Novos recursos e funcionalidades do PortQry versão 2.0

Traduções de Artigos Traduções de Artigos
Artigo: 832919 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

Sumário

Este artigo descreve os novos recursos e funcionalidades disponíveis na versão 2.0 do PortQry Command Line Port Scanner.

O PortQry versão 1.22 é uma conectividade de TCP/IP teste utilitário está incluído com as ferramentas de suporte do Microsoft Windows Server 2003. A Microsoft lançou uma nova versão do PortQryV2.exe. Esta nova versão inclui todos os recursos e funcionalidades da versão anterior e tem novos recursos e funcionalidades.

ObservaçãoPortQry Command Line Port Scanner versão 2.0 não está mais disponível para download. Este artigo apresenta apenas os recursos e funcionalidades do caso já tenha feito.

Visão geral

O PortQry é um utilitário de linha de comando que você pode usar para ajudar a solucionar problemas de conectividade TCP/IP. Este utilitário reporta o status das portas TCP e o protocolo de datagrama de usuário (UDP) de destino em um computador local ou em um computador remoto. PortQry versão 2.0 também fornece informações detalhadas sobre o uso da porta do computador local. PortQry versão 2.0 é executado em todos os sistemas operacionais abaixo:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Relatório de status da porta

PortQry reporta o status de uma porta em uma das seguintes maneiras:
  • ESCUTA Esta resposta indica que um processo está escutando na porta de destino. O PortQry recebeu uma resposta da porta de destino.
  • Não ESCUTA Esta resposta indica que nenhum processo está escutando na porta de destino. O PortQry recebeu uma das seguintes mensagens de ICMP Internet Control Message Protocol () da porta de destino:
    Destino inalcançável
    Porta inacessível
  • FILTRADO Esta resposta indica que a porta de destino está sendo filtrada. O PortQry não recebeu uma resposta da porta de destino. Um processo pode ou não pode estar escutando a porta de destino. Por padrão, o PortQry consulta uma porta TCP três vezes antes que ele retorna uma resposta de FILTERED e consulta uma porta UDP uma vez antes de retornar a resposta FILTERED.

Recursos do PortQry versão 2.0

Dependendo do processo que escuta na porta UDP, às vezes pode ser difícil determinar o status da porta UDP. Quando uma mensagem formatada de comprimento fixo ou comprimento zero é enviada para um porta UDP de destino, a porta pode ou não pode responder. Se a porta responde, ele tem um status de ESCUTA. Se você receber um ICMP "Destino inacessível" mensagem de uma porta UDP ou, se um TCP reset resposta é retornada a partir de uma porta TCP, a porta tem um status de não ESCUTA. Verificação de portas típica ferramentas de relatório a porta tem um status LISTENING se a porta UDP de destino não retornar um ICMP "Destination unreachable" mensagem. Esse resultado não pode ser preciso para um ou ambos dos seguintes motivos:
  • Quando não houver resposta para um datagrama direcionado, a porta de destino pode ser FILTRADO.
  • A maioria dos serviços não responder a um datagrama de usuário não formatado é enviado a eles.
Normalmente, apenas uma mensagem corretamente formatada que usa a camada de sessão ou que usa o protocolo de camada de aplicativo do serviço de escuta ou o programa entende elicits uma resposta da porta de destino.

Ao solucionar um problema de conectividade, especialmente em um ambiente que contém um ou mais firewalls, é útil saber se uma porta está sendo filtrada ou se está escutando. PortQry inclui alguns recursos especiais para ajudar a fazer essa determinação em portas selecionadas. Se não houver resposta de uma porta UDP de destino, o PortQry relata que a porta está OUVINDO ou FILTRADO. PortQry envia uma mensagem corretamente formatada que o serviço de escuta ou o programa entende. PortQry usa a camada de sessão correto ou o aplicativo de camada protocolo para determinar se a porta está escutando. PortQry usa o arquivo de serviços está localizado na pasta %SYSTEMROOT%\System32\Drivers\Etc para determinar qual serviço de escuta em cada porta.

Observação Este arquivo é armazenado em cada Microsoft Windows Server 2003, o Windows XP e o computador baseado no Windows 2000.

Porque PortQry destina-se como uma ferramenta de solução de problemas, é esperado que os usuários que usá-lo para solucionar um determinado problema têm conhecimento suficiente do ambiente de computação. PortQry versão 2.0 oferece suporte a seguinte camada de sessão e a camada de aplicativo protocolos:
  • Lightweight Directory Access Protocol (LDAP)
  • Chamadas de procedimento remoto (RPC)
  • Sistema de nome de domínio (DNS)
  • Serviço de nome NetBIOS
  • Simple Network Management Protocol (SNMP)
  • Internet Security and Acceleration Server (ISA)
  • Instâncias nomeadas do SQL Server 2000
  • Trivial File Transfer Protocol (TFTP)
  • Layer Two Tunneling Protocol (L2TP) camada
Além disso, PortQry versão 2.0 pode determinar com precisão se mais portas UDP estão abertas que o PortQry versão 1.22.

Suporte a LDAP

PortQry pode enviar uma consulta LDAP usando TCP e UDP e interpretar corretamente a resposta de um servidor LDAP a essa consulta. PortQry analisa, formata e retorna a resposta do servidor LDAP para o usuário. Por exemplo, digite o seguinte comando e pressione ENTER:
Portqry - n myserver p - udp -e 389
PortQry, em seguida, executa as seguintes ações:
  1. PortQry usa o arquivo serviços na pasta %SYSTEMROOT%\System32\Drivers\Etc para resolver a porta UDP 389. Se o PortQry resolve a porta para o serviço LDAP, o PortQry envia um datagrama de usuário não formatado para porta UDP 389 no computador de destino.

    PortQry não recebe uma resposta da porta de destino porque o serviço LDAP só responde a uma consulta LDAP formatada corretamente.
  2. PortQry reporta que a porta está LISTENING ou FILTERED.
  3. PortQry envia uma consulta LDAP formatada corretamente para porta UDP 389 no computador de destino.
  4. Se o PortQry recebe uma resposta a essa consulta, ele retorna a resposta inteira para o usuário e relata que a porta está LISTENING.

    Se o PortQry não receber uma resposta a essa consulta, ele reporta que a porta está FILTRADA.
Exemplo de saída
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
Neste exemplo, você determinar que a porta 389 está escutando. Além disso, você pode determinar qual serviço LDAP está escutando na porta 389 e certos detalhes sobre esse serviço.

Lembre-se de que o teste LDAP via UDP pode não funcionar em controladores de domínio que executam o Windows Server 2008. Para verificar a disponibilidade do serviço que está executando o UDP 389, você pode usar NLTEST em vez da ferramenta PortQry. Por exemplo, você pode usar Nltest /sc_reset <domain name=""></domain>\<computer name=""></computer> para forçar um canal de segurança para um controlador de domínio específico. Para obter mais informações, visite o seguinte site da Microsoft:
http://technet.microsoft.com/en-us/library/cc961803.aspx

Suporte a RPC

PortQry pode enviar uma consulta RPC usando TCP e UDP e interpretar corretamente a resposta à consulta. Isso retorna consulta (despejos) os pontos de extremidade que está atualmente registrados com o mapeador de ponto de extremidade RPC. PortQry analisa, formata e retorna a resposta do mapeador de ponto de extremidade RPC para o usuário. Por exemplo, digite o seguinte comando e pressione ENTER:
Portqry - n myserver p - udp -e 135
PortQry, em seguida, executa as seguintes ações:
  1. PortQry usa o arquivo serviços na pasta %SYSTEMROOT%\System32\Drivers\Etc para resolver a porta UDP 135. Se o PortQry resolve a porta para o serviço Mapeador de ponto de extremidade RPC (Epmap), o PortQry envia um datagrama de usuário não formatado para porta UDP 135 no computador de destino.

    PortQry não recebe uma resposta da porta de destino porque o serviço do mapeador de ponto de extremidade RPC apenas responde a uma consulta RPC formatada corretamente.
  2. PortQry reporta que a porta está LISTENING ou a porta está FILTRADA.
  3. PortQry envia uma consulta RDC formatada corretamente à porta UDP 135 no computador de destino. Esta consulta retorna todos os pontos de extremidade que estão atualmente registrados com o mapeador de ponto de extremidade RPC.
  4. Se o PortQry recebe uma resposta a essa consulta, o PortQry retorna a resposta inteira para o usuário e relata que a porta está LISTENING.

    Se o PortQry não receber uma resposta a essa consulta, ele reporta que a porta está FILTRADA.
Exemplo de saída
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
Neste exemplo, você determinar que a porta 135 está escutando. Além disso, você pode determinar quais serviços ou programas registrados com o banco de dados do mapeador de ponto de extremidade RPC no computador de destino. A saída inclui o identificador exclusivo universal (UUID) para cada programa, o nome anotado (se existir), o protocolo que cada programa usa, o endereço de rede que o programa está vinculado e ponto de extremidade do programa entre colchetes.

Observação Quando você especificar a opção - r no comando Portqry. exe para verificar um intervalo de portas, o mapeador de ponto de extremidade RPC não é consultado. Isso torna mais rápida a varredura de um intervalo de portas.

Suporte a DNS

PortQry pode enviar uma consulta DNS corretamente formatada usando TCP e UDP. PortQry envia uma consulta DNS para o seguinte nome de domínio totalmente qualificado (FQDN):
Portqry.microsoft.com
PortQry aguarda uma resposta do servidor DNS de destino. Se o servidor retorna uma resposta, o PortQry determina que a porta está ESCUTANDO.

Observação Não é importante se o servidor DNS retorna uma resposta negativa. Qualquer resposta indica que a porta está escutando.

Suporte ao serviço de nome NetBIOS

Por padrão, o serviço de nomes NetBIOS escuta na porta 137 do UDP. Quando o PortQry determina que esta porta é LISTENING ou FILTERED, o PortQry executa as seguintes ações para determinar se a porta está realmente escutando:
  1. Se o NetBIOS está disponível no computador onde você está executando o PortQry, PortQry envia uma consulta de status do adaptador NetBIOS para o computador de destino.
  2. Se o computador de destino responde a essa consulta, o PortQry relata a porta de destino é LISTENINGe, em seguida, retorna o que endereço MAC (controle) para o usuário de acesso de mídia do computador de destino.
Se o NetBIOS não estiver disponível no computador onde você está executando o PortQry, PortQry não tenta enviar uma consulta de status do adaptador NetBIOS para o computador de destino.

Suporte a SNMP

Suporte SNMP é um novo recurso do PortQry versão 2.0. Por padrão, o serviço SNMP escuta na porta UDP 161. Para determinar se a porta 161 está escutando, PortQry envia uma consulta que está formatada da maneira que aceita o serviço SNMP. O serviço SNMP é configurado com um nome de comunidade ou uma seqüência que você precisa saber para obter uma resposta do servidor. Com o PortQry, você pode especificar nomes de comunidade SNMP quando consulta nesta porta. Por padrão, o PortQry usa o nome de comunidade "Public". Para especificar um nome de comunidade diferente, use a opção de linha de comando - cn . Quando você especificar um nome de comunidade no comando Portqry. exe , coloque esse nome de comunidade pontos de exclamação (!). Por exemplo, para especificar um nome de comunidade como secure123, digite um comando semelhante à seguinte comando:
Portqry -n 127.0.0.1 -e 161 - p udp - cn!secure123!
Exemplo de saída
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

Suporte do ISA Server

Suporte do Microsoft ISA Server é um novo recurso do PortQry versão 2.0. Por padrão, o ISA Server usa porta TCP 1745 e porta UDP 1745 para se comunicar com clientes de proxy Winsock e com clientes de firewall. Computadores que possuem o programa de cliente Winsock proxy ou o programa cliente de Firewall instalado usam essas portas para solicitar serviços do ISA Server e para baixar informações de configuração. Normalmente, esses serviços incluem serviços de resolução de nome e outros serviços que não são baseados em HTTP (por exemplo, conexões Winsock). Para determinar se a porta está escutando, PortQry envia uma consulta que está formatada da maneira que o ISA Server aceita.
Exemplo de saída
Por exemplo, você pode digitar um comando semelhante à seguinte comando:
Portqry - n servidor myProxy p - udp -e 1745
Você recebe a seguinte saída:
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
Quando PortQry consulta a porta TCP 1745, PortQry baixa o arquivo Mspclnt ini do ISA Server se o arquivo Mspclnt ini está disponível nessa porta. O arquivo Mspclnt ini contém informações de configuração que clientes de proxy Winsock e usam os clientes de Firewall.
Exemplo de saída
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

Suporte SQL Server 2000

Suporte Microsoft SQL Server 2000 é um novo recurso do PortQry versão 2.0. Porta UDP PortQry consultas 1434 consultar todos os SQL Server chamado instâncias em execução em um computador SQL Server 2000. PortQry envia uma consulta que está formatada da maneira que SQL Server 2000 aceita a determina se esta porta está escutando.
Exemplo de saída
Por exemplo, você pode digitar um comando semelhante à seguinte comando:
Portqry - n 192.168.1.20 -e 1434 - p udp
Você recebe a seguinte saída:
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

Suporte a TFTP

Suporte a TFTP é um novo recurso do PortQry versão 2.0. Por padrão, servidores TFTP escutam na porta UDP 69. PortQry envia uma consulta que está formatada da maneira que o servidor TFTP aceita para determinar se esta porta está escutando.
Exemplo de saída
Por exemplo, você pode digitar um comando semelhante à seguinte comando:
Portqry - n myserver.example.com p - udp -e 69
Você recebe a seguinte saída:
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

Suporte a L2TP

Suporte a L2TP é um novo recurso do PortQry versão 2.0. Servidores de roteamento e acesso remoto e outros servidores virtuais privados rede (VPN) escutam na porta UDP 1701 para conexões de entrada L2TP. PortQry envia uma consulta que está formatada da maneira que o servidor VPN aceita para determinar se esta porta está escutando.
Exemplo de saída
Por exemplo, você pode digitar um comando semelhante à seguinte comando:
Portqry - n VPNServer.example.com -e 1701-p udp
Você recebe a seguinte saída:
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

Personalizar as portas que o uso de consultas

Por padrão, cada Windows Server 2003, o Windows XP e o computador baseado no Windows 2000 tem um arquivo de serviços está localizado na pasta %SYSTEMROOT%\System32\Drivers\Etc. PortQry usa esse arquivo para resolver os números de porta para seus nomes de serviço correspondente. O conteúdo deste arquivo determina as portas onde o PortQry envia mensagens formatadas quando você usar o comando Portqry. exe . Você pode editar este arquivo para direcionar o PortQry para enviar mensagens formatadas para uma porta alternativa. Por exemplo, a seguinte entrada aparece em um típico arquivo de serviços:
ldap              389/tcp                           #Lightweight Directory Access Protocol
Você pode editar esta entrada de porta ou adicionar uma entrada adicional. Para fazer com que o PortQry enviar consultas LDAP para a porta 1025, modifique a entrada para a seguinte entrada:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Informações de serviço adicionais retornadas

PortQry exibe informações estendidas podem retornar algumas portas. PortQry procura esse "informações estendidas" em portas onde ouvir os seguintes serviços:
  • Simple Mail Transfer Protocol (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • Serviço de publicação FTP
  • Serviços do ISA Server
Por exemplo, por padrão, o serviço FTP escuta na porta TCP 21. Quando o PortQry determina que a porta TCP 21 no computador de destino é LISTENING, ele usa as informações do arquivo de serviços para determinar que o serviço FTP está escutando nessa porta.

Observação Você pode alterar o serviço PortQry determina está escutando uma porta editando o arquivo de serviços. Para obter informações adicionais, consulte o "Personalizar as portas que o uso de consultas"seção deste artigo.

Nesse cenário, o PortQry tenta usar a conta de usuário anônimo para fazer logon no servidor FTP. O resultado da tentativa de logon indica se o servidor FTP destino aceita logons anônimos. PortQry retorna a resposta do servidor.

Exemplo 1: digite um comando semelhante à seguinte comando e pressione ENTER:
Portqry - n MyFtpServer -p tcp -e 21
Você receberá uma resposta semelhante à seguinte resposta:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
No exemplo 1, você pode determinar o tipo de servidor FTP que está escutando a porta de destino e se o servidor FTP está configurado para permitir logons de usuário anônimo.

Exemplo 2: digite um comando semelhante à seguinte comando e pressione ENTER:
Portqry - n MyMailServer -p tcp -e 25
Você receberá uma resposta semelhante à seguinte resposta:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
No exemplo 2, você pode determinar o tipo de servidor SMTP que está escutando a porta de destino.

Opções de linha de comando PortQry

Você pode usar as seguintes opções de linha de comando com PortQry:
  • -n (nome): este parâmetro é obrigatório. Use este parâmetro para especificar o computador de destino. Você pode especificar um nome de host ou um endereço IP. No entanto, você não pode incorporar espaços no nome do host ou endereço IP. PortQry resolve o nome de host para um endereço IP. Se PortQry não puder resolver o nome de host para um endereço IP, a ferramenta relata um erro e, em seguida, sai. Se você inserir um endereço IP, o PortQry resolve um nome de host. Se a resolução for bem-sucedida, o PortQry relata um erro, mas continua a processar o comando.

    Exemplos
    Portqry - n myserver

    Portqry - n www.widgets.microsoft.com

    Portqry - n 192.168.1.10
  • -p (protocolo): este parâmetro é opcional. Use este parâmetro para especificar o tipo de porta ou protocolo que é usado para conectar à porta de destino no computador de destino. Se você não especificar um protocolo, o PortQry usa TCP como protocolo.

    Parâmetros válidos
    • TCP (padrão): especifica um ponto de extremidade TCP.
    • UDP: especifica um ponto de extremidade UDP.
    • Ambos: especifica um ponto de extremidade TCP e um ponto de extremidade UDP. Quando você usa esta opção, o PortQry consulta o ponto de extremidade TCP e o ponto de extremidade UDP que você especificar.
    Exemplos
    Portqry - n myDomainController.example.com -p tcp

    Portqry - n myServer -p udp

    Portqry - n 192.168.1.20 -p ambos

    Portqry - n www.widgets.microsoft.com (Este comando usa o parâmetro padrão tcp.)
  • -e (ponto final): este parâmetro é opcional. Use este parâmetro para especificar o ponto final (ou o número da porta) no computador de destino. Isso deve ser um número de porta válido entre 1 e 65535 inclusive. Você não pode usar esse parâmetro com o parâmetro -o ou o parâmetro - r . Se você não especificar um número de porta, o PortQry consultas porta 80.

    Exemplos
    Portqry - n myserver p - udp -e 139

    Portqry - n mail.example.com -p tcp -e 25

    Portqry - n myserver (Este comando usa o parâmetro padrão da porta 80.)

    Portqry - n 192.168.1.20 -p ambos os e - 60897
  • -o (ordem): este parâmetro é opcional. Use este parâmetro para especificar um determinado número de portas a ser consultado em uma ordem específica. Não é possível usar essa opção com o parâmetro -e ou o parâmetro - r . Quando você usa esse parâmetro, use vírgulas para delimitar os números de porta. Você pode inserir os números de porta em qualquer ordem. No entanto, você não pode deixar espaços entre os números de porta e os delimitadores vírgula.

    Exemplos
    Portqry - n myserver p - udp -o 139,1025,135

    Portqry - n mail.widgets.microsoft.com -p tcp -o 143,110,25

    Portqry - n 192.168.1.20 -p ambos -o 100,1000,10000
  • -r (intervalo): este parâmetro é opcional. Use este parâmetro para especificar um intervalo de números de porta para a consulta em ordem seqüencial. Não é possível usar essa opção com o parâmetro -e ou o parâmetro -o . Quando você usa esse parâmetro, use uma ponto e vírgula (;) para delimitar o número de porta inicial e o número de porta final. Especifique uma porta inicial menor que a porta final. Além disso, você não pode colocar espaços entre os números de porta e a ponto e vírgula. Quando você usa esse parâmetro, o mapeador de ponto de extremidade RPC não é consultado.

    Exemplos
    Portqry - n myserver -p udp - r 135; 139

    Portqry-n www.widgets.microsoft.com -p tcp - r 10; 20

    Portqry - n 192.168.1.20 -p ambos os r - 25; 120
  • -l (arquivo de log): este parâmetro é opcional. Use este parâmetro para especificar um arquivo de log para registrar a saída gerada pelo PortQry. Quando você usa esse parâmetro, especifique um nome de arquivo com a extensão de nome de arquivo. Você não digite espaços no nome do arquivo de log. O arquivo de log é criado na pasta onde o PortQry é executado. PortQry gera a saída do arquivo de log no formato de texto. Se existir um arquivo de log existente com o mesmo nome, será solicitado a substituí-lo quando você executar o comando PortQry.

    Exemplos
    Portqry - n myserver -p udp - r 135; 139 - l myserverlog.txt

    Portqry - n mail.widgets.microsoft.com -p tcp -o 143,110,25 -l Portqry

    Portqry - n 192.168.1.20 -p ambos os e - 500 - l ipsec.txt -y
  • -y (Sim, substituir): este parâmetro é opcional. Use este parâmetro com o parâmetro -l para suprimir o prompt "overwrite" quando existe um arquivo de log que tem o mesmo nome que você especificar no comando PortQry. Quando você usa esse parâmetro, PortQry substitui o arquivo de log existente sem avisar você.

    Exemplos
    Portqry - n myserver -p udp - r 135; 139 - l myserverlog.txt -y

    Portqry - n mail.widgets.microsoft.com -p tcp -o 143,110,25 -l Portqry -y
  • -sl (lento): este parâmetro é opcional. Use este parâmetro para fazer com que PortQry aguardar mais respostas de consultas UDP. Como o UDP é um protocolo sem conexão, o PortQry não pode determinar se a porta é lenta para responder ou a porta está filtrada. Esta opção dobra o tempo que PortQry aguarda uma resposta de uma porta UDP antes PortQry determina que a porta está ESCUTANDO não ou que ele é FILTRADO. Use esta opção quando você consulta uma porta UDP através de um link de rede lenta ou não confiável.

    Exemplos
    Portqry - n myserver -p udp - r 135; 139 - l myserver.txt -sl

    Portqry - n mail.widgets.microsoft.com -p tcp -o 143,110,25 -sl

    Portqry - n 192.168.1.20 -p ambos os e - 500 -sl
  • -nr (pesquisa de nome inversa): este parâmetro é opcional. Use este parâmetro para ignorar a pesquisa de nome inversa PortQry executa quando você especificar um endereço IP com o parâmetro -n . Por padrão, quando você especificar um endereço IP com o parâmetro -n , PortQry tenta resolver o endereço IP para um nome de host. Este processo pode ser demorado, especialmente se o PortQry não é possível resolver o endereço IP. Quando você especificar o parâmetro -nr , PortQry não procurar o endereço IP para retornar o nome do host. Em vez disso, PortQry consulta as portas de destino imediatamente. O -nr parâmetro é ignorado se você especificar um nome de host com o parâmetro - n .

    Exemplos
    Portqry - n 192.168.22.21 -p udp - r 135:139 -l myserver.txt -s -nr

    Portqry - n 10.1.1.10 -p tcp -o 143,110,25 -s -nr

    Portqry - n 169.254.18.22 -p ambos os e - 500 -s -nr
  • -q (modo silencioso): este parâmetro é opcional. Use este parâmetro para fazer com que PortQry suprimir todas as saídas para a tela, exceto as mensagens de erro. Este parâmetro é especialmente útil quando você configura o PortQry para uso em um arquivo em lotes. Dependendo do status da porta, este parâmetro retorna as seguintes saídas:
    • 0 (zero) será retornado se a porta de destino é LISTENING.
    • 1 é retornado se a porta de destino não está ESCUTANDO.
    • 2 é retornado se a porta de destino é LISTENING ou FILTERED.
    Você só pode usar esse parâmetro com o parâmetro -e . Você não pode usar esse parâmetro com o parâmetro -o ou o parâmetro - r . Além disso, você não pode usar esse parâmetro com o parâmetro -p quando você definir o valor do parâmetro -p para ambos.

    Importante Quando você usa o parâmetro - q com o parâmetro -l (arquivo de log), PortQry substitui um arquivo de log existente que tem o mesmo nome sem solicitar permissão fazer isso.

    Exemplo de arquivo de lote
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (nome da comunidade): este parâmetro é opcional. Use este parâmetro para especificar uma seqüência de comunidade ou nome de comunidade para usar ao enviar uma consulta SNMP. Com esse parâmetro, você deve colocar a seqüência de comunidade com pontos de exclamação (!). Este parâmetro é ignorado se você não consultar uma porta onde o SNMP está escutando.

    Exemplos
    Portqry - n myserver -p udp 161 -e -l myserver.txt -cn!seqüência de SNMP!

    Portqry - n www.widgets.microsoft.com -p ambos -sl - cn - r 150:170!my_snmp_community_name!
  • -sp (porta de origem): este parâmetro é opcional. Use este parâmetro para especificar a porta de origem inicial para usar ao se conectar ao TCP especificado e portas UDP no computador de destino. Essa funcionalidade é útil para ajudá-lo a testar regras de firewall ou roteador que filtram as portas com base em suas portas de origem.

    Exemplo
    Portqry -p udp -e 53 - sp 3001 -n 192.168.1.20
    Neste exemplo, o PortQry usa porta UDP 3001 no computador local para enviar a consulta. Respostas de consulta vá para a porta UDP 3001 no computador local. PortQry não pode usar a porta de origem especificado se outro processo já foi ligado à porta. Nesse cenário, o PortQry retorna a seguinte mensagem de erro:
    Não é possível usar a porta de origem especificado.
    Porta já está em uso.
    Especifique uma porta não está em uso e execute o comando novamente.
    PortQry usa a porta de origem especificado quando ele envia a consulta inicial para o computador de destino. PortQry também usa a porta de origem especificado se ele tenta usar protocolos como FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server e outros protocolos para consultar o computador de destino. Há as seguintes exceções a essa regra:
    RPC (portas TCP e UDP 135)
    LDAP (porta UDP 389)
    Consulta de status do adaptador NetBIOS (porta 137 do UDP)
    Internet Security Association and Key Management Protocol (ISAKMP) (porta UDP 500)
    Nesses casos excepcionais, o PortQry usa a porta de origem especificado para sua consulta inicial. Ao tentar consultar o computador de destino através de um dos protocolos excepcionais, ele consultará o computador de destino através de uma porta efêmera fonte. Por exemplo, se você especificar a porta de origem de 3000 quando você consulta a porta UDP 389 (LDAP), o PortQry usa porta UDP 3000 se estiver disponível para o datagrama UDP inicial que é enviado para a porta LDAP. Quando PortQry envia uma consulta LDAP para a porta LDAP, o PortQry usar uma porta efêmera em vez da porta de origem especificado. (Neste exemplo, a porta de origem especificado é 3000). Quando PortQry usa uma porta efêmera para consultas específicas, o PortQry envia a seguinte mensagem:
    Usando a porta de origem efêmeras
    Com o ISAKMP/IPSec, o agente de diretiva IPSec só pode enviar respostas de consultas para porta UDP 500. Nesse caso, é melhor para PortQry usar a porta UDP 500 como a porta de origem para a consulta. Se o agente de diretiva IPSec estiver sendo executado no computador onde o PortQry é executado, porta UDP 500 não está disponível porque o agente de diretiva IPSec está usando a porta. Nesse caso, o PortQry retorna a seguinte mensagem:
    Não é possível usar a porta de origem 500, esta porta já está em uso. Serviços remotos do ISAKMP/IPSec só podem se comunicar com a porta de origem 500.
    Desativar temporariamente o 'Agente de diretiva IPSEC' ou 'Serviços IPSEC' no sistema executando o PortQry do e execute o comando novamente

    exemplo: net stop PolicyAgent
    executar Portqry consulta ISAKMP
    NET start PolicyAgent

Recursos adicionais

PortQry versão 2.0 inclui os seguintes recursos:
  • Modo interativo do PortQry
  • Modo local do PortQry

Modo interativo do PortQry

Com o PortQry versão versão 1.22, os usuários podem consultar portas da linha de comando em uma janela de prompt de comando. Quando você solucionar problemas de conectividade entre computadores, talvez você precise digitar muitos comandos repetitivos. Com o PortQry versão 2.0, você pode executar comandos desta maneira, mas o PortQry versão 2.0 também tem um modo interativo. O modo interativo é semelhante a funcionalidade interativa no utilitário Nslookup DNS ou o utilitário Nblookup WINS.

Para iniciar o PortQry no modo interativo, use a opção -i . Por exemplo, digite Portqry -i. Ao fazer isso, você recebe a seguinte saída:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Você pode usar outros parâmetros com o parâmetro -i para alterar as configurações que usa PortQry. Por exemplo, digite um comando semelhante à seguinte comando e pressione ENTER:
Portqry -i -n -e-53 192.168.1.20 -p ambos ?sp 2030
Você recebe a seguinte saída:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

Modo local do PortQry

O PortQry local modo de operação é projetado para fornecer informações detalhadas sobre as portas TCP e portas UDP no computador local onde o PortQry é executado. PortQry tem os seguintes três básicos comandos disponíveis no modo local:
  • portqry-local Ao executar este comando, o PortQry tenta enumerar mapeamentos de porta TCP e UDP que estão atualmente ativos no computador local. Esta saída é semelhante à saída que gera o Netstat. exe - um comando.

    Exemplo de saída
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    Em computadores que oferecem suporte a identificação de processo (PID) para mapeamentos de porta, a saída inclui o ID do processo do processo que está usando a porta no computador local. Se a opção verbose é usada (-v), a saída também inclui os nomes dos serviços que o ID do processo pertence e lista todos os módulos que foram carregados pelo processo. Acesso a algumas informações é restrito. Por exemplo, acesso a informações do módulo para processos ocioso e o CSRSS é proibido porque suas restrições de acesso impedem que o código de nível de usuário abri-los. PortQry reporta as informações podem acessar para cada processo. Para melhores resultados, execute o Portqry-local do contexto de administrador local ou uma conta que tenha credenciais semelhantes. O seguinte trecho de arquivo de log de exemplo ilustra o nível de relatório que você pode receber quando você executar o Portqry-local comando:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    Você pode usar essas informações para determinar quais portas estão associadas um determinado programa ou serviço que está sendo executado no computador. Em alguns casos, o Portqry pode relatar que o processo (PID 0) está usando algumas portas TCP. Esse comportamento pode ocorrer se um programa local se conecta a uma porta TCP e pára. Conexão de TCP do programa para a porta pode ser deixada em um estado "Tempo de espera" mesmo que o programa não está mais funcionando. Nesse caso, o Portqry pode detectar que a porta está em uso. No entanto, o Portqry não pode identificar o programa que está usando a porta porque o programa parou. O PID foi lançado. A porta pode estar em um estado "Tempo de espera" por vários minutos, embora o processo que estava usando a porta parou. Por padrão, a porta permanece em um estado "Tempo de espera" para duas vezes como o máximo segmento tempo de vida.
  • Portqry. exe - wport número_porta (Observe a porta): com o comando de porta de inspeção, o PortQry pode assistir a porta especificada para alterações. Essas alterações podem incluir um aumento ou diminuir o número de conexões para a porta ou uma alteração no estado de conexão de qualquer uma das conexões existentes. Por exemplo, digite o seguinte comando e pressione ENTER:
    Portqry - wport 53
    Como resultado, o PortQry observa TCP e UDP porta 53. PortQry informa quando novas conexões TCP são feitas a esta porta. PortQry também relata uma ou mais das seguintes alterações de estado para a porta TCP especificada:
    CLOSE_WAIT
    FECHADO
    ESTABELECIDA
    FIN_WAIT_1
    LAST_ACK
    OUVIR
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    Por exemplo, se o estado da conexão altera de estabelecido para CLOSE_WAIT, ocorreu uma alteração no estado. Quando o estado da porta é alterado, PortQry exibe a tabela de conexão da porta. Portqry informa se um programa está vinculado à porta UDP, mas não informa se a porta UDP receber datagramas.

    Parâmetros opcionais
    • -v (verbose): para obter informações adicionais de estado, inclua o parâmetro - v no PortQry a linha de comando. Quando você usa esse parâmetro, o PortQry também exibe os módulos que estão usando as portas. Por exemplo, digite Portqry. exe - wport 135 - v.
    • -wt (Observe o tempo): por padrão, o PortQry verifica as alterações na tabela de conexão da porta especificado uma vez a cada 60 segundos. Para configurar esse intervalo, use o parâmetro -wt . Por exemplo, digite o seguinte comando e pressione ENTER:
      Portqry. exe - wport 135 - v -wt 2
      Como resultado, o PortQry verifica a porta TCP 135 e porta UDP 135 para alterações de cada 2 segundos. Você pode especificar um intervalo de 1 a 1200 (inclusive). Com esse parâmetro, você pode para observar as alterações de cada 1 segundo para uma vez a cada 20 minutos.
    • -l (arquivo de log): para registrar a saída do comando watch port, use o parâmetro -l . Por exemplo, digite o seguinte comando e pressione ENTER:
      Portqry. exe - wport 2203 - v -wt 30 - l. txt
      Como resultado, é gerado um arquivo de log é semelhante ao seguinte arquivo de log:
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • Portqry. exe - wpid process_number (assistir PID): com o comando PID watch, PortQry observa o processo especificado ID (PID) para alterações. Essas alterações podem incluir um aumento ou uma diminuição do número de conexões à porta ou uma alteração no estado de conexão de qualquer uma das conexões existentes. Este comando suporta os mesmos parâmetros opcionais como o comando de porta de inspeção. Por exemplo, digite o seguinte comando e pressione ENTER:
    Portqry. exe - wpid 1276 wt - 2 - v -l PID
    Como resultado, é gerado um arquivo de log é semelhante ao seguinte arquivo de log:
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    Com o comando - wport , você pode assistir a uma única porta para alterações, enquanto com o - wpid comando, você pode assistir todas as portas usando o PID especificado para alterações. Um processo pode estar usando várias portas e PortQry observa todas as alterações.

    Importante Quando você usar o comando - wport ou o comando - wpid com o parâmetro de log (-l), você deve pressionar a tecla ESC para parar o PortQry para PortQry fechar corretamente o arquivo de log e sair. Se você pressionar CTRL + C para parar o PortQry em vez de ESC, o arquivo de log não fecha corretamente. Nesse cenário, o arquivo de log pode estar vazio ou corrompido.


Referências

Para obter informações adicionais sobre como usar PortQry, clique nos números abaixo para ler os artigos na Base de dados de Conhecimento da Microsoft:
310099Descrição do utilitário de linha de comando Portqry. exe
310456 Como usar o Portqry para solucionar problemas de conectividade do Active Directory
310298 Como usar o Portqry para solucionar problemas de conectividade de Microsoft Exchange Server
310513 Como fazer Portqry. exe apenas relatório portas de escuta
Importante A ferramenta PortQueryUI fornece uma interface gráfica do usuário e está disponível para download. PortQueryUI possui vários recursos que podem tornar mais fácil usando o PortQry. Para obter a ferramenta PortQueryUI, visite o seguinte site da Microsoft:
http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe

Propriedades

Artigo: 832919 - Última revisão: 23 de agosto de 2012 - Revisão: 1.0
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Palavras-chave: 
kbhowto kbinfo kbprb kbmt KB832919 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 832919

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com