hur man övervakar nätverkstrafik (Paketinspelning / Nätverksspårning) i Windows utan att installera några verktyg
som en Windows Active Directory-administratör måste vi göra nätverksspår för att övervaka nätverkstrafiken på Windows-servern för felsökning av problemen, vanligtvis har tredjepartsapplikationer som Wireshark använts för att fånga och analysera, hur kan vi samla nätverksspåret med Windows inbyggda verktyg utan Wireshark?
det finns ett enkelt sätt att fånga paket med Windows native tool netsh, och detta kommer att fungera i Windows server operativsystem som Windows Server 2016/2019 och även klient OS som Windows 10
Läs också: Active directory felsökning (Part1-diagnostik loggning)
så här kör du Netsh-spåret för att samla in loggarna:
- öppna CMD-prompten som administratör
- och kör under kommandot
- netsh trace start capture=ja maxsize=1024M tracefile=c:\Output.etl
- om du vill fortsätta köra även systemet startar sedan använda kommandot nedan med en ihållande switch
- netsh trace start capture=ja maxsize=1024M persistent=ja tracefile=c:\Output.etl
du kan ändra loggfilens plats och filnamn, även filstorleken
Läs också: Windows 10 kan inte ansluta till Internet och visa begränsad anslutning (WiFi och annat trådbundet LAN-nätverk)
så här stoppar du Netsh-spåret för att samla in loggarna:
- öppna CMD-prompten som administratör
- och kör under kommandot
- netsh trace stop
- det kan ta lite tid att generera rapporten
utdatafil .etl kan öppnas via Microsoft Message Analyzer och Microsoft Network Monitor 3.4 verktyg för analysen
Läs också: felsökningstips för Windows 10 Långsamhetsproblem
Microsoft Network Monitor 3.4 visar inte alla paket när filtret applicerats:
medan du analyserar spårningsutdatafilen .etl, du kan inte se alla fångade loggar på grund av parserprofilen
så här åtgärdar du Microsoft Network Monitor-problem för att se alla loggar efter filtrerad
- öppna Microsoft Network Monitor 3.4
- Välj “parser profil” på höger sida av konsolen
- Välj “parser profil alternativ” i listrutan
- välj “Windows” på Allmänt tryck på
- och välj “Ställ in som aktiv”
- klicka på “OK”
nu ser du alla fångade loggar
Läs också: AD långsam autentisering och uppmaning till referenser om och om igen
du kan också använda scenarioomkopplaren för olika krav, nedan kommandolista alla tillgängliga scenarier, detta kommer bara att fånga den nödvändiga trafiken för att minska filutrymmet och systembelastningen
netsh trace show scenarier
netsh trace start scenario=wlan capture = ja maxsize=1024M tracefile=c:\Utgång.etl
hoppas detta hjälpte dig att förstå netsh trace och hur detta kan användas för felsökning av Windows och nätverksproblem
Se även: Active Directory realtidsproblem och lösningar
Läs också: Windows Server 2019-funktioner
Leave a Reply