أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

ميزات جديدة ووظائف في الإصدار 2.0 من الأداة PortQry

انتهاء دعم نظام التشغيل Windows XP

لقد أنهت شركة Microsoft دعم Windows XP في 8 أبريل، 2014. وقد أثر هذا التغيير على تحديثات البرامج لديك وخيارات الأمان الخاصة بك. تعرف على ما يعنيه ذلك فيما يتعلق بك وكيفية الحفاظ على حمايتك.

انتهي دعم Windows Server 2003 في 14 يوليو 2015!

أنهت شركة Microsoft دعم نظام التشغيل Windows Server 2003 في 14 يوليو 2015. لقد أثر هذا التغيير على تحديثات البرامج لديك وخيارات الأمان الخاصة بك. تعرف على ما يعنيه ذلك فيما يتعلق بك وكيفية الحفاظ على حمايتك.

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية832919
الموجز
تتناول هذه المقالة الميزات الجديدة والوظائف التي تتوفر في "سطر الأوامر PortQry منفذ الماسح" الإصدار 2.0.

PortQry الإصدار 1.22 من اتصال TCP/IP اختبار الأداة المساعدة المضمنة مع أدوات دعم Windows 2003 Server Microsoft. أصدرت Microsoft إصداراً جديداً من PortQryV2.exe. هذا الإصدار الجديد يتضمن كافة الميزات والوظائف من الإصدار السابق والميزات والوظائف الجديدة.

ملاحظةلم يعد الماسح المنفذ سطر الأوامر PortQry الإصدار 2.0 متاحة للتحميل. يقدم هذا المقال فقط على ميزات ووظائف منه في حال قمت بالفعل تنزيل ذلك.

نظرة عامة

PortQry هو أداة سطر أوامر التي يمكنك استخدامها للمساعدة في استكشاف مشكلات اتصال TCP/IP. هذه الأداة المساعدة تقارير الحالة منفذ من منافذ TCP وبروتوكول مخطط بيانات المستخدم (UDP) الهدف على كمبيوتر محلي أو على كمبيوتر بعيد. الإصدار 2.0 من الأداة PortQry كما يوفر معلومات مفصلة حول استخدام المنفذ الخاص بالكمبيوتر المحلي. يتم تشغيل الإصدار 2.0 من الأداة PortQry على كافة أنظمة التشغيل التالية:
  • نظام التشغيل Windows Server 2003
  • نظام التشغيل Microsoft Windows XP
  • نظام التشغيل Microsoft Windows 2000

المنفذ إعداد تقارير الحالة

تقارير PortQry حالة منفذ بإحدى الطرق التالية:
  • الاستماع تشير هذه الاستجابة إلى أن عملية استماع على المنفذ الهدف. تلقي PortQry استجابة من المنفذ الهدف.
  • عدم الإصغاء تشير هذه الاستجابة إلى أن أي عملية استماع على المنفذ الهدف. تلقي إحدى رسائل بروتوكول رسائل تحكم إنترنت (ICMP) التالية PortQry المنفذ الهدف:
    لا يمكن الوصول إلى الوجهة
    لا يمكن الوصول إلى المنفذ
  • تصفية حسب تشير هذه الاستجابة إلى أن تتم تصفية المنفذ الهدف. لم يتلق PortQry استجابة من المنفذ الهدف. قد تكون عملية أو قد لا الاستماع على منفذ الهدف. بشكل افتراضي، PortQry الاستعلامات منفذ TCP ثلاث مرات قبل أن تقوم بإرجاع استجابة FILTERED ويستعلم منفذ UDP مرة واحدة قبل أن تقوم بإرجاع استجابة من عامل تصفية حسب.

ميزات الإصدار 2.0 من الأداة PortQry

اعتماداً على عملية الإصغاء إلى منفذ UDP، في بعض الأحيان يصبح من الصعب تحديد حالة هذا المنفذ UDP. عند إرسال رسالة ذات طول صفري أو ذات طول ثابت غير منسق بهدف منفذ UDP, قد المنفذ أو قد لا تستجيب. إذا كان المنفذ يستجيب، أنها حالة الاستماع. إذا كنت تتلقى ICMP "وجهة غير قابلة للوصول" رسالة من منفذ UDP أو TCP إعادة تعيين إرجاع استجابة من منفذ TCP، وكان المنفذ بحالة عدم الإصغاء. مسح المنفذ النموذجي أدوات التقرير أن لدى المنفذ حالة الاستماع في حال عدم عودة الهدف منفذ UDP ICMP "وجهة غير قابلة للوصول" رسالة. قد لا تكون هذه النتيجة دقيقة أو كل من الأسباب التالية:
  • عند وجود أي رد على مخطط بيانات موجهة، قد يكون المنفذ الهدف تمت تصفيتها.
  • لا تستجيب معظم خدمات إلى مخطط بيانات مستخدم غير منسق التي يتم إرسالها إليهم.
بشكل عام، يتسبب رسالة منسقة بشكل صحيح واحد يستخدم طبقة جلسة العمل أو الذي يستخدم بروتوكول طبقة التطبيقات الاستماع خدمة أو البرنامج يفهم استجابة من المنفذ الهدف.

عند استكشاف أخطاء مشكلة في اتصال، خاصة في بيئة تحتوي على جدران الحماية أو أكثر، يكون من المفيد معرفة ما إذا تم تصفيته بمنفذ أو إذا كان يتم الإصغاء عندها. يتضمن PortQry بعض ميزات خاصة للمساعدة في جعل هذا التحديد على المنافذ المحددة. في حالة عدم وجود أية استجابة من هدف منفذ UDP، تقارير PortQry المنفذ استماع أو تصفية. PortQry ثم إرسال رسالة منسقة بشكل صحيح الاستماع خدمة أو برنامج يفهم. يستخدم PortQry طبقة جلسة العمل الصحيح أو تطبيق بروتوكول لتحديد ما إذا كان المنفذ يصغي الطبقة. يستخدم PortQry ملف الخدمات الموجود في المجلد%SYSTEMROOT%\System32\Drivers\Etc لتحديد الخدمة التي تستمع على كل منفذ.

ملاحظة يتم تخزين هذا الملف على كل نظام التشغيل Microsoft Windows Server 2003 و Windows XP وكمبيوتر يستند إلى نظام التشغيل Windows 2000.

ولأن PortQry مخصص كأداة لاستكشاف الأخطاء وإصلاحها، من المتوقع أن يكون لدى المستخدمين الذين يستخدمونه لاستكشاف مشكلة معينة معرفة كافية من بيئة الكمبيوتر الخاصة بهم. يدعم الإصدار 2.0 من الأداة PortQry طبقة جلسة العمل التالية وتطبيق طبقة بروتوكولات:
  • بروتوكول الوصول الخفيف إلى الدليل (LDAP)
  • استدعاءات الإجراء البعيد (RPC)
  • نظام اسم المجال (DNS)
  • خدمة اسم NetBIOS
  • بروتوكول إدارة شبكة اتصال بسيط (SNMP)
  • أمان إنترنت وملقم تسريع (ISA)
  • SQL Server 2000 المسمى المثيلات
  • بروتوكول نقل الملفات العادية (TFTP)
  • (L2TP) بروتوكول نفق الطبقة الثانية
بالإضافة إلى ذلك، الإصدار 2.0 من الأداة PortQry دقة تحديد إذا كان يتم فتح مما يمكن PortQry الإصدار 1.22 منافذ UDP أكثر.

دعم LDAP

PortQry إرسال استعلام LDAP باستخدام كل من TCP و UDP وتفسير خادم LDAP الاستجابة إلى هذا الاستعلام بشكل صحيح. PortQry يوزع تنسيقات وثم يرجع الاستجابة من الملقم LDAP للمستخدم. على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
portqry-n myserver 389 udp-e-p
PortQry ثم بتنفيذ الإجراءات التالية:
  1. يستخدم PortQry ملف الخدمات في المجلد%SYSTEMROOT%\System32\Drivers\Etc لحل منفذ UDP 389. إذا حل PortQry المنفذ إلى خدمة LDAP، PortQry يرسل مخطط بيانات مستخدم غير مهيأة إلى منفذ UDP 389 على الكمبيوتر الوجهة.

    لا يتلقى PortQry استجابة من المنفذ الهدف لأن خدمة LDAP يستجيب فقط إلى استعلام LDAP منسق بشكل صحيح.
  2. تقارير PortQry أن المنفذ هو LISTENING أو تمت تصفيتها.
  3. PortQry إرسال استعلام LDAP منسق بشكل صحيح إلى منفذ UDP 389 على الكمبيوتر الوجهة.
  4. إذا تلقي PortQry استجابة إلى هذا الاستعلام، بإرجاع استجابة الكامل للمستخدم وتفيد أن المنفذ الاستماع.

    إذا لم يتلقى PortQry استجابة إلى هذا الاستعلام، فإنه يعلم أن المنفذ هو عامل تصفية حسب.
إخراج نموذج
UDP port 389 (unknown service): LISTENING or FILTEREDSending LDAP query to UDP port 389...LDAP query response:currentdate: 12/13/2003 05:42:40 (unadjusted GMT) subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=comdsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=comnamingContexts: DC=domain,DC=example,DC=comdefaultNamingContext: DC=domain,DC=example,DC=comschemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=comconfigurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=comrootDomainNamingContext: DC=domain,DC=example,DC=comsupportedControl: 1.2.840.113556.1.4.319supportedLDAPVersion: 3supportedLDAPPolicies: MaxPoolThreadshighestCommittedUSN: 4259431supportedSASLMechanisms: GSSAPIdnsHostName: myserver.domain.example.comldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COMserverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=comsupportedCapabilities: 1.2.840.113556.1.4.800isSynchronized: TRUEisGlobalCatalogReady: TRUEdomainFunctionality: 0forestFunctionality: 0domainControllerFunctionality: 2======== End of LDAP query response ========UDP port 389 is LISTENING
في هذا المثال، يمكنك تحديد المنفذ 389 يصغي. بالإضافة إلى ذلك، يمكنك تحديد أي خدمة LDAP الإصغاء على المنفذ 389 وبعض التفاصيل حول هذه الخدمة.

يجب أن تدرك أن اختبار LDAP عبر UDP قد لا تعمل على وحدات تحكم المجال التي تقوم بتشغيل Windows Server 2008. للتحقق من توفر خدمة قيد التشغيل على UDP 389، يمكنك استخدام NLTEST بدلاً من الأداة PortQry. على سبيل المثال، يمكنك استخدام Nltest/sc_reset <domain name=""></domain>\<computer name=""></computer> لفرض قناة أمان إلى وحدة تحكم مجال معين. لمزيد من المعلومات، الرجاء زيارة موقع Microsoft التالي على الويب:

دعم RPC

يمكن PortQry إرسال استعلام RPC باستخدام كل من TCP و UDP وتفسير الاستجابة إلى هذا الاستعلام بشكل صحيح. هذا الاستعلام إرجاع (تفريغ) كافة نقاط النهاية التي تم تسجيلها حاليا مع مخطط نقطة نهاية RPC. PortQry يوزع تنسيقات وثم يرجع الاستجابة من معين نقطة نهاية RPC للمستخدم. على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
portqry-n myserver 135 udp-e-p
PortQry ثم بتنفيذ الإجراءات التالية:
  1. يستخدم PortQry ملف الخدمات في المجلد%SYSTEMROOT%\System32\Drivers\Etc لحل منفذ UDP 135. في حالة حل PortQry المنفذ إلى خدمة معين نقطة نهاية RPC (Epmap), PortQry إرسال مخطط بيانات مستخدم غير مهيأة إلى منفذ UDP 135 على الكمبيوتر الوجهة.

    لا يتلقى PortQry استجابة من المنفذ الهدف لأن خدمة معين نقطة نهاية RPC يستجيب فقط إلى استعلام RPC منسق بشكل صحيح.
  2. تقارير PortQry أن المنفذ هو LISTENING أو المنفذ الذي تم تصفيته.
  3. PortQry إرسال استعلام RDC منسق بشكل صحيح إلى منفذ UDP 135 على الكمبيوتر الوجهة. هذا الاستعلام بإرجاع كافة نقاط النهاية التي تم تسجيلها حاليا مع مخطط نقطة نهاية RPC.
  4. إذا تلقي PortQry استجابة إلى هذا الاستعلام، PortQry بإرجاع استجابة الكامل للمستخدم والتقارير أن المنفذ هو LISTENING.

    إذا لم يتلقى PortQry استجابة إلى هذا الاستعلام، فإنه يعلم أن المنفذ هو عامل تصفية حسب.
إخراج نموذج
UDP port 135 (epmap service): LISTENING or FILTEREDQuerying Endpoint Mapper Database...Server's response:UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 ncacn_ip_tcp:169.254.12.191[4144]UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interfacencacn_np:\\\\MYSERVER[\\PIPE\\lsass]UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interfacencacn_ip_tcp:169.254.12.191[1030]UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interfacencadg_ip_udp:169.254.12.191[1032]UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]Total endpoints found: 6==== End of RPC Endpoint Mapper query response ====UDP port 135 is LISTENING
في هذا المثال، يمكنك تحديد المنفذ 135 يصغي. بالإضافة إلى ذلك، يمكنك تحديد البرامج أو الخدمات التي تم تسجيلها مع قاعدة بيانات معين نقطة نهاية RPC على الكمبيوتر الوجهة. يتضمن الإخراج المعرف الفريد العالمي (UUID) لكل برنامج واسم المشروح (في حال وجودها)، والبروتوكول الذي يستخدمه كل برنامج، وعنوان شبكة الاتصال التي يرتبط بها البرنامج ونقطة النهاية للبرنامج في أقواس مربعة.

ملاحظة عند تحديد الخيار -r في الأمر PortQry.exe لمسح نطاق من المنافذ، لا يطالب معين نقطة نهاية RPC. يؤدي مسح نطاق من المنافذ أسرع.

تدعم DNS

يمكن PortQry إرسال استعلام DNS منسق بشكل صحيح باستخدام كل من TCP و UDP. PortQry إرسال استعلام DNS لاسم المجال المؤهل بالكامل (FQDN) التالية:
portqry.microsoft.com
ثم ينتظر PortQry استجابة من ملقم DNS الوجهة. إذا كان الملقم بإرجاع استجابة، يحدد PortQry أن المنفذ هو الاستماع.

ملاحظة من المهم عدم ما إذا كان ملقم DNS بإرجاع استجابة سالبة. يشير أي رد إلى المنفذ يصغي.

دعم خدمة اسم NetBIOS

بشكل افتراضي، خدمة اسم NetBIOS الإصغاء إلى منفذ UDP 137. عندما يحدد PortQry أن هذا المنفذ هو LISTENING أو تمت تصفيتها، PortQry بتنفيذ الإجراءات التالية لتحديد ما إذا كان المنفذ فعلياً يصغي:
  1. إذا كان متوفراً NetBIOS على الكمبيوتر حيث تقوم بتشغيل الأداة PortQry، PortQry إرسال استعلام حالة محول NetBIOS للكمبيوتر الوجهة.
  2. إذا كان الكمبيوتر الوجهة يستجيب لهذا الاستعلام، تقارير PortQry أن المنفذ الهدف هو LISTENING، وإرجاع عنوان التحكم (MAC) للمستخدم الوصول إلى الوسائط للكمبيوتر الوجهة.
إذا لم يتوفر NetBIOS على الكمبيوتر حيث تقوم بتشغيل الأداة PortQry، PortQry لا حاول إرسال استعلام حالة محول NetBIOS على الكمبيوتر الوجهة.

دعم SNMP

دعم SNMP ميزة جديدة في الإصدار 2.0 من الأداة PortQry. بشكل افتراضي، خدمة SNMP الإصغاء إلى منفذ UDP 161. لتحديد ما إذا كان المنفذ 161 يصغي، PortQry إرسال استعلام التي تمت تهيئتها في الطريقة التي تقبل خدمة SNMP. يتم تكوين خدمة SNMP باستخدام اسم جماعة أو سلسلة يجب معرفتها للحصول على استجابة من الملقم. مع PortQry، يمكنك تحديد أسماء جماعات SNMP عند الاستعلام هذا المنفذ. بشكل افتراضي، يستخدم PortQry اسم الجماعة "عمومية". لتعيين اسم مجتمع مختلف، استخدم خيار سطر الأوامر cn . عند تحديد اسم مجتمع في الأمر PortQry.exe ، قم بإحاطة اسم الجماعة التي في علامات التعجب (!). على سبيل المثال، لتحديد اسم مجتمع مثل secure123، اكتب أمر مشابه للأمر التالي:
portqry-n 127.0.0.1-e-p 161 udp-cn!secure123!
إخراج نموذج
Querying target system called:127.0.0.1querying...UDP port 161 (snmp service): LISTENING or FILTEREDcommunity name for query:secure123Sending SNMP query to UDP port 161...UDP port 161 is LISTENING

دعم ISA Server

دعم Microsoft ISA Server ميزة جديدة في الإصدار 2.0 من الأداة PortQry. بشكل افتراضي، يستخدم ISA Server منفذ TCP 1745 ومنفذ UDP 1745 الاتصال مع عملاء الوكيل Winsock وبعملاء جدار الحماية. استخدام أجهزة الكمبيوتر التي تحتوي على برنامج عميل وكيل Winsock أو برنامج عميل جدار حماية مثبت هذه المنافذ لطلب خدمات من ISA Server وتحميل معلومات التكوين. عادة، تتضمن هذه الخدمات خدمات تحليل الاسم وغيرها من الخدمات التي لا يستند إلى HTTP (على سبيل المثال، اتصالات Winsock). لتحديد ما إذا كان المنفذ يصغي، PortQry إرسال استعلام التي تمت تهيئتها في الطريقة التي تقبل ISA Server.
إخراج نموذج
على سبيل المثال، اكتب أمر مشابه للأمر التالي:
portqry-n خادم ميبروكسي udp-e-p 1745
تتلقى الإخراج التالي:
Querying target system called:myproxy-serverAttempting to resolve name to IP address...Name resolved to 169.254.24.86querying...UDP port 1745 (unknown service): LISTENING or FILTEREDSending ISA query to UDP port 1745...UDP port 1745 is LISTENING
عند استعلامات PortQry منفذ TCP 1745, PortQry بتحميل الملف Mspclnt.ini من ISA Server إذا كان الملف Mspclnt.ini المتوفرة على هذا المنفذ. ملف Mspclnt.ini يحتوي على معلومات التكوين التي عملاء الوكيل Winsock واستخدام عملاء جدار الحماية.
إخراج نموذج
TCP port 1745 (unknown service): LISTENINGSending ISA query to TCP port 1745...ISA query response:10.0.0.0        10.255.255.255127.0.0.1       127.0.0.1169.254.0.0     169.254.255.255192.168.0.0     192.168.255.255127.0.0.0       127.255.255.255;; This file should not be edited.; Changes to the client configuration should only be made using ISA Management.;[Common]myproxy-server.example.comSet Browsers to use Auto Detect=1AutoDetect ISA Servers=1WebProxyPort=8080Port=1745Configuration Refresh Time (Hours)=2Re-check Inaccessible Server Time (Minutes)=10Refresh Give Up Time (Minutes)=15Inaccessible Servers Give Up Time (Minutes)=2[Servers Ip Addresses]Name=myproxy-server[My Config]Path1=\\myproxy-server\mspclnt\======== End of ISA query response ========

دعم SQL Server 2000

دعم Microsoft SQL Server 2000 ميزة جديدة في الإصدار 2.0 من الأداة PortQry. منفذ UDP استعلامات PortQry 1434 الاستعلام عن ملقم SQL المسمى المثيلات التي يتم تشغيلها على جهاز كمبيوتر SQL Server 2000. PortQry إرسال استعلام التي تمت تهيئتها في الطريقة التي تقبل SQL Server 2000 ليحدد ما إذا كان هذا المنفذ يصغي.
إخراج نموذج
على سبيل المثال، اكتب أمر مشابه للأمر التالي:
portqry-n 192.168.1.20 udp 1434-p-e
تتلقى الإخراج التالي:
Querying target system called:192.168.1.20querying...UDP port 1434 (ms-sql-m service): LISTENING or FILTEREDSending SQL Server query to UDP port 1434...Server's response:ServerName SQL-Server1InstanceName MSSQLSERVERIsClustered NoVersion 8.00.194tcp 1433np \\SQL-Server1\pipe\sql\query==== End of SQL Server query response ====UDP port 1434 is LISTENING

دعم TFTP

دعم TFTP ميزة جديدة في الإصدار 2.0 من الأداة PortQry. بشكل افتراضي، ملقمات TFTP الاستماع على منفذ UDP 69. يرسل PortQry استعلام الذي تم تنسيقه بالطريقة التي يقبلها الملقم TFTP لتحديد ما إذا كان هذا المنفذ يصغي.
إخراج نموذج
على سبيل المثال، اكتب أمر مشابه للأمر التالي:
portqry-n myserver.example.com udp-e-p 69
تتلقى الإخراج التالي:
Querying target system called:myserver.example.comAttempting to resolve name to IP address...Name resolved to 169.254.23.4querying...UDP port 69 (tftp service): LISTENING or FILTEREDSending TFTP query to UDP port 69...UDP port 69 is LISTENING

دعم L2TP

دعم L2TP ميزة جديدة في الإصدار 2.0 من الأداة PortQry. ملقمات التوجيه والوصول البعيد والملقمات الظاهرية الأخرى خاصة شبكة (VPN) الاستماع على منفذ UDP 1701 لاتصالات L2TP الواردة. يرسل PortQry استعلام الذي تم تنسيقه بالطريقة التي يقبل ملقم VPN لتحديد ما إذا كان هذا المنفذ يصغي.
إخراج نموذج
على سبيل المثال، اكتب أمر مشابه للأمر التالي:
portqry-n vpnserver.example.com udp 1701-p-e
تتلقى الإخراج التالي:
Querying target system called:vpnserverAttempting to resolve name to IP address...Name resolved to 169.254.12.225querying...UDP port 1701 (l2tp service): LISTENING or FILTEREDSending L2TP query to UDP port 1701...UDP port 1701 is LISTENING

تخصيص المنافذ يستعلم الاستخدام

بشكل افتراضي، كل Windows Server 2003 ونظام التشغيل Windows XP ونظام التشغيل Windows 2000 الكمبيوتر يحتوي على ملف خدمات الموجود في المجلد%SYSTEMROOT%\System32\Drivers\Etc. يستخدم PortQry هذا الملف لتحليل أرقام المنافذ لأسمائها الخدمة المطابق. يفرض المحتوى من هذا الملف منافذ حيث PortQry إرسال الرسائل المنسقة عند استخدام الأمر PortQry.exe . يمكنك تحرير هذا الملف لتوجيه PortQry لإرسال رسائل منسقة إلى منفذ بديل. على سبيل المثال، يظهر الإدخال التالي في ملف خدمات نموذجية:
ldap              389/tcp                           #Lightweight Directory Access Protocol
يمكنك تحرير إدخال هذا المنفذ أو إضافة إدخال إضافية. ولإجراء portqry لإرسال استعلامات LDAP إلى منفذ 1025، قم بتعديل الإدخال إلى الإدخال التالي:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

إرجاع معلومات خدمة إضافية

يعرض PortQry معلومات موسعة قد ترجع بعض المنافذ. يبحث PortQry هذه "المعلومات الموسعة" على منافذ حيث الاستماع الخدمات التالية:
  • بروتوكول نقل البريد البسيط (SMTP)
  • POP3 Microsoft Exchange
  • IMAP4 Microsoft Exchange
  • خدمة النشر FTP
  • خدمات ISA Server
على سبيل المثال، بشكل افتراضي، يستمع خدمة FTP على منفذ TCP 21. عندما يحدد PortQry منفذ TCP 21 على الكمبيوتر الوجهة هو LISTENING، يستخدم المعلومات من ملف خدمات لتحديد أن يصغي خدمة FTP على هذا المنفذ.

ملاحظة يمكنك تغيير الخدمة التي تحدد PortQry الاستماع على منفذ عن طريق تحرير الملف خدمات. للحصول على مزيد من المعلومات، راجع "تخصيص المنافذ يستعلم الاستخدام"قسم من هذه المقالة.

في هذا السيناريو، يحاول PortQry لاستخدام حساب المستخدم المجهول لتسجيل الدخول إلى ملقم FTP. نتيجة لمحاولة تسجيل الدخول هذا يشير إلى ما إذا كان ملقم FTP الوجهة يقبل عمليات تسجيل الدخول المجهولة. PortQry بإرجاع استجابة الملقم.

مثال 1: كتابة أمر مشابه للأمر التالي، واضغط على ENTER:
portqry-n ميفتبسيرفير -p tcp-e 21
تلقي استجابة مشابهة للاستجابة التالية:
TCP port 21 (ftp service): LISTENINGData returned from port:220 Microsoft FTP Service331 Anonymous access allowed, send identity (e-mail name) as password.
في مثال 1، يمكنك تحديد نوع ملقم FTP بالاستماع على منفذ الهدف وما إذا كان يتم تكوين ملقم FTP للسماح بتسجيل دخول المستخدم المجهول.

مثال 2: اكتب أمر مشابه للأمر التالي، واضغط على ENTER:
portqry-n ميميلسيرفير -p tcp-e 25
تلقي استجابة مشابهة للاستجابة التالية:
TCP port 25 (smtp service): LISTENINGData returned from port:220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
في المثال 2، يمكنك تحديد نوع ملقم SMTP الاستماع على منفذ الهدف.

خيارات سطر الأوامر PortQry

يمكنك استخدام خيارات سطر الأوامر التالية مع PortQry:
  • -n (اسم): هذه المعلمة مطلوبة. استخدم هذه المعلمة لتحديد الكمبيوتر الوجهة. يمكنك تحديد اسم مضيف أو عنوان IP لمضيف. ومع ذلك، لا يمكنك تضمين مسافات في اسم المضيف أو عنوان IP. PortQry حل اسم المضيف لعنوان IP. إذا لم يتمكن PortQry اسم المضيف لعنوان IP، الأداة تقارير خطأ، وثم يعود. إذا قمت بإدخال عنوان IP، PortQry حل ذلك لاسم مضيف. إذا لم ينجح القرار، PortQry تقارير خطأ، ولكن يستمر في معالجة الأمر.

    أمثلة
    portqry-n myserver

    portqry-n www.widgets.microsoft.com

    portqry-n 192.168.1.10
  • -p (بروتوكول): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد نوع المنفذ أو البروتوكول الذي يتم استخدامه للاتصال بالمنفذ الهدف على الكمبيوتر الوجهة. إذا لم تحدد بروتوكول، يستخدم PortQry TCP كالبروتوكول.

    معلمات صالحة
    • TCP (افتراضي): تحديد نقطة نهاية TCP.
    • UDP: تحدد نقطة نهاية UDP.
    • كلاهما: يحدد كل نقطة نهاية TCP ونقطة نهاية UDP. عند استخدام هذا الخيار، يستعلم PortQry كل نقطة نهاية TCP ونقطة نهاية UDP التي تحددها.
    أمثلة
    portqry-n myDomainController.example.com -p tcp

    portqry-n myServer -p udp

    portqry-n 192.168.1.20 -p كلا

    portqry-n www.widgets.microsoft.com (يستخدم هذا الأمر المعلمة الافتراضية tcp).
  • -e (نقطة النهاية): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد نقطة نهاية (أو رقم المنفذ) على الكمبيوتر الوجهة. يجب أن يكون رقم منفذ صحيح بين 1 و 65535 ضمناً. لا يمكنك استخدام هذه المعلمة مع المعلمة -o أو المعلمة -r . في حالة عدم تحديد رقم منفذ، استعلامات PortQry المنفذ 80.

    أمثلة
    portqry-n myserver udp-e-p 139

    portqry-n mail.example.com -p tcp-e 25

    portqry-n myserver (يستخدم هذا الأمر المعلمة الافتراضية للمنفذ 80.)

    portqry-n 192.168.1.20 -p كلا-e 60897
  • -o (ترتيب): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد عدد معين من المنافذ للاستعلام عن وفق ترتيب معين. لا يمكنك استخدام هذا الخيار مع المعلمة -e أو مع المعلمة -r . عند استخدام هذه المعلمة, استخدم الفواصل لتحديد أرقام المنافذ. يمكنك إدخال أرقام المنافذ في أي ترتيب. ومع ذلك، لا يمكنك ترك مسافات بين أرقام المنافذ والمحددات الفاصلة.

    أمثلة
    portqry-n myserver -p udp-o 139,1025,135

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25

    portqry-n 192.168.1.20 -p كلا-o 100,1000,10000
  • -r (نطاق): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد نطاق من الأرقام المنفذ إلى استعلام بترتيب تسلسلي. لا يمكنك استخدام هذا الخيار مع المعلمة -e أو مع المعلمة -o . عند استخدام هذه المعلمة, استخدام فاصلة منقوطة (;) لتحديد رقم منفذ البداية والنهاية رقم المنفذ. تحديد منفذ بداية أقل من منفذ النهاية. بالإضافة إلى ذلك، لا يمكنك وضع مسافات بين أرقام المنافذ وفاصلة منقوطة. عند استخدام هذه المعلمة، لا يطالب معين نقطة نهاية RPC.

    أمثلة
    portqry-n myserver -p udp-r 135; 139

    portqry-n www.widgets.microsoft.com -p tcp-r 10؛ 20

    portqry-n 192.168.1.20 -p كلا-r 25; 120
  • -l (ملف سجل): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد ملف سجل لتسجيل الإخراج تم إنشاؤها بواسطة الأداة PortQry. عند استخدام هذه المعلمة, تحديد اسم ملف مع ملحق اسم الملف. لا تكتب مسافات في اسم ملف السجل. يتم إنشاء ملف سجل في المجلد حيث يتم تشغيل PortQry. ينشئ PortQry إخراج ملف سجل بتنسيق نص. في حالة وجود ملف سجل موجود يحمل نفس الاسم، سيتم مطالبتك بالكتابة فوقه عندما تقوم بتشغيل الأمر PortQry.

    أمثلة
    portqry-n myserver udp-r-p 135؛ myserverlog.txt 139-l

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log

    portqry-n 192.168.1.20 -p كلا-e 500-l ipsec.txt-ص
  • -y (نعم، الكتابة): هذه المعلمة اختيارية. استخدم هذه المعلمة مع المعلمة -l لمنع ظهور موجه "الكتابة فوق" عند إنشاء ملف سجل موجود له نفس الاسم الذي تحدده في الأمر PortQry. عند استخدام هذه المعلمة, PortQry الكتابة فوق ملف السجل الموجود دون المطالبة.

    أمثلة
    portqry-n myserver udp-r-p 135؛ 139-l myserverlog.txt-ص

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log-ص
  • -sl (ارتباط بطيء): هذه المعلمة اختيارية. استخدم هذه المعلمة ولإجراء portqry لانتظار استجابات من استعلامات UDP بعد الآن. نظراً لأن UDP بروتوكول تسليمها، PortQry لا يمكن تحديد ما إذا كان المنفذ بطيئة الاستجابة أو تصفية المنفذ. هذا الخيار يضاعف الوقت الذي ينتظره PortQry استجابة من منفذ UDP قبل يحدد PortQry أن المنفذ هو لا يصغي أو أنه تمت تصفيتها. استخدم هذا الخيار عند الاستعلام منفذ UDP عبر ارتباط شبكة بطيئة أو غير موثوق بها.

    أمثلة
    portqry-n myserver udp-r-p 135؛ 139-l myserver.txt -sl

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-sl

    portqry-n 192.168.1.20 -p كلا-e 500-sl
  • -nr (ليست بحث الاسم العكسي): هذه المعلمة اختيارية. استخدم هذه المعلمة لتجاوز البحث عن اسم عكس ينجز PortQry عندما تقوم بتعيين عنوان IP مع المعلمة -n . بشكل افتراضي، عندما تقوم بتعيين عنوان IP مع المعلمة -n , يحاول PortQry حل عنوان IP إلى اسم مضيف. قد تكون هذه العملية وقتاً طويلاً، خاصة إذا PortQry لا يمكن حل عنوان IP. عند تعيين المعلمة -رقم ، لا تبدو PortQry عن عنوان IP لإرجاع اسم المضيف. بدلاً من ذلك، الاستعلامات PortQry المنافذ الهدف مباشرة. يتم تجاهل المعلمة -المجلة إذا قمت بتحديد اسم مضيف معا بالمعلمة -n .

    أمثلة
    portqry-n 192.168.22.21 -r udp-p 135:139-l myserver.txt -s-رقم

    portqry-n 10.1.1.10 تقرير-p tcp-o 143,110,25-s-وطني

    portqry-n 169.254.18.22 -p-s-e 500 كلا-تقرير وطني
  • -q (الوضع الصامت): هذه المعلمة اختيارية. استخدم هذه المعلمة ولإجراء portqry لمنع كافة الإخراج إلى الشاشة باستثناء رسائل إعلام بالخطأ. تعد هذه المعلمة مفيدة وخاصة عندما تقوم بتكوين PortQry للاستخدام في ملف دفعي. استناداً إلى حالة المنفذ، ترجع هذه المعلمة النواتج التالية:
    • يتم إرجاع 0 (صفر) إذا المنفذ الهدف هو LISTENING.
    • يتم إرجاع 1 إذا كان المنفذ الهدف هو عدم الإصغاء.
    • يتم إرجاع 2 إذا كان المنفذ الهدف هو LISTENING أو تمت تصفيتها.
    يمكنك فقط استخدام هذه المعلمة مع المعلمة -e . لا يمكنك استخدام هذه المعلمة مع المعلمة -o أو مع المعلمة -r . بالإضافة إلى ذلك، لا يمكنك استخدام هذه المعلمة مع المعلمة -p عندما تقوم بتعيين قيمة المعلمة -pكلا.

    هام عند استخدام المعلمة -q مع المعلمة -l (ملف سجل)، PortQry بالكتابة فوق ملف سجل موجود له نفس اسم دون مطالبة أول إذن للقيام بذلك.

    نموذج ملف الدفعات
    :Topportqry -n 169.254.18.22 -e 135 -p tcp -qif errorlevel = 2 goto filteredif errorlevel = 1 goto failedif errorlevel = 0 goto successgoto end:filteredEcho Port is listening or filteredgoto end:failedEcho Port is not listeningGoto end:successEcho Port is listeninggoto end:end
  • -cn (اسم المجتمع): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد سلسلة المصادقة أو اسم مجتمع لاستخدامه عند إرسال استعلام SNMP. باستخدام هذه المعلمة، يجب إحاطة السلسلة المجتمع مع علامات التعجب (!). يتم تجاهل هذه المعلمة إذا لم تستعلم منفذ يستمع SNMP.

    أمثلة
    portqry-n myserver udp-p-e 161-l myserver.txt -cn!سلسلة snmp!

    portqry-n www.widgets.microsoft.com -p كلا-r 150:170-sl-cn!my_snmp_community_name!
  • -sp (منفذ المصدر): هذه المعلمة اختيارية. استخدم هذه المعلمة لتحديد المنفذ المصدر الأولية لاستخدامها عند الاتصال إلى TCP المعين ومنافذ UDP على الكمبيوتر الوجهة. هذه الوظيفة مفيدة للمساعدة في اختبار قواعد جدار الحماية أو جهاز توجيه تصفية منافذ استناداً إلى منافذ المصدر الخاصة بها.

    مثال
    portqry-p udp-e 53-sp 3001-n 192.168.1.20
    في هذا المثال، يستخدم PortQry منفذ UDP 3001 على الكمبيوتر المحلي لإرسال الاستعلام. انتقل الردود من هذا الاستعلام إلى منفذ UDP 3001 على الكمبيوتر المحلي. يتعذر استخدام الأداة PortQry منفذ المصدر المحدد إذا عملية أخرى قد منضم بالفعل إلى المنفذ. في هذا السيناريو، PortQry بإرجاع رسالة الخطأ التالية:
    لا يمكن استخدام المنفذ المصدر المحدد.
    المنفذ قيد الاستخدام مسبقاً.
    تحديد منفذ غير مستخدم وقم بتشغيل الأمر مرة أخرى.
    يستخدم PortQry منفذ المصدر المحدد عند يرسل الاستعلام الأولى إلى الكمبيوتر الوجهة. يستخدم PortQry أيضا هذا المنفذ المصدر المحدد إذا كان يحاول استخدام البروتوكولات مثل FTP و SMTP، POP، IMAP، DNS، SNMP، ISA Server والبروتوكولات الأخرى للاستعلام الكمبيوتر الوجهة. هناك الاستثناءات التالية فقط لهذه القاعدة:
    استدعاء إجراء عن بعد (منافذ TCP و UDP 135)
    LDAP (منفذ UDP 389)
    الاستعلام عن حالة محول NetBIOS (منفذ UDP 137)
    اقتران أمان إنترنت وبروتوكول إدارة المفتاح (ISAKMP) (منفذ UDP 500)
    في هذه الحالات الاستثنائية، يستخدم PortQry منفذ المصدر المحدد للاستعلام الأولية الخاصة بها. عند محاولة الاستعلام عن الكمبيوتر الوجهة من خلال أحد البروتوكولات استثنائي، فإنه يستعلم الكمبيوتر الوجهة من خلال منفذ مصدر المؤقتة. على سبيل المثال، إذا قمت بتحديد منفذ المصدر من 3000 عند الاستعلام منفذ UDP 389 (LDAP)، يستخدم PortQry منفذ UDP 3000 إذا كان متوفراً لمخطط بيانات UDP الأولى التي يتم إرسالها إلى منفذ LDAP. عندما يرسل PortQry استعلام LDAP إلى منفذ LDAP، استخدم الأداة PortQry المنافذ المؤقتة بدلاً من منفذ المصدر المحدد. (في هذا المثال، منفذ المصدر المحدد هو 3000.) عندما يستخدم PortQry المنافذ المؤقتة للاستعلامات معينة، PortQry يرسل الرسالة التالية:
    استخدام المنفذ المصدر المؤقتة
    مع ISAKMP/IPSec عامل نهج IPSec قد فقط إرسال استجابات من استعلامات إلى منفذ UDP 500. في هذه الحالة، فمن الأفضل للأداة PortQry لاستخدام منفذ UDP 500 كمنفذ المصدر للاستعلام. إذا كان يعمل عامل نهج IPSec على الكمبيوتر حيث يتم تشغيل الأداة PortQry، منفذ UDP 500 غير متوفر لأن عامل النهج يستخدم المنفذ. في هذه الحالة، PortQry بإرجاع الرسالة التالية:
    لا يمكن استخدام المنفذ المصدر 500، هذا المنفذ قيد الاستخدام مسبقاً.قد خدمات ISAKMP/IPSec البعيد الاتصال فقط بمنفذ المصدر 500.
    مؤقتاً إيقاف تشغيل 'عامل نهج IPSEC' أو 'خدمات IPSEC'على النظام تشغيل PortQry من وقم بتشغيل الأمر مرة أخرى

    مثال: net stop PolicyAgent
    قم بتشغيل الأداة Portqry للاستعلام ISAKMP
    net start PolicyAgent

ميزات إضافية

يتضمن الإصدار 2.0 من الأداة PortQry الميزات الجديدة التالية:
  • وضع تبادلي PortQry
  • وضع PortQry محلي

وضع تبادلي PortQry

مع PortQry الإصدار 1.22، يمكن للمستخدمين الاستعلام المنافذ من سطر الأوامر في إطار موجه الأوامر. عند استكشاف أخطاء مشاكل الاتصال بين أجهزة الكمبيوتر، قد تضطر إلى كتابة العديد من الأوامر المتكررة. مع PortQry الإصدار 2.0، يمكنك تشغيل أوامر هذه الطريقة، ولكن الأداة PortQry الإصدار 2.0 أيضا وضع تبادلي. يكون الوضع التبادلي مشابهة للوظائف التبادلية في الأداة Nslookup DNS أو في الأداة المساعدة نبلوكوب WINS.

لبدء PortQry في الوضع التبادلي، استخدم الخيار –i .على سبيل المثال، اكتب portqry-i. عند القيام بذلك، تظهر الإخراج التالي:
Portqry Interactive ModeType 'help' for a list of commandsDefault Node: 127.0.0.1Current option values:   end port=    80   protocol=    TCP   source port= 0 (ephemeral)>
يمكنك استخدام معلمات أخرى مع المعلمة -i لتغيير الإعدادات التي يستخدمها PortQry. على سبيل المثال، يمكنك كتابة أمر مشابه للأمر التالي، واضغط على ENTER:
portqry-i-e 53-n 192.168.1.20 -p كلا –sp 2030
تتلقى الإخراج التالي:
Portqry Interactive ModeType 'help' for a list of commandsDefault Node: 192.168.1.20Current option values:   end port=    53   protocol=    BOTH   source port= 2300

وضع PortQry محلي

PortQry المحلية وضع العملية تم تصميمه ليمنحك معلومات مفصلة حول منافذ TCP ومنافذ UDP على الكمبيوتر المحلي حيث يتم تشغيل PortQry. يحتوي PortQry الثلاثة الأساسية الأوامر التالية متوفرة في وضع المحلي:
  • portqry.exe-المحلية عند تشغيل هذا الأمر، يحاول PortQry تعداد كافة TCP و UDP تعيينات المنفذ النشطة حاليا على الكمبيوتر المحلي. يكون هذا الإخراج مشابهاً للإخراج الذي ينشئ netstat.exe-الأمر.

    إخراج نموذج
    TCP/UDP Port Usage96 active ports foundPort  		Local IP	State		 Remote IP:PortTCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280UDP 135  	0.0.0.0 			 *:*UDP 137  	169.254.149.9 			 *:*UDP 138  	169.254.149.9 			 *:*TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714UDP 161  	0.0.0.0 			 *:*TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762UDP 445  	0.0.0.0 			 *:*UDP 500  	169.254.149.9 			 *:*TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532UDP 1029  	0.0.0.0 			 *:*TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638UDP 1045  	0.0.0.0 			 *:*TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004UDP 1089  	0.0.0.0 			 *:*TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646UDP 1122  	0.0.0.0 			 *:*TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013UDP 1126  	0.0.0.0 			 *:*TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128UDP 1352  	0.0.0.0 			 *:*TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064UDP 1434  	0.0.0.0 			 *:*TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309UDP 1687  	127.0.0.1 			 *:*TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445UDP 1698  	0.0.0.0 			 *:*TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917UDP 3456  	0.0.0.0 			 *:*TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208UDP 4447  	0.0.0.0 			 *:*TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358UDP 4500  	169.254.149.9 			 *:*TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025UDP 4563  	0.0.0.0 			 *:*UDP 4564  	0.0.0.0 			 *:*TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268UDP 4758  	0.0.0.0 			 *:*TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323UDP 43508  	169.254.149.9 			 *:*Port StatisticsTCP mappings: 74UDP mappings: 22TCP ports in a LISTENING state: 	51 = 68.92%TCP ports in a ESTABLISHED state: 	14 = 18.92%TCP ports in a CLOSE WAIT state: 	6 = 8.11%TCP ports in a TIME WAIT state: 	3 = 4.05%
    على أجهزة الكمبيوتر التي تدعم معرف العملية (PID) لتعيينات المنفذ، يتضمن الإخراج معرف العملية للعملية التي يتم استخدام المنفذ على الكمبيوتر المحلي. إذا كان الخيار مطول المستخدمة (v)، كما يتضمن الإخراج أسماء الخدمات التي ينتمي إلى معرف العملية ويسرد كافة الوحدات النمطية التي قام بالعملية تحميل.يتم تقييد الوصول إلى بعض المعلومات. على سبيل المثال، يحظر الوصول إلى معلومات الوحدة النمطية لعمليات الخمول و CSRSS نظراً لتقييدات الوصول الخاصة بهم منع التعليمات البرمجية على مستوى المستخدم من فتحها. تقارير PortQry المعلومات بحيث يمكن الوصول لكل عملية. للحصول على أفضل النتائج، تشغيل Portqry-المحلية في سياق المسؤول المحلي أو حساب له بيانات اعتماد مشابهة. قطعة ملف سجل المثال التالي يوضح مستوى الإبلاغ التي قد تتلقاها عند تشغيل Portqry-المحلية الأمر:
    TCP/UDP Port to Process Mappings55 mappings foundPID:Process		Port		Local IP	State		 Remote IP:Port0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:800:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:4454:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:21604:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:247934:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:4454:System		UDP 445  	0.0.0.0 			 *:*4:System		UDP 137  	169.254.113.96 			 *:*4:System		UDP 138  	169.254.113.96 			 *:*424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064484:lsass.exe		UDP 500  	0.0.0.0 			 *:*484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088800			UDP 1026  	0.0.0.0 			 *:*800			UDP 1027  	0.0.0.0 			 *:*836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*836:svchost.exe		UDP 123  	127.0.0.1 			 *:*836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*836:svchost.exe		UDP 123  	169.254.113.96 			 *:*1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:33891136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:21601276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:370741276:dns.exe		UDP 1086  	0.0.0.0 			 *:*1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*1276:dns.exe		UDP 53  	127.0.0.1 			 *:*1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*1276:dns.exe		UDP 53  	169.254.113.96 			 *:*1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:2201328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:32681896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:802148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:10253200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:14333200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:14333592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:10253592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:32683592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:14343592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:17883592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:803660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:803660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:803660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*Port StatisticsTCP mappings: 27UDP mappings: 28TCP ports in a LISTENING state: 	9 = 33.33%TCP ports in a ESTABLISHED state: 	12 = 44.44%TCP ports in a CLOSE WAIT state: 	4 = 14.81%TCP ports in a TIME WAIT state: 	2 = 7.41%Port and Module Information by ProcessNote: restrictions applied to some processes may       prevent Portqry from accessing more information      For best results run Portqry in the context of      the local administrator======================================================Process ID: 0 (System Idle Process)PID	Port		Local IP	State		 Remote IP:Port0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:800	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445Port StatisticsTCP mappings: 2UDP mappings: 0TCP ports in a TIME WAIT state: 	2 = 100.00%Could not access module information for this process======================================================Process ID: 4 (System Process)PID	Port		Local IP	State		 Remote IP:Port4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:21604	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:247934	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:4454	UDP 445  	0.0.0.0 			 *:*4	UDP 137  	169.254.113.96 			 *:*4	UDP 138  	169.254.113.96 			 *:*Port StatisticsTCP mappings: 3UDP mappings: 3TCP ports in a LISTENING state: 	2 = 66.67%TCP ports in a ESTABLISHED state: 	1 = 33.33%Could not access module information for this process======================================================Process ID: 352 (smss.exe)Process doesn't appear to be a servicePort StatisticsTCP mappings: 0UDP mappings: 0Loaded modules:\SystemRoot\System32\smss.exe (0x48580000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)======================================================Process ID: 484 (lsass.exe)Service Name: NetlogonDisplay Name: Net LogonService Type: shares a process with other servicesService Name: PolicyAgentDisplay Name: IPSEC ServicesService Type: shares a process with other servicesService Name: ProtectedStorageDisplay Name: Protected StorageService Name: SamSsDisplay Name: Security Accounts ManagerService Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064484	UDP 500  	0.0.0.0 			 *:*484	UDP 1031  	0.0.0.0 			 *:*484	UDP 4500  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 3TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:C:\WINDOWS\system32\lsass.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)C:\WINDOWS\system32\LSASRV.dll (0x742C0000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)C:\WINDOWS\system32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)C:\WINDOWS\system32\cryptdll.dll (0x766E0000)C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)C:\WINDOWS\system32\WS2_32.dll (0x71C00000)C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\MSASN1.dll (0x76190000)C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)C:\WINDOWS\system32\MPR.dll (0x71BD0000)C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\system32\LPK.DLL (0x62D80000)======================================================Process ID: 668 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532Port StatisticsTCP mappings: 1UDP mappings: 0TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:C:\WINDOWS\system32\svchost.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)c:\windows\system32\rpcss.dll (0x75700000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)c:\windows\system32\WS2_32.dll (0x71C00000)c:\windows\system32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)c:\windows\system32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\system32\LPK.DLL (0x62D80000)C:\WINDOWS\system32\USP10.dll (0x73010000)C:\WINDOWS\system32\mswsock.dll (0x71B20000)C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)C:\WINDOWS\System32\wshqos.dll (0x57B60000)C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)C:\WINDOWS\system32\ole32.dll (0x77160000)C:\WINDOWS\system32\COMRes.dll (0x77010000)C:\WINDOWS\system32\VERSION.dll (0x77B90000)C:\WINDOWS\system32\msi.dll (0x76300000)C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)C:\WINDOWS\system32\WINSTA.dll (0x76260000)C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\USERENV.dll (0x75970000)=============================================================== end of log file ========= 
    يمكنك استخدام هذه المعلومات لتحديد المنافذ التي تقترن ببرنامج معين أو خدمة قيد التشغيل على الكمبيوتر. في بعض الحالات، قد تقرير Portqry يستخدم عملية "خمول النظام" (PID 0) بعض منافذ TCP. قد يحدث هذا السلوك إذا كان برنامج محلية يتصل بمنفذ TCP، ومن ثم التوقف. قد يكون ترك اتصال TCP للبرنامج بالمنفذ في حالة "الانتظار انتهت" على الرغم من أن البرنامج لم تعد قيد التشغيل. في هذه الحالة، قد يكتشف Portqry أن المنفذ قيد الاستخدام. ومع ذلك، لا يمكن تعريف Portqry البرنامج الذي يستخدم المنفذ لأنه تم إيقاف البرنامج. تم إصدار المعرف الشخصي. قد يكون المنفذ في حالة "الانتظار انتهت" لعدة دقائق حتى ولو توقف العملية التي تم استخدام المنفذ. بشكل افتراضي، المنفذ يبقى في حالة "الانتظار انتهت" لمرتين طالما الجزء الحد الأقصى العمر.
  • portqry.exe-wport رقم المنفذ (مشاهدة المنفذ): باستخدام الأمر المنفذ المراقبة، يمكن مشاهدة PortQry المنفذ المحدد للتغييرات. هذه التغييرات قد تشمل زيادة أو إنقاص عدد من الاتصالات إلى المنفذ أو تغيير في حالة اتصال أحد الاتصالات الموجودة. على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
    portqry-wport 53
    وكنتيجة لذلك، الساعات PortQry منفذ TCP و UDP 53. تقارير PortQry عند إجراء أية اتصالات TCP جديد على هذا المنفذ. تقارير PortQry أيضا واحد أو أكثر من التغييرات الحالة التالية لمنفذ TCP المحدد:
    CLOSE_WAIT
    إغلاق
    تأسيس
    FIN_WAIT_1
    LAST_ACK
    الاستماع
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    على سبيل المثال، إذا تغير حالة الاتصال من الثابتة إلى CLOSE_WAIT، حدث تغيير في الحالة. عند تغيير حالة للمنفذ، تعرض الأداة PortQry جدول اتصال المنفذ الخاص. تقارير Portqry إذا برنامج منضماً إلى المنفذ UDP، لكن لا يعلم إذا منفذ UDP تلقي كتل بيانات.

    معلمات اختيارية
    • -v (مطول): للحصول على معلومات إضافية في حالة تضمين المعلمة -v في PortQry سطر الأوامر. عند استخدام هذه المعلمة, يعرض PortQry أيضا الوحدات النمطية التي تستخدم المنافذ. على سبيل المثال، اكتب portqry.exe-wport 135-v.
    • -wt (مشاهدة الوقت): بشكل افتراضي، PortQry يتحقق للتغييرات في جدول اتصال المنفذ المعين مرة واحدة كل 60 ثانية. لتكوين هذا الفاصل، استخدم المعلمة -وزن . على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
      portqry.exe-wport 135-v-وزن 2
      وكنتيجة لذلك، PortQry تدقيق منفذ TCP 135 ومنفذ UDP 135 تغييرات كل 2 ثانية. يمكنك تعيين فاصل زمني من 1 إلى 1200 (ضمناً). مع هذه المعلمة, يمكنك مشاهدة التغييرات من كل 1 ثانية لمرة واحدة كل 20 دقيقة.
    • -l (ملف سجل): لتسجيل الإخراج من الأمر المنفذ المراقبة، استخدم المعلمة -l . على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
      portqry.exe-wport المتوافرة-v-وزن 30-l test.txt
      وكنتيجة لذلك، يتم إنشاء ملف سجل مماثل لملف السجل التالي:
      Portqry Version 2.0 Log FileSystem Date: Sat Oct 04 08:54:06 2003Command run: portqry -wport 135 -v -l test.txtLocal computer name: host123Watching port: 135Checking for changes every 60 secondsverbose output requested============System Date: Sat Oct 04 08:54:07 2003======================================================Process ID: 952 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198952	UDP 135  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 1TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:D:\WINDOWS\system32\svchost.exe (0x01000000)D:\WINDOWS\System32\ntdll.dll (0x77F50000)D:\WINDOWS\system32\kernel32.dll (0x77E60000)D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)D:\WINDOWS\system32\RPCRT4.dll (0x78000000)d:\windows\system32\rpcss.dll (0x75850000)D:\WINDOWS\system32\msvcrt.dll (0x77C10000)d:\windows\system32\WS2_32.dll (0x71AB0000)d:\windows\system32\WS2HELP.dll (0x71AA0000)D:\WINDOWS\system32\USER32.dll (0x77D40000)D:\WINDOWS\system32\GDI32.dll (0x77C70000)d:\windows\system32\Secur32.dll (0x76F90000)D:\WINDOWS\system32\userenv.dll (0x75A70000)D:\WINDOWS\system32\mswsock.dll (0x71A50000)D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)D:\WINDOWS\System32\winrnr.dll (0x76FB0000)D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)D:\WINDOWS\system32\ole32.dll (0x771B0000)D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)D:\WINDOWS\system32\COMRes.dll (0x77050000)D:\WINDOWS\system32\VERSION.dll (0x77C00000)============System Date: Sat Oct 04 08:56:08 2003======================================================Process ID: 952 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198952	UDP 135  	0.0.0.0 			 *:*952	UDP 135  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 2TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:D:\WINDOWS\system32\svchost.exe (0x01000000)D:\WINDOWS\System32\ntdll.dll (0x77F50000)D:\WINDOWS\system32\kernel32.dll (0x77E60000)D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)D:\WINDOWS\system32\RPCRT4.dll (0x78000000)d:\windows\system32\rpcss.dll (0x75850000)D:\WINDOWS\system32\msvcrt.dll (0x77C10000)d:\windows\system32\WS2_32.dll (0x71AB0000)d:\windows\system32\WS2HELP.dll (0x71AA0000)D:\WINDOWS\system32\USER32.dll (0x77D40000)D:\WINDOWS\system32\GDI32.dll (0x77C70000)d:\windows\system32\Secur32.dll (0x76F90000)D:\WINDOWS\system32\userenv.dll (0x75A70000)D:\WINDOWS\system32\mswsock.dll (0x71A50000)D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)D:\WINDOWS\System32\winrnr.dll (0x76FB0000)D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)D:\WINDOWS\system32\ole32.dll (0x771B0000)D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)D:\WINDOWS\system32\COMRes.dll (0x77050000)D:\WINDOWS\system32\VERSION.dll (0x77C00000)============escape key pressed: stopped watching port 135System Date: Sat Oct 04 09:09:12 2003========= end of log file ========= 
  • portqry.exe-wpid process_number (مشاهدة PID): مع مشاهدة الأمر PID PortQry الساعات عملية المحدد معرف (PID) للتغييرات. قد تتضمن هذه التغييرات زيادة أو إنقاص عدد من الاتصالات إلى المنفذ أو تغيير في حالة اتصال أحد الاتصالات الموجودة. يعتمد هذا الأمر نفس المعلمات الاختيارية كالأمر المنفذ المراقبة. على سبيل المثال، يمكنك اكتب الأمر التالي، واضغط على ENTER:
    -وزن 2-wpid 1276 portqry.exe-v-l pid.txt
    وكنتيجة لذلك، يتم إنشاء ملف سجل مماثل لملف السجل التالي:
    PortQry Version 2.0 Log FileSystem Date: Tue Oct 07 14:01:13 2003Command run: portqry -wpid 1276 -wt 2 -v -l pid.txtLocal computer name: host123Watching PID: 1276Checking for changes every 2 secondsverbose output requestedService Name: DNSDisplay Name: DNS ServerService Type: runs in its own process============System Date: Tue Oct 07 14:01:14 2003======================================================Process ID: 1276 (dns.exe)Service Name: DNSDisplay Name: DNS ServerService Type: runs in its own processPID	Port		Local IP	State		 Remote IP:Port1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:21601276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:370741276	UDP 1086  	0.0.0.0 			 *:*1276	UDP 2126  	0.0.0.0 			 *:*1276	UDP 53  	127.0.0.1 			 *:*1276	UDP 1085  	127.0.0.1 			 *:*1276	UDP 53  	169.254.11.96 			 *:*Port StatisticsTCP mappings: 2UDP mappings: 5TCP ports in a LISTENING state: 	2 = 100.00%Loaded modules:C:\WINDOWS\System32\dns.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)C:\WINDOWS\System32\WS2_32.dll (0x71C00000)C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)C:\WINDOWS\System32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)C:\WINDOWS\System32\credui.dll (0x76B80000)C:\WINDOWS\system32\SHELL32.dll (0x77380000)C:\WINDOWS\System32\ATL.DLL (0x76A80000)C:\WINDOWS\system32\ole32.dll (0x77160000)C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)C:\WINDOWS\System32\rtutils.dll (0x76E30000)C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\System32\LPK.DLL (0x62D80000)C:\WINDOWS\System32\USP10.dll (0x73010000)C:\WINDOWS\System32\netman.dll (0x76D80000)C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)C:\WINDOWS\System32\rasman.dll (0x76E40000)C:\WINDOWS\System32\TAPI32.dll (0x76E60000)C:\WINDOWS\System32\WINMM.dll (0x76AA0000)C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)C:\WINDOWS\system32\MSASN1.dll (0x76190000)C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)C:\WINDOWS\System32\WMI.dll (0x76CC0000)C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)C:\WINDOWS\System32\WINSTA.dll (0x76260000)C:\WINDOWS\System32\ESENT.dll (0x69750000)C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)C:\WINDOWS\system32\mswsock.dll (0x71B20000)C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)C:\WINDOWS\System32\winrnr.dll (0x76F70000)C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)C:\WINDOWS\system32\kerberos.dll (0x71CA0000)C:\WINDOWS\System32\cryptdll.dll (0x766E0000)C:\WINDOWS\system32\msv1_0.dll (0x76C90000)C:\WINDOWS\System32\security.dll (0x71F60000)escape key pressed: stopped watching PID 1276System Date: Tue Oct 07 14:01:16 2003========= end of log file ========= 
    باستخدام الأمر -wport ، يمكنك مراقبة منفذ واحد للتغييرات، بينما مع الأمر -wpid ، يمكنك مشاهدة كافة المنافذ التي تستخدم معرف المنتج المحدد من أجل التغييرات. قد تكون عملية تستخدم الكثير من المنافذ، ويراقب PortQry جميعا لإجراء تغييرات.

    هام عند استخدام الأمر -wport أو الأمر -wpid مع معلمة التسجيل (-l)، يجب ضغط المفتاح ESC لإيقاف PortQry للأداة PortQry لإغلاق ملف السجل والإنهاء بشكل صحيح. إذا قمت بضغط CTRL + C لإيقاف PortQry بدلاً من ESC، لا تقم بإغلاق ملف السجل بشكل صحيح. في هذا السيناريو، قد يكون ملف السجل فارغة أو معطوب.


مراجع
للحصول على معلومات إضافية حول كيفية استخدام الأداة PortQry، انقر فوق أرقام المقالات التالية لعرض المقالات في Microsoft Knowledge Base:
310099وصف الأداة المساعدة Portqry.exe سطر الأوامر
310456 كيفية استخدام الأداة Portqry لاستكشاف أخطاء مشاكل الاتصال Active Directory
310298 كيفية استخدام Portqry.exe لاستكشاف مشكلات اتصال Microsoft Exchange Server
310513 كيفية جعل Portqry.exe منافذ الاستماع تقرير فقط
هام يوفر واجهة مستخدم رسومية أداة PortQueryUI ومتوفر للتنزيل. PortQueryUI على العديد من الميزات التي يمكن أن تجعل من استخدام الأداة PortQry أسهل. للحصول على الأداة PortQueryUI، قم بزيارة موقع Microsoft التالي على الويب: عودة إلى الأعلى
منفذ Portqry استعلام LDAP TIME_WAIT

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 832919 - آخر مراجعة: 08/23/2012 07:05:00 - المراجعة: 1.0

Microsoft Windows Small Business Server 2003 Premium Edition, Microsoft Windows Small Business Server 2003 Standard Edition, Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows XP Professional, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbhowto kbinfo kbprb kbmt KB832919 KbMtar
تعليقات
ript type="text/JavaScript" async=""> var varAutoFirePV = 1; var varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write(" y>dex" class="col-sm-6 col-xs-24 ng-scope"> 대한민국 - 한국어
España - Español
Paraguay - Español
Venezuela - Español
0&did=1&t=">rosoft.com/c.gif?DI=4050&did=1&t=">ar varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write("