DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 832919 - Geändert am: Sonntag, 30. September 2012 - Version: 3.0

 

Auf dieser Seite

Zusammenfassung

Dieser Artikel beschreibt die neuen Features und Funktionen, die in PortQry Command Line Port Scanner Version 2.0 verfügbar sind.

PortQry Version 1.22 ist ein TCP/IP-Konnektivitäts-Testprogramm, das in den Microsoft Windows Server 2003-Supporttools enthalten ist. Microsoft hat eine neue Version von "PortQryV2.exe" veröffentlicht. Diese neue Version enthält alle Features und Funktionen der früheren Version und verfügt über neue Features und Funktionen.

HinweisPortQry Command Line Port Scanner Version 2.0 ist nicht mehr zum download zur Verfügung. Dieser Artikel stellt nur die Features und Funktionen der Fall, dass Sie bereits heruntergeladen haben.

(Übersicht)

PortQry ist ein Befehlszeilenprogramm, das Sie zur Problembehandlung bei TCP/IP-Verbindungsproblemen verwenden können. Dieses Dienstprogramm meldet den Portstatus von TCP- und (UDP = User Datagram Protocol)-Zielports auf einem lokalen Computer oder auf einem Remotecomputer. PortQry Version 2.0 enthält auch ausführliche Informationen zur Portverwendung des lokalen Computers. PortQry Version 2.0, die auf den folgenden Betriebssystemen ausgeführt werden:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Meldung des Portstatus

PortQry meldet den Status eines Ports in einem der folgenden Arten:
  • LISTENING Diese Antwort gibt an, dass ein Prozess den Zielport abhört. PortQry hat eine Antwort vom Zielport empfangen.
  • NOT LISTENING Diese Antwort gibt an, dass kein Prozess den Zielport abhört. PortQry hat eine der folgenden Meldungen (ICMP = Internet Control Message Protocol) vom Zielport empfangen:
    Ziel nicht erreichbar
    Anschluß nicht erreichbar
  • Filter Diese Antwort gibt an, dass der Zielport gefiltert wird. PortQry hat keine Antwort vom Zielport erhalten. Ein Prozess kann oder kann nicht auf dem Zielport überwacht. Standardmäßig fragt PortQry einen TCP-Port dreimal bevor es eine Antwort von gefiltert gibt und fragt einen UDP-Port einmal ab, bevor es eine zurückgegeben.

PortQry Version 2.0-features

Je nach Prozess, der einen UDP-Port abhört, kann es manchmal schwierig, den Status dieses UDP-Ports zu bestimmen sein. Wenn eine unformatierte leere oder fester Länge-Nachricht an einen UDP-Zielport gesendet wird, der Anschluss oder reagiert nicht. Wenn der Port antwortet, hat er den Status der Überwachung. Wenn Sie eine ICMP "Ziel nicht erreichbar" erhalten Nachricht von einem UDP-Port, oder wenn TCP reset von TCP-Port wird als Antwort zurückgegeben, der Port verfügt über einen Status NOT LISTENING. Typische Port-Scan-Tools melden, dass der Port EMPFANGSBEREIT Status hat, wenn UDP-Zielport eine ICMP "Ziel nicht erreichbar" nicht zurückgegeben wird angezeigt. Dieses Ergebnis möglicherweise nicht korrekt für eine oder beide der folgenden Gründe:
  • Wird keine Antwort auf ein Zielgerichtetes Datagramm, kann der Zielport gefiltertwerden.
  • Die meisten Dienste reagieren nicht auf ein unformatiertes Benutzerdatagramm, die an sie gesendet wird.
Nur eine korrekt formatierte Meldung, Sitzungs- oder verwendet, verwendet das Protokoll auf Anwendungsebene, das das vom abhörenden Dienst Programm bzw. wird in der Regel eine Antwort vom Zielport.

Bei der Problembehandlung ein Konnektivitätsproblem, insbesondere in Umgebungen, die eine oder mehrere Firewalls ist es nützlich zu wissen, wenn ein Port gefiltert wird oder empfangsbereit ist. PortQry beinhaltet einige spezielle Features, die diese an ausgewählten Modemanschlüssen einzuschätzen. Wenn keine Antwort vom UDP-Zielport vorhanden ist, meldet PortQry, dass der port HÖREN oder GEFILTERT. PortQry sendet anschließend eine korrekt formatierte Meldung, die vom abhörenden Dienst bzw. Programm verstanden. PortQry verwendet die richtigen Sitzungsschicht bzw. Anwendungsschichtprotokoll, um festzustellen, ob der Port empfangsbereit ist. PortQry verwendet die Dienste die Datei im Ordner %SYSTEMROOT%\System32\Drivers\Etc um zu bestimmen, welcher Dienst auf jedem Port überwacht.

Hinweis Diese Datei wird auf jedem Microsoft Windows Server 2003, Windows XP und Windows 2000-basierten Computer gespeichert.

Da PortQry als Problembehandlungstool vorgesehen ist, wird erwartet, dass Benutzer, die es verwenden, um ein bestimmtes Problem lösen ausreichende Kenntnisse über ihre Rechnerumgebung besitzen. PortQry Version 2.0 unterstützt die folgenden Sitzungs- und Anwendungsebene Protokolle:
  • Lightweight Directory Access Protocol (LDAP)
  • Remote Procedure Calls (RPC)
  • Domain Name System (DNS)
  • NetBIOS-Namensdienst
  • Simple Network Management Protocol (SNMP)
  • InternetSecurity and Acceleration Server (ISA)
  • SQL Server 2000 benannte Instanzen
  • Trivial File Transfer Protocol (TFTP)
  • Layer-Two-Tunneling-Protokoll (L2TP)
Darüber hinaus kann PortQry Version 2.0 genau bestimmen, wenn weitere UDP-Ports geöffnet als PortQry Version 1.22 möglich sind.

LDAP-Unterstützung

PortQry kann eine LDAP-Abfrage über TCP und UDP senden und einen LDAP-Server-Antwort auf diese Abfrage korrekt interpretieren. PortQry analysiert, formatiert und gibt dann die Antwort vom LDAP-Server an den Benutzer zurück. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
PortQry - n myserver -p Udp-e 389
PortQry führt anschließend folgenden Aktionen:
  1. PortQry verwendet die Datei Services im Ordner %SYSTEMROOT%\System32\Drivers\Etc, um den UDP-Port 389 aufzulösen. Wenn PortQry den Port für den LDAP-Dienst auflöst, sendet PortQry ein unformatiertes Benutzerdatagramm an UDP-Port 389 auf dem Zielcomputer.

    PortQry empfängt keine Antwort vom Zielport, weil der LDAP-Dienst nur eine korrekt formatierte LDAP-Abfrage beantwortet.
  2. PortQry meldet, dass der Port EMPFANGSBEREIT oder gefiltertist.
  3. PortQry sendet eine korrekt formatierte LDAP-Abfrage an UDP-Port 389 auf dem Zielcomputer.
  4. Wenn es eine Antwort auf diese Abfrage erhält, gibt die gesamte Antwort an den Benutzer zurück und meldet, dass der Port EMPFANGSBEREITist.

    Wenn PortQry keine Antwort auf diese Abfrage erhält, meldet es, dass der Port gefiltertist.
Beispielausgabe
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
In diesem Beispiel legen Sie fest, dass Port 389 empfangsbereit ist. Darüber hinaus können Sie bestimmen, welcher LDAP-Dienst Port 389 abhört und bestimmte ist Informationen über diesen Dienst.

Beachten Sie der LDAP-Test über UDP für Domänencontroller funktionieren möglicherweise nicht, die Windows Server 2008 ausgeführt werden. Um die Verfügbarkeit des Dienstes zu überprüfen, die auf UDP 389 ausgeführt wird, können Sie anstelle des PortQry-Tools NLTEST verwenden. Beispielsweise können Sie Nltest/sc_reset <domain name=""></domain>\<computer name=""></computer> um einen Sicherheitskanal auf einem bestimmten Domänencontroller zu erzwingen. Weitere Informationen finden Sie auf der folgenden Microsoft-Website:
http://technet.Microsoft.com/en-us/library/cc961803.aspx (http://technet.microsoft.com/en-us/library/cc961803.aspx)

RPC-Unterstützung

PortQry kann eine RPC-Abfrage über TCP und UDP senden und die Antwort auf diese Abfrage korrekt interpretieren. Diese Abfrage gibt alle Endpunkte (Dumps), die aktuell in der RPC-Endpunktzuordnung registriert sind. PortQry analysiert, formatiert und dann die Antwort der RPC-Endpunktzuordnung an den Benutzer zurückgegeben. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
PortQry - n myserver -p Udp-e 135
PortQry führt anschließend folgenden Aktionen:
  1. PortQry verwendet die Datei Services im Ordner %SYSTEMROOT%\System32\Drivers\Etc um UDP-Port 135 zu beheben. Wenn PortQry den Port für RPC-Endpunktzuordnung-Dienst (Epmap) auflöst, sendet PortQry ein unformatiertes Benutzerdatagramm an UDP-Port 135 auf dem Zielcomputer.

    PortQry empfängt keine Antwort vom Zielport, weil der RPC-Endpunktzuordnungsdienst nur eine korrekt formatierte RPC-Abfrage beantwortet.
  2. PortQry meldet, dass der Port EMPFANGSBEREIT ist, oder der Port gefiltertist.
  3. PortQry sendet eine korrekt formatierte RPC-Abfrage an UDP-Port 135 auf dem Zielcomputer. Diese Abfrage gibt alle Endpunkte, die aktuell in der RPC-Endpunktzuordnung registriert sind.
  4. Wenn es eine Antwort auf diese Abfrage erhält, kann PortQry gibt die gesamte Antwort an den Benutzer zurück und meldet, dass der Port EMPFANGSBEREITist.

    Wenn PortQry keine Antwort auf diese Abfrage erhält, meldet es, dass der Port gefiltertist.
Beispielausgabe
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
In diesem Beispiel legen Sie fest, dass Port 135 empfangsbereit ist. Darüber hinaus können Sie bestimmen, welche Dienste oder Programme mit der Datenbank RPC-Endpunktzuordnung auf dem Zielcomputer registriert sind. Die Ausgabe umfasst den universellen eindeutigen Bezeichner (UUID) für jedes Programm, die Bezeichnung (sofern vorhanden), das Protokoll, das jeder Anwendung verwendet, die Netzwerkadresse, der das Programm gebunden ist und den Endpunkt des Programms in eckigen Klammern.

Hinweis Wenn Sie die Option -r in der Befehl PortQry.exe Scannen Sie einen Bereich von Ports angeben, wird die RPC-Endpunktzuordnung nicht abgefragt werden. Dies beschleunigt das Scannen eines Bereichs von Ports.

DNS-Unterstützung

PortQry kann eine korrekt formatierte DNS-Abfrage über TCP und UDP senden. PortQry sendet eine DNS-Abfrage für den folgenden vollqualifizierten Domänennamen (FQDN):
PortQry.Microsoft.com
PortQry wartet anschließend auf eine Antwort von der Ziel-DNS-Server. Wenn der Server eine Antwort zurückgibt, bestimmt PortQry, dass der Port EMPFANGSBEREITist.

Hinweis Es ist nicht wichtig, ob der DNS-Server eine negative Antwort zurückgibt. Keine Antwort gibt an, dass der Port empfangsbereit ist.

NetBIOS Name Servicesupport

Standardmäßig überwacht der NetBIOS-Namensdienst an UDP-Port 137. Wenn PortQry ermittelt, dass dieser Port EMPFANGSBEREIT oder gefiltertist, führt PortQry die folgenden Aktionen aus, um festzustellen, ob der Port tatsächlich empfangsbereit ist:
  1. Wenn NetBIOS auf dem Computer verfügbar ist, in dem Sie PortQry ausführen, sendet PortQry eine NetBIOS-Adapterstatusabfrage an den Zielcomputer.
  2. Wenn der Zielcomputer diese Abfrage beantwortet, meldet PortQry, dass der Zielport LISTENINGund gibt dann zurück, dass der Zielcomputer Media Control (MAC) Adresse für den Benutzer zugreifen.
Wenn NetBIOS nicht auf dem Computer verfügbar ist, in dem Sie PortQry ausführen, versucht PortQry keine NetBIOS-Adapterstatusabfrage an den Zielcomputer zu senden.

SNMP-Unterstützung

SNMP-Unterstützung ist ein neues Feature von PortQry Version 2.0. Der SNMP-Dienst hört standardmäßig UDP-Port 161 ab. Um festzustellen, ob Port 161 empfangsbereit ist, sendet PortQry eine Abfrage, die formatiert ist, die der SNMP-Dienst akzeptierte, Weise. Der SNMP-Dienst wird konfiguriert, mit einem Communitynamen oder eine Zeichenfolge, die Sie kennen müssen, eine Antwort vom Server erhalten. Mit PortQry können Sie SNMP-Community-Namen angeben, wenn Sie diesen Port Abfragen. PortQry verwendet standardmäßig den Communitynamen "Public". Um einen anderen Communitynamen anzugeben, verwenden Sie die Befehlszeilenoption - Cn . Wenn Sie einen Community-Namen in der Befehl PortQry.exe angeben, schließen Sie den Communitynamen in Ausrufezeichen (!). Z. B. angeben, z. B. einen Communitynamen secure123, geben Sie einen Befehl, der dem folgenden Befehl ähnlich ist:
PortQry -n 127.0.0.1 -e 161 - p-Udp - Cn!secure123!
Beispielausgabe
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

ISA Server-Unterstützung

Microsoft ISA Server-Unterstützung ist ein neues Feature von PortQry Version 2.0. ISA Server verwendet standardmäßig TCP-Port 1745 und UDP-Port 1745 mit Winsock-Proxyclients und Firewallclients zu kommunizieren. Computer, die die Winsock-Proxyclient oder der Firewallclient installiert haben verwenden diese Ports, um Dienste von ISA Server anzufordern und Konfigurationsinformationen herunterzuladen. Normalerweise enthalten diese Dienste die Namensauflösung und andere Dienste, die nicht-HTTP-basiert (z. B. Winsock-Verbindungen) sind. Um festzustellen, ob der Port empfangsbereit ist, sendet PortQry eine Abfrage, die formatiert ist, die ISA Server akzeptierte, Weise.
Beispielausgabe
Beispielsweise geben Sie einen Befehl ähnlich dem folgenden Befehl:
PortQry - n Myproxy-server -p Udp-e 1745
Sie erhalten die folgende Ausgabe:
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
Wenn PortQry den TCP-Port 1745 abfragt, lädt PortQry die Datei "Mspclnt.ini" vom ISA Server, wenn die Datei "Mspclnt.ini" über diesen Port verfügbar ist. Die Datei "Mspclnt.ini" enthält Konfigurationsinformationen, Winsock-Proxyclients und Firewallclients benötigt.
Beispielausgabe
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

SQL Server 2000-Unterstützung

Microsoft SQL Server 2000-Unterstützung ist ein neues Feature von PortQry Version 2.0. PortQry Abfragen UDP-Port 1434 alle SQL Server Abfragen benannte Instanzen, die auf einem SQL Server 2000-Computer ausgeführt werden. PortQry sendet eine Abfrage, die in der Weise formatiert ist, die auf SQL Server 2000 akzeptiert bestimmt, ob dieser Port empfangsbereit ist.
Beispielausgabe
Beispielsweise geben Sie einen Befehl ähnlich dem folgenden Befehl:
PortQry - n 192.168.1.20 1434 - p-Udp -e
Sie erhalten die folgende Ausgabe:
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

TFTP-Unterstützung

TFTP-Unterstützung ist ein neues Feature von PortQry Version 2.0. Standardmäßig überwachen die UDP-Port 69 TFTP-Server. PortQry sendet eine Abfrage, die formatiert ist, in der Weise, die der TFTP-Server akzeptiert, um festzustellen, ob dieser Port empfangsbereit ist.
Beispielausgabe
Beispielsweise geben Sie einen Befehl ähnlich dem folgenden Befehl:
PortQry - n myserver.example.com -p Udp-e 69
Sie erhalten die folgende Ausgabe:
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

L2TP-Unterstützung

L2TP-Unterstützung ist ein neues Feature von PortQry Version 2.0. Routing und RAS-Server und andere virtual private networking (VPN)-Server überwachen UDP-Port 1701 auf eingehende L2TP-Verbindungen. PortQry sendet eine Abfrage, die formatiert ist, in der Weise, die der VPN-Server akzeptiert, um festzustellen, ob dieser Port empfangsbereit ist.
Beispielausgabe
Beispielsweise geben Sie einen Befehl ähnlich dem folgenden Befehl:
PortQry - n VPNServer.example.com e - 1701-p udp
Sie erhalten die folgende Ausgabe:
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

Anpassen von Abfragen verwendete ports

Standardmäßig hat jeder Windows Server 2003, Windows XP und Windows 2000-basierten Computer eine Datei, die sich im Ordner %SYSTEMROOT%\System32\Drivers\Etc befindet. PortQry verwendet diese Datei, um die Port-Nummern in die entsprechenden Dienstnamen aufzulösen. Der Inhalt dieser Datei bestimmt die Ports, in dem PortQry formatierte Meldungen sendet, bei Verwendung des Befehls "Portqry.exe" . Sie können diese Datei, um PortQry formatierte Nachrichten an einen anderen Anschluss senden direkt bearbeiten. Beispielsweise ist der folgende Eintrag in einer typischen Services-Datei:
ldap              389/tcp                           #Lightweight Directory Access Protocol
Sie können diesen Porteintrag bearbeiten oder einen weiteren Eintrag hinzufügen. Wenn PortQry LDAP-Abfragen an Port 1025 senden soll, ändern Sie den folgenden Eintrag:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Zusätzlich zurückgegebene Dienstinformationen

PortQry zeigt zusätzliche Informationen, die von einigen Ports zurückgegeben werden. PortQry sucht dieser "Erweiterte Informationen" für Ports, in denen die folgenden Dienste überwachen:
  • Simple Mail Transfer Protocol (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • FTP-Publishingdienst
  • ISA Server-Dienste
Standardmäßig überwacht der FTP-Dienst auf TCP-Port 21. Wenn PortQry ermittelt, dass TCP-Port 21 auf dem Zielcomputer EMPFANGSBEREITist, verwendet es die Informationen aus der Datei um zu bestimmen, dass der FTP-Dienst auf diesem Port empfangsbereit ist.

Hinweis Sie können den Dienst ändern, den PortQry bestimmt durch Bearbeiten der Datei einen Port überwacht. Weitere Informationen finden Sie in der "Anpassen von Abfragen verwendete ports"Abschnitt dieses Artikels.

In diesem Szenario versucht PortQry, das anonyme Benutzerkonto anmelden am FTP-Server. Das Ergebnis dieses Anmeldeversuchs gibt an, ob der FTP-Zielserver anonyme Anmeldungen zulässt. PortQry gibt die Antwort des Servers zurück.

Beispiel 1: Sie geben Sie einen Befehl ähnlich dem folgenden Befehl, und drücken Sie dann die EINGABETASTE:
PortQry - n MeinFtpServer -p Tcp-e 21
Sie erhalten eine Antwort, die ähnlich wie die folgende Antwort:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
In Beispiel 1 bestimmen Sie den Typ des FTP-Servers, die hört den Zielport und, ob der FTP-Server konfiguriert ist, um anonyme Anmeldungen zuzulassen.

Beispiel 2: Sie geben Sie einen Befehl ähnlich dem folgenden Befehl, und drücken Sie dann die EINGABETASTE:
PortQry - n MyMailServer -p Tcp-e 25
Sie erhalten eine Antwort, die ähnlich wie die folgende Antwort:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
In Beispiel 2 bestimmen Sie den Typ des SMTP-Servers, die den Zielport abhört.

PortQry-Befehlszeilenoptionen

Sie können die folgenden Befehlszeilenoptionen in Verbindung mit PortQry verwenden:
  • -n (Name): dieser Parameter ist erforderlich. Verwenden Sie diesen Parameter auf den Zielcomputer anzugeben. Sie können einen Hostnamen oder eine IP-Hostadresse angeben. Sie können nicht jedoch Leerzeichen im Hostnamen oder die IP-Adresse einbetten. PortQry löst den Hostnamen in IP-Adresse. Wenn PortQry den Hostnamen in IP-Adresse auflösen kann, wird das Tool meldet einen Fehler, und dann beendet. Wenn Sie eine IP-Adresse eingeben, löst PortQry in einen Hostnamen ein. Wenn die Auflösung nicht erfolgreich ist, PortQry meldet einen Fehler, aber weiterhin den Befehl zu verarbeiten.

    Beispiele
    PortQry - n myserver

    PortQry - n www.widgets.Microsoft.com

    PortQry - n 192.168.1.10
  • -p (Protokoll): dieser Parameter ist optional. Verwenden Sie diesen Parameter, geben Sie den Port oder Protokoll, das für die Verbindung zum Zielport auf dem Zielcomputer verwendet wird. Wenn Sie kein Protokoll angeben, verwendet PortQry TCP als Protokoll.

    Gültige Parameter
    • TCP (Standard): Gibt einen TCP-Endpunkt.
    • UDP: Gibt einen UDP-Endpunkt.
    • Beide: Gibt einen TCP-Endpunkt und einen UDP-Endpunkt an. Wenn Sie diese Option verwenden, fragt PortQry den TCP-Endpunkt und den UDP-Endpunkt, den Sie angeben.
    Beispiele
    PortQry - n myDomainController.example.com Tcp -p

    PortQry - n myServer Udp -p

    PortQry - n 192.168.1.20 Beide p-

    PortQry - n www.widgets.Microsoft.com (Dieser Befehl verwendet die Standard-Parameter Tcp.)
  • -e (Endpunkt): dieser Parameter ist optional. Verwenden Sie diesen Parameter an den Endpunkt (oder die Port-Nummer) auf dem Zielcomputer. Dies muss eine gültige Portnummer zwischen 1 und 65535 sein. Dieser Parameter zusammen mit dem Parameter -o oder -R -Parameter kann nicht verwendet werden. Wenn Sie keine Portnummer angeben, fragt PortQry den port 80.

    Beispiele
    PortQry - n myserver -p Udp-e 139

    PortQry - n Mail.Beispiel.com -p Tcp-e 25

    PortQry - n myserver (Dieser Befehl verwendet als Standardparameter den Port 80.)

    PortQry - n 192.168.1.20 -p beide -e-60897
  • -o (Reihenfolge): dieser Parameter ist optional. Verwenden Sie diesen Parameter an eine bestimmte Anzahl von Ports in einer bestimmten Reihenfolge abgefragt werden. Diese Option zusammen mit dem Parameter -e oder zusammen mit dem R - Parameter kann nicht verwendet werden. Wenn Sie diesen Parameter verwenden, verwenden Sie Kommas, um die Port-Nummern zu begrenzen. Sie können die Portnummern in beliebiger Reihenfolge eingeben. Sie können keine jedoch Leerzeichen zwischen den Portnummern und den Komma-Trennzeichen abgeben.

    Beispiele
    PortQry - n myserver p - Udp -o 139,1025,135

    PortQry - n Mail.widgets.Microsoft.com p - Tcp -o 143,110,25

    PortQry - n 192.168.1.20 -p beide -o-100,1000,10000
  • -r (Bereich): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um einen Bereich von Portnummern auf Abfrage in sequenzieller Reihenfolge anzugeben. Sie können nicht auf diese Option zusammen mit dem Parameter -e oder zusammen mit dem Parameter -o verwenden. Wenn Sie diesen Parameter verwenden, verwenden Sie ein Semikolon (;), um die erste Portnummer zu begrenzen und die letzte Portnummer. Geben Sie einen Anfangsport an, die niedriger als die Endportnummer ist. Darüber hinaus können keine Leerzeichen zwischen den Portnummern und das Semikolon eingefügt werden. Wenn Sie diesen Parameter verwenden, wird die RPC-Endpunktzuordnung nicht abgefragt werden.

    Beispiele
    PortQry - n myserver Udp -p - R 135, 139

    PortQry-n www.widgets.Microsoft.com Tcp -p - R 10; 20

    PortQry - n 192.168.1.20 -p beide R - 25, 120
  • -l (Protokolldatei): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um eine Protokolldatei aufzeichnen die Ausgabe von PortQry generierte anzugeben. Wenn Sie diesen Parameter verwenden, geben Sie einen Dateinamen mit der Dateinamenerweiterung. Sie können keine Leerzeichen in der Name der Protokolldatei eingeben. Die Protokolldatei wird im Ordner erstellt, in dem PortQry ausgeführt wird. PortQry generiert die Protokolldateiausgabe im Textformat. Wenn eine vorhandene Protokolldatei mit demselben Namen vorhanden ist, werden Sie aufgefordert, beim Ausführen des Befehls PortQry überschreiben.

    Beispiele
    PortQry - n myserver -p Udp-r 135, 139 - l-myserverlog.txt

    PortQry - n Mail.widgets.Microsoft.com p - Tcp -o 143,110,25 l - portqry.log

    PortQry - n 192.168.1.20 p - ipsec.txt für beide e - 500 - l -y
  • -y (Ja, überschreiben): dieser Parameter ist optional. Verwenden Sie diesen Parameter zusammen mit dem Parameter -l , um die Aufforderung "überschreiben" zu unterdrücken, wenn eine Protokolldatei vorhanden ist, die den gleichen Namen hat, den Sie in den Befehl PortQry angeben. Wenn Sie diesen Parameter verwenden, überschreibt PortQry die bestehende Protokolldatei ohne Nachfrage.

    Beispiele
    PortQry - n myserver -p Udp-r 135, 139 - l-myserverlog.txt -y

    PortQry - n Mail.widgets.Microsoft.com p - Tcp -o 143,110,25 l - portqry.log -y
  • -sl (langsame Verbindung): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um PortQry länger warten auf Antworten von UDP-Abfragen zu verursachen. Da UDP ein verbindungsloses Protokoll ist, kann PortQry nicht bestimmen, ob der Port ist langsam reagiert oder der Port gefiltert ist. Diese Option verdoppelt die Zeit, die PortQry auf eine Antwort von einem UDP-Port wartet, bevor PortQry feststellt, dass der Port nicht EMPFANGSBEREIT oder gefiltertist. Verwenden Sie diese Option, wenn Sie einen UDP-Port über eine langsame oder unzuverlässige Netzwerkverbindung Abfragen.

    Beispiele
    PortQry - n myserver -p Udp-r 135, 139 - l MeinServer.txt -sl

    PortQry - n Mail.widgets.Microsoft.com -p-Tcp -o-143,110,25 -sl

    PortQry - n 192.168.1.20 -p beide -e-500 -sl
  • -nr (keine umgekehrte Namenssuche): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um die umgekehrte Namenssuche zu umgehen, die PortQry durchführt, wenn Sie eine IP-Adresse zusammen mit dem Parameter -n angeben. Wenn Sie eine IP-Adresse zusammen mit dem Parameter -n angeben, versucht PortQry standardmäßig die IP-Adresse in einen Hostnamen aufgelöst haben. Dieser Prozess ist möglicherweise zeitaufwendig, insbesondere dann, wenn PortQry die IP-Adresse auflösen kann. Wenn Sie den Parameter -Nr angeben, sucht PortQry nicht der IP-Adresse den Hostnamen zurück. Stattdessen fragt PortQry sofort die Zielports ab. Der nr - Parameter wird ignoriert, wenn Sie einen Hostnamen zusammen mit dem Parameter -n angeben.

    Beispiele
    PortQry - n 192.168.22.21 p - Udp - R-135:139 -l MeinServer.txt -s -nr

    PortQry - n 10.1.1.10 p - Tcp -o-143,110,25 -s -nr

    PortQry - n 169.254.18.22 -p beide e - 500 -s -nr
  • -q (Stiller Modus): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um PortQry unterdrückt werden, alle Ausgaben auf dem Bildschirm außer Fehlermeldungen verursachen. Dieser Parameter ist besonders hilfreich, wenn Sie PortQry zur Verwendung in einer Batchdatei konfigurieren. Abhängig vom Status des Ports gibt dieser Parameter die folgenden Ausgaben:
    • Wenn der Ziel-Port EMPFANGSBEREITist, wird 0 (null) zurückgegeben.
    • Wenn der Ziel-Port nicht EMPFANGSBEREITist, wird 1 zurückgegeben.
    • Wenn der Ziel-Port EMPFANGSBEREIT oder gefiltertist, wird 2 zurückgegeben.
    Sie können nur dieser Parameter zusammen mit dem Parameter -e verwenden. Dieser Parameter zusammen mit dem Parameter -o oder zusammen mit dem R - Parameter kann nicht verwendet werden. Darüber hinaus können keine verwenden Sie diesen Parameter zusammen mit dem Parameter -p beim Festlegen des Wert des Parameters -p auf beide.

    Wichtig Wenn Sie den Parameter ­ Q zusammen mit dem Parameter -l (Protokolldatei) verwenden, überschreibt PortQry eine vorhandene Protokolldatei, die den gleichen Namen hat, ohne zur Eingabe für die Berechtigung dazu.

    Beispiel-Batchdatei
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (Community-Name): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um anzugeben, eine Communityzeichenfolge oder Community-Namen zum Senden von SNMP-Abfragen verwendet. Mit diesem Parameter müssen Sie die Communityzeichenfolge zwischen Ausrufezeichen (!) einschließen. Dieser Parameter wird ignoriert, wenn Sie keinen Port Abfragen, in dem SNMP-Dienst abgehört wird.

    Beispiele
    PortQry - n myserver -e 161 -l -p-udp MeinServer.txt -Cn!SNMP-Zeichenfolge!

    PortQry - n www.widgets.Microsoft.com -p beide R - 150:170 -sl - Cn!Mein_SNMP_Communityname!
  • -sp (Quellport): dieser Parameter ist optional. Verwenden Sie diesen Parameter, um den ersten Quellport verwenden beim Herstellen einer Verbindung mit des angegebenen TCP und UDP-Ports auf dem Zielcomputer anzugeben. Diese Funktion ist nützlich, mit denen Sie die Firewall-oder Routerregeln testen, die Ports anhand der Quellports filtern.

    Beispiel
    PortQry-p Udp-e 53 - 192.168.1.20 sp 3001 -n
    In diesem Beispiel verwendet PortQry UDP-Port 3001 auf dem lokalen Computer aus, um die Abfrage zu senden. Gehen Sie Antworten auf diese Abfrage an UDP-Port 3001 auf dem lokalen Computer. PortQry kann nicht den angegebenen Quellport nicht verwenden, wenn ein anderer Prozess bereits an diesen Port gebunden ist. In diesem Szenario gibt PortQry die folgende Fehlermeldung angezeigt:
    Angegebene Quellport der Port kann nicht verwendet werden.
    Port wird bereits verwendet.
    Geben Sie einen Port, der nicht verwendet wird, und führen Sie den Befehl erneut aus.
    PortQry verwendet den angegebenen Quellport, bei dem es die Anfangsabfrage an den Zielcomputer sendet. PortQry verwendet diesen Quellport außerdem, wenn versucht wird, Protokolle wie FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server und andere Protokolle verwenden, um den Zielcomputer abzufragen. Es gibt nur die folgenden Ausnahmen von dieser Regel:
    RPC (TCP- und UDP-Ports 135)
    LDAP (UDP-Port 389)
    NetBIOS-Adapterstatusabfrage (UDP-Port 137)
    Internet Security Association and Key Management Protocol (ISAKMP) (UDP-Port 500)
    In diesen Ausnahmefällen verwendet PortQry den angegebenen Quellport für die Anfangsabfrage. Wenn es versucht, den Zielcomputer über eine bestimmte Protokolle abzufragen, fragt es den Zielcomputer über einen temporären Quellport. Z. B. Wenn Sie den Quellport 3000 bei UDP-Port 389 (LDAP) Abfrage angeben, verwendet PortQry den UDP-Port 3000 ist dies für die erste UDP-Datagramm, das an den LDAP-Port gesendet wird. Sendet PortQry eine LDAP-Abfrage an den LDAP-Anschluss, verwendet PortQry einen temporären Port statt den angegebenen Quellport. (In diesem Beispiel wird der angegebenen Quellport 3000). Wenn PortQry einen temporären Port für bestimmte Abfragen verwendet, sendet PortQry die folgende Meldung angezeigt:
    Verwenden von temporären Quellport
    Mit ISAKMP-oder IPSec-kann der IPSec-Richtlinien-Agent nur Antworten von Abfragen an UDP-Port 500 zurücksenden. In diesem Fall empfiehlt es sich, dass PortQry den UDP-Port 500 als Quellport für die Abfrage verwendet. Wenn der IPSec-Richtlinien-Agent auf dem Computer ausgeführt wird, dem PortQry ausgeführt wird, ist die UDP-Port 500 nicht verfügbar, da der Richtlinien-Agent den Port verwendet. In diesem Fall gibt PortQry die folgende Meldung zurück:
    Quellport 500, kann nicht mithilfe dieser Port wird bereits verwendet. Remote ISAKMP-oder IPSec-Dienste können nur mit Quellport 500 kommunizieren.
    Deaktivieren Sie vorübergehend die "IPSec-Richtlinien-Agent" oder "IPSec-Dienste auf dem System von PortQry ausgeführt werden, und führen Sie den Befehl erneut aus

    Beispiel: Net stop PolicyAgent
    Portqry to ISAKMP-Abfrage ausgeführt
    Net Start PolicyAgent

Zusätzliche features

PortQry Version 2.0 enthält die folgenden neuen Funktionen:
  • Interaktiver Modus in PortQry
  • Lokaler Modus in PortQry

Interaktiver Modus in PortQry

Mit PortQry Version 1.22 können Benutzer Ports über die Befehlszeile in einem Eingabeaufforderungsfenster Abfragen. Wenn Sie Konnektivitätsprobleme zwischen Computern beheben möchten, möglicherweise mehrere Befehle wiederholt nacheinander eingeben. In PortQry Version 2.0 können Sie Befehle ausführen, diese Möglichkeit aber PortQry Version 2.0 hat auch einen interaktiven Modus. Der interaktive Modus ähnelt der interaktiven Funktionalität in das Dienstprogramm Nslookup DNS oder WINS-Dienstprogramm Nblookup.

Verwenden Sie die – i -Option, um PortQry im interaktiven Modus zu starten. Geben Sie zum Beispiel PortQry -i. Wenn Sie dies tun, erhalten Sie die folgende Ausgabe:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Andere Parameter zusammen mit dem Parameter -i können Sie um die Einstellungen zu ändern, die PortQry verwendet. Z. B. einen Befehl ähnlich dem folgenden Befehl eingeben und dann die EINGABETASTE:
PortQry -i -e 53 -n 192.168.1.20 -p beide –sp 2030
Sie erhalten die folgende Ausgabe:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

Lokaler Modus in PortQry

PortQry den lokalen Modus von vorgesehen ist, geben Sie detaillierte Informationen zu den TCP- und UDP-Ports auf dem lokalen Computer, in dem PortQry ausgeführt wird. PortQry hat die folgenden drei grundlegenden Befehle im lokalen Modus:
  • portqry.exe-lokale Wenn Sie diesen Befehl ausführen, versucht PortQry, alle TCP- und UDP-Port-Portzuordnungen aufzuzählen, die derzeit auf dem lokalen Computer aktiv sind. Diese Ausgabe ist vergleichbar mit der Ausgabe, die der Befehl "Netstat.exe"-an generiert.

    Beispielausgabe
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    Auf Computern, die Prozess-ID (PID) an Port Mappings unterstützen, enthält die Ausgabe die Prozesskennung des Prozesses, der den Port auf dem lokalen Computer verwendet. Wenn die verbose-Option verwendet (-V) ist, enthält die Ausgabe auch die Namen der Dienste, die die Prozess-ID gehört zu und listet alle Module, die den Prozess geladen wurden. Zugriff auf einige Informationen ist eingeschränkt. Zugriff auf Modulinformationen für Leerlauf und CSRSS-Prozesse ist beispielsweise unzulässig, weil die Zugriffsbeschränkungen verhindern, dass Code auf Benutzerebene öffnen. PortQry meldet, so viele Informationen wie es für jeden Prozess zugreifen kann. Führen Sie am besten das Portqry-lokale Befehl im Kontext des lokalen Administratorkontos oder eines Kontos mit ähnliche Anmeldeinformationen. Der folgende Auszug aus Beispiel Log-Datei veranschaulicht den Umfang der Berichte, die möglicherweise beim Ausführen der Portqry-local Befehl:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    Diese Informationen können Sie bestimmen, welche Ports sind mit einem bestimmten Programm oder Dienst auf dem Computer ausgeführt wird. In einigen Fällen meldet Portqry eventuell, dass der Leerlaufprozess (PID 0) einige TCP-Ports verwendet. Dieses Verhalten kann auftreten, wenn ein lokales Programm eine Verbindung mit TCP-Port herstellt und dann stoppt. Das Programm TCP-Verbindung mit dem Anschluss kann in einem "Timed Wait"-Zustand bleiben, obwohl das Programm nicht mehr ausgeführt wird. In diesem Fall erkennt Portqry eventuell, dass der Port verwendet wird. Portqry kann jedoch nicht das Programm feststellen, das den Port verwendet, da das Programm beendet wurde. Die PID wurde freigegeben. Der Port kann in einem "Timed Wait"-Zustand für mehrere Minuten sein, obwohl der Prozess, der den Port verwendet hat, beendet wurde. Standardmäßig bleibt der Anschluss in einem "Timed Wait"-Zustand zweimal als die maximale segment-Gültigkeitsdauer.
  • PortQry.exe - wport Anschlussnummer (Portüberwachung): mit dem Portüberwachungsbefehl kann PortQry den angegebenen Port auf Änderungen überwachen. Diese Änderungen möglicherweise enthalten eine Erhöhung oder Verringerung der Anzahl der Verbindungen mit dem Port oder eine Änderung im Verbindungsstatus einer der vorhandenen Verbindungen. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
    PortQry - Wport 53
    Daher kann PortQry TCP- und UDP-Port 53. PortQry meldet, wenn keine neuen TCP-Verbindungen zu diesem Port hergestellt werden. PortQry meldet außerdem eine oder mehrere der folgenden Statusänderungen für den angegebenen TCP-Port:
    CLOSE_WAIT
    GESCHLOSSEN
    HERGESTELLT
    FIN_WAIT_1
    LAST_ACK
    HÖREN
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    Wenn der Status einer Verbindung von ESTABLISHED in CLOSE_WAIT ändert werden kann, ist z. B. eine Änderung im Zustand aufgetreten. Wenn der Status des Ports ändert, zeigt PortQry die Verbindungstabelle des Ports. PortQry meldet, wenn ein Programm an den UDP-Port gebunden ist, aber es meldet nicht, wenn der UDP-Port Datagramme empfängt.

    Optionale Parameter
    • -v (ausführliche): um weitere Informationen, fügen Sie die Befehlszeile von PortQry V - Parameter. Bei Verwendung dieses Parameters zeigt PortQry außerdem die Module, die die Ports verwendet. Geben Sie zum Beispiel PortQry.exe - Wport 135-v.
    • -wt (Überwachungsdauer): standardmäßig PortQry sucht nach Änderungen in den angegebenen Port Verbindungstabelle einmal alle 60 Sekunden. Verwenden Sie den wt - Parameter, um dieses Intervall konfigurieren. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
      PortQry.exe - Wport 135 - V -wt 2
      Demzufolge prüft PortQry TCP-Port 135 und UDP-Port 135 für Änderungen für alle 2 Sekunden. Sie können ein Zeitintervall von 1 bis 1200 (einschließlich) angeben. Mit diesem Parameter können Sie Änderungen aus jede Sekunde bis zu einmal alle 20 Minuten überwacht.
    • -l (Protokolldatei): Verwenden Sie die Ausgabe von dem Portüberwachungsbefehl protokollieren -l -Parameter. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
      PortQry.exe - Wport 2203 - V -wt 30 - l test.txt
      Daher wird eine Protokolldatei, die ähnlich wie die folgende Protokolldatei wird generiert:
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • "Portqry.exe" - wpid process_number (Prozesskennung überwachen): mit der Uhr PID Befehl PortQry den angegebenen Prozess-ID (PID) für Änderungen überwacht. Diese Änderungen können eine Erhöhung oder eine Abnahme der Anzahl der Verbindungen mit dem Port oder eine Änderung im Verbindungsstatus einer der bestehenden Verbindungen enthalten. Dieser Befehl unterstützt dieselben optionalen Parameter wie der Portüberwachungsbefehl. Beispielsweise geben Sie folgenden Befehl und dann die EINGABETASTE:
    "Portqry.exe" - Wpid 1276 wt - 2 - V -l PID.txt
    Daher wird eine Protokolldatei, die ähnlich wie die folgende Protokolldatei wird generiert:
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    Mit dem Befehl - Wport können Sie einen einzelnen Port auf Änderungen beobachten, während mit dem Befehl - Wpid Sie alle Ports überwachen können, die die angegebene PID für Änderungen verwendet. Ein Prozess verwendet eventuell viele Anschlüsse und PortQry überwacht alle Änderungen.

    Wichtig Wenn Sie den Befehl - Wport oder den Befehl - Wpid zusammen mit dem Parameter (-l) verwenden, müssen Sie PortQry zu ordnungsgemäß schließen Sie die Protokolldatei und Beenden Beenden die ESC-Taste drücken. Wenn Sie PortQry statt ESC beenden Strg + C drücken, wird die Protokolldatei nicht ordnungsgemäß geschlossen. In diesem Szenario kann die Protokolldatei leer oder beschädigt werden.


Informationsquellen

Weitere Informationen zur Verwendung von PortQry klicken Sie auf die folgenden Artikelnummern klicken, um die Artikel der Microsoft Knowledge Base:
310099  (http://support.microsoft.com/kb/310099/ ) Beschreibung des Befehlszeilenprogramms Portqry.exe
310456  (http://support.microsoft.com/kb/310456/ ) Gewusst wie: Verwenden Sie Portqry zur Problembehandlung bei Active Directory-Verbindungen
310298  (http://support.microsoft.com/kb/310298/ ) Verwendung von Portqry.exe zur Problembehandlung bei Microsoft Exchange Server-Verbindungen
310513  (http://support.microsoft.com/kb/310513/ ) Gewusst wie: Portqry.exe nur empfangsbereite Ports stellen
Wichtig Das Tool PortQueryUI bietet eine grafische Benutzeroberfläche und steht zum Download zur Verfügung. PortQueryUI verfügt über mehrere Funktionen, die Verwendung von PortQry vereinfachen können. Um das Tool PortQueryUI zu erhalten, finden Sie auf der folgenden Microsoft-Website:
http://Download.Microsoft.com/Download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe (http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe)

Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Keywords: 
kbhowto kbinfo kbprb kbmt KB832919 KbMtde
Maschinell übersetzter ArtikelMaschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 832919  (http://support.microsoft.com/kb/832919/en-us/ )
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store
Folgen Sie uns: