Existe-t-il un équivalent netstat pour Windows?

Je sais que netstat -s existe sur Windows, mais il montre beaucoup less d'informations que sur Linux / OS X. Il ne fournit que 8 counturs sur TCP, alors que sur Linux il est plus de 50.

Je search des counturs liés à TCP tels que:

  • Linux: TCPDSACKOldSent , DelayedACKLocked , TCPOFODrop ou TCPDSACKIgnoredNoUndo . Vous pouvez get l'set des counturs via cat /proc/net/netstat .

  • BSD / OS X: rcvbyteafterwin , rcvduppack ou rcvoobyte .

Existe-t-il un outil embedded pour y parvenir? Ou peut-être existe-t-il un appel système qui me permettrait de recouvrer ces informations?

4 Solutions collect form web for “Existe-t-il un équivalent netstat pour Windows?”

Non pour l'outil embedded. La seule façon dont je peux penser est d'utiliser la bibliothèque winpcap / npf pour build votre propre outil pour constituer des statistics dont vous avez besoin.

Dans Windows, la stack de réseau est dépouillée par rapport au côté de Linux / BSD. Ainsi, le besoin de winpcap & npf driver.

Je voudrais append que même le pare-feu de Windows est un pare-feu pseudo-sans état (couche 4 et il suffit de vérifier le trafic tcp, pas d'inspection icmp, etc. (couche 3)), pas un pare-feu à couche complète 3 comme une boîte Linux ou BSD peut être. Donc, expliquez pourquoi la list d'outils embeddede contient beaucoup less de données.

À défaut d'utiliser un produit tiers …

netstat -s -e

ou vous pouvez utiliser WMI

Tel que:

wmic path Win32_PerfFormattedData_Tcpip_NetworkInterface

wmic path Win32_PerfFormattedData_Tcpip_TCPv4

wmic path Win32_PerfFormattedData_Tcpip_IPv4

ci-dessus devra être utilisé avec le paramètre GET pour zéro sur les objects que vous voulez, mais vous pouvez les exécuter de manière à voir quels sont les choix.

netsh interfaces ipv4 show {tcp,ip,udp}stats vous donnent des informations supplémentaires sur netstat, mais cela pourrait ne pas suffire.

Article MS Technet sur netsh ipv4

Windows ne fait pas état des propriétés TcpExt. La raison en est parce que Windows n'est pas TOE par défaut. Vous pouvez vérifier cela en exécutant netstat -nt et la colonne de déchargement sera probablement InHost . En revanche, Linux utilise TOE (TCP Offload Engine) par défaut et les outils sont conçus pour interroger les propriétés TcpExt.

Les données que vous désirez dépendent complètement du pilote construit pour le operating system pour exposer ces données. Il faut aussi créer un fournisseur de Windows afin que vous puissiez interroger datatables (pourrait être un assemblage de pilote). Dans Windows, ouvrez le Gestionnaire de périphériques et consultez l'onglet avancé des propriétés sur l'adaptateur réseau. Vous pouvez voir les types de données supportés pour la collecte dans Windows et si oui ou non il est activé.

Je sais que d'autres ont indiqué que Windows ne pouvait pas le faire par défaut et a recommandé d'autres outils (comme pcap). Bien que je pensais que vous voudriez savoir pourquoi .

  • login TCP Keep-Alive direction
  • Le package TCP est retransmis 7 fois lorsque sysctl tcp_resortinges1 est réglé sur 3 - pourquoi?
  • L'inondation SYN est-elle encore une menace?
  • VMWare NAT libère les packages SYN de l'invité mais n'admet pas les packages SYN / ACK à l'invité
  • Tomcat ne reçoit pas datatables de TCP recv-Q, suspendues
  • FreeBSD Écoute des dépassements de queue - ne peut pas augmenter la taille maximale de la queue
  • Seul le trafic ICMP autorisé entré sur ISA Server 2006
  • Envoyer des packages TCP / IP à trois voies et choisir le plus rapide
  • Traceroute, ICMP, UDP et TCP
  • Paramètres TCP Keepalive recommandés pour un server occupé
  • login au server mysql dans SYN_SENT
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.