Нових функцій і можливостей, в PortQry версії 2.0

Переклади статей Переклади статей
Номер статті: 832919 - Показ продуктів, яких стосується ця стаття.
Розгорнути все | Згорнути все

На цій сторінці

Підсумки

У цій статті розглядається нових функцій і можливостей, доступних у PortQry командному рядку порту сканера Версія 2.0.

Версія 1.22 PortQry є TCP/IP підключення приймальні випробування утиліта, яка входить до складу Microsoft Windows Server 2003 базова підтримка. корпорація Майкрософт випустила нову версію PortQryV2.exe. Ця нова версія включає в себе всі функції та функціональності попередньої версії і має нові можливості і функціональність.

ПриміткаPortQry командний рядок порту сканера Версія 2.0 недоступний для завантаження. У цій статті тільки вводить функцій і можливостей, його у випадку, якщо ви вже завантажили його.

Огляд

PortQry є утиліту командний рядок, які можна використовувати для виправлення неполадок із підключенням TCP/IP. Ця утиліта доповідей портів TCP та протоколу дейтаграм користувача (UDP), цільової, стан порту, на локальному комп'ютері або на віддаленому комп'ютері. PortQry Версія 2.0 також містить докладні відомості про сценарій виконання порту локального комп'ютера. PortQry Версія 2.0 працює на всіх наступних операційних систем:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Порт звітності про стан

PortQry повідомляє статус порт в одній з наступних способів:
  • ПРОСЛУХОВУВАННЯ Ця відповідь вказує на те, що процес слухає на порту призначення. PortQry отримав відповіді від порту призначення.
  • Не СЛУХАЄ Ця відповідь показує, що жоден процес не слухає на порту призначення. PortQry отримав одне з таких повідомлень про протокол керівних повідомлень Інтернету (ICMP) від порту призначення:
    Місце призначення недоступне
    Порт недоступний
  • ВІДФІЛЬТРОВАНО Ця відповідь показує, що порту призначення фільтрується. PortQry не отримав відповіді від порту призначення. Процес може або не може буде слухати на порту призначення. за промовчанням PortQry запитів TCP-порт три рази перш ніж вона повертає відповідь ФІЛЬТРОМ і запитів порт UDP один раз, перш ніж вона повертає відповідь ФІЛЬТРОМ.

PortQry Версія 2.0 особливості

Залежно від процесу, який прослуховує порт UDP іноді це може бути важко визначити статус що порт UDP. Неформатований довжиною або фіксованої довжини протокол IMAP надіслано до цільової порт UDP, порт може або не може відповісти. Якщо порту реагує, вона має статус LISTENING. Якщо ви отримали до протоколу ICMP "Місце призначення недоступне" протокол IMAP від порт UDP, або якщо є TCP скинути відповідь повернувся з TCP-порт, порт має статус не СЛУХАЄ. Типовий порт сканування інструменти доповідь, що порт має статус LISTENING , якщо цільовий порт UDP не повернутися до протоколу ICMP "Місце призначення недоступне" протокол IMAP. Цей результат не може бути точним за одну або обидві з таких причин:
  • Коли немає ніякої відповіді, спрямованого дейтаграм, цільовий порт може бути ФІЛЬТРОМ.
  • Більшість послуг не реагувати на дейтаграм неформатований користувача, що послав їм.
Як правило, тільки один правильно відформатовані протокол IMAP, що використовує сеансовий рівень або прикладний рівень протокол, який розуміє прослуховування служба або програма, що використовує викликає реакцію від порту призначення.

Коли ви виправити неполадки підключення проблеми, особливо в середовищі, яке містить один або декілька брандмауерів, це корисно знати, якщо порт фільтрується, або якщо вона слухає. PortQry включає в себе деякі спеціальні функції, які допоможуть зробити це визначення виділені порти. Якщо немає відповіді від цільовий порт UDP, PortQry повідомляє, що порт ПРОСЛУХОВУВАННЯ або ВІДФІЛЬТРОВАНО. PortQry потім відправляє правильно відформатовані протокол IMAP, що програму або прослуховування служби розуміє. PortQry використовує правильний сеансовий рівень або прикладний рівень протокол, щоб визначити, якщо порт прослуховування. PortQry використовує застосунок-служба файл, який розташований в %SYSTEMROOT%\System32\Drivers\Etc каталог вхідних повідомлень, щоб визначити, яка служба слухає на кожному порту.

Примітка Цей файл зберігається на кожна Microsoft Windows Server 2003, Windows XP та комп'ютера під керуванням Windows 2000.

Оскільки PortQry призначений як засіб виправлення неполадок, очікується, що користувачам, які використовують його для усунення певної проблеми, є достатніми знаннями комп'ютерне середовище. PortQry Версія 2.0 підтримує наступні сеансовий рівень і прикладний рівень протоколів:
  • полегшений протокол доступу до каталогів (LDAP)
  • Віддаленого виклику процедур (RPC)
  • Доменна система (іменування DNS)
  • NetBIOS ім'я служби
  • простий протокол керування мережею (SNMP)
  • Інтернет-безпеки і прискорення сервера (ISA)
  • SQL Server 2000 названий випадки
  • тривіальний протокол передавання файлів (TFTP)
  • Шар-два Тунельний протокол (рівня 2 L2TP)
Крім того, PortQry версії 2.0 може точно визначити, якщо більше UDP порти є відкритим, ніж може PortQry Версія 1.22.

Підтримка LDAP

PortQry може надіслати запит на LDAP, за допомогою TCP і UDP і інтерпретувати відповідь сервера LDAP для цього запит на змінення, неправильно. PortQry аналізує, форматів і потім повертає відповідь від сервера LDAP для користувача. Наприклад, введіть таку команду і натисніть клавішу ENTER:
portqry - n MyServer -p udp -e 389
PortQry потім виконує такі дії:
  1. PortQry використовує застосунок-служба файлу в папці %SYSTEMROOT%\System32\Drivers\Etc вирішити порт UDP 389. Якщо PortQry усуває порту до LDAP служби, PortQry надсилає неформатований користувача-дейтаграм порт UDP 389 на комп'ютері призначення.

    PortQry не отримує відповіді від порту призначення тому що LDAP служби тільки реагує на правильно відформатовані запит на змінення LDAP.
  2. PortQry повідомляє, що порт LISTENING або ФІЛЬТРОМ.
  3. PortQry надсилає правильно відформатовані запит на змінення LDAP порт UDP 389 на комп'ютері призначення.
  4. Якщо PortQry отримує відповідь на цей запит, вона повертає весь відповідь користувачу і повідомляє, що порт LISTENING.

    Якщо PortQry не отримав відповідь на цей запит, він повідомляє, що порт ФІЛЬТРОМ.
Приклад вихідних
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
У цьому прикладі ви визначаєте, що порт 389 слухати. Крім того, ви можете визначити, які LDAP служби є слухає на порту 389 і певні відомості про цю службу.

Майте на увазі, може не працювати через UDP, випробування LDAP проти контролерів домену, які працюють під керуванням Windows Server 2008. Щоб перевірити наявність застосунок-служба, що працює на UDP 389, за допомогою NLTEST замість PortQry інструмент. Наприклад, можна використовувати Nltest /sc_reset <domain name=""></domain>\<computer name=""></computer> сили безпеки канал на контролері домену. Для отримання додаткової інформації відвідайте веб-сайті Microsoft:
http://TechNet.Microsoft.com/EN-US/Library/cc961803.aspx

Підтримка RPC

PortQry може надіслати запит на RPC з використанням TCP і UDP і правильно інтерпретувати відповідь на цей запит. Цей запит повертає (звалища) всі кінцеві точки наразі зареєстровані з mapper RPC кінцевої точки. PortQry аналізує, формати а потім повертає відповідь від mapper кінцевої точки RPC для користувача. Наприклад, введіть таку команду і натисніть клавішу ENTER:
portqry - n MyServer -p udp -e 135
PortQry потім виконує такі дії:
  1. PortQry використовує застосунок-служба файлу в папці %SYSTEMROOT%\System32\Drivers\Etc вирішити порт UDP 135. Якщо PortQry постановляє порт RPC кінцеву точку надала служба (Epmap), PortQry надсилає неформатований користувача-дейтаграм порт UDP 135 на комп'ютері призначення.

    PortQry не отримує відповіді від порту призначення тому що RPC кінцевої точки надала служба тільки реагує на правильно відформатовані RPC запит на змінення.
  2. PortQry повідомляє, що порт LISTENING або порт є ФІЛЬТРОМ.
  3. PortQry надсилає запит на правильно відформатовані RDC порт UDP 135 на комп'ютері призначення. Цей запит повертає всі кінцеві точки, наразі зареєстровані з mapper RPC кінцевої точки.
  4. Якщо PortQry отримує відповідь на цей запит, PortQry повертає весь відповідь користувачеві і повідомляє, що порт LISTENING.

    Якщо PortQry не отримав відповідь на цей запит, він повідомляє, що порт ФІЛЬТРОМ.
Приклад вихідних
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
У цьому прикладі ви визначаєте, що порт 135 слухати. Крім того, ви можете визначити, які застосунок-служба або програм зареєстрований з RPC кінцевої точки mapper бази даних на комп'ютері призначення. Вивід включає універсальний унікальний ідентифікатор (UUID) для кожної програми, анотованих ім'я (якщо такий існує), протокол, що кожна програма використовує, мережну адресу, що програма пов'язана з і в програмі кінцеву точку у квадратних дужках.

Примітка Коли ви визначаєте - r варіант в PortQry.exe команди для сканування діапазон портів RPC кінцеву точку Mapper не сумніви. Це підвищує швидкість сканування діапазон портів.

Підтримка DNS

PortQry можна надіслати правильно відформатовані DNS-запитів з використанням TCP і UDP. PortQry надсилає запит DNS для наступних повне доменне ім’я (FQDN):
portqry.Microsoft.com
PortQry потім чекає відповіді від сервера DNS призначення. Якщо сервер повертає відповідь, PortQry визначає що порту ПРОСЛУХОВУВАННЯ.

Примітка Це не важливо, чи DNS-сервер повертає негативну відповідь. Будь-яка відповідь вказує на те, що порт прослуховування.

NetBIOS ім'я представник служби підтримки клієнтів

За промовчанням служба ім'я NetBIOS прослуховує порт UDP 137. Коли PortQry визначає, що цей порт LISTENING або ФІЛЬТРОМ, PortQry виконує такі інтерактивні елементи, щоб визначити, чи порту дійсно слухає:
  1. Якщо NetBIOS доступний на комп ' ютері, на якому запущено PortQry, PortQry надсилає запит статус NetBIOS адаптера на комп'ютері призначення.
  2. Якщо кінцевий комп’ютер-зразок реагує на цей запит, PortQry повідомляє, що цільовий порт LISTENINGі повертає кінцевий комп’ютер-зразок медіа доступ до керування (MAC) адреса для користувача.
Якщо NetBIOS недоступний на комп'ютері, на якому запущено PortQry, PortQry не намагається надіслати запит статус NetBIOS адаптера на комп'ютері призначення.

Підтримка SNMP

Підтримка SNMP — це нова функція в PortQry версії 2.0. За промовчанням служба SNMP прослуховує порт UDP 161. Щоб визначити, чи прослуховування порту 161, PortQry надсилає запит, форматований у спосіб, який приймає служби SNMP. Служби SNMP задано ім'я спільноти або рядок, що ви повинні знати, щоб отримати відповіді від сервера. З PortQry ви можете вказати SNMP спільноти імена разі запит на змінення цей порт. за промовчанням PortQry використовує ім'я спільноти, "Громадськість". Щоб вказати ім'я іншого спільноти, скористайтеся параметром командний рядок - cn . Коли ви вказати ім'я спільноти в команді PortQry.exe , Візьміть це ім'я спільноти в знаків оклику (!). Наприклад, щоб указати ім'я спільноти, таких як secure123, введіть команду, яка схожа на наступну команду:
portqry -n 127.0.0.1 -e 161 - p udp - cn!secure123!
Приклад вихідних
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

Сервер ISA підтримки

Підтримка Microsoft ISA Server — це нова функція в PortQry версії 2.0. За промовчанням ISA Server використовує TCP-порт 1745 та порт UDP 1745 спілкуватися з Winsock клієнти проксі-сервер і брандмауер клієнтів. Комп'ютери, які мають програму клієнт Winsock проксі-сервера або брандмауера клієнтської програми інстальовано використовувати ці порти, замовити застосунок-служба з ISA-сервера та завантажити відомості про конфігурацію. Зазвичай, ці застосунок-служба включають ім'я резолюції застосунок-служба та інші застосунок-служба, які не HTTP основі (наприклад, Winsock підключень). Щоб визначити, чи прослуховування порту, PortQry надсилає запит, відформатований у спосіб, який приймає ISA Server.
Приклад вихідних
Наприклад, введіть команду, яка схожа на наступну команду:
portqry - n myproxy сервер -p udp -e 1745
Ви отримали такий скрипт:
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
При PortQry запитів TCP-порт 1745, PortQry завантажує файл Mspclnt.ini з ISA Server, якщо Mspclnt.ini файл доступний на що порт. Mspclnt.ini файл містить відомості про конфігурацію, що клієнти проксі Winsock, і використовувати брандмауер клієнтів.
Приклад вихідних
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

SQL Server 2000 підтримки

Підтримка Microsoft SQL Server 2000 — це нова функція в PortQry версії 2.0. PortQry порт UDP запитів 1434 запит SQL Server названий випадки, які працюють на комп'ютері, SQL Server 2000. PortQry надсилає запит, який форматується у спосіб, що SQL Server 2000, що приймає до визначає, чи цей порт прослуховування.
Приклад вихідних
Наприклад, введіть команду, яка схожа на наступну команду:
portqry - n 192.168.1.20 udp -e 1434 - p
Ви отримали такий скрипт:
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

Підтримка TFTP

TFTP підтримки — це нова функція в PortQry версії 2.0. за промовчанням сервери TFTP слухати на порт UDP 69. PortQry надсилає запит, форматований у спосіб, що TFTP сервер приймає, щоб визначити, чи цей порт прослуховування.
Приклад вихідних
Наприклад, введіть команду, яка схожа на наступну команду:
portqry - n MyServer.example.com -p udp -e 69
Ви отримали такий скрипт:
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

Підтримка L2TP

L2TP підтримки — це нова функція в PortQry версії 2.0. Маршрутизація та віддалений доступ серверів та інших віртуальних приватних мереж (VPN) серверів слухати на порт UDP 1701 вхідних підключень L2TP. PortQry надсилає запит, форматований у спосіб, що VPN-сервер приймає, щоб визначити, чи цей порт прослуховування.
Приклад вихідних
Наприклад, введіть команду, яка схожа на наступну команду:
portqry - n vpnserver.example.com udp -e 1701-p
Ви отримали такий скрипт:
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

Настроювання портів, який запитує сценарій виконання

За промовчанням Windows Server 2003, Windows XP та комп'ютера під керуванням Windows 2000 має послуг файл, який міститься в папці %SYSTEMROOT%\System32\Drivers\Etc. PortQry використовує цей файл для усунення номери портів для їх відповідної служби імен. Вміст цього файлу диктує порти, де PortQry посилає форматований протокол IMAP під Вільний час сценарій виконання команди PortQry.exe ». Ви можете редагувати цей файл прямого PortQry форматований відправляйте на альтернативному порті. Наприклад, такий запис А з'являється у файлі типовий послуги:
ldap              389/tcp                           #Lightweight Directory Access Protocol
Можна змінити цей порт запис А або додати додаткові запис А. Викликати PortQry надсилати запити LDAP порт 1025, змінити запис А, який такий запис:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Додаткова послуга інформація повертається

PortQry відображає розширені відомості, які може повернути деякі порти. PortQry виглядає цей "розширені відомості" порти, де слухати наступні послуги:
  • SMTP (SMTP)
  • Microsoft Exchange, POP3
  • Microsoft Exchange IMAP4
  • Служба публікації FTP
  • Сервер ISA застосунок-служба
Наприклад, за промовчанням, служба FTP слухає на TCP-порту 21. Коли PortQry визначає, що TCP-порту 21 на комп'ютері призначення LISTENING, він використовує дані з файлу застосунок-служба визначити, що служба FTP прослуховує порт.

Примітка Ви можете змінити службу, яка PortQry визначає, що прослуховує порт шляхом редагування файлу послуг. Додаткові відомості можна знайти в "Настроювання портів, який запитує сценарій виконання"розділ цієї статті.

У цьому сценарії PortQry намагається використовувати анонімний обліковий запис А комп'ютера для входу до FTP-сервера. У результаті увійти вказує, чи FTP сервер призначення приймає анонімний вхід до системи. PortQry повертає відповідь сервера.

Приклад 1: введіть команду, що схоже на таку команду та натисніть клавішу ENTER:
portqry - n MyFtpServer tcp -е -p 21
Ви отримали відповідь, що схоже на таку відповідь:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
Приклад 1 ви можете визначити тип FTP-сервер, що слухає на порту призначення і чи FTP-сервер налаштовано на дозвіл на анонімні входом до системи.

Приклад 2: введіть команду, що схоже на таку команду та натисніть клавішу ENTER:
portqry - n MyMailServer tcp -е -p 25
Ви отримали відповідь, що схоже на таку відповідь:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
В прикладі 2 ви можете визначити тип сервера SMTP, що прослуховує порт призначення.

Параметри командний рядок PortQry

Ви можете використовувати такі параметри командний рядок з PortQry:
  • -n (ім'я): цей параметр є обов'язковим. Цей параметр визначає комп'ютера призначення. Можна вказати ім’я хоста або IP-адреса хоста. Однак, не можна вбудувати пробіли в ім’я хоста або IP-адресу. PortQry вирішує ім’я хоста, IP-адресу. PortQry не вдалося визначити ім’я хоста, IP-адресу, інструмент повідомляє про помилку а потім вихід. Якщо ви вводите адресу IP, PortQry усуває його на ім’я хоста. Якщо роздільна здатність невдалих, PortQry повідомляє про помилку, але продовжує обробити команду.

    Приклади
    portqry - n MyServer

    portqry - n www.Widgets.Microsoft.com

    portqry - n 192.168.1.10
  • -p (протокол): цей параметр не є обов'язковим. Цей параметр визначає тип порту або протокол, який використовується для підключення до порту призначення, на комп'ютері призначення. Якщо не вказати протокол, PortQry використовує TCP Протокол.

    Параметри
    • TCP (за промовчанням): визначає TCP кінцеву точку.
    • UDP: визначає UDP кінцеву точку.
    • Обидва: вказує на кінцеву точку TCP і UDP кінцеву точку. Якщо використовується цей параметр, PortQry запитів кінцеву точку TCP і UDP кінцеву точку, що ви вказали.
    Приклади
    portqry - n myDomainController.example.com tcp -p

    portqry - n myServer udp -p

    portqry - n 192.168.1.20 -p обох

    portqry - n www.Widgets.Microsoft.com (Ця команда використовує за промовчанням параметр tcp).
  • -e (кінцевої точки): цей параметр не є обов'язковим. Використовуйте цей параметр для визначення кінцевої точки (або номер порту) на комп'ютері призначення. Це повинно бути припустиме число від 1 до 65535 включно. Не використовуйте цей параметр разом із параметром -o або параметр - r . Якщо не вказати номер порту, PortQry запитів порт 80.

    Приклади
    portqry - n MyServer -p udp -e 139

    portqry - n Mail.example.com tcp -е -p 25

    portqry - n MyServer (Ця команда використовує порт 80, параметр за промовчанням).

    portqry - n 192.168.1.20 -p обох -е 60897
  • -o (замовлення): цей параметр не є обов'язковим. Використовуйте цей параметр, щоб указати певну кількість портів сумніви в певному порядку. Не можна використовувати цей параметр разом із параметром -e або разом з параметр - r . Під Вільний час сценарій виконання цього параметра, використовуйте коми розмежувати номерів портів. У будь-якому порядку, можна ввести номери портів. Однак, ви не можете залишити пробіли між номери портів та розділювачі коми.

    Приклади
    portqry - n MyServer -p udp -o 139,1025,135

    portqry - n Mail.Widgets.Microsoft.com -p tcp -o 143,110,25

    portqry - n 192.168.1.20 -p обох -o 100,1000,10000
  • -r (діапазон): цей параметр не є обов'язковим. Використовуйте цей параметр, щоб указати діапазон номерів портів для запит на змінення в послідовному порядку. Не можна використовувати цей параметр разом із параметром -e або разом з параметр -o . Під Вільний час сценарій виконання цього параметра, використовувати крапка з з комою (;) розмежувати початковий номер порту і закінчення номер порту. Вказати початкову порту, що нижче, ніж у кінцева порт. Крім того, не можна допускати пробілу між номери портів і на крапка з комою. Під Вільний час сценарій виконання цього параметра, Mapper кінцеву точку RPC не сумніви.

    Приклади
    portqry - n MyServer udp -p - r 135; 139

    portqry-n www.Widgets.Microsoft.com tcp -p - r 10; 20

    portqry - n 192.168.1.20 -p обох - r 25; 120
  • -l (файл журналу): цей параметр не є обов'язковим. Використовуйте цей параметр, щоб указати файл журналу для запису виводу, породжених PortQry. Коли цей параметр, вкажіть ім'я файлу з розширенням імені файлу. Не вводьте пробіли в імені файлу журналу. файл журналу створюється в папці, де працює PortQry. PortQry генерує вихідний файл журналу у текстовому форматі. Якщо наявний файл журналу з таким ім'ям існує, буде запропоновано перезаписати його, коли ви запускаєте команду PortQry.

    Приклади
    portqry - n MyServer udp -p - r 135; 139 - l myserverlog.txt

    portqry - n Mail.Widgets.Microsoft.com -p tcp -o 143,110,25 -l portqry.log

    portqry - n 192.168.1.20 -p обох -e 500 - l ipsec.txt -y
  • -y (так, перезаписати): цей параметр не є обов'язковим. Цей параметр разом із параметром -l придушити рядка "замінити", коли в лог-файл існує, яка має ім'я, яке ви вкажіть команди "PortQry". Під Вільний час сценарій виконання цього параметра, PortQry перезаписує існуючий файл журналу не видаючи запит на змінення.

    Приклади
    portqry - n MyServer udp -p - r 135; 139 - l myserverlog.txt -y

    portqry - n Mail.Widgets.Microsoft.com -p tcp -o 143,110,25 -l portqry.log -y
  • -sl (повільне з'єднання): цей параметр не є обов'язковим. Використовуйте цей параметр для заподіяти PortQry більше чекати відповіді від UDP запитів. Оскільки UDP без підключення протокол, PortQry не вдалося визначити, чи порту йде повільно, щоб реагувати, або фільтрувати порту. Цей параметр подвоює Вільний час, який PortQry чекає відповіді від порт UDP, перш ніж PortQry визначає, що порт не СЛУХАЄ або що це ФІЛЬТРОМ. Цей параметр використовується в разі запит на змінення порт UDP через повільне або ненадійні мережі посилання.

    Приклади
    portqry - n MyServer udp -p - r 135; 139 - l MyServer.txt -sl

    portqry - n Mail.Widgets.Microsoft.com -p tcp -o 143,110,25 -sl

    portqry - n 192.168.1.20 -p обох -e 500 -sl
  • -nr (зворотний ім'я підстановки): цей параметр не є обов'язковим. Використовуйте цей параметр для обходу зворотному ім'ям підстановки, який виконує PortQry, коли ви вказати адресу IP, крім цього параметра -n . за промовчанням коли ви вказати IP-адресу разом із параметром -n PortQry намагається визначити IP-адресу в ім'я вузла. Цей процес може бути багато часу, особливо, якщо PortQry не вдалося визначити IP-адресу. Коли ви вказати параметр -nr , PortQry не пошук IP-адресу для повернення ім’я хоста. Замість цього, PortQry запитів цільові порти негайно. -Nr параметра ігнорується, якщо вказати ім’я хоста, крім - n параметра.

    Приклади
    portqry - n 192.168.22.21 udp -p - r 135:139 -l MyServer.txt -s - н. р.

    portqry - n 10.1.1.10 -p tcp -o 143,110,25 -s -nr.

    portqry - n 169.254.18.22 -p обох -e 500 -s -nr
  • -q (тихий режим): цей параметр не є обов'язковим. Використовуйте цей параметр, щоб викликати PortQry придушити всі виводу на екран, окрім повідомлень про помилки. Цей параметр є особливо корисним під Вільний час настроювання PortQry для сценарій виконання в пакетний файл. Залежно від стану порту цей параметр повертає таких результатів:
    • повертається 0 (нуль) Якщо цільовий порт LISTENING.
    • повертається 1 якщо цільовий порт не СЛУХАЄ.
    • 2 повертається, якщо порт призначення LISTENING або ФІЛЬТРОМ.
    Можна використовувати лише цей параметр разом із параметром -e . Не можна використовувати цей параметр разом із параметром -o або з параметром - r . Крім того, не можна використовувати цей параметр разом із параметром -p під Вільний час автоматична інсталяція значення параметра -p , щоб обидва.

    Важливі Коли ви використовуєте - q параметр разом із параметром -l (файл журналу), PortQry перезаписує існуючий файл журналу, яка має таку ж назву без першого запитуючи вашого дозволу.

    Зразок пакетного файлу
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (ім'я спільноти): цей параметр не є обов'язковим. Цей параметр визначає рядок спільноти або спільноти ім'я для сценарій виконання під Вільний час надсилання запит на змінення на SNMP. З цього параметра необхідно взяти спільноти рядок з знаків оклику (!). Цей параметр ігнорується, якщо ви не запитувати порт, де прослуховування SNMP.

    Приклади
    portqry - n MyServer -p udp -e 161 -l MyServer.txt -cn!SNMP рядок!

    portqry - n www.Widgets.Microsoft.com -p обох - r 150:170 -sl - cn!my_snmp_community_name!
  • -sp (вихідний порт): цей параметр не є обов'язковим. Цей параметр визначає початковий вихідний порт, щоб використовувати під Вільний час підключення до вказаного TCP і UDP-порти на комп'ютері призначення. Ця функція є корисним для перевірки брандмауера або маршрутизатора правила, які фільтрувати порти на основі їх джерела портів.

    Приклад
    portqry -p udp -e 53 - sp 3001 -n 192.168.1.20
    У цьому прикладі PortQry використовує порт UDP 3001 на локальному комп'ютері для надсилання запит на змінення. Відповідей від цього запит на змінення, перейдіть на порт UDP 3001 на локальному комп'ютері. PortQry не може використовувати вказаний вихідний порт, якщо інший процес уже має приєднані до порту. У цьому сценарії PortQry повертає таке протокол IMAP про помилку:
    Не можна використовувати вказаний вихідний порт.
    Порт уже використовується.
    Укажіть порт, який не використовується і виконайте команду ще раз.
    PortQry використовує Указаний вихідний порт, коли він посилає початковий запит на комп'ютері призначення. PortQry також використовує цей порт вказане джерело, якщо він намагається використати протоколів, як FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server та інші протоколи для запит на змінення комп'ютера призначення. Є лише такі винятки з цього правила:
    RPC (TCP і UDP порти 135)
    LDAP (порт UDP 389)
    NetBIOS адаптер стан запит на змінення (порт UDP 137)
    Інтернет Асоціація безпеки та управління протокол ключ (ISAKMP) (порт UDP 500)
    У цих виняткових випадках PortQry використовує порт вказане джерело для її початковий запит. При спробі запит через одного з виняткових протоколи, кінцевий комп’ютер-зразок, його запити комп'ютера призначення через порт ефемерного джерело. Наприклад, якщо вказати вихідний порт 3000, коли запит порт UDP 389 (LDAP), PortQry використовує порт UDP 3000, якщо вона доступна для початкового дейтаграм UDP, що надсилається до порту LDAP. Коли PortQry надсилає запит на LDAP LDAP порту, PortQry сценарій виконання тимчасових портів замість вказаного джерела порту. (У цьому прикладі, Указаний вихідний порт є 3000). Коли PortQry використовує тимчасових портів для конкретних запитів, PortQry посилає таке повідомлення:
    За допомогою ефемерного вихідного порту
    З ISAKMP/IPSec агент політика IPSec може лише надсилати відповіді із запитів до порт UDP 500. У цьому випадку, це найкраще для PortQry використовувати порт UDP 500 як порт джерела запит на змінення. Якщо агент політика IPSec працює на комп'ютері, де PortQry працює, порт UDP 500 недоступна, оскільки політика агент використовує порт. У цьому випадку PortQry повертає таке повідомлення:
    Не можна використовувати порт джерела 500, цей порт уже використовується. Служби віддаленого ISAKMP/IPSec може тільки спілкуватися з вихідного порту 500.
    Тимчасово вимкніть "Агент політика IPSEC" або "Служби IPSEC" в системі працюють з PortQry і знову виконайте команду

    Приклад: net stop агента політик
    запускати Portqry для запит на змінення ISAKMP
    net start агента політик

Додаткові функції

PortQry версії 2.0 включає наступні нові можливості:
  • PortQry інтерактивний режим
  • Місцевий режим PortQry

PortQry інтерактивний режим

З PortQry Версія 1.22 користувачі можуть запит на змінення порти з командний рядок в вікно командний рядок. Коли ви усунення проблем підключення між комп'ютерами, можливо, доведеться багато повторних команд типу. З PortQry версії 2.0 можна запустити цей шлях, але PortQry Версія 2.0 також має інтерактивний режим команд. Інтерактивний режим схожий на інтерактивними можливостями в утиліта Nslookup DNS або в утиліту Nblookup ВИГРАЄ.

Щоб почати PortQry в інтерактивному режимі, виберіть пункт я . Наприклад, введіть portqry -i. Коли ви це зробите, ви отримаєте такий скрипт:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Інші параметри разом з параметр -i можна змінити настройки, що використовує PortQry. Наприклад, введіть команду, яка схожа на наступну команду і натисніть клавішу ENTER:
portqry -i -e 53 -n 192.168.1.20 -p обох –sp 2030 року
Ви отримали такий скрипт:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

Місцевий режим PortQry

PortQry, місцевий режим роботи покликаний дати вам докладну інформацію про портів TCP і UDP-порти на локальному комп'ютері, де працює PortQry. PortQry має наступні три основних команд, доступних у місцевий режим:
  • portqry.exe-місцеві Під Вільний час виконання цієї команди PortQry намагається перелічити всі TCP і UDP зіставлення портів, які в даний Вільний час активні на локальному комп'ютері. Цей висновок схожий на висновок, який генерує Netstat. exe - це команда.

    Приклад вихідних
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    На комп'ютерах, які підтримують Ідентифікатор процесу (PID) для зіставлення портів вивід включає в себе процес ID процесу, що використовує порт на локальному комп'ютері. Якщо детального параметр використовується (-v), вивід також включає імена служб, Ідентифікатор процесу належить і перераховані всі модулі, що процес завантажений. Доступ до деяких відомостей є обмеженим. Наприклад, доступ до модуля інформації на процеси простоювання і CSRSS заборонено тому, що їх обмеження доступу запобігти рівня користувача код їх відкриття. PortQry повідомляє стільки інформації, як він може отримати доступ для кожного процесу. Для досягнення найкращих результатів, запустіть на Portqry-місцеві команду в контексті локального адміністратора або обліковим записом, який має аналогічні облікові дані. Наступному уривку файл журналу приклад ілюструє рівень звітності, які можуть з'явитися під Вільний час запуску в Portqry-місцеві команди:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    Можна використовувати цю інформацію, щоб визначити, які порти, пов'язані з певної програми або служби, які працюють на комп'ютері. У деяких випадках Portqry можуть повідомляти про що простоювання системи процесу (PID 0) використовує деякі TCP-портів. Це може статися, якщо місцеві програма підключається до порту TCP а потім зупиняється. Програми TCP підключення до порту може залишитися в стані ", присвячену чекати", навіть якщо програма вже не виконується. У цьому випадку, Portqry може виявити, що порту вже використовується. Однак, Portqry не може визначити програму, яка використовує порт, оскільки програми зупинено. Номер PID була випущена. Порт може бути в стані ", присвячену чекати" протягом декількох хвилин, хоча зупинив процес, який використовує порт. за промовчанням порт залишається у стані ", присвячену чекати" двічі як максимально сегмент все життя.
  • portqry.exe - wport port_number (дивитися порт): З командою порт дивитися PortQry можуть дивитися вказаний порт для зміни. Ці зміни можуть включати Збільшення або зменшення кількості підключень до порту або зміни в будь-який з них наявні підключення, стан користувача. Наприклад, введіть таку команду і натисніть клавішу ENTER:
    portqry - wport 53
    Як результат, PortQry годинник порту TCP і UDP 53. PortQry повідомляє, коли будь-які нові підключення TCP порт. PortQry також повідомляє, одну або кілька таких змін держави для вказаного TCP-порт:
    CLOSE_WAIT
    ЗАКРИТІ
    СТВОРЕНО
    FIN_WAIT_1
    LAST_ACK
    СЛУХАТИ
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    Наприклад, якщо стан на підключення змінюється з ШТАТНІ на CLOSE_WAIT, сталася змін в державі. Після змінення порту у держави, PortQry відображення у порт зв'язок "один-до-одного" таблиці. Portqry повідомляє, якщо програма прив'язано до порт UDP, але це не повідомляти про, якщо порт UDP отримує дейтаграми напряму.

    Додаткові параметри
    • -v (verbose — детально): за додаткові відомості, включити параметр - v в PortQry командний рядок. Під Вільний час сценарій виконання цього параметра, PortQry також містить модулі, які використовують порти. Наприклад, введіть portqry.exe - wport 135 - v.
    • -wt (дивитися час): за промовчанням, PortQry перевіряє наявність змін у вказаний порт зв'язок "один-до-одного" таблиці один раз кожні 60 секунд. Щоб настроїти цей інтервал, параметр -Вт . Наприклад, введіть таку команду і натисніть клавішу ENTER:
      portqry.exe - wport 135 - v -wt 2
      Як результат, PortQry перевіряє TCP-порт 135 і 135-порт UDP для зміни кожні 2 секунди. Ви можете вказати інтервал часу від 1 до 1200 (включно). З цього параметра ви можете дивитися для зміни з кожного 1 секунду вгору на один раз кожні 20 хвилин.
    • -l (файл журналу): щоб реєструвати продукції від команди годинник порту, використовуйте параметр -l . Наприклад, введіть таку команду і натисніть клавішу ENTER:
      portqry.exe - wport 2203 - v -wt 30 - l Test. txt
      У результаті створюється файл журналу, подібне до такого файлу журналу:
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • portqry.exe - wpid process_number (дивитися PID): З дивитися PID команду, PortQry годинників на зазначений Ідентифікатор процесу (PID) для зміни. Ці зміни можуть включати Збільшення або зменшення кількості підключень до порту або зміни в будь-який з них наявні підключення, стан користувача. Ця команда підтримує ж необов'язкові параметри як годинник порту команди. Наприклад, введіть таку команду і натисніть клавішу ENTER:
    portqry.exe - wpid 1276 -wt 2 - v -l. PID.txt
    У результаті створюється файл журналу, подібне до такого файлу журналу:
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    З командою - wport ви можете спостерігати один порт для зміни, беручи до уваги, з командою - wpid , ви можете дивитися всі порти, що вказаний номер PID використовує для зміни. Процес може використовувати багато портів і PortQry годинники, всі з них для зміни.

    Важливі Коли використовується команда - wport "або" команди - wpid , крім цього параметра журналювання (-l), необхідно натиснути клавішу ESC, щоб зупинити PortQry для PortQry правильно закрити файл журналу і виходу. Якщо натиснути CTRL + C, щоб зупинити PortQry замість ESC, файл журналу не закривається належним чином. У цьому випадку файл журналу може бути пустий або пошкоджені.


Посилання

Щоб отримати додаткові відомості про сценарій виконання PortQry клацніть номер статті в базі знань Microsoft Knowledge Base:
310099Опис утиліти командний рядок Portqry.exe
310456 сценарій виконання Portqry для виправлення неполадок із підключенням служба Active Directory
310298 Як використовувати Portqry.exe для виправлення неполадок підключення до сервера Microsoft Exchange
310513 Як зробити Portqry.exe лише звіт прослуховуючих портів
Важливі Інструмент PortQueryUI надає графічний інтерфейс користувача і доступна для завантаження. PortQueryUI має кілька функцій, які можна зробити за допомогою PortQry простіше. Щоб отримати PortQueryUI інструмент, відвідайте веб-сайті Microsoft:
http://Download.Microsoft.com/Download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe

Властивості

Номер статті: 832919 - Востаннє переглянуто: 23 серпня 2012 р. - Редакція: 1.0
Застосовується до:
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Ключові слова: 
kbhowto kbinfo kbprb kbmt KB832919 KbMtuk
Машинний переклад
УВАГА! Цю статтю переклала програма машинного перекладу Microsoft, а не людина. Корпорація Microsoft пропонує вам як машинні переклади, так і переклади фахівців, щоб Ви мали доступ до всіх статей бази знань рідною мовою. Проте стаття, яку переклав комп’ютер, не завжди бездоганна. Вона може містити лексичні, синтаксичні або граматичні помилки. Так само помиляється іноземець, спілкуючись вашою рідною мовою. Корпорація Microsoft не несе відповідальність за жодні неточності, помилки або шкоду, завдану неправильним перекладом змісту або його використанням з боку користувачів. Крім того, корпорація Microsoft часто оновлює програму машинного перекладу.
Клацніть тут, щоб переглянути цю статтю англійською мовою: 832919

Надіслати відгук

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com