📄
SysadminisNotes
  • Полезные заметки сисадмина
  • 🚀ProxMox
    • Настройка нового dedicated сервера
    • Підключення нового віртуального сервера
    • Робота с хостом ProxMox
    • Добавление/удаление сервера в кластер Proxmox
    • Debian Bookworm sources.list
    • Установка сервера взаимодействия 1С на Ubuntu 20.04 в LXC контейнер на Proxmox
    • Установка Битрикс на LX контейнер ProxMox
    • Перенос сата на Бітрік
    • Подключение диска для ВМ
    • Налаштування DNS клієнта у Linux
    • Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt?
    • Проверка состояния жестких дисков
    • iperf3: інструкція з тестування мережі
  • 🚚1C та налаштування
    • Установка IIS и публикация базы 1С
    • Налаштування сервісів 1С
    • Конвертация расширения cfe в конфигурацию сf руками
    • Скрипты для выгрузки в файлы
    • Как настроить кластер 1С, чтобы фоновые задания выполнялись на отдельном рабочем сервере 1С
  • 🚌Windows Server
    • Трасіровка на конкретний порт
    • Как установить роль контроллера домена на Windows Server
    • Создание пользователя в Windows Server 2016
    • Установка и настройка терминального сервера на Windows Server
    • Інструкція з активації Windows Server та Microsoft Office
  • Как подключиться к серверу по RDP?
  • Массовое добавление базы или списка баз для пользователей терминального сервера.
  • Настройка доверенных SSL/TLS сертификатов для защиты RDP подключений
  • Настройка TLS для RDP подключений
  • Windows: ошибка "Этот сеанс будет прекращен из-за ошибки шифрования данных"
  • 🚜MSSQL Server
    • Резервное копирование 1С средствами MS SQL
    • Скрипти для обслуговування
    • Протокол Shared Memory
  • Group 1
    • Zabbix agent
    • Русификация Zabbix
Powered by GitBook
On this page

Was this helpful?

  1. Windows Server

Трасіровка на конкретний порт

PreviousКак настроить кластер 1С, чтобы фоновые задания выполнялись на отдельном рабочем сервере 1СNextКак установить роль контроллера домена на Windows Server

Last updated 1 year ago

Was this helpful?

Щоб перевірити доступність певного TCP-порту на маршруті передачі даних, потрібно виконати наступні кроки:

Крок 1: Завантажити програму та встановити програму

Крок 2: Завантажити утиліту , розпакувати архів та скопіюйте файл tracetcp.exe у одну з наступних системних папок: C:\WINDOWS або C:\WINDOWS\system32

Крок 3: Відкрий CMD

Крок 4: Для запуску tracetcp, введи команду tracetcp у вікні командного рядку та натисни клавішу Enter.

Приклад використання:

tracetcp host [options]
    where host = hostName|ipAddress[:portNumber|serviceName]
    if portNumber or serviceName is not present then port 80 (http) 
    is assumed.

Options:
    -?            Displays help information.

    -c            Select condensed output mode

    -h start_hop  Starts trace at hop specified.

    -m max_hops   Maximum number of hops to reach target.

    -n            No reverse DNS lookups for each node.

    -p num_pings  # of pings per hop (default 3).

    -r p1 p2      Multiple traces from port p1 to p2.

    -t timeout    Wait timeout milliseconds for each reply.

    -v            Displays version information.

    -s p1 p2      Easy port scan mode. gives the same result as
                  setting the following options:
                  -cnr p1 p2 -h 128 -m 1 -p 1

    -F            Disables the Anti-flood timer. Normally tracetcp
                  waits *at least* 0.5 seconds between sending out 
                  each packet, because if the packets are sent too 
                  fast some host seem to detect this as some form of 
                  flood and stop responding for a time. This option 
                  disables the 0.5 second timer, so the traces occur
                  faster.

    -R            Use raw socket interface to send/receive packets
                  this will not work on XP sp2. 
                  (you still need winpcap installed)

    -g address    use the specified host as a a gateway to remote
                  systems rather than the default gateway.


Examples:
    tracetcp www.microsoft.com:80 -m 60
    tracetcp post.sponge.com:smtp
    tracetcp 192.168.0.1 -n -t 500

Результат виглядає отак:

🚌
WinPcap
tracetcp