry envía una consulta DNS para el nombre de dominio completo (FQDN) siguiente:
Portqry.Microsoft.com
PortQry, a continuación, espera una respuesta del servidor de DNS de destino. Si el servidor devuelve una respuesta, PortQry determina que el puerto está escuchando.

Nota No es importante si el servidor DNS devuelve una respuesta negativa. Cualquier respuesta indica que el puerto de escucha.

Compatibilidad con servicio de nombres NetBIOS

De forma predeterminada, el servicio de nombres NetBIOS se escucha en el puerto UDP 137. Cuando PortQry determina que este puerto es LISTENING o FILTERED, PortQry realiza las siguientes acciones para determinar si realmente está escuchando el puerto:
  1. Si NetBIOS está disponible en el equipo donde se ejecuta PortQry, PortQry envía una consulta de estado del adaptador NetBIOS al equipo de destino.
  2. Si el equipo de destino responde a esta consulta, PortQry informa de que está escuchandoel puerto de destino y, a continuación, devuelve que del equipo destino dirección media access control (MAC) para el usuario.
Si no está disponible en el equipo donde se ejecuta PortQry NetBIOS, PortQry no intenta enviar una consulta de estado del adaptador NetBIOS al equipo de destino.

Compatibilidad con SNMP

Soporte de SNMP es una nueva característica de PortQry versión 2.0. De forma predeterminada, el servicio SNMP se escucha en el puerto UDP 161. Para determinar si está escuchando el puerto 161, PortQry envía una consulta con el formato de la manera que acepta el servicio SNMP. El servicio SNMP está configurado con un nombre de comunidad o una cadena que debe saber para obtener una respuesta del servidor. Con PortQry, puede especificar los nombres de comunidad SNMP cuando se consulta este puerto. De forma predeterminada, PortQry utiliza el nombre de la Comunidad "Public". Para especificar un nombre de comunidad diferente, utilice la opción de línea de comandos - cn . Cuando se especifica un nombre de comunidad en el comando PortQry.exe , incluya dicho nombre de comunidad en signos de exclamación (!). Por ejemplo, para especificar un nombre de Comunidad como secure123, escriba un comando similar al siguiente comando:
portqry -n 127.0.0.1 -e 161 - p udp - cn!secure123!
Resultado de ejemplo
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

Compatibilidad con ISA Server

Soporte técnico de Microsoft ISA Server es una característica nueva de PortQry versión 2.0. De forma predeterminada, ISA Server utiliza el puerto 1745 de TCP y UDP 1745 para comunicarse con los clientes de proxy Winsock y con los clientes del servidor de seguridad. Equipos que tienen instalado el programa cliente de servidor de seguridad o del programa de cliente de proxy Winsock utilizan estos puertos para solicitar los servicios de ISA Server y descargar la información de configuración. Normalmente, estos servicios incluyen servicios de resolución de nombres y otros servicios que no están basados en HTTP (por ejemplo, las conexiones de Winsock). Para determinar si el puerto está escuchando, PortQry envía una consulta con el formato en la forma en que el servidor ISA acepta.
Resultado de ejemplo
Por ejemplo, escriba un comando similar al siguiente comando:
portqry - n myproxy-servidor -p udp -e 1745
Recibirá el siguiente resultado:
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
Cuando PortQry consulta 1745 el puerto TCP, PortQry descarga el archivo Mspclnt.ini desde el servidor ISA si el archivo Mspclnt.ini está disponible en ese puerto. El archivo Mspclnt.ini contiene información de configuración que clientes de proxy Winsock y utilizan clientes de Firewall.
Resultado de ejemplo
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

Compatibilidad con SQL Server 2000

Soporte técnico de Microsoft SQL Server 2000 es una nueva característica de PortQry versión 2.0. Puerto de PortQry consultas UDP 1434 para consultar todos los de SQL Server denominada instancias que se ejecutan en un equipo con SQL Server 2000. PortQry envía una consulta que es el formato de la forma en que SQL Server 2000 acepta a determina si este puerto está escuchando.
Resultado de ejemplo
Por ejemplo, escriba un comando similar al siguiente comando:
portqry - n 192.168.1.20 -e 1434 - p udp
Recibirá el siguiente resultado:
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

Soporte de TFTP

Soporte de TFTP es una nueva característica de PortQry versión 2.0. De manera predeterminada, los servidores TFTP escuchan en el puerto UDP 69. PortQry envía una consulta con el formato de la manera que acepta el servidor TFTP para determinar si este puerto está escuchando.
Resultado de ejemplo
Por ejemplo, escriba un comando similar al siguiente comando:
portqry - n MyServer.example.com -p udp -e 69
Recibirá el siguiente resultado:
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

Compatibilidad con L2TP

Compatibilidad con L2TP es una nueva característica de PortQry versión 2.0. Servidores de enrutamiento y acceso remoto y otros servidores de red privadas virtuales (VPN) escuchan en el puerto UDP 1701 para las conexiones entrantes de L2TP. PortQry, envía una consulta con el formato de la forma en que el servidor VPN acepta para determinar si este puerto está escuchando.
Resultado de ejemplo
Por ejemplo, escriba un comando similar al siguiente comando:
portqry - n VPNServer.example.com -e 1701-p udp
Recibirá el siguiente resultado:
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

Personalizar consultas utilizan puertos

De forma predeterminada, cada equipo basado en Windows 2000, Windows Server 2003 y Windows XP tiene un archivo de servicios que se encuentra en la carpeta %SYSTEMROOT%\System32\Drivers\Etc. PortQry utiliza este archivo para resolver números de puerto en sus correspondientes nombres de servicio. El contenido de este archivo indica los puertos donde PortQry envía mensajes con formato cuando se utiliza el comando PortQry.exe . Puede editar este archivo para dirigir PortQry para enviar mensajes con formato a un puerto alternativo. Por ejemplo, la siguiente entrada aparece en un archivo típico de servicios:
ldap              389/tcp                           #Lightweight Directory Access Protocol
Puede editar esta entrada o agregar una entrada adicional. Para hacer que PortQry enviar consultas LDAP al puerto 1025, modifique la entrada a la siguiente entrada:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Información adicional de servicio devuelto

PortQry muestra información extendida que pueden devolver algunos puertos. PortQry busca este "extended information" en puertos donde escuchan los siguientes servicios:
  • Protocolo de transferencia de correo simple (SMTP)
  • POP3 de Microsoft Exchange
  • IMAP4 de Microsoft Exchange
  • Servicio de publicación FTP
  • Servicios del servidor ISA
Por ejemplo, de forma predeterminada, el servicio FTP se escucha en el puerto TCP 21. Cuando PortQry determina que el puerto TCP 21 en el equipo de destino está escuchando, utiliza la información del archivo de servicios para determinar que el servicio FTP se escucha en este puerto.

Nota Puede cambiar el servicio de PortQry determina que está escuchando en un puerto al editar el archivo de servicios. Para obtener información adicional, consulte el "Personalizar consultas utilizan puertos"sección de este artículo.

En este escenario, PortQry intenta utilizar la cuenta de usuario anónimo para iniciar sesión en el servidor FTP. El resultado de este intento de inicio de sesión se indica si el servidor FTP de destino acepta inicios de sesión anónimos. PortQry devuelve la respuesta del servidor.

Ejemplo 1: escriba un comando similar al siguiente comando y, a continuación, presione ENTRAR:
portqry - n MyFtpServer -p tcp -e 21
Recibirá una respuesta similar a la siguiente respuesta:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
En el ejemplo 1, puede determinar el tipo de servidor FTP que está escuchando en el puerto de destino y si el servidor FTP está configurado para permitir los inicios de sesión de usuario anónimo.

Ejemplo 2: escriba un comando similar al siguiente comando y, a continuación, presione ENTRAR:
portqry - n MyMailServer -p tcp -e 25
Recibirá una respuesta similar a la siguiente respuesta:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
En el ejemplo 2, puede determinar el tipo de servidor SMTP que está escuchando en el puerto de destino.

Opciones de línea de comandos PortQry

Puede utilizar las siguientes opciones de línea de comandos con PortQry:
  • -n (nombre): este parámetro es necesario. Utilice este parámetro para especificar el equipo de destino. Puede especificar un nombre de host o dirección IP del host. Sin embargo, no se puede incrustar espacios en el nombre de host o la dirección IP. PortQry resuelve el nombre de host en una dirección IP. Si PortQry no puede resolver el nombre de host en una dirección IP, la herramienta informa de un error y, a continuación, sale. Si especifica una dirección IP, PortQry resuelve en un nombre de host. Si la resolución no tiene éxito, PortQry informa de un error, pero continúa procesar el comando.

    Ejemplos
    portqry - n MiServidor

    portqry - n www.widgets.Microsoft.com

    portqry - n 192.168.1.10
  • -p (protocolo): este parámetro es opcional. Utilice este parámetro para especificar el tipo de puerto o protocolo que se utiliza para conectar con el puerto de destino del equipo de destino. Si no se especifica un protocolo, PortQry utiliza TCP como protocolo.

    Parámetros válidos
    • TCP (valor predeterminado): especifica el punto final de TCP.
    • UDP: especifica un punto final UDP.
    • Ambos: especifica un extremo TCP y un punto final UDP. Cuando se utiliza esta opción, PortQry consulta el punto final TCP y el punto final UDP que especifique.
    Ejemplos
    portqry - n myDomainController.example.com -p tcp

    portqry - n MiServidor -p udp

    portqry - n 192.168.1.20 -p ambos

    portqry - n www.widgets.Microsoft.com (Este comando utiliza el parámetro de valor predeterminado tcp).
  • -e (extremo): este parámetro es opcional. Utilice este parámetro para especificar el punto final (o el número de puerto) en el equipo de destino. Esto debe ser un número de puerto válido entre 1 y 65535, ambos inclusive. No puede utilizar este parámetro junto con el parámetro -o o - r . Si no se especifica un número de puerto, PortQry consulta el puerto 80.

    Ejemplos
    portqry - n MiServidor -p udp -e 139

    portqry - n correo.ejemplo.com -p tcp -e 25

    portqry - n MiServidor (Este comando utiliza el parámetro predeterminado del puerto 80).

    portqry - n 192.168.1.20 -p ambos 60897 -e
  • -o (en orden): este parámetro es opcional. Utilice este parámetro para especificar un número determinado de puertos para poder consultar en un orden determinado. No puede utilizar esta opción junto con el parámetro -e o junto con el parámetro - r . Cuando se utiliza este parámetro, utilice comas para delimitar los números de puerto. Puede introducir los números de puerto en cualquier orden. Sin embargo, no puede dejar espacios entre los números de puerto y los comas como delimitadores.

    Ejemplos
    portqry - n MiServidor -p udp -o 139,1025,135

    portqry - n Mail.widgets.Microsoft.com -p tcp -o 143,110,25

    portqry - n 192.168.1.20 -p ambos 100,1000,10000 -o
  • -r (rango): este parámetro es opcional. Utilice este parámetro para especificar un intervalo de números de puerto para la consulta en orden secuencial. No puede utilizar esta opción junto con el parámetro -e o junto con el parámetro -o . Cuando se utiliza este parámetro, utilice un punto y coma (;) para delimitar el número de puerto inicial y el número de puerto final. Especifique un puerto inicial menor que el puerto final. Además, no se puede colocar espacios entre los números de puerto y el punto y coma. Cuando se utiliza este parámetro, no se consulta el asignador de puntos finales RPC.

    Ejemplos
    portqry - n MiServidor -p udp - r 135, 139

    portqry-n www.widgets.Microsoft.com -p tcp - r 10; 20

    portqry - n 192.168.1.20 -p ambos - r 25; 120
  • -l (archivo de registro): este parámetro es opcional. Utilice este parámetro para especificar un archivo de registro para registrar la salida generada por PortQry. Cuando se utiliza este parámetro, especifique un nombre de archivo con la extensión de nombre de archivo. No escriba espacios en el nombre del archivo de registro. El archivo de registro se crea en la carpeta donde se ejecuta PortQry. PortQry genera el resultado del archivo de registro con formato de texto. Si existe un archivo de registro existente con el mismo nombre, deberá sobrescribir cuando se ejecuta el comando PortQry.

    Ejemplos
    portqry - n MiServidor -p udp - r 135; 139 - l myserverlog.txt

    portqry - n Mail.widgets.Microsoft.com -p tcp -o 143,110,25 -l portqry.log

    portqry - n 192.168.1.20 -p ambos e - 500 - l ipsec.txt -y
  • -y (Sí, sobrescribir): este parámetro es opcional. Utilice este parámetro junto con el parámetro -l para suprimir el mensaje "sobrescribir" cuando no existe un archivo de registro que tiene el mismo nombre que se especifica en el comando PortQry. Cuando se utiliza este parámetro, PortQry sobrescribe el archivo de registro existente sin preguntar.

    Ejemplos
    portqry - n MiServidor -p udp - r 135; 139 - l myserverlog.txt -y

    portqry - n Mail.widgets.Microsoft.com -p tcp -o 143,110,25 -l portqry.log -y
  • -sl (vínculo lento): este parámetro es opcional. Utilice este parámetro para causar PortQry esperar más tiempo para las respuestas de consultas UDP. Dado que UDP es un protocolo sin conexión, PortQry no puede determinar si el puerto es tardo en responder o que se filtra el puerto. Esta opción duplica el tiempo que espera una respuesta desde un puerto UDP PortQry antes de PortQry determina que el puerto no escucha o que es FILTRADA. Utilice esta opción cuando se consulta un puerto UDP a través de un vínculo de red lentos o poco confiables.

    Ejemplos
    portqry - n MiServidor -p udp - r 135; 139 - l MyServer.txt -sl

    portqry - n Mail.widgets.Microsoft.com -p tcp -o 143,110,25 -sl

    portqry - n 192.168.1.20 -p ambos 500 -e -sl
  • -nr (no hay búsqueda inversa de nombre): este parámetro es opcional. Utilice este parámetro para omitir la búsqueda inversa de nombres que PortQry realiza cuando se especifica una dirección IP junto con el parámetro -n . De forma predeterminada, cuando se especifica una dirección IP junto con el parámetro -n , PortQry intenta resolver la dirección IP a un nombre de host. Este proceso puede requerir mucho tiempo, especialmente si PortQry no puede resolver la dirección IP. Cuando se especifica el parámetro -nr , PortQry no buscar la dirección IP para devolver el nombre de host. En su lugar, PortQry consulta los puertos de destino inmediatamente. Si especifica un nombre de host junto con el parámetro - n , se omite el parámetro -nr .

    Ejemplos
    portqry - n 192.168.22.21 -p udp - r 135 -l MyServer.txt -s -nr.

    portqry - n 10.1.1.10 -p tcp -o 143,110,25 -s -nr

    portqry - n 169.254.18.22 -p ambos 500 -e -s -nr
  • -q (modo silencioso): este parámetro es opcional. Utilice este parámetro para causar PortQry suprimir todos los resultados en la pantalla excepto los mensajes de error. Este parámetro es especialmente útil cuando se configura PortQry para su uso en un archivo por lotes. Dependiendo del estado del puerto, este parámetro devuelve los resultados siguientes:
    • Si escuchael puerto de destino, se devuelve 0 (cero).
    • Si no escuchael puerto de destino, se devuelve 1 .
    • Si el puerto de destino es LISTENING o FILTERED, se devuelve 2 .
    Sólo puede utilizar este parámetro junto con el parámetro -e . No puede utilizar este parámetro junto con el parámetro -o , o junto con el parámetro - r . Además, no puede utilizar este parámetro junto con el parámetro -p cuando se establece el valor del parámetro -p en ambos.

    Importante: Cuando se utiliza el parámetro - q junto con el parámetro -l (archivo de registro), PortQry sobrescribe un archivo de registro existente que tiene el mismo nombre sin pedir permiso hacerlo.

    Archivo de proceso por lotes de ejemplo
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (nombre de comunidad): este parámetro es opcional. Utilice este parámetro para especificar una cadena de comunidad o un nombre de comunidad que se utilizará al enviar una consulta SNMP. Con este parámetro, debe incluir la cadena de comunidad con signos de exclamación (!). Este parámetro se omite si no consulta un puerto donde está escuchando el SNMP.

    Ejemplos
    portqry - n MiServidor -p udp -e 161 - l MyServer.txt -cn!cadena de SNMP!

    portqry - n www.widgets.Microsoft.com -p ambos - r 150:170 -sl - cn!my_snmp_community_name!
  • -sp (puerto de origen): este parámetro es opcional. Utilice este parámetro para especificar el puerto de origen inicial para utilizar cuando se conecta a la especificada TCP y puertos UDP en el equipo de destino. Esta funcionalidad es útil para probar las reglas de firewall o enrutador que filtrar los puertos en función de sus puertos de origen.

    Ejemplo
    Portqry -p udp -e 53 - sp 3001 -n 192.168.1.20
    En este ejemplo, PortQry utiliza el puerto UDP 3001 en el equipo local para enviar la consulta. Las respuestas de esta consulta se van a 3001 el puerto UDP en el equipo local. PortQry no puede utilizar el puerto de origen especificado si otro proceso ya se ha enlazado al puerto. En este escenario, PortQry devuelve el mensaje de error siguiente:
    No se puede utilizar el puerto de origen especificado.
    Puerto ya está en uso.
    Especificar un puerto que no esté en uso y vuelva a ejecutar el comando.
    PortQry utiliza el puerto de origen especificado cuando envía la consulta inicial al equipo de destino. PortQry también utiliza este puerto de origen especificado si intenta utilizar protocolos como FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server y otros protocolos para consultar el equipo de destino. Hay sólo las siguientes excepciones a esta regla:
    RPC (TCP y UDP puertos 135)
    LDAP (puerto UDP 389)
    Consulta de estado del adaptador NetBIOS (puerto UDP 137)
    Asociación de seguridad de Internet y el protocolo de administración de claves (ISAKMP) (puerto UDP 500)
    En estos casos excepcionales, PortQry utiliza el puerto de origen especificado para su consulta inicial. Cuando intenta consultar el equipo de destino a través de uno de los protocolos excepcionales, consulta el equipo de destino a través de un puerto efímero de origen. Por ejemplo, si especifica el puerto de origen de 3000 cuando realiza una consulta el puerto UDP 389 (LDAP), PortQry utiliza el puerto UDP 3000, si está disponible para el datagrama UDP inicial que se envía al puerto LDAP. Cuando PortQry envía una consulta LDAP para el puerto LDAP, PortQry utilice un puerto efímero en lugar del puerto de origen especificado. (En este ejemplo, el puerto de origen especificado es 3000). Cuando PortQry utiliza un puerto efímero para consultas específicas, PortQry envía el siguiente mensaje:
    Utilizando el puerto efímero de origen
    Con ISAKMP/IPSec, el agente de directivas IPSec sólo puede enviar las respuestas de las consultas al puerto UDP 500. En este caso, es mejor para PortQry utilizar el puerto UDP 500 como puerto de origen de la consulta. Si el agente de directivas IPSec se está ejecutando en el equipo donde se ejecuta PortQry, el puerto UDP 500 no está disponible porque el agente de directivas IPSec está usando el puerto. En este caso, PortQry devuelve el siguiente mensaje:
    No se puede utilizar el puerto de origen 500, este puerto ya está en uso.Servicios remotos de ISAKMP/IPSec sólo pueden comunicarse con el puerto de origen 500.
    Desactive temporalmente el 'agente de directivas IPSEC' o el ' IPSEC Services'on el sistema está ejecutando PortQry de y vuelva a ejecutar el comando

    ejemplo: red detener PolicyAgent
    Ejecutar consulta ISAKMP Portqry
    Net start PolicyAgent

Características adicionales

PortQry versión 2.0 incluye las siguientes características nuevas:
  • Modo interactivo de PortQry
  • Modo local de PortQry

Modo interactivo de PortQry

Con PortQry versión 1.22, los usuarios pueden consultar los puertos desde la línea de comandos en una ventana de símbolo del sistema. Al solucionar problemas de conectividad entre equipos, tendrá que escribir muchos comandos repetitivos. Con PortQry versión 2.0, puede ejecutar comandos de esta manera, pero PortQry version 2.0 también tiene un modo interactivo. El modo interactivo es similar a la funcionalidad interactiva en la utilidad Nslookup DNS o en la utilidad Nblookup WINS.

Para iniciar PortQry en modo interactivo, utilice la opción -i .Por ejemplo, escriba Portqry -i. Cuando lo hace, recibirá el siguiente resultado:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Puede utilizar otros parámetros junto con el parámetro -i para cambiar la configuración que utiliza PortQry. Por ejemplo, escriba un comando similar al siguiente comando y, a continuación, presione ENTRAR:
Portqry -i -e 53 -n 192.168.1.20 -p ambos ?sp 2030
Recibirá el siguiente resultado:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

Modo local de PortQry

El PortQry modo local de operación está diseñado para proporcionarle información detallada sobre los puertos TCP y los puertos UDP en el equipo local donde se ejecuta PortQry. PortQry consta de los siguientes tres comandos básicos disponibles en modo local:
  • portqry.exe-local Al ejecutar este comando, PortQry intenta enumerar asignaciones de puertos TCP y UDP que están activas actualmente en el equipo local. Este resultado es similar de la salida que genera el comando netstat.exe - un.

    Resultado de ejemplo
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    En equipos que admiten el identificador de proceso (PID) para las asignaciones de puerto, el resultado incluye el ID del proceso que se está utilizando el puerto en el equipo local. Si la opción verbose es usado (-v), el resultado también incluye los nombres de los servicios que el identificador de proceso que pertenece y enumera todos los módulos que ha cargado el proceso.Se restringe el acceso a la información. Por ejemplo, acceso a la información de módulo para los procesos de Idle y CSRSS está prohibida porque sus restricciones de acceso a impedir que el código de nivel de usuario abrirlos. PortQry informa de toda la información que se puede tener acceso a cada proceso. Para obtener mejores resultados, ejecute el Portqry-local comando en el contexto del administrador local o una cuenta que tenga credenciales parecidas. El siguiente extracto de archivo de registro de ejemplo muestra el nivel de información que puede aparecer cuando se ejecuta el Portqry-local comando:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    Puede utilizar esta información para determinar qué puertos están asociados con un determinado programa o servicio que se ejecuta en el equipo. En algunos casos, Portqry puede informar de que el proceso System Idle (PID 0) utiliza algunos puertos TCP. Este comportamiento puede producirse si un programa local se conecta a un puerto TCP y, a continuación, se detiene. Conexión de TCP del programa al puerto puede quedar en un estado "Timed Wait" aunque ya no se está ejecutando el programa. En este caso, Portqry puede detectar que el puerto está en uso. Sin embargo, Portqry no puede identificar el programa que está utilizando el puerto porque el programa se ha detenido. Se publicó el PID. El puerto puede ser en un estado "Timed Wait" durante varios minutos, aunque se ha detenido el proceso que estaba utilizando el puerto. De manera predeterminada, el puerto permanece en un estado "Timed Wait" para dos veces como la máxima duración del segmento.
  • Portqry.exe - wport númeroDePuerto (puerto de reloj): con el comando del puerto de inspección, PortQry puede ver el puerto especificado para los cambios. Estos cambios pueden incluir un aumento o disminución del número de conexiones en el puerto o un cambio en el estado de conexión de cualquiera de las conexiones existentes. Por ejemplo, escriba el comando siguiente y presione ENTRAR:
    53 Portqry - wport
    Como resultado, PortQry inspecciona el puerto TCP y UDP 53. PortQry informa cuando se realizan nuevas conexiones TCP en este puerto. PortQry informa también de uno o más de los siguientes cambios de estado para el puerto TCP especificado:
    CLOSE_WAIT
    CERRADO
    ESTABLECIDO
    FIN_WAIT_1
    LAST_ACK
    ESCUCHAR
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    Por ejemplo, si un estado de la conexión cambia de establecida a CLOSE_WAIT, se produce un cambio en el estado. Cuando se cambia el estado del puerto, PortQry muestra la tabla de la conexión del puerto. Portqry informa de si un programa está enlazado al puerto UDP, pero no informa si el puerto UDP recibe datagramas.

    Parámetros opcionales
    • -v (detallado): para obtener información de estado adicional, incluir el parámetro - v en la línea de comandos PortQry. Cuando se utiliza este parámetro, PortQry también muestra los módulos que están utilizando los puertos. Por ejemplo, escriba Portqry.exe wport - 135 - v.
    • -wt (tiempo de reloj): de manera predeterminada, PortQry comprueba los cambios en la tabla de conexión del puerto especificado una vez cada 60 segundos. Para configurar este intervalo, utilice el parámetro -wt . Por ejemplo, escriba el comando siguiente y presione ENTRAR:
      Portqry.exe wport - 135 - v -wt 2
      Como resultado, PortQry comprueba el puerto TCP 135 y el puerto UDP 135 para cambios cada 2 segundos. Puede especificar un intervalo de tiempo desde 1 a 1200 (ambos inclusive). Con este parámetro, puede para inspeccionar los cambios de cada 1 segundo a una vez cada 20 minutos.
    • -l (archivo de registro): para registrar el resultado en el comando del puerto de inspección, use el parámetro -l . Por ejemplo, escriba el comando siguiente y presione ENTRAR:
      Portqry.exe wport - 2203 - v -wt 30 - l test.txt
      Como resultado, se genera un archivo de registro es similar al archivo de registro siguiente:
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • Portqry.exe - wpid process_number (ver el PID): con el comando PID de reloj, PortQry relojes especificado identificador de proceso (PID) para los cambios. Estos cambios pueden incluir un aumento o una disminución en el número de conexiones en el puerto o un cambio en el estado de conexión de cualquiera de las conexiones existentes. Este comando admite los mismos parámetros opcionales como el comando del puerto de inspección. Por ejemplo, escriba el comando siguiente y presione ENTRAR:
    Portqry.exe - wpid 1276 -wt 2 - v -l PID.txt
    Como resultado, se genera un archivo de registro es similar al archivo de registro siguiente:
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    Con el comando - wport , puede ver un único puerto para los cambios, mientras que con el comando - wpid , puede ver todos los puertos que utiliza el PID especificado para los cambios. Un proceso puede estar utilizando varios puertos y PortQry inspecciona todos los cambios.

    Importante: Cuando se utiliza el comando - wport o el comando wpid- junto con el parámetro de registro (-l), debe presionar la tecla ESC para detener PortQry para PortQry cerrar correctamente el archivo de registro y salida. Si presiona CTRL + C para detener PortQry en lugar de ESC, el archivo de registro no se cierra correctamente. En este escenario, el archivo de registro puede ser vacía o está dañado.


Referencias

Para obtener información adicional acerca de cómo utilizar PortQry, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
310099 Descripción de la utilidad de línea de comandos Portqry.exe
310456 Cómo utilizar Portqry para solucionar problemas de conectividad de Active Directory
310298 Cómo usar Portqry.exe para solucionar problemas de conectividad de Microsoft Exchange Server
310513 Cómo hacer Portqry.exe sólo puertos de escucha de informe
Importante: La herramienta PortQueryUI proporciona una interfaz gráfica de usuario y está disponible para su descarga. PortQueryUI consta de varias características que pueden hacer uso de PortQry. Para obtener la herramienta PortQueryUI, visite el siguiente sitio Web de Microsoft:
http://download.Microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe

Propiedades

Id. de artículo: 832919 - Última revisión: martes, 29 de octubre de 2013 - Versión: 2.0
La información de este artículo se refiere a:
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Palabras clave: 
kbhowto kbinfo kbprb kbmt KB832919 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 832919

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com