Existe um netstat -s equivalente para windows?

1

Eu sei que netstat -s existe no Windows, mas exibe muito menos informações do que no Linux / OS X. Só dá 8 contadores sobre TCP, enquanto no Linux é mais de 50.

Estou procurando por contadores relacionados ao TCP, como:

  • Linux: TCPDSACKOldSent , DelayedACKLocked , TCPOFODrop ou TCPDSACKIgnoredNoUndo . Você pode obter todo o conjunto de contadores via cat /proc/net/netstat .

  • BSD / OS X: rcvbyteafterwin , rcvduppack ou rcvoobyte .

Existe uma ferramenta incorporada para conseguir isso? Ou talvez haja uma chamada de sistema que me permita recuperar essas informações?

    
por jean-loup 13.11.2014 / 19:34

4 respostas

2

Não para ferramenta interna. A única maneira que posso pensar é usar a biblioteca winpcap / npf para construir sua própria ferramenta para compilar a estatística que você precisa.

No Windows, a pilha de rede é removida comparada ao lado do Linux / BSD. Assim, a necessidade do driver winpcap & npf.

Gostaria de acrescentar que até mesmo o firewall do windows é um firewall pseudo-stateless (camada 4 e apenas verifica o tráfego tcp, não há inspeção icmp, etc. (camada 3)), não um firewall com camada 3 completa como um Linux ou a caixa do BSD pode ser. Por isso, explique por que a ferramenta interna lista muito menos dados.

    
por 02.12.2014 / 19:53
1

Falta de usar um produto de terceiros ...

netstat -s -e

ou você pode usar o WMI

Como:

wmic path Win32_PerfFormattedData_Tcpip_NetworkInterface

wmic path Win32_PerfFormattedData_Tcpip_TCPv4

wmic path Win32_PerfFormattedData_Tcpip_IPv4

os itens acima precisarão ser usados com o parâmetro GET para zerar os objetos que você deseja, mas você pode executá-los como estão para ver quais são as opções.

    
por 14.11.2014 / 15:09
1

netsh interfaces ipv4 show {tcp,ip,udp}stats fornece algumas informações adicionais sobre o netstat, mas pode não ser suficiente.

Artigo da MS Technet sobre o netsh ipv4

    
por 02.12.2014 / 15:45
1

O Windows não informa sobre as propriedades do TcpExt. A razão é porque o Windows não TOE por padrão. Você pode verificar isso executando netstat -nt e a coluna de transferência provavelmente será InHost . Em contraste, o Linux usa o TOE (TCP Offload Engine) por padrão e as ferramentas são construídas para consultar as propriedades do TcpExt.

Os dados que você deseja dependem completamente do driver criado para o SO expor esses dados. Também precisa haver um provedor do Windows criado para que você possa consultar os dados (pode ser uma montagem de driver). No Windows, abra o Gerenciador de Dispositivos e confira a guia avançada das propriedades no Adaptador de Rede. Você pode ver quais tipos de dados são suportados para coleta nas janelas e se estão ativados ou não.

Eu percebo que outros informaram que o Windows não pode fazer isso por padrão e recomendaram outras ferramentas (como pcap). Embora eu achasse que você gostaria de saber por que .

    
por 02.12.2014 / 21:31