Rastreio Netsh versus cmdlets de rastreio PEF vs cmdlets NetEvent

1

Eu estou jogando com a captura do meu tráfego de rede e encontrei duas ferramentas diferentes de linha de comando do MS que permitem fazer isso:

  1. uma ferramenta bem conhecida netsh , recentemente equipada com < : //chentiangemalc.wordpress.com/2012/02/22/netsh-traceuse-it/ "> interruptor de captura
  2. um novo PEF Framework que é enviado junto com o MS Message Analyzer.

    li>

MS Analyzer é uma ferramenta que cobre todos os meus requisitos em análise de tráfego, no entanto, tem uma desvantagem: é muito recurso-guloso . Por isso, decidi mudar para as ferramentas de linha de comando no meu trabalho diário e cheguei às duas opções acima.

Como declarado na documentação dos cmdlets PS PEF, os comandos do PEF seguem principalmente a funcionalidade do Message Analyzer, que torna muito poderoso e configurável. No entanto, captura de rastreio netsh muito estendido

Prezados gurus de administração, alguém tem experiência com as duas ferramentas e pode dar conselhos fundamentados sobre o assunto:

  • Os comandos do PEF possuem exatamente os mesmos recursos do Message Analyzer?
  • Se sim, existe alguma vantagem em usar o netsh sobre o PEF? Desempenho?
  • Alguma limitação em ambos?

UPD: Por enquanto, a única distinção que consegui encontrar entre eles é que o rastreamento netsh não suporta especificação de sub-redes IP (no CIDR ou qualquer outro) e é isso. Não vejo outras diferenças: ambos suportam os mesmos filtros, os mesmos provedores (incl. ETW) e assim por diante ...

UPD2: também descobri cmdlets Network Event Packet Capture agora e parece que eles fazem exatamente o mesmo. Completamente confuso agora ((

    
por Suncatcher 28.02.2017 / 19:53

0 respostas