Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.

Nouvelles fonctions et fonctionnalités de PortQry version 2.0

Le support de Windows XP a pris fin

Microsoft a mis fin au support de Windows XP le 8 avril 2014. Cette modification a affecté vos mises à jour logicielles et options de sécurité. Découvrez les implications de ce changement à votre niveau et la marche à suivre pour rester protégé.

Le support de Windows Server 2003 a pris fin le 14 juillet 2015

Microsoft a mis fin au support de Windows Server 2003 le 14 juillet 2015. Cette modification a affecté vos mises à jour logicielles et options de sécurité. Découvrez les implications de ce changement à votre niveau et la marche à suivre pour rester protégé.

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 832919
Résumé
Cet article décrit les nouvelles fonctions et fonctionnalités disponibles dans PortQry Command Line Port Scanner version 2.0.

PortQry version 1.22 est un utilitaire qui est fourni avec les outils de Support de Microsoft Windows Server 2003 permettant de tester de connexions TCP/IP. Microsoft a publié une nouvelle version de PortQryV2.exe. Cette nouvelle version inclut toutes les fonctionnalités de la version antérieure et possède de nouvelles fonctionnalités.

Remarque : PortQry Command Line Port Scanner version 2.0 n'est plus disponible en téléchargement. Cet article présente uniquement les fonctions et fonctionnalités de celui-ci dans le cas où vous l'avez déjà téléchargé.

Vue d'ensemble

PortQry est un utilitaire de ligne de commande que vous pouvez utiliser pour résoudre les problèmes de connectivité TCP/IP. Cet utilitaire signale l'état des ports TCP et le protocole UDP (User Datagram) de cible sur un ordinateur local ou sur un ordinateur distant. PortQry version 2.0 fournit également des informations détaillées sur l'utilisation du port de l'ordinateur local. PortQry version 2.0 fonctionne sur tous les systèmes d'exploitation suivants :
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Rapports sur l'état du port

PortQry signale l'état d'un port dans une des manières suivantes :
  • À l'écoute Cette réponse indique qu'un processus est à l'écoute sur le port cible. PortQry a reçu une réponse du port cible.
  • Non à l'écoute Cette réponse indique qu'aucun processus n'est à l'écoute sur le port cible. PortQry a reçu un des messages ICMP Internet Control Message Protocol () suivant le port cible :
    Destination inaccessible
    Port inaccessible
  • Filtré Cette réponse indique que le port cible est filtré. PortQry n'a pas reçu de réponse du port cible. Un processus peut ou non à l'écoute sur le port cible. Par défaut, PortQry interroge un port TCP trois fois avant qu'il renvoie une réponse de filtre et interroge un port UDP une fois avant de renvoyer une réponse de filtre.

PortQry version 2.0 fonctionnalités

En fonction du processus qui est à l'écoute sur un port UDP, il peut être parfois difficile de déterminer l'état de ce même port UDP. Lorsqu'un message non formaté de longueur nulle ou de longueur fixe est envoyé à un port UDP cible, le port peut ou peut ne pas répond. Si le port répond, il a un état d'écoute. Si vous recevez un ICMP « Destination inaccessible » de message à partir d'un port UDP, ou si un TCP reset réponse est renvoyée à partir d'un port TCP, le port possède un état de ne écoute pas. Port par défaut des outils d'analyse signalent que le port est à l'écoute si la port UDP cible ne renvoie pas un ICMP "Destination inaccessible" message. Ce résultat ne sera ne peut-être pas précis pour l'une ou les deux raisons suivantes :
  • Lorsqu'il n'y a aucune réponse à un datagramme envoyé, le port cible peut être filtré.
  • La plupart des services ne répondent pas à un datagramme utilisateur non formaté qui lui est envoyé.
En général, un seul message correctement mis en forme qui utilise la couche de session ou qui utilise le protocole de couche d'application que le programme ou le service d'écoute comprend reçoive une réponse du port cible.

Lorsque vous résolvez un problème de connectivité, en particulier dans un environnement qui contient un ou plusieurs pare-feu, il est utile de savoir si un port est filtré ou si elle est à l'écoute. PortQry inclut des fonctions spéciales pour vous aider à effectuer cette évaluation sur les ports sélectionnés. Si il n'y a pas de réponse à partir d'un port UDP cible, PortQry signale que le port est à l'écoute ou filtré. PortQry envoie alors un message correctement mis en forme qui comprend le service d'écoute ou d'un programme. PortQry utilise le calque correctes de la session ou couche application protocole pour déterminer si le port est à l'écoute. PortQry utilise le fichier Services situé dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour déterminer le service qui écoute sur chaque port.

Remarque Ce fichier est stocké sur chaque serveur Microsoft Windows Server 2003, Windows XP et ordinateur fonctionnant sous Windows 2000.

Dans la mesure où PortQry est conçu comme un outil de dépannage, il est probable que les utilisateurs qui utilisent pour résoudre un problème particulier ayant une connaissance suffisante de leur environnement informatique. PortQry version 2.0 prend en charge la couche de session suivant et la couche application protocoles :
  • Lightweight Directory Access Protocol (LDAP)
  • Appels de procédure distante (RPC)
  • Système de nom de domaine (DNS)
  • Service de nom NetBIOS
  • Simple Network Management Protocol (SNMP)
  • Internet Security and Acceleration Server (ISA)
  • Instances nommées de SQL Server 2000
  • Trivial File Transfer Protocol (TFTP)
  • Layer 2 Tunneling Protocol (L2TP)
En outre, PortQry version 2.0 peut déterminer avec précision si davantage de ports UDP est ouverts que PortQry version 1.22.

Prise en charge LDAP

PortQry peut envoyer une requête LDAP à l'aide des deux protocoles TCP et UDP et interpréter correctement la réponse du serveur LDAP à cette requête. PortQry analyse, formate et puis retourne à l'utilisateur la réponse du serveur LDAP. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
portqry - n MonServeur p - udp -e 389
PortQry effectue alors les actions suivantes :
  1. PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 389. S'il résout le port au service LDAP, PortQry envoie un datagramme utilisateur non formaté au port UDP 389 sur l'ordinateur de destination.

    PortQry ne reçoit pas de réponse du port cible dans la mesure où le service LDAP ne répond qu'aux requêtes LDAP correctement formatées.
  2. PortQry signale que le port est à l'écoute ou filtré.
  3. PortQry envoie une requête LDAP correctement formatée au port UDP 389 sur l'ordinateur de destination.
  4. S'il reçoit une réponse à cette requête, il retourne la réponse complète à l'utilisateur et signale que le port est à l'écoute.

    Si PortQry ne reçoit pas une réponse à cette requête, il signale que le port est filtré.
Exemple de sortie
UDP port 389 (unknown service): LISTENING or FILTEREDSending LDAP query to UDP port 389...LDAP query response:currentdate: 12/13/2003 05:42:40 (unadjusted GMT) subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=comdsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=comnamingContexts: DC=domain,DC=example,DC=comdefaultNamingContext: DC=domain,DC=example,DC=comschemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=comconfigurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=comrootDomainNamingContext: DC=domain,DC=example,DC=comsupportedControl: 1.2.840.113556.1.4.319supportedLDAPVersion: 3supportedLDAPPolicies: MaxPoolThreadshighestCommittedUSN: 4259431supportedSASLMechanisms: GSSAPIdnsHostName: myserver.domain.example.comldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COMserverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=comsupportedCapabilities: 1.2.840.113556.1.4.800isSynchronized: TRUEisGlobalCatalogReady: TRUEdomainFunctionality: 0forestFunctionality: 0domainControllerFunctionality: 2======== End of LDAP query response ========UDP port 389 is LISTENING
Dans cet exemple, vous déterminez que le port 389 est à l'écoute. En outre, vous pouvez déterminer le service LDAP qui est à l'écoute sur le port 389 ainsi que certaines informations sur ce service.

N'oubliez pas que le test LDAP sur UDP ne fonctionne pas sur les contrôleurs de domaine qui exécutent Windows Server 2008. Pour vérifier la disponibilité du service qui s'exécute sur UDP 389, vous pouvez utiliser NLTEST au lieu de l'outil PortQry. Par exemple, vous pouvez utiliser Nltest SC_RESET <domain name=""></domain>\<computer name=""></computer> Pour forcer un canal de sécurité sur un contrôleur de domaine particulier. Pour plus d'informations, visitez le site Web de Microsoft à l'adresse suivante :

Prise en charge RPC

PortQry peut envoyer une requête RPC à l'aide des deux protocoles TCP et UDP et interpréter correctement de la réponse à cette requête. Cette requête le retour (vidage) ensemble des points finaux actuellement inscrits auprès du mappeur de point final RPC. PortQry analyse, formate et puis retourne à l'utilisateur la réponse du mappeur de point final RPC. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
portqry - n MonServeur p - udp -e 135
PortQry effectue alors les actions suivantes :
  1. PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 135. S'il résout le port au service mappeur de Point final RPC (Epmap), PortQry envoie un datagramme utilisateur non formaté au port UDP 135 sur l'ordinateur de destination.

    PortQry ne reçoit pas de réponse du port cible, car le service de mappeur de point final RPC ne répond qu'aux requêtes RPC correctement formatées.
  2. PortQry signale que le port est à l'écoute ou filtré.
  3. PortQry envoie une requête RPC correctement formatée au port UDP 135 sur l'ordinateur de destination. Cette requête renvoie l'ensemble des points finaux actuellement inscrits auprès du mappeur de point final RPC.
  4. S'il reçoit une réponse à cette requête, PortQry retourne la réponse complète à l'utilisateur et signale que le port est à l'écoute.

    Si PortQry ne reçoit pas une réponse à cette requête, il signale que le port est filtré.
Exemple de sortie
UDP port 135 (epmap service): LISTENING or FILTEREDQuerying Endpoint Mapper Database...Server's response:UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 ncacn_ip_tcp:169.254.12.191[4144]UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interfacencacn_np:\\\\MYSERVER[\\PIPE\\lsass]UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interfacencacn_ip_tcp:169.254.12.191[1030]UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interfacencadg_ip_udp:169.254.12.191[1032]UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]Total endpoints found: 6==== End of RPC Endpoint Mapper query response ====UDP port 135 is LISTENING
Dans cet exemple, vous déterminez que le port 135 est à l'écoute. En outre, vous pouvez déterminer les services ou les programmes sont enregistrés avec la base de mappeur de point de terminaison RPC sur l'ordinateur de destination. La sortie inclut l'identificateur unique universel (UUID) pour chaque programme, le nom annoté (s'il en existe un), le protocole utilisé par chaque programme, l'adresse du réseau auquel le programme est lié et point final du programme entre crochets.

Remarque Lorsque vous spécifiez l'option - r dans la commande PortQry.exe pour balayer une plage de ports, le mappeur de Point final RPC n'est pas interrogé. Cela accélère l'analyse d'une plage de ports.

Prise en charge DNS

PortQry peut envoyer une requête DNS correctement formatée à l'aide des deux protocoles TCP et UDP. PortQry envoie une requête DNS pour le nom de domaine pleinement qualifié (FQDN) :
PortQry.Microsoft.com
PortQry attend alors une réponse du serveur DNS de destination. Si le serveur retourne une réponse, PortQry détermine que le port est à l'écoute.

Remarque Il n'est pas important si le serveur DNS renvoie une réponse négative. Toutes les réponses indiquent que le port est à l'écoute.

Prise en charge de service de nom NetBIOS

Par défaut, le service de nom NetBIOS est à l'écoute sur le port UDP 137. Lorsque PortQry détermine que ce port est à l'écoute ou filtré, PortQry effectue les actions suivantes pour déterminer si le port est effectivement à l'écoute :
  1. Si NetBIOS est disponible sur l'ordinateur où est exécuté PortQry, PortQry envoie une requête d'état de carte NetBIOS à l'ordinateur de destination.
  2. Si l'ordinateur cible répond à cette requête, PortQry signale que le port cible est à l'écouteet renvoie que l'ordinateur de destination adresse media access control (MAC) à l'utilisateur.
Si NetBIOS n'est pas disponible sur l'ordinateur où est exécuté PortQry, PortQry n'essaie pas d'envoyer une requête d'état de carte NetBIOS à l'ordinateur de destination.

Prise en charge SNMP

Prise en charge SNMP est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, le service SNMP est à l'écoute sur le port UDP 161. Pour déterminer si le port 161 est à l'écoute, PortQry envoie une requête de mise en forme de la manière qui accepte le service SNMP. Le service SNMP est configuré avec un nom de Communauté ou une chaîne que vous devez connaître afin d'obtenir une réponse à partir du serveur. Avec PortQry, vous pouvez spécifier des noms de communauté SNMP lors de l'interrogation de ce port. Par défaut, PortQry utilise le nom de la Communauté « Public ». Pour spécifier un autre nom de Communauté, utilisez l'option de ligne de commande - cn . Lorsque vous spécifiez un nom de Communauté dans la commande PortQry.exe , placez ce nom de communauté points d'exclamation (!). Par exemple, pour spécifier un nom de Communauté tel que sécurité123, tapez une commande semblable à la suivante :
portqry -n 127.0.0.1 -e 161 - p udp - cn !sécurité123!
Exemple de sortie
Querying target system called:127.0.0.1querying...UDP port 161 (snmp service): LISTENING or FILTEREDcommunity name for query:secure123Sending SNMP query to UDP port 161...UDP port 161 is LISTENING

Prise en charge de ISA Server

Prise en charge de Microsoft ISA Server est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, ISA Server utilise le port TCP 1745 et le port UDP 1745 pour communiquer avec les clients proxy Winsock et les clients de pare-feu. Ordinateurs sur lesquels le programme client du proxy Winsock ou le logiciel client pare-feu installé utilisent ces ports pour demander des services à ISA Server et télécharger les informations de configuration. En règle générale, ces services incluent des services de résolution de nom et d'autres services qui ne sont pas basés sur HTTP (par exemple, les connexions Winsock). Pour déterminer si le port est à l'écoute, PortQry envoie une requête de mise en forme dans la façon dont ISA Server l'accepte.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la suivante :
portqry - n myproxy-serveur p - udp -e 1745
La sortie suivante s'affiche :
Querying target system called:myproxy-serverAttempting to resolve name to IP address...Name resolved to 169.254.24.86querying...UDP port 1745 (unknown service): LISTENING or FILTEREDSending ISA query to UDP port 1745...UDP port 1745 is LISTENING
Lorsque PortQry interroge le port TCP 1745, PortQry télécharge le fichier Mspclnt.ini à partir du serveur ISA si ce fichier est disponible sur ce port. Le fichier Mspclnt.ini contient les informations de configuration que les clients proxy Winsock et les clients pare-feu.
Exemple de sortie
TCP port 1745 (unknown service): LISTENINGSending ISA query to TCP port 1745...ISA query response:10.0.0.0        10.255.255.255127.0.0.1       127.0.0.1169.254.0.0     169.254.255.255192.168.0.0     192.168.255.255127.0.0.0       127.255.255.255;; This file should not be edited.; Changes to the client configuration should only be made using ISA Management.;[Common]myproxy-server.example.comSet Browsers to use Auto Detect=1AutoDetect ISA Servers=1WebProxyPort=8080Port=1745Configuration Refresh Time (Hours)=2Re-check Inaccessible Server Time (Minutes)=10Refresh Give Up Time (Minutes)=15Inaccessible Servers Give Up Time (Minutes)=2[Servers Ip Addresses]Name=myproxy-server[My Config]Path1=\\myproxy-server\mspclnt\======== End of ISA query response ========

Prise en charge de SQL Server 2000

Prise en charge de Microsoft SQL Server 2000 est une nouvelle fonction disponible dans PortQry version 2.0. PortQry requêtes au port UDP 1434 pour interroger toutes les SQL Server nommé instances qui sont exécutent sur un ordinateur SQL Server 2000. PortQry envoie une requête de mise en forme de la façon dont SQL Server 2000 accepte à détermine si ce port est à l'écoute.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la suivante :
portqry - n 192.168.1.20 -e - p 1434 udp
La sortie suivante s'affiche :
Querying target system called:192.168.1.20querying...UDP port 1434 (ms-sql-m service): LISTENING or FILTEREDSending SQL Server query to UDP port 1434...Server's response:ServerName SQL-Server1InstanceName MSSQLSERVERIsClustered NoVersion 8.00.194tcp 1433np \\SQL-Server1\pipe\sql\query==== End of SQL Server query response ====UDP port 1434 is LISTENING

Prise en charge TFTP

Prise en charge TFTP est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, les serveurs TFTP écoutent sur le port UDP 69. Dans la façon dont le serveur TFTP l'accepte pour déterminer si ce port est à l'écoute, PortQry envoie une requête correctement formatée.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la suivante :
portqry - n mon_serveur.exemple.com p - udp -e 69
La sortie suivante s'affiche :
Querying target system called:myserver.example.comAttempting to resolve name to IP address...Name resolved to 169.254.23.4querying...UDP port 69 (tftp service): LISTENING or FILTEREDSending TFTP query to UDP port 69...UDP port 69 is LISTENING

Prise en charge de L2TP

Prise en charge de L2TP est une nouvelle fonction disponible dans PortQry version 2.0. Serveurs de routage et d'accès distant et autres serveurs réseau privés virtuels (VPN) écoutent sur le port UDP 1701 pour les connexions entrantes L2TP. Dans la façon dont le serveur VPN accepte pour déterminer si ce port est à l'écoute, PortQry envoie une requête correctement formatée.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la suivante :
portqry - n serveur_vpn.exemple.com e - 1701-p udp
La sortie suivante s'affiche :
Querying target system called:vpnserverAttempting to resolve name to IP address...Name resolved to 169.254.12.225querying...UDP port 1701 (l2tp service): LISTENING or FILTEREDSending L2TP query to UDP port 1701...UDP port 1701 is LISTENING

Personnalisation des ports utilisés pour les requêtes

Par défaut, chaque Windows Server 2003, Windows XP et ordinateur Windows 2000 possède un fichier Services situé dans le dossier %SYSTEMROOT%\System32\Drivers\Etc. PortQry utilise ce fichier pour résoudre les numéros de port à leurs noms de services correspondants. Le contenu de ce fichier indique aux ports où PortQry doit envoyer des messages formatés lorsque vous utilisez la commande PortQry.exe . Vous pouvez modifier ce fichier pour diriger PortQry d'envoyer des messages formatés à un autre port. Par exemple, l'entrée suivante apparaît dans un fichier standard de Services :
ldap              389/tcp                           #Lightweight Directory Access Protocol
Vous pouvez modifier cette entrée de port ou ajouter une entrée supplémentaire. Pour demander à PortQry d'envoyer des requêtes LDAP au port 1025, modifiez l'entrée pour l'entrée suivante :
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Informations de service supplémentaires retournées

PortQry affiche les informations étendues que certains ports peuvent renvoyer. PortQry recherche ces « informations étendues » sur les ports où écoutent les services suivants :
  • Simple Mail Transfer Protocol (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • Service de publication FTP
  • Services de ISA Server
Par exemple, par défaut, le service FTP est à l'écoute sur le port TCP 21. Lorsque PortQry détermine que le port TCP 21 sur l'ordinateur de destination est à l'écoute, il utilise les informations du fichier Services pour déterminer que le service FTP est à l'écoute sur ce port.

Remarque Vous pouvez changer le service que PortQry détermine est à l'écoute sur un port en modifiant le fichier Services. Pour plus d'informations, consultez le "Personnalisation des ports utilisés pour les requêtes"section de cet article.

Dans ce cas, PortQry essaye d'utiliser le compte d'utilisateur anonyme pour se connecter au serveur FTP. Le résultat de cette tentative d'ouverture de session indique si le serveur FTP cible accepte les connexions anonymes. PortQry retourne la réponse du serveur.

Exemple 1: vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
portqry - n Mon_serveur_ftp tcp -e -p 21
Vous recevez une réponse semblable à la suivante :
TCP port 21 (ftp service): LISTENINGData returned from port:220 Microsoft FTP Service331 Anonymous access allowed, send identity (e-mail name) as password.
Dans l'exemple 1, vous pouvez déterminer le type de serveur FTP qui est à l'écoute sur le port cible et indique si le serveur FTP est configuré pour autoriser les ouvertures de session utilisateur anonyme.

Exemple 2: vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
portqry - n Mon_serveur_messagerie tcp -e -p 25
Vous recevez une réponse semblable à la suivante :
TCP port 25 (smtp service): LISTENINGData returned from port:220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
Dans l'exemple 2, vous pouvez déterminer le type de serveur SMTP qui est à l'écoute sur le port cible.

Options de ligne de commande PortQry

Vous pouvez utiliser les options de ligne de commande suivantes avec PortQry :
  • -n (nom): ce paramètre est obligatoire. Utilisez ce paramètre pour spécifier l'ordinateur de destination. Vous pouvez spécifier un nom d'hôte ou une adresse IP de l'hôte. Toutefois, vous ne pouvez pas incorporer des espaces dans le nom d'hôte ou l'adresse IP. PortQry résout le nom d'hôte à une adresse IP. Si PortQry ne peut pas résoudre le nom d'hôte à une adresse IP, l'outil signale une erreur, puis se ferme. Si vous entrez une adresse IP, PortQry la résout à un nom d'hôte. Si la résolution échoue, PortQry signale une erreur, mais continue à traiter la commande.

    Exemples
    portqry - n MonServeur

    portqry - n www.widgets.Microsoft.com

    portqry - n 192.168.1.10
  • -p (protocole): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le type de port ou de protocole qui est utilisé pour se connecter au port cible sur l'ordinateur de destination. Si vous ne spécifiez pas un protocole, PortQry utilise TCP comme protocole.

    Paramètres valides
    • TCP (par défaut): Spécifie un point de terminaison TCP.
    • UDP: Spécifie un point final UDP.
    • Les deux: Spécifie un point de terminaison TCP et un point final UDP. Lorsque vous utilisez cette option, PortQry interroge les points finaux TCP et le point final UDP que vous spécifiez.
    Exemples
    portqry - n Mon_controleur_domaine.exemple.com tcp -p

    portqry - n MonServeur -p udp

    portqry - n 192.168.1.20 p - les deux

    portqry - n www.widgets.Microsoft.com (Cette commande utilise le paramètre par défaut protocole tcp).
  • -e (point de terminaison): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le point de fin (ou le numéro de port) sur l'ordinateur de destination. Ce doit être un numéro de port valide compris entre 1 et 65 535 inclus. Vous ne pouvez pas utiliser ce paramètre avec le paramètre -o ou - r . Si vous ne spécifiez pas un numéro de port, PortQry envoie une requête au port 80.

    Exemples
    portqry - n MonServeur p - udp -e 139

    portqry - n courrier.exemple.com tcp -e -p 25

    portqry - n MonServeur (Cette commande utilise le paramètre par défaut du port 80.)

    portqry - n 192.168.1.20 p - les deux e - 60897
  • -o (order): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier un certain nombre de ports à interroger selon un ordre particulier. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou le paramètre -r . Lorsque vous utilisez ce paramètre, utilisez des virgules pour délimiter les numéros de port. Vous pouvez entrer les numéros de port dans n'importe quel ordre. Toutefois, vous ne pouvez pas laisser des espaces entre les numéros de port et les virgules.

    Exemples
    portqry - n MonServeur p - udp -o 139,1025,135

    portqry - n messagerie.toto.Microsoft.com tcp -o -p 143,110,25

    portqry - n 192.168.1.20 p - les deux o - 100,1000,10000
  • -r (plage): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier une plage de numéros de ports à interroger dans un ordre séquentiel. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou avec le paramètre -o . Lorsque vous utilisez ce paramètre, utilisez un point-virgule (;) pour délimiter le numéro de port de départ et le numéro du dernier port. Indiquez un port de départ est inférieur à celui du port final. En outre, vous ne pouvez pas placer des espaces entre les numéros de port et le point-virgule. Lorsque vous utilisez ce paramètre, le mappeur de Point final RPC n'est pas interrogé.

    Exemples
    portqry - n MonServeur p - udp - r 135 ; 139

    portqry-n www.widgets.Microsoft.com tcp -p - r 10 ; 20

    portqry - n 192.168.1.20 p - les deux - r 25 ; 120
  • -l (fichier journal): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier un fichier journal pour l'enregistrement des sorties générées par PortQry. Lorsque vous utilisez ce paramètre, spécifiez un nom de fichier avec l'extension de nom de fichier. Vous ne pouvez pas taper les espaces dans le nom du fichier journal. Le fichier journal est créé dans le dossier où PortQry est exécuté. PortQry génère un fichier journal de sortie au format texte. Si un fichier journal existant portant le même nom existe, vous êtes invité à l'écraser lorsque vous exécutez la commande PortQry.

    Exemples
    portqry - n MonServeur p - udp - r 135 ; 139-l mon_serveur_journal.txt

    portqry - n messagerie.toto.Microsoft.com p - tcp -o 143,110,25 -l portqry.log

    portqry - n 192.168.1.20 p - les deux 500 - l -e ipsec.txt -y
  • -y (Oui, écraser): ce paramètre est facultatif. Utilisez ce paramètre avec le paramètre -l pour supprimer l'invite "écraser" lorsqu'il existe un fichier journal qui porte le même nom que vous spécifiez dans la commande PortQry. Lorsque vous utilisez ce paramètre, PortQry écrase le fichier journal existant sans afficher d'invite.

    Exemples
    portqry - n MonServeur p - udp - r 135 ; 139-l mon_serveur_journal.txt-y

    portqry - n messagerie.toto.Microsoft.com p - tcp -o 143,110,25 -l portqry.log-y
  • -sl (lien réseau lent): ce paramètre est facultatif. Utilisez ce paramètre pour demander à PortQry d'attendre plus longtemps les réponses à des requêtes UDP. Dans la mesure où UDP est un protocole sans connexion, PortQry ne peut pas déterminer si le port est lent à répondre ou que le port est filtré. Cette option double le temps PortQry attend une réponse d'un port UDP avant de déterminer que le port n'est ne pas à l'écoute ou filtré. Utilisez cette option lorsque vous interrogez un port UDP sur des liaisons réseau lentes ou peu fiables.

    Exemples
    portqry - n MonServeur p - udp - r 135 ; 139-l mon_serveur.txt -sl

    portqry - n messagerie.toto.Microsoft.com tcp -o -p 143,110,25 -sl

    portqry - n 192.168.1.20 p - les deux e - 500 -sl
  • -nr (aucune recherche inversée de nom): ce paramètre est facultatif. Utilisez ce paramètre pour ignorer la recherche inversée de nom que PortQry effectue lorsque vous spécifiez une adresse IP avec le paramètre -n . Par défaut, lorsque vous spécifiez une adresse IP avec le paramètre -n , PortQry tente de résoudre l'adresse IP à un nom d'hôte. Ce processus peut prendre du temps, surtout si PortQry ne peut pas résoudre l'adresse IP. Lorsque vous spécifiez le paramètre -nr , PortQry ne recherche pas l'adresse IP pour renvoyer le nom d'hôte. Au lieu de cela, PortQry interroge les ports cibles immédiatement. Le paramètre -nr est ignoré si vous spécifiez un nom d'hôte avec le paramètre - n .

    Exemples
    portqry - n 192.168.22.21 p - udp - r 135 ; 139 -l mon_serveur.txt -s -nr

    portqry - n 10.1.1.10 p - tcp -o 143,110,25 -s -nr

    portqry - n 169.254.18.22 p - les deux e - 500 -s -nr
  • -q (mode silencieux): ce paramètre est facultatif. Utilisez ce paramètre pour demander à PortQry de supprimer toute la sortie à l'écran, à l'exception des messages d'erreur. Ce paramètre est particulièrement utile lorsque vous configurez PortQry pour une utilisation dans un fichier de commandes. Selon l'état du port, ce paramètre retourne les sorties suivantes :
    • 0 (zéro) est retourné si le port cible est à l'écoute.
    • 1 est retourné si le port cible n'est ne pas à l'écoute.
    • 2 est retourné si le port cible est à l'écoute ou filtré.
    Vous pouvez uniquement utiliser ce paramètre avec le paramètre -e . Vous ne pouvez pas utiliser ce paramètre avec le paramètre -o ou - r . En outre, vous ne pouvez pas utiliser ce paramètre avec le paramètre -p lorsque vous définissez la valeur du paramètre -p pour les deux.

    Important Lorsque vous utilisez le paramètre - q avec le paramètre -l (fichier journal), PortQry écrase un fichier journal existant qui porte le même nom sans vous demander d'autorisation pour le faire.

    Exemple de fichier batch
    :Topportqry -n 169.254.18.22 -e 135 -p tcp -qif errorlevel = 2 goto filteredif errorlevel = 1 goto failedif errorlevel = 0 goto successgoto end:filteredEcho Port is listening or filteredgoto end:failedEcho Port is not listeningGoto end:successEcho Port is listeninggoto end:end
  • -cn (nom de la Communauté): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier une chaîne de Communauté ou d'un nom de communauté à utiliser lorsque vous envoyez une requête SNMP. Avec ce paramètre, vous devez placer la chaîne de Communauté avec des points d'exclamation (!). Ce paramètre est ignoré si vous n'interrogez pas un port où SNMP est à l'écoute.

    Exemples
    portqry - n MonServeur p - udp -e 161-l mon_serveur.txt -cn !chaîne de SNMP!

    portqry - n www.widgets.Microsoft.com p - les deux 150:170 - r -sl - cn !mon_nom_communauté_snmp!
  • -sp (port de la source): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le port source initial à utiliser lorsque vous vous connectez à TCP spécifié et les ports UDP sur l'ordinateur de destination. Cette fonctionnalité est utile pour vous aider à tester les règles de pare-feu ou de routeur que les ports filtrés ont basé sur leurs ports sources.

    Exemple
    PortQry -p udp -e 53 - sp 3001 -n 192.168.1.20
    Dans cet exemple, PortQry utilise le port UDP 3001 sur l'ordinateur local pour envoyer la requête. Les réponses à partir de cette requête acheminées vers le port UDP 3001 sur l'ordinateur local. PortQry ne peut pas utiliser le port source spécifié si un autre processus est déjà lié au port. Dans ce cas, PortQry retourne le message d'erreur suivant :
    Impossible d'utiliser le port source spécifié.
    Port est déjà en cours d'utilisation.
    Spécifiez un port qui n'est pas en cours d'utilisation et réexécutez la commande.
    PortQry utilise le port source spécifié lorsqu'il envoie la requête initiale à l'ordinateur de destination. PortQry utilise également ce port source spécifié si elle tente d'utiliser des protocoles comme FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server et d'autres protocoles pour interroger l'ordinateur de destination. Il existe uniquement les exceptions suivantes à cette règle :
    RPC (ports TCP et UDP 135)
    LDAP (port UDP 389)
    Requête d'état de carte NetBIOS (port UDP 137)
    Internet Security Association and Key Management Protocol (ISAKMP) (port UDP 500)
    Dans ces cas exceptionnels, PortQry utilise le port source spécifié pour envoyer sa requête initiale. Lorsqu'il tente d'interroger l'ordinateur de destination par le biais d'un des protocoles exceptionnels, il interroge l'ordinateur de destination au moyen d'un port source éphémère. Par exemple, si vous spécifiez le port source 3000 lorsque vous interrogez le port UDP 389 (LDAP), PortQry utilise le port UDP 3000 s'il est disponible pour le datagramme UDP d'origine envoyé au port LDAP. Lorsque PortQry envoie une requête LDAP au port LDAP, PortQry utilise un port éphémère au lieu du port source spécifié. (Dans cet exemple, le port source spécifié est 3000). Lorsque PortQry utilise un port éphémère pour des requêtes spécifiques, PortQry envoie le message suivant :
    À l'aide du port source éphémère
    Avec ISAKMP/IPSec, l'agent de stratégie IPSec peut envoyer uniquement les réponses de requêtes vers le port UDP 500. Dans ce cas, il est préférable de PortQry utilise le port UDP 500 comme port source pour la requête. Si l'agent de stratégie IPSec est en cours d'exécution sur l'ordinateur où est exécuté PortQry, le port UDP 500 n'est pas disponible, car le port est utilisé par l'agent de stratégie. Dans ce cas, PortQry retourne le message suivant :
    Impossible d'utiliser le port source 500, ce port est déjà en cours d'utilisation. ISAKMP/IPSec à distance peut-être uniquement communiquer avec le port source 500.
    Désactiver temporairement le « Agent de stratégie IPSEC » ou ' IPSEC Services'on le système que vous utilisez PortQry à partir et réexécutez la commande

    exemple : net stop PolicyAgent
    exécuter Portqry sur requête ISAKMP
    Net start PolicyAgent

Fonctionnalités supplémentaires

PortQry version 2.0 inclut les nouvelles fonctionnalités suivantes :
  • Mode interactif PortQry
  • En mode local de PortQry

Mode interactif PortQry

Avec PortQry version 1.22, les utilisateurs peuvent interroger les ports à partir de la ligne de commande dans une fenêtre d'invite de commandes. Lorsque vous résolvez des problèmes de connectivité entre les ordinateurs, vous devrez taper de nombreuses commandes répétitives. Avec PortQry version 2.0, vous pouvez exécuter les commandes de cette manière, mais PortQry version 2.0 comporte également un mode interactif. Le mode interactif est similaire à la fonctionnalité interactive de l'utilitaire Nslookup DNS ou de l'utilitaire Nblookup WINS.

Pour démarrer PortQry en mode interactif, utilisez l'option – i . Par exemple, tapez PortQry -i. Lorsque vous procédez ainsi, la sortie suivante s'affiche :
Portqry Interactive ModeType 'help' for a list of commandsDefault Node: 127.0.0.1Current option values:   end port=    80   protocol=    TCP   source port= 0 (ephemeral)>
Vous pouvez utiliser d'autres paramètres avec le paramètre -i pour modifier les paramètres que PortQry utilise. Par exemple, vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
PortQry -i -n -e 53 192.168.1.20 p - les deux sp – 2030
La sortie suivante s'affiche :
Portqry Interactive ModeType 'help' for a list of commandsDefault Node: 192.168.1.20Current option values:   end port=    53   protocol=    BOTH   source port= 2300

En mode local de PortQry

Le PortQry local en mode de fonctionnement est conçu pour vous donner des informations détaillées sur les ports TCP et UDP sur l'ordinateur local où PortQry est exécuté. PortQry a les suivants trois commandes disponibles en mode local :
  • portqry.exe-local Lorsque vous exécutez cette commande, PortQry tente d'énumérer les mappages de port tous les protocoles TCP et UDP qui sont actuellement actifs sur l'ordinateur local. Cette sortie est similaire à la sortie générée par la commande netstat.exe - an.

    Exemple de sortie
    TCP/UDP Port Usage96 active ports foundPort  		Local IP	State		 Remote IP:PortTCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280UDP 135  	0.0.0.0 			 *:*UDP 137  	169.254.149.9 			 *:*UDP 138  	169.254.149.9 			 *:*TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714UDP 161  	0.0.0.0 			 *:*TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762UDP 445  	0.0.0.0 			 *:*UDP 500  	169.254.149.9 			 *:*TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532UDP 1029  	0.0.0.0 			 *:*TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638UDP 1045  	0.0.0.0 			 *:*TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004UDP 1089  	0.0.0.0 			 *:*TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646UDP 1122  	0.0.0.0 			 *:*TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013UDP 1126  	0.0.0.0 			 *:*TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128UDP 1352  	0.0.0.0 			 *:*TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064UDP 1434  	0.0.0.0 			 *:*TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309UDP 1687  	127.0.0.1 			 *:*TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445UDP 1698  	0.0.0.0 			 *:*TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917UDP 3456  	0.0.0.0 			 *:*TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208UDP 4447  	0.0.0.0 			 *:*TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358UDP 4500  	169.254.149.9 			 *:*TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025UDP 4563  	0.0.0.0 			 *:*UDP 4564  	0.0.0.0 			 *:*TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268UDP 4758  	0.0.0.0 			 *:*TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323UDP 43508  	169.254.149.9 			 *:*Port StatisticsTCP mappings: 74UDP mappings: 22TCP ports in a LISTENING state: 	51 = 68.92%TCP ports in a ESTABLISHED state: 	14 = 18.92%TCP ports in a CLOSE WAIT state: 	6 = 8.11%TCP ports in a TIME WAIT state: 	3 = 4.05%
    Sur les ordinateurs qui prennent en charge les ID de processus (PID) pour les mappages de port, la sortie inclut l'ID de processus du processus qui utilise le port sur l'ordinateur local. Si l'option "commentaires" est utilisée (-v), la sortie inclut également les noms des services qui l'ID du processus appartient et répertorie tous les modules que le processus a chargés. L'accès à certaines informations est limité. Par exemple, l'accès aux informations du module pour les processus inactif et CSRSS est interdit car leurs restrictions d'accès empêchent le code de niveau utilisateur de les ouvrir. PortQry signale autant d'informations qu'il peut accéder pour chaque processus. Pour obtenir de meilleurs résultats, exécutez le Portqry-local commande dans le contexte de l'administrateur local ou un compte qui dispose des informations d'identification similaires. L'extrait de fichier de journal exemple suivante illustre le niveau de création de rapports que vous pouvez recevoir lorsque vous exécutez le Portqry-local commande :
    TCP/UDP Port to Process Mappings55 mappings foundPID:Process		Port		Local IP	State		 Remote IP:Port0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:800:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:4454:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:21604:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:247934:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:4454:System		UDP 445  	0.0.0.0 			 *:*4:System		UDP 137  	169.254.113.96 			 *:*4:System		UDP 138  	169.254.113.96 			 *:*424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064484:lsass.exe		UDP 500  	0.0.0.0 			 *:*484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088800			UDP 1026  	0.0.0.0 			 *:*800			UDP 1027  	0.0.0.0 			 *:*836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*836:svchost.exe		UDP 123  	127.0.0.1 			 *:*836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*836:svchost.exe		UDP 123  	169.254.113.96 			 *:*1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:33891136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:21601276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:370741276:dns.exe		UDP 1086  	0.0.0.0 			 *:*1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*1276:dns.exe		UDP 53  	127.0.0.1 			 *:*1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*1276:dns.exe		UDP 53  	169.254.113.96 			 *:*1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:2201328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:32681896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:802148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:10253200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:14333200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:14333592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:10253592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:32683592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:14343592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:17883592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:803660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:803660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:803660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*Port StatisticsTCP mappings: 27UDP mappings: 28TCP ports in a LISTENING state: 	9 = 33.33%TCP ports in a ESTABLISHED state: 	12 = 44.44%TCP ports in a CLOSE WAIT state: 	4 = 14.81%TCP ports in a TIME WAIT state: 	2 = 7.41%Port and Module Information by ProcessNote: restrictions applied to some processes may       prevent Portqry from accessing more information      For best results run Portqry in the context of      the local administrator======================================================Process ID: 0 (System Idle Process)PID	Port		Local IP	State		 Remote IP:Port0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:800	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445Port StatisticsTCP mappings: 2UDP mappings: 0TCP ports in a TIME WAIT state: 	2 = 100.00%Could not access module information for this process======================================================Process ID: 4 (System Process)PID	Port		Local IP	State		 Remote IP:Port4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:21604	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:247934	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:4454	UDP 445  	0.0.0.0 			 *:*4	UDP 137  	169.254.113.96 			 *:*4	UDP 138  	169.254.113.96 			 *:*Port StatisticsTCP mappings: 3UDP mappings: 3TCP ports in a LISTENING state: 	2 = 66.67%TCP ports in a ESTABLISHED state: 	1 = 33.33%Could not access module information for this process======================================================Process ID: 352 (smss.exe)Process doesn't appear to be a servicePort StatisticsTCP mappings: 0UDP mappings: 0Loaded modules:\SystemRoot\System32\smss.exe (0x48580000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)======================================================Process ID: 484 (lsass.exe)Service Name: NetlogonDisplay Name: Net LogonService Type: shares a process with other servicesService Name: PolicyAgentDisplay Name: IPSEC ServicesService Type: shares a process with other servicesService Name: ProtectedStorageDisplay Name: Protected StorageService Name: SamSsDisplay Name: Security Accounts ManagerService Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064484	UDP 500  	0.0.0.0 			 *:*484	UDP 1031  	0.0.0.0 			 *:*484	UDP 4500  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 3TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:C:\WINDOWS\system32\lsass.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)C:\WINDOWS\system32\LSASRV.dll (0x742C0000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)C:\WINDOWS\system32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)C:\WINDOWS\system32\cryptdll.dll (0x766E0000)C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)C:\WINDOWS\system32\WS2_32.dll (0x71C00000)C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\MSASN1.dll (0x76190000)C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)C:\WINDOWS\system32\MPR.dll (0x71BD0000)C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\system32\LPK.DLL (0x62D80000)======================================================Process ID: 668 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532Port StatisticsTCP mappings: 1UDP mappings: 0TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:C:\WINDOWS\system32\svchost.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)c:\windows\system32\rpcss.dll (0x75700000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)c:\windows\system32\WS2_32.dll (0x71C00000)c:\windows\system32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)c:\windows\system32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\system32\LPK.DLL (0x62D80000)C:\WINDOWS\system32\USP10.dll (0x73010000)C:\WINDOWS\system32\mswsock.dll (0x71B20000)C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)C:\WINDOWS\System32\wshqos.dll (0x57B60000)C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)C:\WINDOWS\system32\ole32.dll (0x77160000)C:\WINDOWS\system32\COMRes.dll (0x77010000)C:\WINDOWS\system32\VERSION.dll (0x77B90000)C:\WINDOWS\system32\msi.dll (0x76300000)C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)C:\WINDOWS\system32\WINSTA.dll (0x76260000)C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\USERENV.dll (0x75970000)=============================================================== end of log file ========= 
    Vous pouvez utiliser ces informations pour déterminer quels ports sont associés à un programme ou un service qui s'exécute sur l'ordinateur. Dans certains cas, Portqry peut signaler que le processus inactif du système (PID 0) utilise certains ports TCP. Ce comportement peut se produire si un programme local se connecte à un port TCP, puis s'arrête. Connexion TCP du programme au port peut être laissée dans un état « Timed Wait » même si le programme n'est plus exécuté. Dans ce cas, Portqry peut détecter que le port est en cours d'utilisation. Toutefois, Portqry ne peut pas identifier le programme qui utilise le port car le programme s'est arrêté. Le PID a été libéré. Le port peut être dans un état « Timed Wait » pendant plusieurs minutes, même si le processus qui l'utilisait le port s'est arrêté. Par défaut, le port reste dans un état « Timed Wait » deux fois plus tant que le nombre maximal de segments durée de vie.
  • PortQry.exe - wport numéro_port (analyse du port): avec la commande d'analyse du port, PortQry peut analyser le port spécifié pour les modifications. Ces modifications peuvent inclure une augmentation ou diminution du nombre de connexions sur le port ou une modification de l'état de connexion de l'une des connexions existantes. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
    PortQry - wport 53
    En conséquence, PortQry peut analyser le port TCP et UDP 53. PortQry signale lorsque aucune nouvelle connexion TCP est apportées à ce port. PortQry signale également une ou plusieurs des modifications d'état suivantes pour le port TCP spécifié :
    CLOSE_WAIT
    FERMÉ
    ÉTABLI
    FIN_WAIT_1
    LAST_ACK
    ÉCOUTER
    SYNC REÇUE
    SYN_SEND
    TIMED_WAIT
    Par exemple, si les une connexion modifications à partir de la fondation d'état CLOSE_WAIT, un changement d'état s'est produite. Lorsque l'état du port change, PortQry affiche la table de connexion du port. PortQry signale si un programme est lié au port UDP, mais il n'indique pas si le port UDP reçoit des datagrammes.

    Paramètres facultatifs
    • -v (commentaires): pour les informations d'état supplémentaires, incluez le paramètre -v dans la ligne de commande PortQry. Lorsque vous utilisez ce paramètre, PortQry affiche également les modules utilisant les ports. Par exemple, tapez PortQry.exe - wport 135 - v.
    • -wt (intervalle d'analyse): par défaut, PortQry vérifie les modifications dans la table de connexion du port spécifié une fois toutes les 60 secondes. Pour configurer cet intervalle, utilisez le paramètre -wt . Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
      PortQry.exe - wport 135 - v -wt 2
      En conséquence, PortQry vérifie le port TCP 135 et le port UDP 135 pour les modifications toutes les 2 secondes. Vous pouvez spécifier un intervalle de temps compris entre 1 et 1200 (inclus). Avec ce paramètre, vous pouvez rechercher des modifications toutes les secondes jusqu'à une fois toutes les 20 minutes.
    • -l (fichier journal): pour enregistrer les sorties à partir de la commande d'analyse du port, utilisez le paramètre -l . Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
      PortQry.exe - wport 2203 - v -wt 30 - l test.txt
      Par conséquent, un fichier journal qui est similaire au fichier journal suivant est généré :
      Portqry Version 2.0 Log FileSystem Date: Sat Oct 04 08:54:06 2003Command run: portqry -wport 135 -v -l test.txtLocal computer name: host123Watching port: 135Checking for changes every 60 secondsverbose output requested============System Date: Sat Oct 04 08:54:07 2003======================================================Process ID: 952 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198952	UDP 135  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 1TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:D:\WINDOWS\system32\svchost.exe (0x01000000)D:\WINDOWS\System32\ntdll.dll (0x77F50000)D:\WINDOWS\system32\kernel32.dll (0x77E60000)D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)D:\WINDOWS\system32\RPCRT4.dll (0x78000000)d:\windows\system32\rpcss.dll (0x75850000)D:\WINDOWS\system32\msvcrt.dll (0x77C10000)d:\windows\system32\WS2_32.dll (0x71AB0000)d:\windows\system32\WS2HELP.dll (0x71AA0000)D:\WINDOWS\system32\USER32.dll (0x77D40000)D:\WINDOWS\system32\GDI32.dll (0x77C70000)d:\windows\system32\Secur32.dll (0x76F90000)D:\WINDOWS\system32\userenv.dll (0x75A70000)D:\WINDOWS\system32\mswsock.dll (0x71A50000)D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)D:\WINDOWS\System32\winrnr.dll (0x76FB0000)D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)D:\WINDOWS\system32\ole32.dll (0x771B0000)D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)D:\WINDOWS\system32\COMRes.dll (0x77050000)D:\WINDOWS\system32\VERSION.dll (0x77C00000)============System Date: Sat Oct 04 08:56:08 2003======================================================Process ID: 952 (svchost.exe)Service Name: RpcSsDisplay Name: Remote Procedure Call (RPC)Service Type: shares a process with other servicesPID	Port		Local IP	State		 Remote IP:Port952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198952	UDP 135  	0.0.0.0 			 *:*952	UDP 135  	0.0.0.0 			 *:*Port StatisticsTCP mappings: 1UDP mappings: 2TCP ports in a LISTENING state: 	1 = 100.00%Loaded modules:D:\WINDOWS\system32\svchost.exe (0x01000000)D:\WINDOWS\System32\ntdll.dll (0x77F50000)D:\WINDOWS\system32\kernel32.dll (0x77E60000)D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)D:\WINDOWS\system32\RPCRT4.dll (0x78000000)d:\windows\system32\rpcss.dll (0x75850000)D:\WINDOWS\system32\msvcrt.dll (0x77C10000)d:\windows\system32\WS2_32.dll (0x71AB0000)d:\windows\system32\WS2HELP.dll (0x71AA0000)D:\WINDOWS\system32\USER32.dll (0x77D40000)D:\WINDOWS\system32\GDI32.dll (0x77C70000)d:\windows\system32\Secur32.dll (0x76F90000)D:\WINDOWS\system32\userenv.dll (0x75A70000)D:\WINDOWS\system32\mswsock.dll (0x71A50000)D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)D:\WINDOWS\System32\winrnr.dll (0x76FB0000)D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)D:\WINDOWS\system32\ole32.dll (0x771B0000)D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)D:\WINDOWS\system32\COMRes.dll (0x77050000)D:\WINDOWS\system32\VERSION.dll (0x77C00000)============escape key pressed: stopped watching port 135System Date: Sat Oct 04 09:09:12 2003========= end of log file ========= 
  • PortQry.exe - wpid process_number (analyse du PID): avec l'observation commande PID, PortQry peut analyser spécifié ID du processus (PID) pour les modifications. Ces modifications peuvent inclure une augmentation ou une diminution du nombre de connexions sur le port ou une modification de l'état de connexion de l'une des connexions existantes. Cette commande prend en charge les mêmes paramètres facultatifs que la commande d'analyse du port. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
    PortQry.exe - wpid 1276 -wt 2 - v -l PID.txt
    Par conséquent, un fichier journal qui est similaire au fichier journal suivant est généré :
    PortQry Version 2.0 Log FileSystem Date: Tue Oct 07 14:01:13 2003Command run: portqry -wpid 1276 -wt 2 -v -l pid.txtLocal computer name: host123Watching PID: 1276Checking for changes every 2 secondsverbose output requestedService Name: DNSDisplay Name: DNS ServerService Type: runs in its own process============System Date: Tue Oct 07 14:01:14 2003======================================================Process ID: 1276 (dns.exe)Service Name: DNSDisplay Name: DNS ServerService Type: runs in its own processPID	Port		Local IP	State		 Remote IP:Port1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:21601276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:370741276	UDP 1086  	0.0.0.0 			 *:*1276	UDP 2126  	0.0.0.0 			 *:*1276	UDP 53  	127.0.0.1 			 *:*1276	UDP 1085  	127.0.0.1 			 *:*1276	UDP 53  	169.254.11.96 			 *:*Port StatisticsTCP mappings: 2UDP mappings: 5TCP ports in a LISTENING state: 	2 = 100.00%Loaded modules:C:\WINDOWS\System32\dns.exe (0x01000000)C:\WINDOWS\system32\ntdll.dll (0x77F40000)C:\WINDOWS\system32\kernel32.dll (0x77E40000)C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)C:\WINDOWS\System32\WS2_32.dll (0x71C00000)C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)C:\WINDOWS\system32\USER32.dll (0x77D00000)C:\WINDOWS\system32\GDI32.dll (0x77C00000)C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)C:\WINDOWS\System32\Secur32.dll (0x76F50000)C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)C:\WINDOWS\System32\credui.dll (0x76B80000)C:\WINDOWS\system32\SHELL32.dll (0x77380000)C:\WINDOWS\System32\ATL.DLL (0x76A80000)C:\WINDOWS\system32\ole32.dll (0x77160000)C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)C:\WINDOWS\System32\rtutils.dll (0x76E30000)C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)C:\WINDOWS\system32\IMM32.DLL (0x76290000)C:\WINDOWS\System32\LPK.DLL (0x62D80000)C:\WINDOWS\System32\USP10.dll (0x73010000)C:\WINDOWS\System32\netman.dll (0x76D80000)C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)C:\WINDOWS\System32\rasman.dll (0x76E40000)C:\WINDOWS\System32\TAPI32.dll (0x76E60000)C:\WINDOWS\System32\WINMM.dll (0x76AA0000)C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)C:\WINDOWS\system32\MSASN1.dll (0x76190000)C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)C:\WINDOWS\System32\WMI.dll (0x76CC0000)C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)C:\WINDOWS\System32\WINSTA.dll (0x76260000)C:\WINDOWS\System32\ESENT.dll (0x69750000)C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)C:\WINDOWS\system32\mswsock.dll (0x71B20000)C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)C:\WINDOWS\System32\winrnr.dll (0x76F70000)C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)C:\WINDOWS\system32\kerberos.dll (0x71CA0000)C:\WINDOWS\System32\cryptdll.dll (0x766E0000)C:\WINDOWS\system32\msv1_0.dll (0x76C90000)C:\WINDOWS\System32\security.dll (0x71F60000)escape key pressed: stopped watching PID 1276System Date: Tue Oct 07 14:01:16 2003========= end of log file ========= 
    Avec la commande - wport , vous pouvez regarder un port unique pour les modifications, considérant qu'avec la commande - wpid , vous pouvez surveiller tous les ports à l'aide du PID spécifié pour les modifications. Un processus peut utiliser plusieurs ports et PortQry peut analyser toutes les modifications.

    Important Lorsque vous utilisez la commande - wport ou la commande - wpid avec le paramètre de journalisation (-l), vous devez appuyer sur la touche ÉCHAP pour interrompre PortQry fermer correctement le fichier journal et sortie. Si vous appuyez sur CTRL + C pour interrompre PortQry au lieu d'ÉCHAP, le fichier journal ne se ferme pas correctement. Dans ce scénario, le fichier journal peut être vide ou corrompu.


Références
Pour plus d'informations sur l'utilisation de PortQry, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
310099 Description de l'utilitaire de ligne de commande Portqry.exe
310456 Comment faire pour utiliser Portqry pour la résolution des problèmes de connectivité de Active Directory
310298 Comment faire pour utiliser Portqry.exe pour la résolution des problèmes de connectivité de Microsoft Exchange Server
310513 Comment faire pour que Portqry.exe signale uniquement les ports à l'écoute
Important L'outil PortQueryUI fournit une interface utilisateur graphique et est disponible au téléchargement. PortQueryUI comporte plusieurs fonctionnalités qui facilitent l'utilisation de PortQry. Pour obtenir l'outil PortQueryUI, visitez le site Web de Microsoft à l'adresse suivante : retour en haut
Requête de Port PortQry TIME_WAIT LDAP

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 832919 - Dernière mise à jour : 05/23/2015 09:41:00 - Révision : 4.0

Microsoft Windows Small Business Server 2003 Premium Edition, Microsoft Windows Small Business Server 2003 Standard Edition, Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows XP Professional, Microsoft Windows 2000 Professionnel, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbhowto kbinfo kbprb kbmt KB832919 KbMtfr
Commentaires