tracert与netstat命令详解

TRACERT命令详解

网络 2006-08-08 03:34:54 阅读97 评论0 字号:大中小 订阅

1. 具体功能

该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。 要在转发数据包上的 TTL 之前至少递减 1 ,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将 “ICMP 已超时 ” 的消息发送回源系统。 TRACERT 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1 ,直到目标

响应或 TTL 达到最大值,从而确定路由。

路由通过检查中级路由器发送回的 “ICMP 已超时 ” 的消息来确定路由。不过,有些路由器悄悄地下传包含过期 TTL 值的数据包,而

TRACERT 看不到。

Tracert的使用很简单,只需要在tracert后面跟一个IP地址或URL,Tracert会进行相应的域名转换的。Tracert最多会显示30段“hops”,上面会同时指出每次停留的响应时间,以及网站名称和沿路停留的IP地址 。假如你不想查看Tracert所显示出的信息,或是屏幕上显示目前被挡在某个路由器上,而且不断出现“Request timed out”的提示信息,此时请按下Ctrl-C离开。要是看到四次“Request timed out”信息,你极有可能遇到拒

绝Tracert询问的路由器。

你的连接上网速度,是由连接到主机服务器的整个路径上所有相应事物的反应时间总和决定的。这就是为什么一个经过5段跳接的路由器hops,如果需要一秒钟来响应的话,会比经过9段跳接但只需要200ms响应的路由器hops,要来得糟糕。通过Tracert所提供的资料,你可以精确指出,到底连接哪一个服务器比较划算。但是,Tracert是一个运行得比较慢的命令(如果你指定的目标地址比较远),每个路由器你大约需要给它

15秒钟,不过比起为你找到一个快的服务器节省以后的连接时间,这就不算什么了。

如果通过追踪,你的ISP所提供的连接速度十分敏捷快速,可是在整个传输链上的某个路由器,却响应得相当缓慢,你就让自己冷静一下吧。

假如造成上网缓慢的原因,是出在你的ISP的服务器上,不妨考虑换家ISP好了。

tracert

-d 不解析目标主机的名称

-h maximum_hops 指定搜索到目标地址的最大跳跃数

-j host_list 按照主机列表中的地址释放源路由

-w timeout 指定超时时间间隔,程序默认的时间单位是毫秒

主要功能:判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。

详细介绍:这个应用程序主要用来显示数据包到达目的主机所经过的路径。该命令的使用格式是在DOS命令提示符下或者直接在运行对话框中键入如下命令:tracert主机IP地址或主机名。执行结果返回数据包到达目的主机前所经历的中断站清单,并显示到达每个继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由均告诉你,并且告诉你通过该路由的IP是多少,通过该IP的时延是多少。具体的tracert命令后还可跟好多参数,大家可以键入tracert后回车,其中会有很详细的说明。 举例说明: 要是大家想要详细了解自己的计算机与目标主机之间的传输路径信息,可以使用tracert命令来检测一下。其具体操作步骤如下:首先单击“开始”菜单按钮,从弹出的菜单中找到“运行”命令,接着程序会打开一个标题为“运行”的对话框,在该对话框中,直接输入tracert 命令,单击回车键,我们就会看到一个如右图所示的界面。当然大家也可以在MS-DOS方式下,输入tracert 命令,同样也能看到右图所示的结果画面。在该画面中,我们可以很详细地跟踪连接到目标网站 的路径信息,例如中途经过多少次信息中转,每次经过一个中转站时花费了多长时间。通过这些时间,我们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况。如果我们在tracert命令后面加上一些参数,还可以检测到其他更详细的信息。例如使用参数-d,

可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。

2. 语法详解

tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name

tracert与netstat命令详解

tracert与netstat命令详解

3. 参数说明

-d 指定不将地址解析为计算机名。

-h maximum_hops 指定搜索目标的最大跃点数。 -j computer-list 指定沿 computer-list 的稀疏源路由。 -w timeout 每次应答等待 timeout 指定的微秒数。

target_name 目标计算机的名称。

4. 例举说明

例子 1 :查看 tracert 所有参数

例子 2 :查看到 的路由

例子 3 :查看到 的路由 , 最大跃点数为 9

Netstat命令详解

是DOS命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息.Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。 一般用netstat -na 来显示所有连接的端口并用数字表示.

netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。

该命令(linux下)的一般格式为 :

netstat [选项]

命令中各选项的含义如下:

-a 显示所有socket,包括正在监听的。

-c 每隔1秒就重新显示一遍,直到用户中断它。

-i 显示所有网络接口的信息,格式同―ifconfig -e‖。

-n 以网络IP地址代替名称,显示出网络连接情形。

-r 显示核心路由表,格式同―route -e‖。

-t 显示TCP协议的连接情况。

-u 显示UDP协议的连接情况。

-v 显示正在进行的工作。

-A 显示任何关联的协议控制块的地址。主要用于调试

-a 显示所有套接字的状态。在一般情况下不显示与服务器进程相关联的套接字

-i 显示自动配置接口的状态。那些在系统初始引导后配置的接口状态不在输出之列

-m 打印网络存储器的使用情况

-n 打印实际地址,而不是对地址的解释或者显示主机,网络名之类的符号

-r 打印路由选择表

-f address -family对于给出名字的地址簇打印统计数字和控制块信息。到目前为止,唯一支持的地址簇是inet

-I interface 只打印给出名字的接口状态

-p protocol-name 只打印给出名字的协议的统计数字和协议控制块信息

-s 打印每个协议的统计数字

-t 在输出显示中用时间信息代替队列长度信息。

netstat命令的列标题

Name 接口的名字

Mtu 接口的最大传输单位

Net/Dest 接口所在的网络

Address 接口的IP地址

Ipkts 接收到的数据包数目

Ierrs 接收到时已损坏的数据包数目

Opkts 发送的数据包数目

Oeers 发送时已损坏的数据包数目

Collisions 由这个接口所记录的网络冲突数目

netstat的一些常用选项:

netstat -s--本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。

netstat -e--本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量)。

netstat -r--本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。

netstat -a--本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接。 netstat -n--显示所有已建立的有效连接。

« AWKPHP经典 »netstat -an中state含义

netstat -an中state含义

LISTEN:侦听来自远方的TCP端口的连接请求

SYN-SENT:再发送连接请求后等待匹配的连接请求

SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认

ESTABLISHED:代表一个打开的连接

FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认

FIN-WAIT-2:从远程TCP等待连接中断请求

CLOSE-WAIT:等待从本地用户发来的连接中断请求

CLOSING:等待远程TCP对连接中断的确认

LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认

TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认

CLOSED:没有任何连接状态

其实可以man netstat , 看其中的stat部分解释

State

The state of the socket. Since there are no states in raw mode and usually no states used in UDP, this column may be left blank. Normally this can be one of several values:

ESTABLISHED

The socket has an established connection.

SYN_SENT

The socket is actively attempting to establish a connection.

SYN_RECV

A connection request has been received from the network.

FIN_WAIT1

The socket is closed, and the connection is shutting down.

FIN_WAIT2

Connection is closed, and the socket is waiting for a shutdown from the remote end.

TIME_WAIT

The socket is waiting after close to handle packets still in the network.

CLOSED The socket is not being used.

CLOSE_WAIT

The remote end has shut down, waiting for the socket to close.

LAST_ACK

The remote end has shut down, and the socket is closed. Waiting for acknowledgement.

LISTEN The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the –listening (-l) or –all (-a) option.

CLOSING

Both sockets are shut down but we still don’t have all our data sent.

UNKNOWN

The state of the socket is unknown.

该命令(Winxp下)的一般格式为 :

C:\>netstat /?

显示协议统计信息和当前 TCP/IP 网络连接。

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v]

-a 显示所有连接和监听端口。

-b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件 拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。 这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。

-e 显示以太网统计信息。此选项可以与 -s

选项组合使用。

-n 以数字形式显示地址和端口号。

-o 显示与每个连接相关的所属进程 ID。

-p proto 显示 proto 指定的协议的连接;proto 可以是

下列协议之一: TCP、UDP、TCPv6 或 UDPv6。

如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-r 显示路由表。

-s 显示按协议统计信息。默认地,显示 IP、

IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;

-p 选项用于指定默认情况的子集。

-v 与 -b 选项一起使用时将显示包含于

为所有可执行组件创建连接或监听端口的

组件。

interval 重新显示选定统计信息,每次显示之间

暂停时间间隔(以秒计)。按 CTRL+C 停止重新

显示统计信息。如果省略,netstat 显示当前

配置信息(只显示一次)

该命令(Win2000下)的一般格式为 :

C:\>netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r]

-a Displays all connections and listening ports.

-e Displays Ethernet statistics. This may be combined with the -s

option.

-n Displays addresses and port numbers in numerical form.

-p proto Shows connections for the protocol specified by proto; proto

may be TCP or UDP. If used with the -s option to display

per-protocol statistics, proto may be TCP, UDP, or IP.

-r Displays the routing table.

-s Displays per-protocol statistics. By default, statistics are

shown for TCP, UDP and IP; the -p option may be used to specify

a subset of the default.

interval Redisplays selected statistics, pausing interval seconds

between each display. Press CTRL+C to stop redisplaying

statistics. If omitted, netstat will print the current

configuration information once

Netstat的一些常用选项介绍:

netstat -s——本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。

netstat -e——本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。

netstat -r——本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。

netstat -a——本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等

netstat -n——显示所有已建立的有效连接。

接下来我们来看一下,微软是怎么说的?

微软公司故意将这个功能强大的命令隐藏起来是因为它对于普通用户来说有些复杂。我们已经知道:Netstat它可以用来获得你的系统网络连接的信息(使用的端口,在使用的协议等 ),收到和发出的数据,被连接的远程系统的端口,Netstat在内存中读取所有的网络信息。

在Internet RFC标准中,Netstat的定义是: Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

用实例详细的解释一下各个参数的使用:

C:\>netstat -a

Active Connections

Proto Local Address Foreign Address State

TCP Eagle:ftp Eagle:0 LISTENING

TCP Eagle:telnet Eagle:0 LISTENING

TCP Eagle:smtp Eagle:0 LISTENING

TCP Eagle:http Eagle:0 LISTENING

TCP Eagle:epmap Eagle:0 LISTENING

TCP Eagle:https Eagle:0 LISTENING

TCP Eagle:microsoft-ds Eagle:0 LISTENING

TCP Eagle:1030 Eagle:0 LISTENING

TCP Eagle:6059 Eagle:0 LISTENING

TCP Eagle:8001 Eagle:0 LISTENING

TCP Eagle:8005 Eagle:0 LISTENING

TCP Eagle:8065 Eagle:0 LISTENING

TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED

TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED

TCP Eagle:1040 Eagle:0 LISTENING

TCP Eagle:netbios-ssn Eagle:0 LISTENING

TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT

TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT

TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED

TCP Eagle:2927 219.137.227.10:4899 TIME_WAIT

TCP Eagle:2928 219.137.227.10:4899 TIME_WAIT

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED TCP Eagle:netbios-ssn Eagle:0 LISTENING UDP Eagle:microsoft-ds *:*

UDP Eagle:1046 *:*

UDP Eagle:1050 *:*

UDP Eagle:1073 *:*

UDP Eagle:1938 *:*

UDP Eagle:2314 *:*

UDP Eagle:2399 *:*

UDP Eagle:2413 *:*

UDP Eagle:2904 *:*

UDP Eagle:2908 *:*

UDP Eagle:3456 *:*

UDP Eagle:4000 *:*

UDP Eagle:4001 *:*

UDP Eagle:6000 *:*

UDP Eagle:6001 *:*

UDP Eagle:6002 *:*

UDP Eagle:6003 *:*

UDP Eagle:6004 *:*

UDP Eagle:6005 *:*

UDP Eagle:6006 *:*

UDP Eagle:6007 *:*

UDP Eagle:6008 *:*

UDP Eagle:6009 *:*

UDP Eagle:6010 *:*

UDP Eagle:6011 *:*

UDP Eagle:1045 *:*

UDP Eagle:1051 *:*

UDP Eagle:netbios-ns *:*

UDP Eagle:netbios-dgm *:*

UDP Eagle:netbios-ns *:*

UDP Eagle:netbios-dgm *:*

我们拿其中一行来解释吧:

Proto Local Address Foreign Address State

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用baidu搜索"TCP",OSI七层和TCP/IP四层可是基础^_^)

本地机器名(Local Address):Eagle,俗称计算机名了,安装系统时设置的,可以在―我的电脑‖属性中修改,本地打开并用于连接的端口:2929) 远程机器名(Foreign Address):219.137.227.10

远程端口:4899

状态:ESTABLISHED

状态列表

LISTEN :在监听状态中。

ESTABLISHED:已建立联机的联机情况。

TIME_WAIT:该联机在目前已经是等待的状态。

-a 参数常用于获得你的本地系统开放的端口,用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马,但你的目的是想成为真正的 hacker,手工检测要比只按一下―scan‖按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息:

Port 12345(TCP) Netbus

Port 31337(UDP) Back Orifice

祝贺!您中了最常见的木马(^_^,上面4899是我连别人的,而且这个radmin是商业软件,目前我最喜欢的远程控制软件)

如果你需要木马及其端口列表的话,去国内的H站找找,或者baidu,google吧

*****************************************************************

#一些原理:也许你有这样的问题:―在机器名后的端口号代表什么?

例子:Eagle:2929

小于1024的端口通常运行一些网络服务,大于1024的端口用来与远程机器建立连接。

*****************************************************************

继续我们的探讨,使用-n参数。(Netstat -n)

Netstat -n基本上是-a参数的数字形式:

C:\>netstat -n

Active Connections

Proto Local Address Foreign Address State

TCP 127.0.0.1:445 127.0.0.1:1031 ESTABLISHED

TCP 127.0.0.1:1031 127.0.0.1:445 ESTABLISHED

TCP 192.168.1.180:1213 218.85.139.65:9002 CLOSE_WAIT

TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT

TCP 192.168.1.180:2443 219.133.63.142:443 CLOSE_WAIT

TCP 192.168.1.180:2907 192.168.1.101:2774 CLOSE_WAIT

TCP 192.168.1.180:2916 192.168.1.101:23 ESTABLISHED

TCP 192.168.1.180:2929 219.137.227.10:4899 ESTABLISHED

TCP 192.168.1.180:3048 192.168.1.1:8004 SYN_SENT

TCP 192.168.1.180:3455 218.85.139.65:9002 ESTABLISHED

-a 和 -n 是最常用的两个,据我不完全测试得出以下结果:

1. -n 显示用数字化主机名,即IP地址,而不是compute_name【eagle】

2. -n 只显示TCP连接(没有在哪里见过微软的相关文档,有哪个朋友见到的话,记得告诉我喔^_^)

得到IP等于得到一切,它是最容易使机器受到攻击的东东,所以隐藏自己IP,获得别人的IP对hacker来说非常重要,现在隐藏IP技术很流行,但那些隐藏工具或服务真的让你隐身吗?我看不见得,呵呵,代理,跳板不属于今天讨论,一个获取对方IP的简单例子请参考我前面的文章【用DOS命令查QQ好友IP地址】

-a 和 -n 是最常用的命令,如果要显示一些协议的更详细信息,就要用-p这个参数了,它其实是-a 和 -n的一个变种,我们来看一个实例,你就明白了:

【netstat -p @@@ 其中@@@为TCP或者UDP】

C:\>netstat -p tcp

Active Connections

Proto Local Address Foreign Address State

TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED

TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED

TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT

TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT

TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED

继续我们的参数讲解 -e

含义:本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。

C:\>netstat -e

Interface Statistics

Received Sent

Bytes 143090206 44998789

Unicast packets 691805 363603

Non-unicast packets 886526 2386

Discards 0 0

Errors 0 0

Unknown protocols 4449

若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有100个以上的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping命令统计误码率,进一步确定故障的程度。netstat -e 和ping结合使用能解决一大部分网络故障。

接下来我们开始讲解两个比较复杂的参数 -r 和 -s ,也正因为如此,笔者把他放到最后讲解,这里面可能会涉及到其他方面的知识,以后在我的博客中将会继续写出来,呵呵,最近比较忙

-r是用来显示路由表信息,我们来看例子:

C:\>netstat -r

Route Table(路由表)

===========================================================================

Interface List(网络接口列表)

0x1 ........................... MS TCP Loopback interface

0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI

dapter

0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet

C

===========================================================================

===========================================================================

Active Routes:(动态路由)

Network Destination Netmask Gateway Interface Metric

0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.181 30

0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20

192.168.1.0 255.255.255.0 192.168.1.181 192.168.1.181 30

192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20

192.168.1.181 255.255.255.255 127.0.0.1 127.0.0.1 30

192.168.1.255 255.255.255.255 192.168.1.180 192.168.1.180 20

192.168.1.255 255.255.255.255 192.168.1.181 192.168.1.181 30

224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20

224.0.0.0 240.0.0.0 192.168.1.181 192.168.1.181 30

255.255.255.255 255.255.255.255 192.168.1.180 192.168.1.180 1

255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1

Default Gateway: 192.168.1.254(默认网关)

=========================================================================== Persistent Routes:(静态路由)

None

C:\>

-s 参数的作用前面有详细的说明,来看例子

C:\>netstat -s

IPv4 Statistics (IP统计结果)

Packets Received = 369492(接收包数)

Received Header Errors = 0(接收头错误数)

Received Address Errors = 2(接收地址错误数)

Datagrams Forwarded = 0(数据报递送数)

Unknown Protocols Received = 0(未知协议接收数)

Received Packets Discarded = 4203(接收后丢弃的包数)

Received Packets Delivered = 365287(接收后转交的包数)

Output Requests = 369066(请求数)

Routing Discards = 0(路由丢弃数 )

Discarded Output Packets = 2172(包丢弃数)

Output Packet No Route = 0(不路由的请求包)

Reassembly Required = 0(重组的请求数)

Reassembly Successful = 0(重组成功数)

Reassembly Failures = 0(重组失败数)

Datagrams Successfully Fragmented = 0(分片成功的数据报数) Datagrams Failing Fragmentation = 0(分片失败的数据报数) Fragments Created = 0(分片建立数)

ICMPv4 Statistics (ICMP统计结果)包括Received和Sent两种状态 Received Sent

Messages 285 784(消息数)

Errors 0 0(错误数)

Destination Unreachable 53 548(无法到达主机数目)

Time Exceeded 0 0(超时数目)

Parameter Problems 0 0(参数错误)

Source Quenches 0 0(源夭折数)

Redirects 0 0(重定向数)

Echos 25 211(回应数)

Echo Replies 207 25(回复回应数)

Timestamps 0 0(时间戳数)

Timestamp Replies 0 0(时间戳回复数)

Address Masks 0 0(地址掩码数)

Address Mask Replies 0 0(地址掩码回复数)

TCP Statistics for IPv4(TCP统计结果)

Active Opens = 5217(主动打开数)

Passive Opens = 80(被动打开数)

Failed Connection Attempts = 2944(连接失败尝试数)

Reset Connections = 529(复位连接数)

Current Connections = 9(当前连接数目)

Segments Received = 350143(当前已接收的报文数) Segments Sent = 347561(当前已发送的报文数)

Segments Retransmitted = 6108(被重传的报文数目) UDP Statistics for IPv4(UDP统计结果)

Datagrams Received = 14309(接收的数据包) No Ports = 1360(无端口数)

Receive Errors = 0(接收错误数)

Datagrams Sent = 14524(数据包发送数)

相关推荐