Новые функции версии 2.0
Многим администраторам знаком удобный инструмент для сканирования портов Portqry (portqry.exe), выпущенный компанией Microsoft год или два назад. Например, с помощью следующей команды Portqry можно обнаружить Web-сервер, работающий через порт 80 компьютера bigfirm.biz:
portqry -n www.bigfirm.biz -e 80
В данной команде параметр -n указывает, что требуется протестировать машину с именем bigfirm.biz, а параметр -e определяет тестируемый порт — 80. Можно использовать параметр -r для указания диапазона тестируемых портов или параметр -o для списка портов. Если по порту 80 обнаружен Web-сервер, то Portqry выдает сообщение — TCP port 80 (http service): LISTENING. Ответ может быть и иным — NOT LISTENING, если порт не используется, или FILTERED, если брандмауэр препятствует сканированию порта 80 на данной машине.
В декабре 2003 г. компания Microsoft выпустила Portqry 2.0, дополнив утилиту новыми, заслуживающими внимания функциями. В частности, усовершенствованы интерактивный режим (похожий на аналогичную функцию Nslookup), возможность контролировать все порты, связанные с конкретным процессом, и совместимость с брандмауэрами.
Рассмотрим интерактивный режим. Portqry — неплохой инструмент, но пользователю часто приходится вводить длинные команды. Приведенный выше пример — одна из самых коротких полезных команд старой версии Portqry. Многие не любят запоминать последовательности параметров и предпочитают составлять короткие запросы. Предположим, что мне нужно протестировать порт 25 на компьютере www.bigfirm.biz, но я забыл параметры -n и -e. Работая с Portqry 2.0, можно просто ввести команду
portqry -i
чтобы запустить Portqry в режиме, который можно назвать обучающим. В ответ на экранное приглашение следует указать имя исследуемой машины
node www.bigfirm.biz
и нажать Enter. Затем я указываю порт
set port=25
и нажимаю Enter. Наконец, остается выполнить запрос, введя с клавиатуры q и нажав Enter. Если нужно протестировать порт 25 на другой машине, то следует указать только новый целевой компьютер с командой Node и выполнить запрос, введя q и нажав Enter.
В локальном режиме Portqry 2.0 составляет список портов TCP и UDP, прослушиваемых системой. Кто-то может возразить, что это делается и с помощью команды Netstat -a, но Portqry выдает гораздо более детальную информацию. На системах Windows Server 2003 и Windows XP команда Portqry генерирует полный список всех активных процессов и всех портов, используемых этими процессами. Netstat -ano показывает все прослушиваемые порты и ID процесса, открывшего порт, но знание только ID процесса не приносит ощутимой пользы. Сообщение о том, что процесс ID 4119 производит непонятные операции с неопознанным портом, не дает ответа на вопрос о том, какой процесс имеет ID 4119. Процесс приходится отыскивать с помощью Task Manager или другой утилиты. Portqry-local сокращает число операций, показывая не только ID, но и имя процесса.
Коротко остановимся на некоторых других функциях Portqry 2.0. С помощью новых параметров -wpid и -wport можно настроить Portqry на постоянный мониторинг конкретного порта или всех портов, связанных с определенным процессом, соответственно. В отличие от других режимов Portqry, которые сводятся, в сущности, к получению моментального снимка, -wpid и -wport обеспечивают постоянный мониторинг и сообщают об изменениях в активности. Оба параметра действуют только с Windows 2003 и XP. И наконец, Portqry 2.0 позволяет протестировать брандмауэр, указав опрашиваемый порт. Предположим, что нужно опросить порты 80-5000 www.bigfirm.biz на моей системе. Для этого можно применить Portqry 2.0 с параметром -sp:
portqry -n www.bigfirm.biz -e 80 -sp 5000
Первоначальная версия Portqry была весьма эффективной, но я уже нашел применение для Portqry 2.0. Более подробная информация о Portqry 2.0 и инструкции по загрузке приведены в статье Microsoft «New features and functionality in Portqry version 2.0». Данный инструмент должен стать весьма ценным компонентом арсенала системного администратора.
Марк Минаси — редактоp Windows NT Magazine MCSE и автор книги «Mastering Windows NT Server 4.0» (издательство Sybex). С ним можно связаться по адресу: mark@minasi.com