Новые функции версии 2.0

Многим администраторам знаком удобный инструмент для сканирования портов Portqry (portqry.exe), выпущенный компанией Microsoft год или два назад. Например, с помощью следующей команды Portqry можно обнаружить Web-сервер, работающий через порт 80 компьютера bigfirm.biz:

portqry -n www.bigfirm.biz -e 80

В данной команде параметр -n указывает, что требуется протестировать машину с именем bigfirm.biz, а параметр -e определяет тестируемый порт — 80. Можно использовать параметр -r для указания диапазона тестируемых портов или параметр -o для списка портов. Если по порту 80 обнаружен Web-сервер, то Portqry выдает сообщение — TCP port 80 (http service): LISTENING. Ответ может быть и иным — NOT LISTENING, если порт не используется, или FILTERED, если брандмауэр препятствует сканированию порта 80 на данной машине.

В декабре 2003 г. компания Microsoft выпустила Portqry 2.0, дополнив утилиту новыми, заслуживающими внимания функциями. В частности, усовершенствованы интерактивный режим (похожий на аналогичную функцию Nslookup), возможность контролировать все порты, связанные с конкретным процессом, и совместимость с брандмауэрами.

Рассмотрим интерактивный режим. Portqry — неплохой инструмент, но пользователю часто приходится вводить длинные команды. Приведенный выше пример — одна из самых коротких полезных команд старой версии Portqry. Многие не любят запоминать последовательности параметров и предпочитают составлять короткие запросы. Предположим, что мне нужно протестировать порт 25 на компьютере www.bigfirm.biz, но я забыл параметры -n и -e. Работая с Portqry 2.0, можно просто ввести команду

portqry -i

чтобы запустить Portqry в режиме, который можно назвать обучающим. В ответ на экранное приглашение следует указать имя исследуемой машины

node www.bigfirm.biz

и нажать Enter. Затем я указываю порт

set port=25

и нажимаю Enter. Наконец, остается выполнить запрос, введя с клавиатуры q и нажав Enter. Если нужно протестировать порт 25 на другой машине, то следует указать только новый целевой компьютер с командой Node и выполнить запрос, введя q и нажав Enter.

В локальном режиме Portqry 2.0 составляет список портов TCP и UDP, прослушиваемых системой. Кто-то может возразить, что это делается и с помощью команды Netstat -a, но Portqry выдает гораздо более детальную информацию. На системах Windows Server 2003 и Windows XP команда Portqry генерирует полный список всех активных процессов и всех портов, используемых этими процессами. Netstat -ano показывает все прослушиваемые порты и ID процесса, открывшего порт, но знание только ID процесса не приносит ощутимой пользы. Сообщение о том, что процесс ID 4119 производит непонятные операции с неопознанным портом, не дает ответа на вопрос о том, какой процесс имеет ID 4119. Процесс приходится отыскивать с помощью Task Manager или другой утилиты. Portqry-local сокращает число операций, показывая не только ID, но и имя процесса.

Коротко остановимся на некоторых других функциях Portqry 2.0. С помощью новых параметров -wpid и -wport можно настроить Portqry на постоянный мониторинг конкретного порта или всех портов, связанных с определенным процессом, соответственно. В отличие от других режимов Portqry, которые сводятся, в сущности, к получению моментального снимка, -wpid и -wport обеспечивают постоянный мониторинг и сообщают об изменениях в активности. Оба параметра действуют только с Windows 2003 и XP. И наконец, Portqry 2.0 позволяет протестировать брандмауэр, указав опрашиваемый порт. Предположим, что нужно опросить порты 80-5000 www.bigfirm.biz на моей системе. Для этого можно применить Portqry 2.0 с параметром -sp:

portqry -n www.bigfirm.biz -e 80 -sp 5000

Первоначальная версия Portqry была весьма эффективной, но я уже нашел применение для Portqry 2.0. Более подробная информация о Portqry 2.0 и инструкции по загрузке приведены в статье Microsoft «New features and functionality in Portqry version 2.0». Данный инструмент должен стать весьма ценным компонентом арсенала системного администратора.

Марк Минаси — редактоp Windows NT Magazine MCSE и автор книги «Mastering Windows NT Server 4.0» (издательство Sybex). С ним можно связаться по адресу: mark@minasi.com

Поделитесь материалом с коллегами и друзьями