DetailPage-MSS-KB

기술 자료

기술 자료: 832919 - 마지막 검토: 2012년 8월 23일 목요일 - 수정: 1.0

 

이 페이지에서

요약

이 문서에서는 PortQry 명령줄 포트 스캐너 버전 2.0에서 사용할 수 있는 기능과 새 기능 설명 합니다.

PortQry 버전 1.22 테스트 Microsoft Windows Server 2003 지원 도구에 포함 된 유틸리티는 TCP/IP 연결 됩니다. Microsoft는 새 버전의 PortQryV2.exe 출시 했습니다. 이 새 버전 기능 및 이전 버전의 기능을 포함 한 새로운 기능이 있습니다.

참고PortQry 명령줄 포트 스캐너 버전 2.0은 더 이상 다운로드할 수 없습니다. 이미 다운로드 한 경우이 문서에서는의 특징과 기능을 소개 합니다.

개요

Portqry는 TCP/IP 연결 문제를 해결 하기 위해 사용할 수 있는 명령줄 유틸리티입니다. 이 유틸리티는 로컬 컴퓨터 또는 원격 컴퓨터에서 대상 TCP와 사용자 데이터 그램 프로토콜 (UDP) 포트의 포트 상태를 보고합니다. PortQry 버전 2.0 에서도 로컬 컴퓨터의 포트 사용에 대 한 자세한 정보를 제공합니다. PortQry 버전 2.0은 다음과 같은 모든 운영 체제에서 실행:
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

포트 상태 보고

PortQry 다음 방법 중 하나로 포트 상태를 보고합니다.
  • 수신 대기 이 응답은 대상 포트에서 프로세스가 수신 대기 중인지 나타냅니다. Portqry는 대상 포트에서 응답을 받았습니다.
  • 수신 하지 이 응답은 대상 포트에서 프로세스가 수신 대기 중인지 나타냅니다. PortQry 인터넷 제어 메시지 프로토콜 (ICMP) 메시지는 다음 중 하나를 대상 포트에서 수신:
    대상에 연결할 수 없음
    포트 도달 불가
  • 필터링 됨 이 응답은 대상 포트가 필터링 되는 나타냅니다. Portqry는 대상 포트에서 수신 되지 않았습니다. 프로세스가 중이거나 대상 포트에서 수신 대기 될 수 있습니다. 필터 의 응답을 반환 하 고 UDP 포트 필터의 응답을 반환 하기 전에 한 번 쿼리 하기 전에 기본적으로 Portqry는 TCP 포트 세 번 쿼리 합니다.

PortQry 버전 2.0 기능

UDP 포트에서 수신 대기 하는 프로세스에 따라 UDP 포트의 상태를 확인 하기 어려운 경우가 종종 있습니다. 0 길이 또는 고정 길이 포맷 되지 않은 메시지는 대상 UDP 포트로 전송 되 면 포트가 응답 하거나 응답 하지 않을 수 있습니다. 포트가 응답 하면 수신상태가 있습니다. ICMP "대상에 연결할 수 없습니다" 나타날 경우는 UDP 포트에서 메시지 또는 TCP 다시 설정 하는 경우 TCP 포트에서 응답이 반환, 포트 상태를 수신 하지했습니다. 일반적인 포트 검색 도구 대상 UDP 포트가 ICMP "대상에 연결할 수 없습니다"를 반환 하지 않는 경우 포트 수신 대기 상태 보고 메시지가 있습니다. 이 결과 중 하나 또는 모두 다음과 같은 이유 때문에 정확 하 게 수 있습니다.
  • 전송 된 데이터 그램에 대 한 응답이 없는 경우 대상 포트가 필터링 된수 있습니다.
  • 대부분의 서비스는 전송 되는 서식이 지정 되지 않은 사용자 데이터 그램에 응답 하지 않습니다.
일반적으로 하나의 서식이 올바로 지정 된 메시지를 수신 대기 하는 서비스나 프로그램이 이해 하 고 응용 프로그램 계층 프로토콜을 사용 하거나 세션 계층을 사용 하 여 대상 포트에서 응답을 이끌어 냅니다.

특히 하나 이상의 방화벽이 포함 된 환경에서 연결 문제를 해결할 때 포트가 필터링 된 또는 수신 하는 경우 유용 합니다. Portqry는 선택된 된 포트에서 이러한 결정을 내리는 데 도움이 되는 특수 기능이 포함 되어 있습니다. 대상 UDP 포트에서에서 응답이 없으면 Portqry는 포트가 있는지 보고 수신 대기 또는 필터링. 다음 Portqry는 수신 대기 중인 서비스나 프로그램이 이해 하는 서식이 올바로 지정 된 메시지를 보냅니다. PortQry 사용 정확한 세션 계층 이나 응용 프로그램 계층 프로토콜 포트에서 수신 대기 중인지 확인 합니다. Portqry는 서비스는 각 포트에서 수신 확인을 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 있는 서비스 파일을 사용 합니다.

참고 이 파일에는 각 Microsoft Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터에 저장 됩니다.

Portqry는 문제 해결 도구로 설계 되었기 때문에 특정 문제를 해결 하려면 사용 하는 사용자는 컴퓨팅 환경의 충분 한 기술 있다고 예상 됩니다. PortQry 버전 2.0 지 원하는 다음과 같은 세션 계층 및 응용 프로그램 계층 프로토콜:
  • 경량 디렉터리 액세스 프로토콜 (LDAP)
  • 원격 프로시저 호출 (RPC)
  • 도메인 이름 시스템 (DNS)
  • NetBIOS 이름 서비스
  • 단순 네트워크 관리 프로토콜 (SNMP)
  • 인터넷 보안 및 가속 서버 (ISA)
  • SQL Server 2000 명명 된 인스턴스
  • Trivial 파일 전송 프로토콜 (TFTP)
  • 계층 2 터널링 프로토콜 (L2TP)
또한 UDP 포트만 PortQry 버전 1.22 보다 열려 있는 경우 PortQry 버전 2.0 정확 하 게 확인할 수 있습니다.

LDAP 지원

Portqry는 TCP와 UDP를 사용 하 여 LDAP 쿼리를 보낼 하 고 LDAP 서버의 응답을 해당 쿼리를 올바르게 해석 수 있습니다. PortQry 구문 분석, 형식 및 다음 사용자가 LDAP 서버에서 응답을 반환. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n myserver -p udp-e 389
다음 Portqry는 다음 작업을 수행합니다.
  1. PortQry %SYSTEMROOT%\System32\Drivers\Etc 폴더에 파일 서비스를 사용 하 여 UDP 포트 389를 해결 하려면. Portqry는 포트를 LDAP 서비스로 확인 하면 Portqry는 서식이 지정 되지 않은 사용자 데이터 그램을 대상 컴퓨터의 UDP 포트 389로 보냅니다.

    PortQry LDAP 서비스에만 서식이 올바로 지정 된 LDAP 쿼리에 응답 하기 때문에 대상 포트에서 응답을 받지 않습니다.
  2. Portqry는 포트 수신 대기 또는 필터링에서 보고 합니다.
  3. Portqry는 서식이 올바로 지정 된 LDAP 쿼리를 대상 컴퓨터의 UDP 포트 389로 보냅니다.
  4. Portqry는이 쿼리에 대 한 응답 받으면 사용자에 게 전체 응답을 반환 하 고 포트가 수신중인 것을 보고 합니다.

    Portqry가이 쿼리에 대 한 응답 받지 않으면 필터링 된포트가 있는지 보고 합니다.
샘플 출력
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
이 예제에서 포트 389가 수신 중임을 확인 합니다. LDAP 서비스는 포트 389에서 수신 대기 중인 특정 한 것을 확인할 수 있습니다 또한 해당 서비스에 대 한 자세한 내용은.

Windows Server 2008을 실행 하는 도메인 컨트롤러에 대해 LDAP UDP 통해 테스트 않을 수 있습니다. UDP 389에서 실행 되는 서비스의 가용성을 확인 하려면 NLTEST 도구 대신 Portqry를 사용할 수 있습니다. 예를 들어, 사용할 수 있습니다. Nltest /sc_reset <domain name=""></domain>\<computer name=""></computer> 특정 도메인 컨트롤러에 보안 채널을 사용 하도록 합니다. 자세한 내용은 다음 Microsoft 웹 사이트를 방문 하십시오.
http://technet.microsoft.com/en-us/library/cc961803.aspx (http://technet.microsoft.com/en-us/library/cc961803.aspx)

RPC 지원

Portqry는 RPC 쿼리 TCP와 UDP를 사용 하 여 보내고 있습니다 응답을 해당 쿼리를 올바르게 해석. RPC 종점 매퍼에 현재 등록 되어 있는이 쿼리 반환 (덤프) 모든 끝점입니다. PortQry 구문 분석, 형식 및 다음 사용자에 게 RPC 종점 매퍼에서 보낸 응답을 반환 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n myserver -p udp-e 135
다음 Portqry는 다음 작업을 수행합니다.
  1. Portqry는 UDP 포트 135를 해결 하려면 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 서비스 파일을 사용 합니다. Portqry는 RPC 종점 매퍼 (Epmap) 서비스에는 포트를 확인 하는 경우 Portqry는 서식이 지정 되지 않은 사용자 데이터 그램을 대상 컴퓨터의 UDP 포트 135 보냅니다.

    Portqry는 RPC 끝점 매퍼 서비스에만 서식이 올바로 지정 된 RPC 쿼리에만 응답 하기 때문에 대상 포트에서 응답을 받지 않습니다.
  2. Portqry는 포트 수신 대기 중인 또는 필터링 된포트는 보고 합니다.
  3. Portqry는 대상 컴퓨터의 UDP 포트 135 서식이 올바로 지정 된 RDC 쿼리를 보냅니다. 이 쿼리는 RPC 종점 매퍼에 현재 등록 되어 있는 모든 종점을 반환 합니다.
  4. Portqry는이 쿼리에 대 한 응답 받으면 PortQry 사용자에 게 전체 응답을 반환 하 고 포트가 수신중인 것을 보고 합니다.

    Portqry가이 쿼리에 대 한 응답 받지 않으면 필터링 된포트가 있는지 보고 합니다.
샘플 출력
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
이 예제에서 포트 135가 수신 중임을 확인 합니다. 또한, 대상 컴퓨터의 RPC 종점 매퍼 데이터베이스에 등록 된 서비스나 프로그램을 확인할 수 있습니다. 출력 각 프로그램, 주석된 이름 (있을 경우), 각 프로그램을 사용 하는 프로토콜, 프로그램이 바인딩되는 네트워크 주소 및 프로그램의 종점에 대괄호에 대 한 범용 고유 식별자 (UUID)를 포함 합니다.

참고 포트 범위를 검색 하려면 PortQry.exe 명령에서 -r 옵션을 지정 하면 RPC 종점 매퍼는 쿼리되지 않습니다. 포트 범위 검색을 속도가 빨라집니다.

DNS를 지원합니다.

Portqry는 TCP와 UDP를 사용 하 여 서식이 올바로 지정 된 DNS 쿼리를 보낼 수 있습니다. Portqry는 다음 정규화 된 도메인 이름 (FQDN)에 대 한 DNS 쿼리를 보냅니다.
portqry.microsoft.com
그러면 Portqry는 대상 DNS 서버에서 응답을 기다립니다. 서버는 응답을 반환 하는 경우 Portqry는 포트 수신 대기인지 확인 합니다.

참고 DNS 서버가 부정적인 응답을 반환 하는지 여부 중요 하지 않습니다. 포트를 수신 하 고 응답을 나타냅니다.

NetBIOS 이름 서비스 지원

기본적으로 UDP 포트 137의 NetBIOS 이름 서비스를 수신합니다. Portqry는이 포트에 수신 대기 또는 필터링 된인지 결정 되 면 PortQry 실제로 포트가 수신 중인지 확인 하기 위해 다음 작업을 수행 합니다.
  1. NetBIOS Portqry를 실행 하는 컴퓨터에서 사용할 수 있으면 Portqry는 대상 컴퓨터에 NetBIOS 어댑터 상태 쿼리를 보냅니다.
  2. 대상 컴퓨터가이 쿼리에 응답 하면 Portqry는 대상 포트 LISTENING입니다 및 다음 대상 컴퓨터의 미디어 액세스 제어 (MAC) 주소 사용자에 게 반환 보고.
NetBIOS Portqry를 실행 하는 컴퓨터에서 사용할 수 있으면 Portqry는 대상 컴퓨터로 NetBIOS 어댑터 상태 쿼리 보내기에 시도 하지 않습니다.

SNMP 지원

SNMP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 SNMP 서비스는 UDP 포트 161에서 수신 대기합니다. 포트 161이 수신 중인지 확인 하려면 Portqry는 SNMP 서비스가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다. SNMP 서비스는 커뮤니티 이름 또는 서버에서 응답을 얻기 위해 알고 있어야 하는 문자열에 구성 됩니다. Portqry에이 포트를 쿼리할 때 SNMP 커뮤니티 이름을 지정할 수 있습니다. 기본적으로 PortQry 커뮤니티 "공개" 이름을 사용 하 여 다른 커뮤니티 이름을 지정 하려면 -cn 명령줄 옵션을 사용 합니다. PortQry.exe 명령에서 커뮤니티 이름을 지정 하면 해당 커뮤니티 이름을 느낌표 (!) 묶습니다. 예를 들어 같은 커뮤니티 이름을 지정 하려면 secure123다음 명령과 비슷한 명령을 입력 하십시오.
portqry-n 127.0.0.1-e 161-p udp-cn!secure123!
샘플 출력
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

ISA Server 지원

Microsoft ISA 서버 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 ISA 서버 TCP 포트 1745와 UDP 포트 1745 Winsock 프록시 클라이언트와 방화벽 클라이언트가 통신할 사용 합니다. Winsock 프록시 클라이언트 프로그램이 나 방화벽 클라이언트 프로그램이 설치 되어 있는 컴퓨터는 ISA 서버에서 서비스를 요청 하 고 구성 정보를 다운로드할 수 이러한 포트를 사용 합니다. 일반적으로 이러한 서비스 (예: Winsock 연결) HTTP 기반이 아닌 다른 서비스 및 이름 확인 서비스를 포함 합니다. 포트가 수신 중인지 확인 하려면 Portqry는 ISA 서버가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력 하십시오.
portqry-n myproxy 서버 -p udp-e 1745
하면 다음과 같은 출력이 나타납니다.
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
PortQry Portqry는 TCP 포트 1745 쿼리 하는 경우 해당 포트에서 Mspclnt.ini 파일을 사용할 수 있는 경우 Mspclnt.ini 파일 ISA 서버에서 다운로드 합니다. Mspclnt.ini 파일 해당 Winsock 프록시 클라이언트 구성 정보를 포함 한 방화벽 클라이언트를 사용 합니다.
샘플 출력
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

SQL Server 2000 지원

Microsoft SQL Server 2000 지원 PortQry 버전 2.0의에서 새로운 기능입니다. PortQry 쿼리 UDP 포트 1434 쿼리할 모든 SQL Server SQL Server 2000 컴퓨터에서 실행 중인 인스턴스 이름을 지정 합니다. Portqry에 SQL Server 2000을 받아들이는 방식으로 서식이 지정 된 쿼리가이 포트가 수신 중인지 확인을 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력 하십시오.
portqry-n 192.168.1.20 1434-p udp-e
하면 다음과 같은 출력이 나타납니다.
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

TFTP 지원

TFTP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 기본적으로 TFTP 서버는 UDP 포트 69에서 수신. Portqry는이 포트가 수신 중인지 확인 하려면 TFTP 서버가 받아들이는 방식으로 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력 하십시오.
portqry-n myserver.example.com -p udp-e 69
하면 다음과 같은 출력이 나타납니다.
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

L2TP 지원

L2TP 지원 PortQry 버전 2.0의에서 새로운 기능입니다. 라우팅 및 원격 액세스 서버와 다른 가상 사설망 (VPN) 서버에서 UDP 포트 1701에서 인바운드 L2TP 연결을 수신 대기합니다. Portqry는이 포트가 수신 중인지 확인 하려면 VPN 서버가 받아들이는 방식으로에서 서식이 지정 된 쿼리를 보냅니다.
샘플 출력
예를 들어, 다음 명령과 비슷한 명령을 입력 하십시오.
portqry-n vpnserver.example.com 1701-p udp-e
하면 다음과 같은 출력이 나타납니다.
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

쿼리에서 사용 하는 포트 사용자 지정

기본적으로 모든 Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터의 %SYSTEMROOT%\System32\Drivers\Etc 폴더에 있는 서비스 파일이 있습니다. Portqry는이 파일을 사용 하 여 해당 서비스 이름에 포트 번호를 확인 하. 이 파일의 내용을 PortQry.exe 명령 사용 하면 PortQry 서식이 지정 된 메시지를 보냅니다 위치 하는 포트를 결정 합니다. Portqry가 다른 포트로 서식이 지정 된 메시지를 보내려면 직접이 파일을 편집할 수 있습니다. 예를 들어, 다음 항목은 일반적인 Services 파일에 나타납니다.
ldap              389/tcp                           #Lightweight Directory Access Protocol
이 포트 항목을 편집 하거나 추가 항목을 추가할 수 있습니다. Portqry가 포트 1025로 LDAP 쿼리를 보낼 수 다음 항목에는 항목을 수정 합니다.
ldap              1025/tcp                           #Lightweight Directory Access Protocol

반환 되는 추가 서비스 정보

Portqry는 일부 포트가 반환할 수 있는 확장된 된 정보를 표시 합니다. Portqry는이 포트를 수신 대기 하는 다음 서비스에 "자세한 정보"에 대 한 찾습니다.
  • 단순 메일 전송 프로토콜 (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • FTP 게시 서비스
  • ISA Server 서비스
예를 들어, 기본적으로 FTP 서비스는 TCP 포트 21에서 수신 대기합니다. Portqry는 대상 컴퓨터에서 TCP 포트 21에서 수신 대기중인 것 확인 되 면 정보 서비스 파일에서 FTP 서비스가이 포트에서 수신 대기 중인지 확인 하려면 사용 합니다.

참고 포트에서 수신 서비스 파일을 편집 하 여 Portqry를 결정 하는 서비스를 변경할 수 있습니다. 자세한 내용은 참조 하십시오 있는 "쿼리에서 사용 하는 포트 사용자 지정이 문서의 "섹션입니다.

이 시나리오에서 PortQry FTP 서버에 로그온 하려면 익명 사용자 계정을 사용 하려고 합니다. 이 로그온 시도의 결과 대상 FTP 서버가 익명 로그온을 받아들이는지 여부를 나타냅니다. Portqry는 서버의 응답을 반환합니다.

예제 1: 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n MyFtpServer -p tcp-e 21
다음 응답과 비슷한 응답을 받기:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
예제 1에서는 대상 포트와 FTP 서버가 익명 사용자 로그온을 허용 하도록 구성 되어 있는지에 수신 대기 중인 FTP 서버의 종류를 확인할 수 있습니다.

예제 2: 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-n MyMailServer -p tcp-e 25
다음 응답과 비슷한 응답을 받기:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
예제 2에서는 대상 포트에서 수신 대기 중인 SMTP 서버의 종류를 확인할 수 있습니다.

PortQry 명령줄 옵션

Portqry는 다음 명령줄 옵션을 사용할 수 있습니다.
  • -n (이름):이 매개 변수는 필수입니다. 대상 컴퓨터를 지정 하려면이 매개 변수를 사용 합니다. 호스트 이름이 나 호스트 IP 주소를 지정할 수 있습니다. 하지만 호스트 이름이 나 IP 주소에 공백을 포함할 수 없습니다. Portqry는 호스트 이름을 IP 주소로 해결합니다. Portqry는 호스트 이름을 IP 주소로 확인할 수 있으면 도구에서 오류를 보고 한 다음 종료 합니다. IP 주소를 입력 하면 Portqry는 호스트 이름으로 해결 합니다. 해결 되지 않으면 Portqry는 오류를 보고 하지만 계속 명령을 처리 합니다.

    예제
    portqry-n myserver

    portqry-n www.widgets.microsoft.com

    portqry-n 192.168.1.10
  • -p (프로토콜):이 매개 변수는 선택 사항입니다. 대상 컴퓨터의 대상 포트에 연결 하는 데 사용 되는 프로토콜이 나 포트의 유형을 지정 하려면이 매개 변수를 사용 합니다. 프로토콜을 지정 하지 않으면 Portqry는 TCP를 프로토콜로 사용 합니다.

    유효한 매개 변수
    • TCP (기본값):는 TCP 끝점을 지정 합니다.
    • UDP: UDP 끝점을 지정 합니다.
    • 둘 다: 모두는 TCP 끝점 및 UDP 끝점을 지정 합니다. 이 옵션을 사용 하면 Portqry는 TCP 끝점 및 사용자 지정 UDP 끝점 모두 쿼리 합니다.
    예제
    portqry-n myDomainController.example.com -p tcp

    portqry-n myServer -p udp

    portqry-n 192.168.1.20 -p 두

    portqry-n www.widgets.microsoft.com (이 명령은 기본 매개 변수가 tcp사용)
  • -e (끝점):이 매개 변수는 선택 사항입니다. 이 매개 변수의 종점 (또는 포트 번호)을 지정 하려면 대상 컴퓨터에 사용 합니다. 이 1에서 65535 사이의 유효한 포트 번호 여야 합니다. 이 매개 변수는 -o 매개 변수나 -r 매개 변수를 함께 사용할 수 없습니다. 포트 번호를 지정 하지 않으면 PortQry 쿼리 80 포트.

    예제
    portqry-n myserver -p udp-e 139

    portqry-n 나오는 경우가 많습니다 -p tcp-e 25

    portqry-n myserver (이 명령은 기본 매개 변수인 포트 80 사용)

    portqry-n 192.168.1.20 p-두-e 60897
  • -o (순서 대로):이 매개 변수는 선택 사항입니다. 포트는 특정 한 순서로 쿼리할 특정 개수의 지정 하려면이 매개 변수를 사용 합니다. 이 옵션은 -e 매개 변수와 함께 또는 -r 매개 변수와 함께 사용할 수 없습니다. 이 매개 변수를 사용할 때 쉼표를 사용 하 여 포트 번호를 구분 합니다. 포트 번호를 임의의 순서로 입력할 수 있습니다. 하지만 포트 번호와 쉼표 구분 기호 사이 공백을 둘 수 없습니다.

    예제
    portqry-n myserver -p udp-o 139,1025,135

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25

    portqry-n 192.168.1.20 p-모두-o 100,1000,10000
  • -r (범위):이 매개 변수는 선택 사항입니다. 순차적으로 쿼리할 포트 번호의 범위를 지정 하려면이 매개 변수를 사용 합니다. 이 옵션은 -e 매개 변수와 함께 또는 -o 매개 변수와 함께 사용할 수 없습니다. 이 매개 변수를 사용 하면 시작 포트 번호를 구분 하는 세미콜론 (;) 및 끝 포트 번호를 사용 합니다. 시작 포트는 종료 포트 보다 작게 지정 합니다. 또한 포트 번호와 세미콜론 사이 공백을 넣어야 없습니다. 이 매개 변수를 사용 하면 RPC 종점 매퍼는 쿼리되지 않습니다.

    예제
    portqry-n myserver -p udp-r 135, 139

    portqry-n www.widgets.microsoft.com -p tcp-r 10; 20

    portqry-n 192.168.1.20 -p-r 두 25, 120
  • -l (로그 파일):이 매개 변수는 선택 사항입니다. Portqry가 생성 하는 출력을 기록할 로그 파일을 지정 하려면이 매개 변수를 사용 합니다. 이 매개 변수를 사용할 때 파일 이름과 함께 파일 이름 확장명을 지정 합니다. 로그 파일 이름에 공백을 입력할 수 없습니다. 로그 파일 위치 Portqry를 실행 하는 폴더에 만들어집니다. PortQry 텍스트 형식으로 로그 파일 출력을 생성합니다. 이름이 같은 기존 로그 파일 있으면 PortQry 명령을 실행할 때 덮어쓸 것인지 묻는 메시지가 나타납니다.

    예제
    portqry-n myserver -p udp-r; 135 139 l myserverlog.txt

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log

    portqry-n 192.168.1.20 p-두-e 500 l ipsec.txt-y
  • -y (예, 덮어쓰기):이 매개 변수는 선택 사항입니다. -L 매개 변수와 함께이 매개 변수를 사용 하 여 PortQry 명령에서 지정한 동일한 이름을 가진 로그 파일을 있는 경우 "덮어쓸" 프롬프트 표시 하지 않으려면. 이 매개 변수를 사용 하면 PortQry 묻지 않고 기존 로그 파일을 덮어씁니다.

    예제
    portqry-n myserver -p udp-135; r l 139 myserverlog.txt y

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log y
  • -sl (느린 링크):이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용 하 여 portqry가 UDP 쿼리에서 응답을에서 더 이상 기다릴. UDP는 연결 없는 프로토콜 이기 때문에 Portqry는 포트가 느리게 응답 하는 또는 포트가 필터링 여부 확인할 수 없습니다. 이 옵션 PortQry 없는 수신 포트 인지 또는 필터인지를 결정 하기 전에 Portqry는 UDP 포트에서 응답을 기다리는 시간이 두 배가 됩니다. 속도가 느리거나 불안정 한 네트워크 링크를 통해 UDP 포트를 쿼리할 때이 옵션을 사용 합니다.

    예제
    portqry-n myserver -p udp-135; r l 139 myserver.txt sl-

    portqry-n mail.widgets.microsoft.com -p tcp-o 143,110,25-sl

    portqry-n 192.168.1.20 p-두-e 500-sl
  • -nr (역방향 이름 조회):이 매개 변수는 선택 사항입니다. -N 매개 변수와 함께 IP 주소를 지정할 때 portqry가 수행 하는 역방향 이름 조회를 무시 하려면이 매개 변수를 사용 합니다. 기본적으로는 -n 매개 변수와 함께 IP 주소를 지정 하면 PortQry IP 주소를 호스트 이름으로 확인 하려고 합니다. 이 프로세스는 특히 Portqry는 IP 주소를 확인할 수 없는 경우에 시간이 될 수 있습니다. -Nr 매개 변수를 지정 하면 Portqry는 호스트 이름을 반환 하려면 IP 주소를 찾지 않습니다. 대신 Portqry는 대상 포트를 즉시 쿼리합니다. -N 매개 변수와 함께 호스트 이름을 지정 하면 -nr 매개 변수가 무시 됩니다.

    예제
    portqry-n 192.168.22.21 -p udp-r 135:139-l myserver.txt nr-s

    portqry-n 10.1.1.10 -p tcp-o 143,110,25-s-nr

    portqry-n 169.254.18.22 -p-e 500-s nr 두
  • -q (자동 모드):이 매개 변수는 선택 사항입니다. Portqry가 화면에 오류 메시지를 제외한 모든 출력을 표시 하지 않으려면이 매개 변수를 사용 합니다. 이 매개 변수는 배치 파일에서 사용 하기 위해 Portqry를 구성 하는 경우 특히 유용 합니다. 포트의 상태에 따라이 매개 변수는 다음과 같은 출력을 반환합니다.
    • 대상 포트가 수신 대기중인 경우 0 (영)이 반환 됩니다.
    • 대상 포트가 수신 대기 하지경우 1 이 반환 됩니다.
    • 대상 포트가 수신 대기 또는 필터링 된경우 2 가 반환 됩니다.
    -E 매개 변수와 함께이 매개 변수에 사용할 수 있습니다. 이 매개 변수는 -o 매개 변수와 함께 또는 -r 매개 변수와 함께 사용할 수 없습니다. 또한, -p 매개 변수의 값 모두로 설정 하면이 매개 변수를 -p 매개 변수와 함께 사용할 수 없습니다.

    중요 한-Q 매개 변수는 -l (로그 파일) 매개 변수와 함께 사용 하면 PortQry 같은 이름의 첫 번째에 대 한 권한을 묻지 않고 기존 로그 파일을 덮어씁니다.

    배치 파일 예제
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (커뮤니티 이름):이 매개 변수는 선택 사항입니다. 커뮤니티 문자열이 나 커뮤니티 이름을 사용 하 여 SNMP 쿼리를 보낼 때 지정 하려면이 매개 변수를 사용 합니다. 이 매개 변수를에 느낌표 (!) 커뮤니티 문자열을 묶어야 합니다. SNMP가 수신 대기 중인 포트를 쿼리하지 않는 경우이 매개 변수가 무시 됩니다.

    예제
    portqry-n myserver -p udp-e 161 l myserver.txt -cn!snmp 문자열!

    portqry-n www.widgets.microsoft.com p-두-r 150:170-sl입니다!my_snmp_community_name!
  • -sp (소스 포트):이 매개 변수는 선택 사항입니다. 대상 컴퓨터에 지정 된 TCP로 연결할 때 사용할 초기 원본 포트 및 UDP 포트를 지정 하려면이 매개 변수를 사용 합니다. 이 기능은 자신의 원본 포트에 따라 포트를 필터링 하는 방화벽 또는 라우터 규칙을 테스트 하는 데 유용 합니다.

    예제
    portqry-p udp-e 53-3001 s p-n 192.168.1.20
    이 예제에서 PortQry UDP 포트 3001 쿼리를 보낼 로컬 컴퓨터에서 사용 합니다. 이 쿼리의 응답 로컬 컴퓨터의 UDP 포트 3001로를 이동합니다. Portqry는 다른 프로세스가 이미 포트에 바인딩되어 있는 경우 지정 된 원본 포트를 사용할 수 없습니다. 이 시나리오에서 Portqry는 다음과 같은 오류 메시지가 반환 됩니다.
    지정 된 원본 포트를 사용할 수 없습니다.
    포트가 이미 사용 중입니다.
    사용 하지 않는 포트를 지정 하 고 명령을 다시 실행 합니다.
    Portqry는 대상 컴퓨터에 초기 쿼리를 보내면 지정 된 원본 포트를 사용 합니다. FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server 및 다른 프로토콜 같은 프로토콜을 사용 하 여 대상 컴퓨터에 쿼리할 경우 Portqry는 또한이 지정 된 원본 포트를 사용 합니다. 다음 예외가이 규칙에만 있습니다.
    RPC (TCP 및 UDP 포트 135)
    LDAP (UDP 포트 389)
    NetBIOS 어댑터 상태 쿼리 (UDP 포트 137)
    인터넷 보안 연결 및 키 관리 프로토콜 (ISAKMP) (UDP 포트 500)
    이러한 예외적인 경우 Portqry는 지정 된 원본 포트에 대 한 해당 초기 쿼리를 사용합니다. 이 예외 프로토콜 중 하나를 통해 대상 컴퓨터를 쿼리하려고 할 때 임시 원본 포트를 통해 대상 컴퓨터를 쿼리 합니다. 예를 들어, 원본 포트 3000 UDP 포트 389 (LDAP)를 쿼리할 때 지정 하는 경우 LDAP 포트에 보내진 초기 UDP 데이터 그램을 사용할 수 있으면 PortQry UDP 포트 3000 사용 합니다. Portqry는 LDAP 포트로 LDAP 쿼리 보내면 PortQry 사용할 임시 포트는 지정 된 원본 포트 대신 합니다. (이 예제에서 지정 된 원본 포트는 3000입니다). PortQry 특정 쿼리에 대해 임시 포트를 사용 하면 Portqry는 다음 메시지를 보냅니다.
    임시 원본 포트를 사용합니다.
    ISAKMP/IPSec, IPSec 정책 에이전트 에서만 응답 쿼리에서 UDP 포트 500을 다시 보낼 수 있습니다. 이 경우 쿼리를 원본 포트로 UDP 포트 500을 사용 하 여 PortQry 가장 적합 합니다. IPSec 정책 에이전트가 Portqry를 실행 컴퓨터에서 실행 중이면 정책 에이전트가 포트를 사용 하기 때문에 UDP 포트 500을 사용할 수 없습니다. 이 경우 Portqry는 다음 메시지가 반환 됩니다.
    원본 포트 500을 사용할 수 없습니다이 포트가 이미 사용 중입니다. ISAKMP/IPSec 서비스 원격 원본 포트 500만 통신할 수 있습니다.
    ' IPSEC 정책 에이전트 ' 또는 ' IPSEC 서비스 '를 임시로 해제 시스템에서 Portqry를 실행 한 명령을 다시 실행

    예제: net stop PolicyAgent
    Portqry는 ISAKMP 쿼리 실행
    net start PolicyAgent

추가 기능

PortQry 버전 2.0은 다음과 같은 새로운 기능이 포함 되어 있습니다.
  • PortQry 대화형 모드
  • PortQry 로컬 모드

PortQry 대화형 모드

PortQry 버전 1.22, 사용자가 명령 프롬프트 창의 명령줄에서 포트를 쿼리할 수 있습니다. 컴퓨터 간의 연결 문제를 해결할 때 반복적인 명령을 많이 입력 해야 합니다. PortQry 버전 2.0 방식, 하지만 PortQry 버전 2.0에는 대화형 모드도 있습니다.이 명령을 실행 합니다. 대화형 모드는 Nslookup DNS 유틸리티 또는 Nblookup WINS 유틸리티는 대화형 기능 비슷합니다.

대화형 모드에서 Portqry를 시작 하려면 –i 옵션을 사용 합니다. 예를 들어, 입력 portqry-i. 이렇게 하면 다음과 같은 출력이 나타납니다.
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Portqry를 사용 하는 설정을 변경 하려면 다른 매개 변수 -i 매개 변수와 함께 사용할 수 있습니다. 예를 들어, 다음 명령과 비슷한 명령을 입력 한 다음 ENTER 키를 누릅니다.
portqry-i n-e 53 192.168.1.20 p-2030 두 –sp
하면 다음과 같은 출력이 나타납니다.
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

PortQry 로컬 모드

로컬 작업 모드를 사용 하도록 설계 되었습니다 PortQry Portqry를 실행 하는 로컬 컴퓨터의 TCP 포트 및 UDP 포트에 대 한 정보를 자세히 설명. Portqry는 다음 세 가지 기본 명령을 로컬 모드에서 사용할 수 있습니다.
  • portqry.exe-로컬 이 명령을 실행 하면 Portqry는 로컬 컴퓨터에서 현재 활성화 된 모든 TCP 및 UDP 포트 매핑을 열거 하려고 합니다. 이 출력은 netstat.exe-an 명령을 생성 하 여 출력을 유사 합니다.

    샘플 출력
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    포트 매핑 프로세스 ID (PID)를 지 원하는 컴퓨터에서 출력 포트를 사용 하 여 로컬 컴퓨터에서 프로세스의 프로세스 ID를 포함 합니다. 자세한 정보 표시 옵션 사용된 (-v) 이면 출력 이름 서비스 프로세스 ID에 속하고 프로세스가 로드 한 모든 모듈을 나열 하는 기능도 합니다. 일부 정보 액세스가 제한 됩니다. 예를 들어, 열기에서 사용자 수준 코드는 액세스 제한을 방지 때문에 유휴 및 CSRSS 프로세스의 모듈 정보에 액세스 금지 됩니다. Portqry는 각 프로세스에 대해 액세스할 수 많은 정보를 보고 합니다. 최상의 결과 얻으려면 실행의 Portqry-로컬 의 로컬 관리자나 비슷한 자격 증명을 가진 계정의 컨텍스트에서 명령을 합니다. 다음 예제 로그 파일에서는 실행할 때 나타날 수 있는 보고 수준을 보여 줍니다.을 Portqry-로컬 명령:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    이 정보를 특정 프로그램 또는 컴퓨터에서 실행 되는 서비스와 관련 된 포트를 확인할 수 있습니다. 경우에 따라 Portqry는 시스템 유휴 프로세스 (PID 0)가 일부 TCP 포트를 사용 중인 보고할 수 있습니다. 이것은 로컬 프로그램이 TCP 포트에 연결 한 후 중지 하는 경우이 문제가 발생할 수 있습니다. 프로그램이 더 이상 실행 되지 않더라도 포트 프로그램의 TCP 연결이 "Timed Wait" 상태로 남아 없습니다. 이 경우 Portqry는 포트가 사용 중인지 검색할 수 있습니다. 그러나 Portqry는 프로그램이 중지 되었기 때문에 포트를 사용 하는 프로그램을 확인할 수 없습니다. 해당 PID는 해제 되었습니다. 포트를 사용 하는 프로세스를 중지 하는 경우에 포트가 몇 분 동안 "Timed Wait" 상태로 수 있습니다. 유지 최대 세그먼트 수명 기본적으로 포트는 "Timed Wait" 상태로 두 배가 됩니다.
  • portqry.exe-wport port_number (감시 포트): 감시 포트 명령을 사용 하 여 PortQry 지정한 포트에 대 한 변경 내용 볼 수 있습니다. 이러한 변경 내용을 증가 포함 하거나 연결 포트 또는 기존 연결 중 하나의 연결 상태 변경 횟수를 줄일 수 있습니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
    portqry-wport 53
    따라서 Portqry는 TCP 및 UDP 포트 53을 감시합니다. Portqry는 새로운 TCP 연결이이 포트에 되었을 때를 보고 합니다. 지정 된 TCP 포트에 대 한 다음 상태 중 하나를 보고 합니다.
    변화
    닫힌
    설정
    FIN_WAIT_1
    LAST_ACK
    수신 대기
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    예를 들어, 변화에 연결 됨에서 연결의 상태를 변경 하는 경우 상태 변경을 발생 했습니다. 포트의 상태가 변경 되 면 Portqry는 포트의 연결 테이블을 표시 합니다. Portqry는 프로그램이 UDP 포트에 바인딩되어 있지만 UDP 포트가 데이터 그램을 받으면 보고 하지 않습니다 경우 보고 합니다.

    선택적 매개 변수
    • -v (자세한 정보): 추가 상태 정보를 보려면 PortQry 명령줄 -v 매개 변수를 포함 합니다. 이 매개 변수를 사용 하면 Portqry는 또한 포트를 사용 하는 모듈을 표시 합니다. 예를 들어, 입력 portqry.exe-wport 135-v.
    • -wt (감시 시간): 기본적으로 Portqry는 지정 된 포트의 연결 테이블에 변경 내용을 60 초 마다 한 번 확인 합니다. 이 간격을 구성 하려면 -wt 매개 변수를 사용 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
      portqry.exe-wport 135-v-wt 2
      따라서 PortQry 2 초 마다 TCP 포트 135와 UDP 포트 135에 대 한 변경 내용 확인합니다. 1에서 1200 까지의 시간 간격을 지정할 수 있습니다. 이 매개 변수를 20 분 마다 한 번에 보기를 변경에 대 한 1 초에서 수 있습니다.
    • -l (로그 파일): 감시 포트 명령의 출력을 기록 하려면 -l 매개 변수를 사용 합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
      portqry.exe-wport 2203-v-wt test.txt l 30
      따라서 다음 로그 파일과 비슷한 로그 파일이 생성 됩니다.
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • portqry.exe-wpid process_number (PID 시청): 감시 PID 명령을 사용 변경에 대 한 지정 된 프로세스 ID (PID) Portqry를 감시 합니다. 이러한 변경 내용을 기존 연결 중 하나의 연결 상태에서 증가 또는 감소 연결 포트에 변경 있습니다. 이 명령은 포트 감시 명령과 동일한 옵션 매개 변수를 지원합니다. 예를 들어, 다음 명령을 입력 한 다음 ENTER 키를 누릅니다.
    portqry.exe-wpid 1276-wt 2-v-l pid.txt
    따라서 다음 로그 파일과 비슷한 로그 파일이 생성 됩니다.
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    -Wport 명령을 사용 하 여 -wpid 명령을 사용 하 여 변경 내용을 지정한 PID를 사용 하 여 모든 포트를 감시할 수 있습니다 단일 포트에 대 한 변경 내용 조사할 수 있습니다. 프로세스가 많은 포트를 사용할 수 있으며 Portqry는 이러한 변경 내용에 대 한 모든 감시

    중요 한-Wport 명령을 또는 (-l) 로깅 매개 변수와 함께 -wpid 명령을 사용 하면 PortQry 로그 파일 및 종료를 제대로 닫으려면 PortQry 중지 하려면 ESC 키를 눌러야 합니다. 로그 파일 대신 ESC Portqry를 중지 하려면 CTRL + C를 누르면 제대로 닫히지 않습니다. 이 시나리오에서는 로그 파일이 비어 있거나 손상 된 수 있습니다.


참조

Portqry를 사용 하는 방법에 대 한 자세한 내용은 Microsoft 기술 자료의 다음 문서 번호를 클릭 하십시오.
310099  (http://support.microsoft.com/kb/310099/ ) Portqry.exe 명령줄 유틸리티에 대 한 설명
310456  (http://support.microsoft.com/kb/310456/ ) Portqry를 사용 하 여 Active Directory 연결 문제를 해결 하는 방법
310298  (http://support.microsoft.com/kb/310298/ ) Portqry.exe를 사용 하 여 Microsoft Exchange Server 연결 문제를 해결 하는 방법
310513  (http://support.microsoft.com/kb/310513/ ) Portqry.exe 보고서만 수신 대기 포트를 확인 하는 방법
중요 한 PortQueryUI 도구를 그래픽 사용자 인터페이스를 제공 하 고 다운로드할 수 있습니다. PortQueryUI Portqry를 보다 쉽게 사용할 수 있도록 하는 몇 가지 기능이 있습니다. PortQueryUI 도구를 구하려면 다음 Microsoft 웹 사이트를 방문 하십시오.
http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe (http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe)

본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
키워드: 
kbhowto kbinfo kbprb kbmt KB832919 KbMtko
기계 번역된 문서기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.
이 문서의 영문 버전 보기:832919  (http://support.microsoft.com/kb/832919/en-us/ )
공유
추가 지원 옵션
Microsoft Community 지원 포럼
직접 문의하기
Microsoft Certified Partner 찾기
Microsoft Store
소기업이 아닙니까?
다음에서 팔로우하십시오.