Netsh 跟踪、PEF 跟踪 cmdlet 和 NetEvent cmdlet

Netsh 跟踪、PEF 跟踪 cmdlet 和 NetEvent cmdlet

我正在尝试捕获我的网络流量,并遇到了两个允许执行此操作的不同的 MS 命令行工具:

  1. 一个众所周知的网络管理员工具,最近配备了强大的捕获开关
  2. 全新PEF 框架与 MS Message Analyzer 一起发货。

MS Analyzer 是一款满足我对流量分析的所有要求的工具,但它有一个缺点:资源贪婪
所以我决定在日常工作中切换到命令行工具,并得出了上述两个选项。

正如 PS PEF cmdlet 文档中所述,PEF 命令主要遵循消息分析器功能,这使得它非常强大且可配置。然而,netsh 跟踪捕获非常延伸语法也是如此,我无法选择正确的工具。

尊敬的管理大师们,是否有人使用过这两种工具并能就此问题给出合理的建议:

  • PEF 命令是否具有与消息分析器完全相同的功能?
  • 如果是这样,那么使用 netsh 比使用 PEF 有什么优势吗?性能如何?
  • 它们两者有什么限制吗?

更新:目前,我能找到的唯一区别是 netsh trace 不支持 IP 子网划分规范(CIDR 或其他),仅此而已。我没有看到其他区别:它们都支持相同的过滤器、相同的提供程序(包括 ETW)等等……

更新2:我还发现网络事件数据包捕获 cmdlet刚才看起来它们的作用完全一样。现在完全糊涂了((

相关内容