PortQry 버전 2.0의에서 특징과 새로운 기능

요약

PortQry 명령줄 포트 스캐너 버전 2.0에서에서 사용할 수 있는 기능과 새 기능 설명 합니다.

PortQry 버전 1.22 테스트 유틸리티는 Microsoft Windows Server 2003 지원 도구에 포함 되어 있는 TCP/IP 연결이 있습니다. PortQryV2.exe의 새 버전이 출시 되었습니다. 이 새로운 버전 기능 및 이전 버전의 기능을 포함 하 고 새로운 기능 및 기능.

참고: PortQry 명령줄 포트 스캐너 버전 2.0은 더 이상 다운로드할 수 없습니다. 이 여기서만 소개 기능을 이미 다운로드 한 경우.

개요

PortQry는 TCP/IP 연결 문제를 해결 하는 데 사용할 수 있는 명령줄 유틸리티입니다. 이 유틸리티는 로컬 컴퓨터 또는 원격 컴퓨터의 대상 TCP와 사용자 데이터 그램 프로토콜 (UDP) 포트의 포트 상태를 보고합니다. PortQry 버전 2.0는 또한 로컬 컴퓨터의 포트 사용에 대 한 자세한 정보를 제공합니다. PortQry 버전 2.0은 다음 운영 체제를 실행합니다.
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

포트 상태 보고

PortQry는 다음 방법 중 하나로 포트의 상태를 보고합니다.
  • 수신 대기 이 응답 프로세스가 대상 포트에서 수신 대기를 나타냅니다. PortQry는 대상 포트에서 응답을 받았습니다.
  • 사용 하지 않아도 프로세스가 대상 포트에서 수신 되는이 응답을 나타냅니다. PortQry는 대상 포트에서 다음과 같은 인터넷 제어 메시지 프로토콜 (ICMP) 메시지 중 하나를 받았습니다.
    대상에 연결할 수 없습니다.
    포트에 연결할 수 없습니다.
  • 필터 이 응답은 대상 포트가 필터링 되 고 있음을 나타냅니다. PortQry는 대상 포트에서 응답을 수신 하지 않았습니다. 프로세스가 중이거나 대상 포트에서 수신 대기 하지 않을 수 있습니다. 기본적으로 쿼리 TCP 포트 세 번 전에 필터 의 응답을 반환 하 고 UDP 포트 필터의 응답을 반환 하기 전에 한 번 쿼리 됩니다.

PortQry 버전 2.0 기능

UDP 포트에서 수신 대기 하는 프로세스에 따라 때로는 어려울 수 있습니다 해당 UDP 포트의 상태를 확인할 수 있습니다. 서식이 지정 되지 않은 길이가 0 이거나 고정 된 메시지가 대상 UDP 포트에 보내면 면 포트가 응답 하거나 응답 하지 않을 수 있습니다. 응답 하는 포트 상태를 LISTENING주지. ICMP "대상에 연결할 수 없습니다." 나타나면 UDP 포트에서 메시지 또는 TCP 다시 설정 하는 경우 TCP 포트에서 응답이 반환 될, 포트에 수신 대기 하지 않는상태가 됩니다. 일반적인 포트 검색 도구는 대상 UDP 포트 ICMP "대상에 연결할 수 없습니다"를 반환 하지 않는 경우 포트 수신 대기 상태에 있는지 보고할 메시지. 이 결과 다음과 같은 이유 중 하나 또는 모두에 대해 정확 하 게 되지 않을 수 있습니다.
  • 전송 된 데이터 그램에 응답 하는 경우 대상 포트가 필터링 된수 있습니다.
  • 대부분의 서비스에 전송 되는 서식이 지정 되지 않은 사용자 데이터 그램에 응답 하지 않습니다.
일반적으로 세션 계층을 사용 하는 또는 수신 대기 중인 서비스나 프로그램이 이해 하는 응용 프로그램 계층 프로토콜을 사용 하는 서식이 올바로 지정 된 메시지를 하나의 대상 포트에서 응답을 이끌어 냅니다.

특히 하나 이상의 방화벽이 포함 된 환경에서에서 연결 문제를 해결할 때 포트가 필터링 되 고 있거나 수신 하는 경우 알고 유용 합니다. PortQry를 선택 된 포트에서 이러한 확인 하는 데 도움이 되는 특수 기능이 포함 되어 있습니다. 대상 UDP 포트 로부터 응답이 없으면 PortQry는 포트가 수신 대기 또는 필터링사용 보고. PortQry는 다음 수신 대기 중인 서비스나 프로그램이 이해 하는 서식이 올바로 지정 된 메시지를 보냅니다. PortQry는 정확한 세션 계층 또는 응용 프로그램 계층 프로토콜 포트가 수신 하는 경우 확인 하려면 사용 하 여. PortQry는 각 포트에서 수신 하는 서비스를 확인 하려면 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 있는 서비스 파일을 사용 합니다.

참고: 이 파일은 각 Microsoft Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터에 저장 됩니다.

Portqry가 문제 해결 도구로 사용 되는 경우 때문에 특정 문제를 해결 하는 데 사용 하는 사용자의 컴퓨팅 환경에 대해 충분히 알고 있다고 예상 됩니다. PortQry 버전 2.0은 다음과 같은 세션 계층 및 응용 프로그램 계층을 지원 프로토콜:
  • 경량 디렉터리 액세스 프로토콜 (LDAP)
  • 원격 프로시저 호출 (RPC)
  • 도메인 이름 시스템 (DNS)
  • NetBIOS 이름 서비스
  • 단순 네트워크 관리 프로토콜 (SNMP)
  • 인터넷 보안 및 가속 서버 (ISA)
  • SQL Server 2000 명명 된 인스턴스
  • Trivial 파일 전송 프로토콜 (TFTP)
  • 계층 2 터널링 프로토콜 (L2TP)
또한, PortQry 버전 2.0 정확 하 게 확인할 수 경우 UDP 포트가 열려 PortQry 버전 1.22 보다.

LDAP 지원

PortQry는 TCP와 UDP를 사용 하 여 LDAP 쿼리를 보낼 하 고 해당 쿼리에 대 한 LDAP 서버의 응답을 올바르게 변환할 수 있습니다. PortQry 구문 분석, 형식 및 사용자에 게 LDAP 서버에서 응답을 반환 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n myserver -p udp-e 389
PortQry는 다음 작업을 수행합니다.
  1. Portqry가 UDP 포트 389를 해결 하기 위해 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 서비스 파일을 사용 합니다. PortQry는 LDAP 서비스 포트가 해결 되 면 PortQry는 서식이 지정 되지 않은 사용자 데이터 그램이 대상 컴퓨터의 UDP 포트 389로 보냅니다.

    Portqry가 LDAP 서비스에만 서식이 올바로 지정 된 LDAP 쿼리에 응답 하기 때문에 대상 포트에서 응답을 수신 하지 않습니다.
  2. PortQry는 포트가 수신 대기 또는 필터링사용 보고 합니다.
  3. PortQry는 서식이 올바로 지정 된 LDAP 쿼리를 대상 컴퓨터의 UDP 포트 389로 보냅니다.
  4. PortQry는이 쿼리에 대 한 응답을 받으면 사용자에 게 전체 응답을 반환 하 고 해당 포트가 수신중인 것을 보고 합니다.

    PortQry는이 쿼리에 대 한 응답을 받지 못하면, 포트 필터인지를 보고 합니다.
샘플 출력
UDP port 389 (unknown service): LISTENING or FILTEREDSending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT)
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
이 예제에서 포트 389는 수신 하는 확인 합니다. 특정 한 포트 389에서 수신 대기 중인 LDAP 서비스를 확인할 수 있습니다 또한 그에 대 한 세부 정보입니다.

Windows Server 2008을 실행 하는 도메인 컨트롤러에 대해 UDP 통해 LDAP 테스트 작동 하지 않을 수 있음을 주의 해야 합니다. UDP 389에서 실행 되는 서비스의 가용성을 확인 하려면 NLTEST PortQry 도구 대신 사용할 수 있습니다. 예를 들어, 사용할 수 있습니다 Nltest /sc_reset < 도메인 이름 >\< 컴퓨터 이름 > 특정 도메인 컨트롤러에 보안 채널을. 자세한 내용은 다음 Microsoft 웹 사이트를 방문 하십시오.

RPC 지원

PortQry는 TCP와 UDP를 사용 하 여 RPC 쿼리를 전송 하 고 해당 쿼리에 대 한 응답을 제대로 해석 수 있습니다. 이 쿼리 반환 (덤프) 모든 끝점 RPC 종점 매퍼에 현재 등록 되어 있는. PortQry 구문 분석, 형식 및 사용자에 게 RPC 종점 매퍼에에서 응답을 반환 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n myserver -p udp-e 135
PortQry는 다음 작업을 수행합니다.
  1. Portqry가 UDP 포트 135를 해결 하기 위해 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 서비스 파일을 사용 합니다. PortQry는 RPC 종점 매퍼 (Epmap) 서비스 포트가 해결 되 면 PortQry는 대상 컴퓨터의 UDP 포트 135 서식이 지정 되지 않은 사용자 데이터 그램이 보냅니다.

    PortQry는 RPC 종점 매퍼 서비스에만 하는 서식이 올바로 지정 된 RPC 쿼리에만 응답 하기 때문에 대상 포트에서 응답을 수신 하지 않습니다.
  2. PortQry는 포트가 수신 중인 포트가 필터링되 고 있음을 보고 됩니다.
  3. PortQry는 대상 컴퓨터의 UDP 포트 135 서식이 올바로 지정 된 RDC 쿼리를 보냅니다. 이 쿼리는 RPC 종점 매퍼에 현재 등록 되어 있는 모든 종점을 반환 합니다.
  4. PortQry는이 쿼리에 대 한 응답을 받은 경우 PortQry 사용자에 게 전체 응답을 반환 하 고 포트가 수신중인 것을 보고 합니다.

    PortQry는이 쿼리에 대 한 응답을 받지 못하면, 포트 필터인지를 보고 합니다.
샘플 출력
UDP port 135 (epmap service): LISTENING or FILTEREDQuerying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
이 예에서 포트 135는 수신 하는 확인 합니다. 또한, 서비스나 프로그램을 대상 컴퓨터의 RPC 종점 매퍼 데이터베이스에 등록 되어 확인할 수 있습니다. 출력은 각 프로그램, 주석된 이름 (있는 경우), 각 프로그램에서 사용 하는 프로토콜, 프로그램이 바인딩되는 네트워크 주소 및 프로그램의 종점 대괄호에서에 대 한 범용 고유 식별자 (UUID)를 포함 합니다.

참고: 포트 범위 PortQry.exe 명령에 -r 옵션을 지정 하면 RPC 종점 매퍼는 쿼리되지 않습니다. 이렇게 하면 포트 범위의 검색이 더 빠르게.

DNS를 지원

TCP와 UDP를 사용 하 여 PortQry는 서식이 올바로 지정 된 DNS 쿼리를 보낼 수 있습니다. 다음과 같은 정규화 된 도메인 이름 (FQDN)에 대 한 DNS 쿼리를 보냅니다.
portqry.microsoft.com
그런 다음 PortQry는 대상 DNS 서버의 응답을에서 기다립니다. 서버 응답을 반환 하는 경우 PortQry는 수신 대기 하는 포트 확인 합니다.

참고: 중요 하지 않습니다 인지 DNS 서버가 부정적인 응답을 반환 합니다. 모든 응답이 포트가 수신 중임을 나타냅니다.

NetBIOS 이름 서비스 지원

기본적으로 NetBIOS 이름 서비스는 UDP 포트 137에서 수신 대기합니다. PortQry 결정이 포트는 수신 대기 또는 필터링 된, PortQry는 실제로 포트가 수신 중인지 확인 하려면 다음 작업을 수행 합니다.
  1. NetBIOS PortQry를 실행 중인 컴퓨터에서 사용할 수 있으면 PortQry는 대상 컴퓨터로 NetBIOS 어댑터 상태 쿼리를 보냅니다.
  2. 대상 컴퓨터가이 쿼리에 응답 하는 경우 PortQry 보고 대상 포트가 수신 대기이며 다음 대상 컴퓨터의 미디어 액세스 제어 (MAC) 주소는 사용자에 게 반환 합니다.
NetBIOS PortQry를 실행 중인 컴퓨터에서 사용할 수 없으면 PortQry는 대상 컴퓨터로 NetBIOS 어댑터 상태 쿼리를 보낼 수 시도 하지 않습니다.

SNMP 지원

SNMP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 SNMP 서비스는 UDP 포트 161에서 수신 대기합니다. 포트 161이 수신 중인지를 확인 하기 위해 PortQry는 SNMP 서비스가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다. SNMP 서비스는 서버에서 응답을 얻으려고 알고 있어야 하는 문자열이 나 커뮤니티 이름을 사용 하 여 구성 됩니다. PortQry를 사용 하 여이 포트를 쿼리할 때 SNMP 커뮤니티 이름을 지정할 수 있습니다. 기본적으로 PortQry를 사용 하 여 커뮤니티 이름, "Public"으로 지정 합니다. 다른 커뮤니티 이름을 지정 하려면 -cn 명령줄 옵션을 사용 합니다. PortQry.exe 명령에서 커뮤니티 이름을 지정 하면 해당 커뮤니티 이름을 느낌표 (!) 묶습니다. 예를 들어, secure123와 같은 커뮤니티 이름을 지정 하려면 다음 명령과 비슷한 명령을 입력 합니다.
portqry-n 127.0.0.1-e 161-p udp-cn! secure123!
샘플 출력
Querying target system called:
127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

ISA 서버 지원

Microsoft ISA Server 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 ISA 서버 Winsock 프록시 클라이언트와 방화벽 클라이언트 통신에 1745 TCP 포트 및 UDP 포트 1745 사용 합니다. Winsock 프록시 클라이언트 프로그램이 나 방화벽 클라이언트 프로그램이 설치 되어 있는 컴퓨터 이러한 포트를 사용 하 여 ISA Server에서 서비스를 요청 하 고 구성 정보를 다운로드. 일반적으로 이러한 서비스는 이름 확인 서비스와 HTTP 기반 (예: Winsock 연결) 되지 않은 다른 서비스가 포함 됩니다. PortQry는 포트가 수신 중인지를 확인 하려면 ISA 서버가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력:
portqry-n myproxy 서버 -p udp-e 1745
다음과 같은 출력이 나타납니다.
Querying target system called:
myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING

TCP 포트 1745, 쿼리 하는 경우 해당 포트에서 Mspclnt.ini 파일을 사용할 수 있으면 PortQry ISA 서버에서 Mspclnt.ini 파일을 다운로드 합니다. Mspclnt.ini 파일 해당 Winsock 프록시 클라이언트 구성 정보를 포함 한 방화벽 클라이언트를 사용 합니다.
샘플 출력
TCP port 1745 (unknown service): LISTENING
Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0 10.255.255.255
127.0.0.1 127.0.0.1
169.254.0.0 169.254.255.255
192.168.0.0 192.168.255.255
127.0.0.0 127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

SQL Server 2000 지원

Microsoft SQL Server 2000 지원 PortQry 버전 2.0의에서 새로운 기능입니다. PortQry 쿼리 UDP 포트 1434를 쿼리할 모든 SQL Server SQL Server 2000 컴퓨터에서 실행 되는 인스턴스 이름이 지정 됩니다. SQL Server 2000을 받아들이는 방식으로 서식이 지정 된 쿼리는이 포트가 수신 중인지 확인 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력:
portqry-n 192.168.1.20 -e 1434-p udp
다음과 같은 출력이 나타납니다.
Querying target system called:
192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

TFTP 지원

TFTP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 TFTP 서버는 UDP 포트 69에서 수신 대기 합니다. 이 포트가 수신 중인지 확인 하는 TFTP 서버가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력:
portqry-n myserver.example.com -p udp-e 69
다음과 같은 출력이 나타납니다.
Querying target system called:
myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

L2TP 지원

L2TP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 라우팅 및 원격 액세스 서버와 다른 가상 사설망 (VPN) 서버는 UDP 포트 1701에서 인바운드 L2TP 연결을 수신 대기합니다. 이 포트가 수신 중인지 확인 하는 VPN 서버가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력:
portqry-n vpnserver.example.com e-1701-p udp
다음과 같은 출력이 나타납니다.
Querying target system called:
vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

쿼리에서 사용 하는 포트 사용자 지정

기본적으로 모든 Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터에서 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 있는 서비스 파일을에. PortQry는 포트 번호를 해당 서비스 이름으로 확인 하려면이 파일을 사용 합니다. 이 파일의 내용은 PortQry.exe 명령을 사용 하 여 PortQry 서식이 지정 된 메시지를 보내 위치 하는 포트를 결정 합니다. Portqry가 다른 포트로 서식이 지정 된 메시지를 보낼이 파일을 편집할 수 있습니다. 예를 들어, 다음 항목은 일반적인 Services 파일에 나타납니다.
ldap              389/tcp                           #Lightweight Directory Access Protocol
이 포트 항목을 편집 하거나 추가 항목을 추가할 수 있습니다. Portqry가 포트 1025로 LDAP 쿼리를 보내도록 하려면, 항목을 다음 항목을 수정 합니다.
ldap              1025/tcp                           #Lightweight Directory Access Protocol

반환 되는 추가 서비스 정보

PortQry는 일부 포트가 반환할 수 있는 확장 된 정보를 표시 합니다. PortQry는 다음과 같은 서비스를 수신 하는 포트에서이 "확장 된 정보"를 찾습니다.
  • 단순 메일 전송 프로토콜 (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • FTP 게시 서비스
  • ISA Server 서비스
예를 들어, 기본적으로 FTP 서비스는 TCP 포트 21에서 수신합니다. PortQry는 대상 컴퓨터에 TCP 포트 21에서 수신 대기중인 것을 판단 하는 경우 사용 하 여 정보 서비스 파일에서 FTP 서비스는이 포트에서 수신 확인을 합니다.

참고: PortQry 서비스 파일을 편집 하 여 포트에서 수신 대기 중인지 확인 하는 서비스를 변경할 수 있습니다. 자세한 내용은이 문서의 "쿼리에서 사용 하는 포트 사용자 지정" 절을 참조 하십시오.

이 시나리오에서 PortQry는 익명 사용자 계정을 사용 하 여 FTP 서버에 로그온 할 하려고 합니다. 이 로그온 시도의 결과 대상 FTP 서버가 익명 로그온을 받아들이는지 여부를 나타냅니다. PortQry는 서버의 응답을 반환합니다.

예제 1: 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n MyFtpServer -p tcp-e 21
다음 응답과 비슷한 응답을 받습니다.
TCP port 21 (ftp service): LISTENING
Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
예제 1에서는 대상 포트와 FTP 서버가 익명 사용자 로그온을 허용 하도록 구성 되었는지 여부에서 수신 대기 중인 FTP 서버의 종류를 확인할 수 있습니다.

예제 2: 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n MyMailServer -p tcp-e 25
다음 응답과 비슷한 응답을 받습니다.
TCP port 25 (smtp service): LISTENING
Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800

예제 2에서는 대상 포트에서 수신 대기 중인 SMTP 서버의 종류를 확인할 수 있습니다.

PortQry 명령줄 옵션

PortQry를 사용 하 여 다음 명령줄 옵션을 사용할 수 있습니다.
  • -n (이름):이 매개 변수는 필요 합니다. 대상 컴퓨터를 지정 하려면이 매개 변수를 사용 합니다. 호스트 이름이 나 호스트 IP 주소를 지정할 수 있습니다. 하지만 호스트 이름이 나 IP 주소 공간을 포함할 수 없습니다. PortQry는 호스트 이름을 IP 주소로 확인. PortQry는 호스트 이름을 IP 주소를 해결할 수 없는 경우 도구는 오류를 보고 한 다음 종료 합니다. IP 주소를 입력 하면 PortQry는 호스트 이름이 확인 됩니다. 해결 못하면 PortQry는 오류를 보고 하지만 처리 하는 계속 합니다.

    예제
    myserver portqry-n

    portqry-n www.widgets.microsoft.com

    192.168.1.10 portqry-n
  • -p (프로토콜):이 매개 변수는 선택 사항입니다. 대상 컴퓨터의 대상 포트에 연결할 때 사용 되는 프로토콜이 나 포트의 유형을 지정 하려면이 매개 변수를 사용 합니다. 프로토콜을 지정 하지 않으면 PortQry 프로토콜로 TCP를 사용 합니다.

    유효한 매개 변수
    • TCP (기본값):는 TCP 끝점을 지정 합니다.
    • UDP: UDP 끝점을 지정 합니다.
    • 모두:는 TCP 끝점 및 UDP 끝점을 지정 합니다. 이 옵션을 사용 하면 끝점의 TCP와 UDP 끝점 지정 쿼리 합니다.
    예제
    portqry-n myDomainController.example.com -p tcp

    portqry myServer -p udp를-n

    192.168.1.20 portqry-n-p 모두

    portqry-n www.widgets.microsoft.com (이 명령은 tcp의 기본 매개 변수 사용합니다.)
  • -e (종점):이 매개 변수는 선택 사항입니다. 대상 컴퓨터에 끝점 (또는 포트 번호)을 지정 하려면이 매개 변수를 사용 합니다. 이 1에서 65535 사이의 유효한 포트 번호 여야 합니다. 이 매개 변수는 -o 매개 변수나 -r 매개 변수와 함께 사용할 수 없습니다. 포트 번호를 지정 하지 않으면 portqry가 포트 80을 쿼리 합니다.

    예제
    portqry-n myserver -p udp-e 139

    portqry-n 나오 는-p tcp-e 25

    myserver portqry-n (이 명령은 기본 매개 변수인 포트 80 사용)

    192.168.1.20 portqry-n-p 두-e 60897
  • -o (순서 대로):이 매개 변수는 선택 사항입니다. 특정 특정 한 순서로 쿼리할 포트 번호를 지정 하려면이 매개 변수를 사용 합니다. 이 옵션은 -e 매개 변수와 함께 또는 -r 매개 변수와 함께 사용할 수 없습니다. 이 매개 변수를 사용 하는 경우 포트 번호를 구분 하려면 쉼표를 사용 합니다. 포트 번호는 임의의 순서로 입력할 수 있습니다. 그러나 포트 번호와 쉼표 구분 기호 사이 공백을 이동할 수 없습니다.

    예제
    portqry-n myserver -p udp-o 139,1025,135

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25

    192.168.1.20 portqry-n-p 모두-o 100,1000,10000
  • -r (범위):이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용 하 여 순차적에서으로 쿼리할 포트 번호의 범위를 지정 하려면. -O 매개 변수나 -e 매개 변수와 함께이 옵션을 사용할 수 없습니다. 이 매개 변수를 사용 하면 시작 포트 번호를 구분 하기 위해 세미콜론 (;)와 종료 포트 번호를 사용 합니다. 시작 포트는 종료 포트 보다 낮은 지정 합니다. 또한, 포트 번호와 세미콜론 사이 공백을 넣을 수 없습니다. 이 매개 변수를 사용 하면 RPC 종점 매퍼는 쿼리되지 않습니다.

    예제
    portqry-n myserver -p udp-r 135, 139

    portqry n www.widgets.microsoft.com -p tcp-r 10; 20

    192.168.1.20 portqry-n-p-r 모두 25; 120
  • -l (로그 파일):이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용 하 여 PortQry가 생성 하는 출력을 기록할 로그 파일을 지정 합니다. 이 매개 변수를 사용 하면 파일 이름과 함께 파일 이름 확장명을 지정 합니다. 로그 파일 이름에 공백을 입력할 수 없습니다. PortQry를 실행 하는 폴더에 로그 파일이 생성 됩니다. PortQry는 텍스트 형식으로 로그 파일 출력을 생성합니다. 이름이 같은 기존 로그 파일에서 볼 수 있으면 PortQry 명령을 실행할 때 덮어쓸 것인지 묻는 메시지가 나타납니다.

    예제
    portqry-n myserver -p udp-r 135; 139 l myserverlog.txt

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log

    192.168.1.20 portqry-n-p 두-e 500 l ipsec.txt-y
  • -y (예, 덮어쓰기):이 매개 변수는 선택 사항입니다. -L 매개 변수와 함께이 매개 변수를 사용 하 여 PortQry 명령에서 지정 하는 같은 이름의 로그 파일이 있는 경우 "덮어쓸" 메시지가 표시 됩니다. 이 매개 변수를 사용 하면 portqry가 묻는 메시지 없이 기존 로그 파일을 덮어씁니다.

    예제
    portqry-n myserver -p udp-r 135; 139 l myserverlog.txt-y

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log-y
  • -sl (느린 링크):이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용 하 여 portqry가 UDP 쿼리에서 응답을 더 오랫동안 기다리도록 할 수 있습니다. UDP는 연결 없는 프로토콜 이기 때문에 PortQry 느리게 응답 하는 포트는 포트가 필터링 여부를 확인할 수 없습니다. 이 옵션은 PortQry PortQry는 수신 대기 하지 않는 포트 인지 또는 필터인지 결정 하기 전에 UDP 포트에서 응답을 대기 하는 시간. 느리거나 불안정 한 네트워크 링크를 통해 UDP 포트를 쿼리할 때이 옵션을 사용 합니다.

    예제
    portqry-n myserver -p udp-r 135; 139 l myserver.txt -sl

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-sl

    192.168.1.20 portqry-n-p 두-e 500-sl
  • -nr (역방향 이름 조회 제외):이 매개 변수는 선택 사항입니다. -N 매개 변수와 함께 IP 주소를 지정할 때 portqry가 수행 하는 역방향 이름 조회를 사용 하지 않으려면이 매개 변수를 사용 합니다. 기본적으로 -n 매개 변수와 함께 IP 주소를 지정할 때 PortQry IP 주소를 호스트 이름 확인을 시도 합니다. 이 과정은 특히 portqry가 IP 주소를 확인할 수 없는 경우에 시간이 될 수 있습니다. -Nr 매개 변수를 지정 하면 PortQry는 호스트 이름을 반환 하는 IP 주소를 찾지 않습니다. 대신 쿼리 대상 포트를 즉시. -N 매개 변수와 함께 호스트 이름을 지정 하면 -nr 매개 변수가 무시 됩니다.

    예제
    portqry-n 192.168.22.21 -p udp-r 135:139-l myserver.txt -s-nr

    portqry-n 10.1.1.10 -p tcp-o 143,110,25-s-nr

    portqry-n 169.254.18.22 -p-e 500-s nr 두
  • -q (자동 모드):이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용 하 여 portqry가 화면 오류 메시지를 제외한 모든 출력을 표시 하지 않으려면. 이 매개 변수는 배치 파일에서 사용 하기 위해 PortQry를 구성 하는 경우에 특히 유용 합니다. 포트의 상태에 따라이 매개 변수는 다음과 같은 출력을 반환합니다.
    • 대상 포트가 수신중인 0 (영) 반환 됩니다.
    • 대상 포트가 수신 대기 하지 않는경우에 1 이 반환 됩니다.
    • 대상 포트가 수신 대기 또는 필터링 된경우에 2 를 반환 합니다.
    -E 매개 변수와 함께이 매개 변수를 사용할 수 있습니다. -R 매개 변수나 -o 매개 변수와 함께이 매개 변수를 사용할 수 없습니다. 또한 모두-p 매개 변수의 값을 설정 하는 경우 -p 매개 변수와 함께이 매개 변수를 사용할 수 없습니다.

    중요: -L (로그 파일) 매개 변수와 함께 -q 매개 변수를 사용 하면 portqry가 작업을 수행 하는 데 필요한 권한 것인지 묻지 않고 이름이 같은 기존 로그 파일을 덮어씁니다.

    배치 파일 예제
    :Topportqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end

    :filtered
    Echo Port is listening or filtered
    goto end

    :failed
    Echo Port is not listening
    Goto end

    :success
    Echo Port is listening
    goto end

    :end
  • -cn (커뮤니티 이름):이 매개 변수는 선택 사항입니다. 커뮤니티 문자열 또는 SNMP 쿼리를 보낼 때 사용할 커뮤니티 이름을 지정 하려면이 매개 변수를 사용 합니다. 이 매개 변수를 느낌표 (!) 사용 하 여 커뮤니티 문자열을 묶어야 합니다. SNMP가 수신 대기 중인 포트를 쿼리하지 않는 경우이 매개 변수는 무시 됩니다.

    예제
    portqry-n myserver -p udp-e 161 l myserver.txt -cn! snmp 문자열!

    portqry-n www.widgets.microsoft.com -p 두-r 150:170-sl-cn! my_snmp_community_name!
  • -sp (원본 포트):이 매개 변수는 선택 사항입니다. 대상 컴퓨터에 지정 된 tcp 연결 사용할 초기 원본 포트 및 UDP 포트를 지정 하려면이 매개 변수를 사용 합니다. 이 기능은 원본 포트에 따라 포트를 필터링 하는 방화벽 또는 라우터 규칙을 테스트 하는 데 유용 합니다.



    예제
    portqry-p udp-e 53-192.168.1.20 sp 3001-n
    이 예제에서는 PortQry는 로컬 컴퓨터의 UDP 포트 3001 쿼리를 보낼 수 사용 합니다. 이 쿼리의 응답은 로컬 컴퓨터의 UDP 포트 3001로 이동합니다. PortQry가 포트에 이미 바인딩 다른 프로세스 지정된 된 원본 포트를 사용할 수 없습니다. 이 시나리오에서 PortQry는 다음과 같은 오류 메시지가 반환합니다.

    지정 된 원본 포트를 사용할 수 없습니다.

    포트가 이미 사용 중입니다.

    사용 하지 않는 포트를 지정 하 고 명령을 다시 실행 합니다.
    PortQry는 대상 컴퓨터에 초기 쿼리를 보낼 때 지정된 된 원본 포트를 사용 합니다. PortQry는 또한 FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server 및 다른 프로토콜 같은 프로토콜을 사용 하 여 대상 컴퓨터를 쿼리하려고 할 경우 지정 된 원본 포트를 사용 합니다. 이 규칙에 예외는 다음과 가지가 있습니다.
    RPC (TCP 및 UDP 포트 135)
    LDAP (UDP 포트 389)
    NetBIOS 어댑터 상태 쿼리 (UDP 포트 137)
    인터넷 보안 연결 및 키 관리 프로토콜 (ISAKMP) (UDP 포트 500)
    이러한 예외적인 경우 PortQry는 초기 쿼리에 지정된 된 원본 포트를 사용합니다. 예외 프로토콜 중 하나를 통해 대상 컴퓨터를 쿼리하려고 할 때 임시 원본 포트를 통해 대상 컴퓨터를 쿼리 합니다. 예를 들어, 3000 UDP 포트 389 (LDAP) 쿼리 하는 경우 원본 포트를 지정 하면 초기 LDAP 포트로 보낸 UDP 데이터 그램 수 PortQry 3000 UDP 포트를 사용 합니다. PortQry는 LDAP 포트로 LDAP 쿼리 보내면 portqry가 지정된 된 원본 포트 대신 임시 포트를 사용 합니다. (이 예제에서는 지정된 된 원본 포트는 3000). PortQry를 특정 쿼리에 대해 임시 포트를 사용 하면 다음과 같은 메시지가 보냅니다.

    임시 원본 포트를 사용 하 여
    ISAKMP/IPSec을 사용 하 여 IPSec 정책 에이전트에만 보내어 응답 쿼리에서 UDP 포트 500 다시. 이 경우 portqry가 쿼리에 대 한 원본 포트로 UDP 포트 500을 사용에 대 한 것이 좋습니다. IPSec 정책 에이전트가 PortQry를 실행 하는 컴퓨터에서 실행은, UDP 포트 500을 사용할 수 없습니다 정책 에이전트가 포트를 사용 하 고 있으므로. 이 경우 PortQry는 다음과 같은 메시지가 반환합니다.
    원본 포트 500을 사용할 수 없습니다이 포트가 이미 사용 중입니다. ISAKMP/IPSec 서비스를 원격 원본 포트 500만 통신할 수 있습니다.
    일시적으로에서 PortQry를 실행 하 고 명령을 다시 실행 하는 시스템에서 ' IPSEC 정책 에이전트 ' 또는 ' IPSEC 서비스 ' 사용 안 함

    예: net PolicyAgent를 중지 합니다.
    ISAKMP 쿼리로 Portqry를 실행 합니다.

    net 시작 PolicyAgent

추가 기능

PortQry 버전 2.0에는 다음과 같은 새로운 기능이 포함 되어 있습니다.
  • PortQry 대화형 모드
  • PortQry 로컬 모드

PortQry 대화형 모드

Portqry 버전 1.22에서는 사용자가 명령 프롬프트 창의 명령줄에서 포트를 쿼리할 수 있습니다. 컴퓨터 간의 연결 문제를 해결할 때 반복적인 명령을 많이 입력 해야 합니다. PortQry 버전 2.0 사용 하 여이 방법으로 하지만 PortQry 버전 2.0에는 대화형 모드 명령을 실행할 수 있습니다. 대화형 모드 비슷합니다 또는 DNS Nslookup 유틸리티에서 대화형 기능과 비슷합니다.




대화형 모드에서 PortQry를 시작 하려면 -i 옵션을 사용 합니다. 예를 들어 portqry-i. 이렇게 하면 다음과 같은 출력이 나타납니다.
Portqry Interactive Mode
Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
end port= 80
protocol= TCP
source port= 0 (ephemeral)
>

PortQry를 사용 하 여 설정을 변경 하려면 다른 매개 변수 -i 매개 변수와 함께 사용할 수 있습니다. 예를 들어, 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-i-e 53-n 192.168.1.20 -p 두-sp 2030
다음과 같은 출력이 나타납니다.
Portqry Interactive Mode
Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
end port= 53
protocol= BOTH
source port= 2300

PortQry 로컬 모드

로컬 모드를 제공 하도록 PortQry PortQry를 실행 하는 로컬 컴퓨터의 TCP 포트 및 UDP 포트에 대 한 정보를 자세히 설명 합니다. PortQry에는 로컬 모드에서 사용할 수 있는 다음 세 가지 기본 명령:

  • portqry.exe-로컬 이 명령을 실행 하면 PortQry는 로컬 컴퓨터에 현재 활성화 되어 있는 모든 TCP 및 UDP 포트 매핑을 열거 하려고 합니다. 이 출력-an netstat.exe 명령을 생성 하 여 출력 하는 것과 비슷합니다.

    샘플 출력
    TCP/UDP Port Usage
    96 active ports found

    Port Local IPState Remote IP:Port
    TCP 80 0.0.0.0 LISTENING 0.0.0.0:18510
    TCP 80 169.254.149.9 TIME WAIT 169.254.74.55:3716
    TCP 80 169.254.149.9 TIME WAIT 169.254.200.222:3885
    TCP 135 0.0.0.0 LISTENING 0.0.0.0:10280
    UDP 135 0.0.0.0 *:*
    UDP 137 169.254.149.9 *:*
    UDP 138 169.254.149.9 *:*
    TCP 139 169.254.149.9 LISTENING 0.0.0.0:43065
    TCP 139 169.254.149.9 ESTABLISHED 169.254.4.253:4310
    TCP 139 169.254.149.9 ESTABLISHED 169.254.74.55:3714
    UDP 161 0.0.0.0 *:*
    TCP 445 0.0.0.0 LISTENING 0.0.0.0:34836
    TCP 445 169.254.149.9 ESTABLISHED 169.254.53.54:4443
    TCP 445 169.254.149.9 ESTABLISHED 169.254.112.122:2111
    TCP 445 169.254.149.9 ESTABLISHED 169.254.112.199:1188
    TCP 445 169.254.149.9 ESTABLISHED 169.254.113.96:1221
    TCP 445 169.254.149.9 ESTABLISHED 169.254.200.222:3762
    UDP 445 0.0.0.0 *:*
    UDP 500 169.254.149.9 *:*
    TCP 593 0.0.0.0 LISTENING 0.0.0.0:59532
    UDP 1029 0.0.0.0 *:*
    TCP 1040 127.0.0.1 LISTENING 0.0.0.0:18638
    UDP 1045 0.0.0.0 *:*
    TCP 1048 127.0.0.1 LISTENING 0.0.0.0:2240
    TCP 1053 127.0.0.1 LISTENING 0.0.0.0:26649
    TCP 1061 127.0.0.1 LISTENING 0.0.0.0:26874
    TCP 1067 127.0.0.1 LISTENING 0.0.0.0:2288
    TCP 1068 0.0.0.0 LISTENING 0.0.0.0:2048
    TCP 1088 127.0.0.1 LISTENING 0.0.0.0:35004
    UDP 1089 0.0.0.0 *:*
    TCP 1091 127.0.0.1 LISTENING 0.0.0.0:43085
    TCP 1092 0.0.0.0 LISTENING 0.0.0.0:2096
    TCP 1094 127.0.0.1 LISTENING 0.0.0.0:51268
    TCP 1097 127.0.0.1 LISTENING 0.0.0.0:2104
    TCP 1098 0.0.0.0 LISTENING 0.0.0.0:43053
    TCP 1108 0.0.0.0 LISTENING 0.0.0.0:2160
    TCP 1108 169.254.149.9 ESTABLISHED 169.254.12.210:1811
    TCP 1117 127.0.0.1 LISTENING 0.0.0.0:26819
    TCP 1118 0.0.0.0 LISTENING 0.0.0.0:43121
    TCP 1119 0.0.0.0 LISTENING 0.0.0.0:26795
    TCP 1121 0.0.0.0 LISTENING 0.0.0.0:26646
    UDP 1122 0.0.0.0 *:*
    TCP 1123 0.0.0.0 LISTENING 0.0.0.0:35013
    UDP 1126 0.0.0.0 *:*
    TCP 1137 127.0.0.1 LISTENING 0.0.0.0:34820
    TCP 1138 0.0.0.0 LISTENING 0.0.0.0:26696
    TCP 1138 169.254.149.9 CLOSE WAIT 169.254.5.103:80
    TCP 1170 127.0.0.1 LISTENING 0.0.0.0:34934
    TCP 1179 127.0.0.1 LISTENING 0.0.0.0:59463
    TCP 1228 127.0.0.1 LISTENING 0.0.0.0:2128
    UDP 1352 0.0.0.0 *:*
    TCP 1433 0.0.0.0 LISTENING 0.0.0.0:2064
    UDP 1434 0.0.0.0 *:*
    TCP 1670 0.0.0.0 LISTENING 0.0.0.0:2288
    TCP 1670 169.254.149.9 ESTABLISHED 169.254.233.87:445
    TCP 1686 127.0.0.1 LISTENING 0.0.0.0:51309
    UDP 1687 127.0.0.1 *:*
    TCP 1688 0.0.0.0 LISTENING 0.0.0.0:2135
    TCP 1688 169.254.149.9 CLOSE WAIT 169.254.113.87:80
    TCP 1689 0.0.0.0 LISTENING 0.0.0.0:51368
    TCP 1689 169.254.149.9 CLOSE WAIT 169.254.113.87:80
    TCP 1693 169.254.149.9 TIME WAIT 169.254.121.106:445
    UDP 1698 0.0.0.0 *:*
    TCP 1728 127.0.0.1 LISTENING 0.0.0.0:2077
    TCP 1766 127.0.0.1 LISTENING 0.0.0.0:35061
    TCP 2605 127.0.0.1 LISTENING 0.0.0.0:2069
    TCP 3302 127.0.0.1 LISTENING 0.0.0.0:2048
    TCP 3372 0.0.0.0 LISTENING 0.0.0.0:18612
    TCP 3389 0.0.0.0 LISTENING 0.0.0.0:18542
    TCP 3389 169.254.149.9 ESTABLISHED 169.254.112.67:2796
    TCP 3389 169.254.149.9 ESTABLISHED 169.254.113.96:4603
    TCP 3389 169.254.149.9 ESTABLISHED 169.254.201.100:3917
    UDP 3456 0.0.0.0 *:*
    TCP 3970 0.0.0.0 LISTENING 0.0.0.0:35012
    TCP 3970 169.254.149.9 CLOSE WAIT 169.254.5.138:80
    TCP 3972 0.0.0.0 LISTENING 0.0.0.0:51245
    TCP 3972 169.254.149.9 CLOSE WAIT 169.254.5.138:80
    TCP 4166 127.0.0.1 LISTENING 0.0.0.0:2208
    UDP 4447 0.0.0.0 *:*
    TCP 4488 127.0.0.1 LISTENING 0.0.0.0:10358
    UDP 4500 169.254.149.9 *:*
    TCP 4541 127.0.0.1 LISTENING 0.0.0.0:10442
    TCP 4562 0.0.0.0 LISTENING 0.0.0.0:2192
    TCP 4562 169.254.149.9 ESTABLISHED 169.254.0.40:1025
    UDP 4563 0.0.0.0 *:*
    UDP 4564 0.0.0.0 *:*
    TCP 4566 0.0.0.0 LISTENING 0.0.0.0:51257
    TCP 4566 169.254.149.9 ESTABLISHED 169.254.12.18:1492
    TCP 4568 127.0.0.1 LISTENING 0.0.0.0:26665
    TCP 4569 0.0.0.0 LISTENING 0.0.0.0:43186
    TCP 4569 169.254.149.9 CLOSE WAIT 169.254.4.38:80
    TCP 4756 0.0.0.0 LISTENING 0.0.0.0:51268
    UDP 4758 0.0.0.0 *:*
    TCP 8953 0.0.0.0 LISTENING 0.0.0.0:26667
    TCP 42510 0.0.0.0 LISTENING 0.0.0.0:51323
    UDP 43508 169.254.149.9 *:*

    Port Statistics

    TCP mappings: 74
    UDP mappings: 22

    TCP ports in a LISTENING state: 51 = 68.92%
    TCP ports in a ESTABLISHED state: 14 = 18.92%
    TCP ports in a CLOSE WAIT state: 6 = 8.11%
    TCP ports in a TIME WAIT state: 3 = 4.05%

    출력 포트 매핑을 프로세스 ID (PID)를 지 원하는 컴퓨터에서 로컬 컴퓨터의 포트를 사용 하는 프로세스의 프로세스 ID를 포함 합니다. 자세한 정보 표시 옵션 사용된 (-v) 인 경우 출력도 서비스 이름을 프로세스 ID에 속하고 프로세스에서 로드 된 모든 모듈을 나열 하는 합니다. 일부 정보에 대 한 액세스가 제한 됩니다. 예를 들어, 됩니다 사용자 수준 코드가 이러한 프로세스를 여까지 막을 수는 유휴 프로세스와 CSRSS 프로세스의 모듈 정보에 대 한 액세스는 금지 됩니다. PortQry는 각 프로세스에 대해 액세스할 수 만큼 정보를 보고 합니다. 최상의 결과 실행 하면 Portqry-로컬 로컬 관리자나 비슷한 자격 증명을 가진 계정의 컨텍스트에서 명령을 합니다. 다음 예제 로그 파일에서는 실행할 때 나타날 수 있는 보고 수준을 보여 줍니다. 해당 Portqry-로컬 명령:
    TCP/UDP Port to Process Mappings
    55 mappings found

    PID:ProcessPortLocal IPState Remote IP:Port
    0:System IdleTCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80
    0:System IdleTCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445
    4:SystemTCP 445 0.0.0.0 LISTENING 0.0.0.0:2160
    4:SystemTCP 139 169.254.113.96 LISTENING 0.0.0.0:24793
    4:SystemTCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445
    4:SystemUDP 445 0.0.0.0 *:*
    4:SystemUDP 137 169.254.113.96 *:*
    4:SystemUDP 138 169.254.113.96 *:*
    424:winlogon.exeTCP 1200 169.254.113.96 CLOSE WAIT 169.254.5.44:389
    424:winlogon.exeUDP 1100 0.0.0.0 *:*
    484:lsass.exeTCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064
    484:lsass.exeUDP 500 0.0.0.0 *:*
    484:lsass.exeUDP 1031 0.0.0.0 *:*
    484:lsass.exeUDP 4500 0.0.0.0 *:*
    668:svchost.exeTCP 135 0.0.0.0 LISTENING 0.0.0.0:16532
    728:svchost.exeTCP 3389 0.0.0.0 LISTENING 0.0.0.0:45088
    800UDP 1026 0.0.0.0 *:*
    800UDP 1027 0.0.0.0 *:*
    836:svchost.exeTCP 1025 0.0.0.0 LISTENING 0.0.0.0:43214
    836:svchost.exeTCP 1559 169.254.113.96 CLOSE WAIT 169.254.5.44:389
    836:svchost.exeUDP 1558 0.0.0.0 *:*
    836:svchost.exeUDP 123 127.0.0.1 *:*
    836:svchost.exeUDP 3373 127.0.0.1 *:*
    836:svchost.exeUDP 123 169.254.113.96 *:*
    1136:mstsc.exeTCP 2347 169.254.113.96 ESTABLISHED 172.30.137.221:3389
    1136:mstsc.exeUDP 2348 0.0.0.0 *:*
    1276:dns.exeTCP 53 0.0.0.0 LISTENING 0.0.0.0:2160
    1276:dns.exeTCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074
    1276:dns.exeUDP 1086 0.0.0.0 *:*
    1276:dns.exeUDP 2126 0.0.0.0 *:*
    1276:dns.exeUDP 53 127.0.0.1 *:*
    1276:dns.exeUDP 1085 127.0.0.1 *:*
    1276:dns.exeUDP 53 169.254.113.96 *:*
    1328:InoRpc.exeTCP 42510 0.0.0.0 LISTENING 0.0.0.0:220
    1328:InoRpc.exeUDP 43508 169.254.113.96 *:*
    1552:CcmExec.exeUDP 1114 0.0.0.0 *:*
    1896:WINWORD.EXETCP 3807 169.254.113.96 CLOSE WAIT 169.254.237.37:3268
    1896:WINWORD.EXEUDP 3806 0.0.0.0 *:*
    1896:WINWORD.EXEUDP 1510 127.0.0.1 *:*
    2148:IEXPLORE.EXETCP 4446 169.254.113.96 ESTABLISHED 169.254.113.92:80
    2148:IEXPLORE.EXEUDP 4138 127.0.0.1 *:*
    3200:program.exeTCP 1906 169.254.113.96 ESTABLISHED 169.254.0.40:1025
    3200:program.exeTCP 4398 169.254.113.96 ESTABLISHED 169.254.209.96:1433
    3200:program.exeTCP 4438 169.254.113.96 ESTABLISHED 169.254.209.96:1433
    3592:OUTLOOK.EXETCP 1256 169.254.113.96 ESTABLISHED 169.254.1.105:1025
    3592:OUTLOOK.EXETCP 2214 169.254.113.96 CLOSE WAIT 169.254.237.37:3268
    3592:OUTLOOK.EXETCP 2971 169.254.113.96 ESTABLISHED 169.254.5.216:1434
    3592:OUTLOOK.EXETCP 4439 169.254.113.96 ESTABLISHED 169.254.47.242:1788
    3592:OUTLOOK.EXEUDP 1307 0.0.0.0 *:*
    3592:OUTLOOK.EXEUDP 1553 0.0.0.0 *:*
    3660:IEXPLORE.EXETCP 4452 169.254.113.96 ESTABLISHED 169.254.9.74:80
    3660:IEXPLORE.EXETCP 4453 169.254.113.96 ESTABLISHED 169.254.9.74:80
    3660:IEXPLORE.EXETCP 4454 169.254.113.96 ESTABLISHED 169.254.230.88:80
    3660:IEXPLORE.EXEUDP 4451 127.0.0.1 *:*
    4048:program2.exeUDP 3689 127.0.0.1 *:*

    Port Statistics

    TCP mappings: 27
    UDP mappings: 28

    TCP ports in a LISTENING state: 9 = 33.33%
    TCP ports in a ESTABLISHED state: 12 = 44.44%
    TCP ports in a CLOSE WAIT state: 4 = 14.81%
    TCP ports in a TIME WAIT state: 2 = 7.41%


    Port and Module Information by Process

    Note: restrictions applied to some processes may
    prevent Portqry from accessing more information

    For best results run Portqry in the context of
    the local administrator

    ======================================================
    Process ID: 0 (System Idle Process)

    PIDPortLocal IPState Remote IP:Port
    0TCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80
    0TCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445

    Port Statistics

    TCP mappings: 2
    UDP mappings: 0

    TCP ports in a TIME WAIT state: 2 = 100.00%


    Could not access module information for this process

    ======================================================

    Process ID: 4 (System Process)

    PIDPortLocal IPState Remote IP:Port
    4TCP 445 0.0.0.0 LISTENING 0.0.0.0:2160
    4TCP 139 169.254.113.96 LISTENING 0.0.0.0:24793
    4TCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445
    4UDP 445 0.0.0.0 *:*
    4UDP 137 169.254.113.96 *:*
    4UDP 138 169.254.113.96 *:*

    Port Statistics

    TCP mappings: 3
    UDP mappings: 3

    TCP ports in a LISTENING state: 2 = 66.67%
    TCP ports in a ESTABLISHED state: 1 = 33.33%


    Could not access module information for this process

    ======================================================

    Process ID: 352 (smss.exe)

    Process doesn't appear to be a service


    Port Statistics

    TCP mappings: 0
    UDP mappings: 0


    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)

    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================

    Process ID: 484 (lsass.exe)

    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services

    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services

    Service Name: ProtectedStorage
    Display Name: Protected Storage

    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services

    PIDPortLocal IPState Remote IP:Port
    484TCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064
    484UDP 500 0.0.0.0 *:*
    484UDP 1031 0.0.0.0 *:*
    484UDP 4500 0.0.0.0 *:*

    Port Statistics

    TCP mappings: 1
    UDP mappings: 3

    TCP ports in a LISTENING state: 1 = 100.00%

    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)

    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)

    ======================================================

    Process ID: 668 (svchost.exe)

    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services

    PIDPortLocal IPState Remote IP:Port
    668TCP 135 0.0.0.0 LISTENING 0.0.0.0:16532

    Port Statistics

    TCP mappings: 1
    UDP mappings: 0

    TCP ports in a LISTENING state: 1 = 100.00%

    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)

    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================


    ========= end of log file =========

    특정 프로그램 또는 컴퓨터에서 실행 되는 서비스와 포트를 확인 하려면이 정보를 사용할 수 있습니다. 경우에 따라 Portqry는 시스템 유휴 프로세스 (PID 0)가 일부 TCP 포트를 사용 하 여 보고할 수 있습니다. 이 이것은 로컬 프로그램이 TCP 포트에 연결 한 후 중지 하는 경우 발생할 수 있습니다. 프로그램이 더 이상 실행 되는 경우에 포트에 프로그램의 TCP 연결이 "Timed Wait" 상태로 남아 있을 수 없습니다. 이 경우 Portqry는 포트가 사용 중인 검색할 수 있습니다. 그러나 프로그램이 중지 되었기 때문에 포트를 사용 하는 프로그램을 확인할 수 없습니다. 해당 PID는 해제 되었습니다. 포트는 포트를 사용 하는 프로세스를 중지 하는 경우에 몇 분 동안 "Timed Wait" 상태일에서 수 있습니다. 기본적으로 포트에에서 유지 됩니다 "Timed Wait" 상태로 두 번 최대 세그먼트 수명으로.
  • portqry.exe-wport port_number (감시 포트): 감시 포트 명령을 사용 하 여 PortQry 변경에 대 한 지정된 된 포트를 볼 수 있습니다. 이러한 변경 내용은 증가 포함 되거나 포트 또는 기존 연결 중 하나의 연결 상태 변경에 대 한 연결 수가 감소. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
    portqry-wport 53
    결과적으로, PortQry는 TCP 및 UDP 포트 53을 조사합니다. PortQry는이 포트에 TCP 연결을 새로운 사항이 있을 경우 보고 합니다. PortQry는 또한 지정된 된 TCP 포트에 대 한 다음 상태 변화 중에서 하나 이상을 보고합니다.
    CLOSE_WAIT

    닫힌

    설정

    FIN_WAIT_1

    LAST_ACK

    수신 대기

    SYN_RECEIVED

    SYN_SEND

    TIMED_WAIT
    예를 들어,에서 연결에서 연결의 상태 변경, 상태가 변경 발생 했습니다. 포트의 상태가 변경 되 면 PortQry는 포트의 연결 테이블을 표시 합니다. Portqry는 프로그램이 UDP 포트에 바인딩되어 있지만 UDP 포트가 데이터 그램을 받으면 보고 하지 않습니다.

    선택적 매개 변수
    • -v (자세한 정보 표시): 추가 상태 정보를 보려면 PortQry 명령줄에 -v 매개 변수를 포함 합니다. 이 매개 변수를 사용 하면 portqry가 포트를 사용 하는 모듈을 표시 합니다. 예를 들어 portqry.exe-wport 135-v를 입력 합니다.
    • -wt (감시 시간): 기본적으로 PortQry에서는 지정된 된 포트의 연결 테이블의 변경 내용에 대 한 60 초 마다 한 번씩. 이 간격을 구성 하려면 -wt 매개 변수를 사용 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
      portqry.exe-wport 135-v-wt 2
      결과적으로, PortQry 확인 TCP 포트 135와 UDP 포트 135 변경 2 초 마다. 1200 (포함)에서 1 시간 간격을 지정할 수 있습니다. 이 매개 변수를 사용 하 여 변경 내용을 조사 하려면 1 초에서 위로 20 분 마다 한 번에 수 있습니다.
    • -l (로그 파일): 감시 포트 명령의 출력을 기록 하려면 -l 매개 변수를 사용 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
      portqry.exe-wport 2203-v-wt test.txt 30 l
      따라서 다음 로그 파일과 비슷한 로그 파일이 생성 됩니다.
      Portqry Version 2.0 Log File
      System Date: Sat Oct 04 08:54:06 2003

      Command run:
      portqry -wport 135 -v -l test.txt

      Local computer name:

      host123

      Watching port: 135

      Checking for changes every 60 seconds

      verbose output requested

      ============
      System Date: Sat Oct 04 08:54:07 2003


      ======================================================

      Process ID: 952 (svchost.exe)

      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services

      PIDPortLocal IPState Remote IP:Port
      952TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198
      952UDP 135 0.0.0.0 *:*

      Port Statistics

      TCP mappings: 1
      UDP mappings: 1

      TCP ports in a LISTENING state: 1 = 100.00%

      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)

      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003


      ======================================================

      Process ID: 952 (svchost.exe)

      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services

      PIDPortLocal IPState Remote IP:Port
      952TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198
      952UDP 135 0.0.0.0 *:*
      952UDP 135 0.0.0.0 *:*

      Port Statistics

      TCP mappings: 1
      UDP mappings: 2

      TCP ports in a LISTENING state: 1 = 100.00%

      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)

      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============

      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003


      ========= end of log file =========
  • portqry.exe-wpid process_number (PID 시청): PID 명령 시계를 사용 하 여 portqry가 변경 내용이 지정된 된 프로세스 ID (PID)를 감시 합니다. 이러한 변경 내용은 기존 연결 중 하나의 연결 상태 증가 또는 포트에는 연결 수가 감소 변경 포함 될 수 있습니다. 이 명령은 포트 감시 명령과 동일한 옵션 매개 변수를 지원합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
    portqry.exe-wpid 1276-wt 2-v-l pid.txt
    따라서 다음 로그 파일과 비슷한 로그 파일이 생성 됩니다.
    PortQry Version 2.0 Log File
    System Date: Tue Oct 07 14:01:13 2003

    Command run:
    portqry -wpid 1276 -wt 2 -v -l pid.txt

    Local computer name:

    host123

    Watching PID: 1276

    Checking for changes every 2 seconds

    verbose output requested

    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process

    ============
    System Date: Tue Oct 07 14:01:14 2003


    ======================================================

    Process ID: 1276 (dns.exe)

    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process

    PIDPortLocal IPState Remote IP:Port
    1276TCP 53 0.0.0.0 LISTENING 0.0.0.0:2160
    1276TCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074
    1276UDP 1086 0.0.0.0 *:*
    1276UDP 2126 0.0.0.0 *:*
    1276UDP 53 127.0.0.1 *:*
    1276UDP 1085 127.0.0.1 *:*
    1276UDP 53 169.254.11.96 *:*

    Port Statistics

    TCP mappings: 2
    UDP mappings: 5

    TCP ports in a LISTENING state: 2 = 100.00%

    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)

    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)

    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003



    ========= end of log file =========
    -Wport 명령을 사용 하 여 단일 포트 변경 -wpid 명령을 사용 하 여 변경 내용을 지정 된 PID가 사용 하는 모든 포트를 볼 수 있지만 볼 수 있습니다. PortQry를 모든 변경 내용을 감시 하 고 프로세스가 많은 포트를 사용 중일 수 있습니다.



    중요: -Wport 명령을 또는 (-l) 로깅 매개 변수와 함께 -wpid 명령을 사용 하면 올바르게 로그 파일과 종료 닫으려면 portqry PortQry를 중지 하려면 ESC 키를 눌러야 합니다. Esc 키 대신 PortQry를 중지 하려면 CTRL + C를 누르면 로그 파일은 제대로 닫히지 않습니다. 이 시나리오에서는 로그 파일이 비어 있거나 손상 된 수 있습니다.


참조

PortQry를 사용 하는 방법에 대 한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조 하는 다음 문서 번호를 클릭 합니다.

310099 Portqry.exe 명령줄 유틸리티에 대 한

310456 Portqry를 사용 하 여 Active Directory 연결 문제를 해결 하는 방법

310298 Portqry.exe Microsoft Exchange Server 연결 문제를 해결 하는 데 사용 하는 방법

310513 Portqry.exe 보고서만 수신 대기 포트를 확인 하는 방법

중요: PortQueryUI 도구 그래픽 사용자 인터페이스를 제공 하 고 다운로드할 수 있습니다. PortQueryUI에 쉽게 PortQry를 사용 하 여 만들 수 있는 몇 가지 기능이 있습니다. PortQueryUI 도구를 구하려면 다음 Microsoft 웹 사이트를 방문.맨 위로
속성

문서 ID: 832919 - 마지막 검토: 2017. 2. 7. - 수정: 1

Microsoft Windows Small Business Server 2003 Premium Edition, Microsoft Windows Small Business Server 2003 Standard Edition, Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows XP Professional, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

피드백