DetailPage-MSS-KB

Base de connaissances

Numéro d'article: 832919 - Dernière mise à jour: dimanche 7 avril 2013 - Version: 3.0

 

Sommaire

Résumé

Cet article décrit les nouvelles fonctionnalités disponibles dans PortQry Command Line Port Scanner version 2.0.

PortQry version 1.22 est une test utilitaire est fourni avec les outils de Support de Microsoft Windows Server 2003 de la connectivité TCP/IP. Microsoft a publié une nouvelle version de PortQryV2.exe. Cette nouvelle version inclut toutes les fonctionnalités de la version antérieure et possède de nouvelles fonctionnalités.

Remarque PortQry Command Line Port Scanner version 2.0 n'est plus disponible en téléchargement. Cet article présente uniquement les fonctionnalités de celui-ci dans le cas où vous l'avez déjà téléchargé.

Vue d'ensemble

PortQry est un utilitaire de ligne de commande que vous pouvez utiliser pour aider à résoudre les problèmes de connectivité TCP/IP. Cet utilitaire signale l'état des ports TCP et UDP User Datagram Protocol () de cible sur un ordinateur local ou sur un ordinateur distant. PortQry version 2.0 fournit également des informations détaillées sur l'utilisation du port de l'ordinateur local. PortQry version 2.0 s'exécute sur tous les systèmes d'exploitation suivants :
  • Microsoft Windows Server 2003
  • Microsoft Windows XP
  • Microsoft Windows 2000

Rapport d'état du port

PortQry signale l'état d'un port dans une des manières suivantes :
  • À l'écoute Cette réponse indique qu'un processus est à l'écoute sur le port cible. PortQry a reçu une réponse du port cible.
  • Pas à l'écoute Cette réponse indique qu'aucun processus n'est à l'écoute sur le port cible. PortQry a reçu un des messages ICMP Internet Control Message Protocol () suivant le port cible :
    Destination inaccessible
    Port inaccessible
  • Filtré Cette réponse indique que le port cible est filtré. PortQry n'a pas reçu une réponse du port cible. Un processus peut ou non à l'écoute sur le port cible. Par défaut, PortQry interroge un port TCP trois fois avant qu'il renvoie une réponse de filtre et interroge un port UDP une fois avant de retourner une réponse de filtre.

PortQry version 2.0 fonctionnalités

En fonction du processus à l'écoute sur un port UDP, il peut être parfois difficile de déterminer l'état de ce port UDP. Lorsqu'un message de longueur nulle ou de longueur fixe non mis en forme est envoyé à un port UDP cible, le port peut ou peut ne pas répond. Si le port répond, il a un statut à l'écoute. Si vous recevez un message ICMP « Destination inaccessible » à partir d'un port UDP, ou si une réponse TCP reset est retournée à partir d'un port TCP, le port a le statut de pas à l'écoute. Port standard des outils d'analyse signalent que le port est à l'écoute si la port UDP cible ne renvoie pas un ICMP "Destination inaccessible" message. Ce résultat n'est peut-être pas exact pour une ou les deux raisons suivantes :
  • Lorsqu'il n'y a aucune réponse à un datagramme dirigé, le port cible peut être filtré.
  • La plupart des services ne répondent pas à un datagramme utilisateur non formaté qui lui est envoyé.
En général, un seul message correctement mis en forme qui utilise la couche de session ou qui utilise le protocole de couche application qui comprend le service d'écoute ou le programme est fournie une réponse du port cible.

Lorsque vous résolvez un problème de connectivité, en particulier dans un environnement qui contient un ou plusieurs pare-feu, il est utile de savoir si un port est filtré ou si elle est à l'écoute. PortQry inclut des fonctions spéciales pour vous aider à effectuer cette détermination sur les ports sélectionnés. Si aucune réponse n'est à partir d'un port UDP cible, PortQry signale que le port est À L'ÉCOUTE ou FILTRÉ. PortQry envoie ensuite un message correctement mis en forme qui comprend le service d'écoute ou d'un programme. PortQry utilise la couche de session approprié ou de couche application protocole pour déterminer si le port d'écoute. PortQry utilise le fichier Services situé dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour déterminer quel service écoute sur chaque port.

Remarque : Ce fichier est stocké sur chaque serveur Microsoft Windows Server 2003, Windows XP et ordinateur Windows 2000.

Dans la mesure où PortQry est conçu comme un outil de dépannage, il est prévu que les utilisateurs qui utilisent pour résoudre un problème particulier ayant une connaissance suffisante de leur environnement informatique. PortQry version 2.0 prend en charge la couche de session suivant et la couche application protocoles :
  • Lightweight Directory Access Protocol (LDAP)
  • Appels de procédure distante (RPC)
  • Nom de domaine (DNS)
  • Service de nom NetBIOS
  • Simple Network Management Protocol (SNMP)
  • Internet Security and Acceleration Server (ISA)
  • Instances nommées de SQL Server 2000
  • Trivial File Transfer Protocol (TFTP)
  • Layer Two Tunneling Protocol (L2TP)
En outre, PortQry version 2.0 peut déterminer avec précision si davantage de ports UDP est ouverts que PortQry version 1.22.

Prise en charge LDAP

PortQry peut envoyer une requête LDAP à l'aide de TCP et UDP et interpréter correctement la réponse du serveur LDAP à cette requête. PortQry analyse, formate et puis retourne à l'utilisateur la réponse du serveur LDAP. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
portqry - n MonServeur -p udp-e 389
PortQry effectue alors les actions suivantes :
  1. PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 389. S'il résout le port au service LDAP, PortQry envoie un datagramme utilisateur non formaté au port UDP 389 sur l'ordinateur de destination.

    PortQry ne reçoit pas une réponse du port cible dans la mesure où le service LDAP ne répond qu'à une requête LDAP correctement formatée.
  2. PortQry signale que le port est à l'écoute ou filtré.
  3. PortQry envoie une requête LDAP correctement formatée au port UDP 389 sur l'ordinateur de destination.
  4. S'il reçoit une réponse à cette requête, il retourne la réponse complète à l'utilisateur et signale que le port est à l'écoute.

    Si PortQry ne reçoit pas de réponse à cette requête, il signale que le port est filtré.
Exemple de sortie
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
Dans cet exemple, vous déterminez que le port 389 est à l'écoute. En outre, vous pouvez déterminer le service LDAP qui est à l'écoute sur le port 389 et certains détails sur ce service.

N'oubliez pas que le test LDAP sur UDP ne fonctionne pas sur les contrôleurs de domaine qui exécutent Windows Server 2008. Pour vérifier la disponibilité du service qui s'exécute sur UDP 389, vous pouvez utiliser NLTEST au lieu de l'outil PortQry. Par exemple, vous pouvez utiliser Nltest/sc_reset <domain name=""></domain>\<computer name=""></computer> Pour forcer un canal de sécurité sur un contrôleur de domaine particulier. Pour plus d'informations, visitez le site Web de Microsoft à l'adresse suivante :
http://technet.Microsoft.com/en-us/library/cc961803.aspx (http://technet.microsoft.com/en-us/library/cc961803.aspx)

Prise en charge RPC

PortQry peut envoyer une requête RPC à l'aide de TCP et UDP et mal interpréter la réponse à cette requête. Ce retour de requête (vidage) tous les points finaux actuellement inscrits auprès du mappeur de point de terminaison RPC. PortQry analyse, formate et puis retourne la réponse du mappeur de point de terminaison RPC à l'utilisateur. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
portqry - n MonServeur -p udp-e 135
PortQry effectue alors les actions suivantes :
  1. PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 135. S'il résout le port au service mappeur de Point final RPC (Epmap), PortQry envoie un datagramme utilisateur non formaté au port UDP 135 sur l'ordinateur de destination.

    PortQry ne reçoit pas une réponse du port cible dans la mesure où le service de mappeur de point final RPC ne répond qu'à une requête RPC correctement formatée.
  2. PortQry signale que le port est à l'écoute ou filtré.
  3. PortQry envoie une requête RPC correctement formatée au port UDP 135 sur l'ordinateur de destination. Cette requête renvoie tous les points finaux actuellement inscrits auprès du mappeur de point de terminaison RPC.
  4. S'il reçoit une réponse à cette requête, PortQry retourne la réponse complète à l'utilisateur et signale que le port est à l'écoute.

    Si PortQry ne reçoit pas de réponse à cette requête, il signale que le port est filtré.
Exemple de sortie
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
Dans cet exemple, vous déterminez que le port 135 est à l'écoute. En outre, vous pouvez déterminer les services ou programmes sont enregistrés avec la base de mappeur de point de terminaison RPC sur l'ordinateur de destination. La sortie inclut l'identificateur unique universel (UUID) pour chaque programme, le nom annoté (s'il en existe un), le protocole utilisé par chaque programme, l'adresse de réseau que le programme est lié à et point de terminaison du programme entre crochets.

Remarque : Lorsque vous spécifiez l'option - r dans la commande PortQry.exe pour balayer une plage de ports, le mappeur de Point final RPC n'est pas interrogé. Cela accélère l'analyse d'une plage de ports.

Prise en charge DNS

PortQry peut envoyer une requête DNS correctement formatée à l'aide de TCP et UDP. PortQry envoie une requête DNS pour le nom de domaine pleinement qualifié (FQDN) suivant :
PortQry.Microsoft.com
PortQry attend alors une réponse du serveur DNS de destination. Si le serveur retourne une réponse, PortQry détermine que le port est à l'écoute.

Remarque : Il n'est pas important si le serveur DNS renvoie une réponse négative. Toute réponse indique que le port d'écoute.

Prise en charge de service de nom NetBIOS

Par défaut, le service de nom NetBIOS est à l'écoute sur le port UDP 137. Lorsque PortQry détermine que ce port est à l'écoute ou filtré, PortQry effectue les actions suivantes pour déterminer si le port est réellement à l'écoute :
  1. Si NetBIOS est disponible sur l'ordinateur où est exécuté PortQry, PortQry envoie une requête d'état de carte NetBIOS à l'ordinateur de destination.
  2. Si l'ordinateur de destination répond à cette requête, PortQry signale que le port cible est à l'écouteet renvoie ensuite l'ordinateur de destination adresse media access control (MAC) à l'utilisateur.
Si NetBIOS n'est pas disponible sur l'ordinateur où est exécuté PortQry, PortQry ne tente pas d'envoyer une requête d'état de carte NetBIOS à l'ordinateur de destination.

Prise en charge SNMP

Prise en charge SNMP est une nouvelle fonctionnalité disponible dans PortQry version 2.0. Par défaut, le service SNMP est à l'écoute sur le port UDP 161. Pour déterminer si le port 161 est à l'écoute, PortQry envoie une requête de mise en forme dans la façon dont le service SNMP accepte. Le service SNMP est configuré avec un nom de la Communauté ou une chaîne que vous devez connaître pour obtenir une réponse du serveur. Avec PortQry, vous pouvez spécifier des noms de communautés SNMP lors de l'interrogation de ce port. Par défaut, PortQry utilise le nom de la Communauté « Public ». Pour spécifier un autre nom de Communauté, utilisez l'option de ligne de commande - cn . Lorsque vous spécifiez un nom de Communauté dans la commande PortQry.exe , placez ce nom de la Communauté dans les points d'exclamation (!). Par exemple, pour spécifier un nom de Communauté tel que sécurité123, tapez une commande semblable à la commande suivante :
portqry -n 127.0.0.1 -e 161 - p udp - cn !sécurité123!
Exemple de sortie
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

Prise en charge de ISA Server

Prise en charge de Microsoft ISA Server est une nouvelle fonctionnalité disponible dans PortQry version 2.0. Par défaut, ISA Server utilise le port TCP 1745 et le port UDP 1745 pour communiquer avec les clients du proxy Winsock et les clients de pare-feu. Ordinateurs sur lesquels le programme client du proxy Winsock ou le programme client de pare-feu installé utilisent ces ports pour demander des services à ISA Server et télécharger les informations de configuration. En règle générale, ces services incluent des services de résolution de nom et d'autres services qui ne sont pas basés sur HTTP (par exemple, connexions Winsock). Pour déterminer si le port est à l'écoute, PortQry envoie une requête correctement formatée que ISA Server accepte.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la commande suivante :
portqry - n myproxy-server -p udp-e 1745
Vous recevez la sortie suivante :
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
Lorsque PortQry interroge le port TCP 1745, PortQry télécharge le fichier Mspclnt.ini à partir du serveur ISA si le fichier Mspclnt.ini est disponible sur ce port. Le fichier Mspclnt.ini contient les informations de configuration que les clients proxy Winsock et les clients pare-feu.
Exemple de sortie
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

Prise en charge SQL Server 2000

Prise en charge Microsoft SQL Server 2000 est une nouvelle fonctionnalité disponible dans PortQry version 2.0. PortQry requêtes au port UDP 1434 pour interroger tous les SQL Server nommé instances qui sont exécutent sur un ordinateur SQL Server 2000. PortQry envoie une requête de mise en forme dans la façon dont SQL Server 2000 accepte à détermine si ce port d'écoute.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la commande suivante :
portqry - n 192.168.1.20 -e - p 1434 udp
Vous recevez la sortie suivante :
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

Prise en charge TFTP

Prise en charge TFTP est une nouvelle fonctionnalité disponible dans PortQry version 2.0. Par défaut, les serveurs TFTP écoutent sur le port UDP 69. Dans la façon dont le serveur TFTP accepte pour déterminer si ce port est à l'écoute, PortQry envoie une requête qui est mise en forme.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la commande suivante :
portqry - n mon_serveur.exemple.com -p udp-e 69
Vous recevez la sortie suivante :
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

Prise en charge de L2TP

Prise en charge de L2TP est une nouvelle fonctionnalité disponible dans PortQry version 2.0. Serveurs de routage et accès distant et les autres serveurs réseau privés virtuels (VPN) écoutent sur le port UDP 1701 pour les connexions entrantes L2TP. PortQry envoie une requête correctement formatée pour que le serveur VPN accepte pour déterminer si ce port d'écoute.
Exemple de sortie
Par exemple, vous tapez une commande semblable à la commande suivante :
portqry - n serveur_vpn.exemple.com e - 1701-p udp
Vous recevez la sortie suivante :
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

Personnalisation des ports utilisés pour les requêtes

Par défaut, chaque Windows Server 2003, Windows XP et ordinateur Windows 2000 possède un fichier de Services qui se trouve dans le dossier %SYSTEMROOT%\System32\Drivers\Etc. PortQry utilise ce fichier pour résoudre les numéros de port pour les noms de service correspondants. Le contenu de ce fichier indique aux ports où PortQry envoie des messages mis en forme lorsque vous utilisez la commande PortQry.exe . Vous pouvez modifier ce fichier pour indiquer PortQry pour envoyer des messages formatés à un autre port. Par exemple, l'entrée suivante apparaît dans un fichier de Services standard :
ldap              389/tcp                           #Lightweight Directory Access Protocol
Vous pouvez modifier cette entrée de port ou ajouter une entrée supplémentaire. Pour demander à PortQry d'envoyer des requêtes LDAP au port 1025, modifiez l'entrée à l'entrée suivante :
ldap              1025/tcp                           #Lightweight Directory Access Protocol

Informations de service supplémentaires retournées

PortQry affiche les informations étendues que certains ports peuvent renvoyer. PortQry recherche ces « informations étendues » sur les ports où écoutent les services suivants :
  • Simple Mail Transfer Protocol (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • Service de publication FTP
  • Services ISA Server
Par exemple, par défaut, le service FTP écoute sur le port TCP 21. Lorsque PortQry détermine que le port TCP 21 sur l'ordinateur de destination est à l'écoute, il utilise les informations à partir du fichier de Services pour déterminer que le service FTP est à l'écoute sur ce port.

Remarque : Vous pouvez modifier le service que PortQry détermine à l'écoute sur un port en modifiant le fichier Services. Pour plus d'informations, consultez le "Personnalisation des ports utilisés pour les requêtes« section de cet article.

Dans ce cas, PortQry essaye d'utiliser le compte d'utilisateur anonyme pour se connecter au serveur FTP. Le résultat de cette tentative d'ouverture de session indique si le serveur FTP cible accepte les connexions anonymes. PortQry retourne la réponse du serveur.

Exemple 1: vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
portqry - n Mon_serveur_ftp -p tcp-e 21
Vous recevez une réponse semblable à la réponse suivante :
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
Dans l'exemple 1, vous pouvez déterminer le type de serveur FTP qui est à l'écoute sur le port cible et indique si le serveur FTP est configuré pour autoriser les ouvertures de session utilisateur anonyme.

Exemple 2: vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
portqry - n Mon_serveur_messagerie -p tcp-e 25
Vous recevez une réponse semblable à la réponse suivante :
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
Dans l'exemple 2, vous pouvez déterminer le type de serveur SMTP qui est à l'écoute sur le port cible.

Options de ligne de commande PortQry

Vous pouvez utiliser les options de ligne de commande suivantes avec PortQry :
  • -n (nom): ce paramètre est obligatoire. Utilisez ce paramètre pour spécifier l'ordinateur de destination. Vous pouvez spécifier un nom d'hôte ou une adresse IP de l'hôte. Toutefois, vous ne pouvez pas insérer d'espaces dans le nom d'hôte ou l'adresse IP. PortQry résout le nom d'hôte à une adresse IP. Si PortQry ne peut pas résoudre le nom d'hôte à une adresse IP, l'outil signale une erreur, puis se ferme. Si vous entrez une adresse IP, PortQry la résout à un nom d'hôte. Si la résolution échoue, PortQry signale une erreur, mais continue à traiter la commande.

    Exemples
    portqry - n MonServeur

    portqry - n www.widgets.Microsoft.com

    portqry - n 192.168.1.10
  • -p (protocol): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le type de port ou le protocole utilisé pour se connecter au port cible sur l'ordinateur de destination. Si vous ne spécifiez pas un protocole, PortQry utilise TCP comme protocole.

    Paramètres valides
    • TCP (par défaut): Spécifie un point de terminaison TCP.
    • UDP: Spécifie un point final UDP.
    • Les deux: Spécifie un point de terminaison TCP et un point final UDP. Lorsque vous utilisez cette option, PortQry interroge le point de terminaison TCP et le point final UDP que vous spécifiez.
    Exemples
    portqry - n Mon_controleur_domaine.exemple.com tcp -p

    portqry - n MonServeur -p udp

    portqry - n 192.168.1.20 p - les deux

    portqry - n www.widgets.Microsoft.com (Cette commande utilise le paramètre par défaut tcp).
  • -e (point de terminaison): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le point de terminaison (ou le numéro de port) sur l'ordinateur de destination. Ce doit être un numéro de port valide compris entre 1 et 65 535 inclus. Vous ne pouvez pas utiliser ce paramètre avec le paramètre -o ou - r . Si vous ne spécifiez pas un numéro de port, PortQry interroge le port 80.

    Exemples
    portqry - n MonServeur -p udp-e 139

    portqry - n courrier.exemple.com -p tcp-e 25

    portqry - n MonServeur (Cette commande utilise le paramètre par défaut du port 80.)

    portqry - n 192.168.1.20 -p les deux e - 60897
  • -o (ordre): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier un certain nombre de ports à interroger selon un ordre particulier. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou - r . Lorsque vous utilisez ce paramètre, utilisez des virgules pour délimiter les numéros de port. Vous pouvez entrer les numéros de port dans n'importe quel ordre. Toutefois, vous ne pouvez pas laisser des espaces entre les numéros de port et les virgules.

    Exemples
    portqry - n MonServeur -p udp-o 139,1025,135

    portqry - n messagerie.toto.Microsoft.com -p tcp-o 143,110,25

    portqry - n 192.168.1.20 -p les deux o - 100,1000,10000
  • -r (plage): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier une plage de numéros de port pour la requête dans un ordre séquentiel. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou avec le paramètre -o . Lorsque vous utilisez ce paramètre, utilisez un point-virgule (;) pour délimiter le numéro de port de départ et le numéro de port de fin. Spécifier un port de départ est inférieur à celui du port final. En outre, vous ne pouvez pas placer des espaces entre les numéros de port et le point-virgule. Lorsque vous utilisez ce paramètre, le mappeur de Point final RPC n'est pas interrogé.

    Exemples
    portqry - n MonServeur -p udp-r 135 ; 139

    portqry-n www.widgets.Microsoft.com -p tcp-r 10 ; 20

    portqry - n 192.168.1.20 -p les deux - r 25 ; 120
  • -l (fichier journal): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier un fichier journal pour enregistrer la sortie générée par PortQry. Lorsque vous utilisez ce paramètre, spécifiez un nom de fichier avec l'extension de nom de fichier. Vous ne pouvez pas taper les espaces dans le nom du fichier journal. Le fichier journal est créé dans le dossier où PortQry est exécuté. PortQry génère la sortie du fichier journal au format texte. Si un fichier journal existant portant le même nom existe, vous êtes invité à écraser lorsque vous exécutez la commande PortQry.

    Exemples
    portqry - n MonServeur -p udp-r 135 ; 139-l mon_serveur_journal.txt

    portqry - n messagerie.toto.Microsoft.com p - tcp -o 143,110,25 -l portqry.log

    portqry - n 192.168.1.20 -p les deux 500 - l -e ipsec.txt -y
  • -y (Oui, écraser): ce paramètre est facultatif. Utilisez ce paramètre avec le paramètre -l pour supprimer l'invite "écraser" lorsqu'il existe un fichier journal qui a le même nom que vous spécifiez dans la commande PortQry. Lorsque vous utilisez ce paramètre, PortQry écrase le fichier journal existant sans afficher d'invite.

    Exemples
    portqry - n MonServeur -p udp-r 135 ; 139-l mon_serveur_journal.txt-y

    portqry - n messagerie.toto.Microsoft.com p - tcp -o 143,110,25-l portqry.log-y
  • -sl (liaison lente): ce paramètre est facultatif. Utilisez ce paramètre pour demander à PortQry d'attendre plus longtemps les réponses à des requêtes UDP. Dans la mesure où UDP est un protocole sans connexion, PortQry ne peut pas déterminer si le port est lent à répondre ou le port est filtré. Cette option double le temps PortQry attend une réponse d'un port UDP avant PortQry détermine que le port n'est ne pas à l'écoute ou filtré. Utilisez cette option lorsque vous interrogez un port UDP sur des liaisons réseau lentes ou peu fiables.

    Exemples
    portqry - n MonServeur -p udp-r 135 ; 139-l mon_serveur.txt -sl

    portqry - n messagerie.toto.Microsoft.com -p tcp-o 143,110,25 -sl

    portqry - n 192.168.1.20 -p les deux e - 500 -sl
  • -nr (aucune recherche inversée de nom): ce paramètre est facultatif. Utilisez ce paramètre pour ignorer la recherche inversée de nom que PortQry effectue lorsque vous spécifiez une adresse IP avec le paramètre -n . Par défaut, lorsque vous spécifiez une adresse IP avec le paramètre -n , PortQry tente de résoudre l'adresse IP à un nom d'hôte. Ce processus peut prendre du temps, surtout si PortQry ne peut pas résoudre l'adresse IP. Lorsque vous spécifiez le paramètre -nr , PortQry ne recherche pas l'adresse IP pour retourner le nom d'hôte. En revanche, PortQry interroge les ports cibles immédiatement. Le paramètre -nr est ignoré si vous spécifiez un nom d'hôte avec le paramètre - n .

    Exemples
    portqry - n 192.168.22.21 p - udp - r 135 ; 139 -l mon_serveur.txt -s -nr

    portqry - n 10.1.1.10 p - tcp -o 143,110,25 -s -nr

    portqry - n 169.254.18.22 -p les deux -s -e 500 -nr
  • -q (mode silencieux): ce paramètre est facultatif. Utilisez ce paramètre pour demander à PortQry supprimer toutes les sorties à l'écran à l'exception des messages d'erreur. Ce paramètre est particulièrement utile lorsque vous configurez PortQry pour une utilisation dans un fichier de commandes. Selon l'état du port, ce paramètre retourne les sorties suivantes :
    • 0 (zéro) est renvoyée si le port cible est à l'écoute.
    • 1 est retourné si le port cible n'est ne pas à l'écoute.
    • 2 est renvoyée si le port cible est à l'écoute ou filtré.
    Vous ne pouvez utiliser ce paramètre avec le paramètre -e . Vous ne pouvez pas utiliser ce paramètre avec le paramètre -o ou le paramètre -r . En outre, vous ne pouvez pas utiliser ce paramètre avec le paramètre -p lorsque vous affectez la valeur du paramètre -pà la fois.

    Important : Lorsque vous utilisez le paramètre -q avec le paramètre -l (fichier journal), PortQry écrase un fichier journal existant qui porte le même nom sans vous demander d'autorisation pour le faire.

    Exemple de fichier batch
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn (nom de la Communauté): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier une chaîne de Communauté ou le nom de la Communauté à utiliser lorsque vous envoyez une requête SNMP. Avec ce paramètre, vous devez placer la chaîne de Communauté avec les points d'exclamation (!). Ce paramètre est ignoré si vous n'interrogez pas un port où SNMP est à l'écoute.

    Exemples
    portqry - n MonServeur -p udp-e 161-l mon_serveur.txt -cn !chaîne de SNMP!

    portqry - n www.widgets.Microsoft.com -p les deux 150: 170 - r -sl - cn !mon_nom_communauté_snmp!
  • -sp (port source): ce paramètre est facultatif. Utilisez ce paramètre pour spécifier le port source initial à utiliser pour vous connecter à la TCP spécifié et les ports UDP sur l'ordinateur de destination. Cette fonctionnalité est utile pour vous aider à tester les règles de pare-feu ou un routeur qui filtre les ports en fonction de leurs ports sources.

    Exemple
    PortQry-p udp-e 53 - sp 3001 -n 192.168.1.20
    Dans cet exemple, PortQry utilise le port UDP 3001 sur l'ordinateur local pour envoyer la requête. Les réponses à partir de cette requête acheminées vers le port UDP 3001 sur l'ordinateur local. PortQry ne peut pas utiliser le port source spécifié si un autre processus est déjà lié au port. Dans ce cas, PortQry retourne le message d'erreur suivant :
    Impossible d'utiliser le port source spécifié.
    Port est déjà en cours d'utilisation.
    Spécifier un port qui n'est pas en cours d'utilisation et réexécutez la commande.
    PortQry utilise le port source spécifié lorsqu'il envoie la requête initiale à l'ordinateur de destination. PortQry utilise également ce port source spécifié si elle tente d'utiliser des protocoles comme FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server et d'autres protocoles pour interroger l'ordinateur de destination. Il existe des exceptions suivantes à cette règle :
    RPC (ports TCP et UDP 135)
    LDAP (port UDP 389)
    Requête d'état de carte NetBIOS (port UDP 137)
    Internet Security Association and Key Management Protocol (ISAKMP) (port UDP 500)
    Dans ces cas exceptionnels, PortQry utilise le port source spécifié pour sa requête initiale. Lorsqu'il tente d'interroger l'ordinateur de destination via un des protocoles exceptionnels, il interroge l'ordinateur de destination via un port source éphémère. Par exemple, si vous spécifiez le port source 3000 lorsque vous interrogez le port UDP 389 (LDAP), PortQry utilise le port UDP 3000 s'il est disponible pour le datagramme UDP d'origine qui est envoyé au port LDAP. Lorsque PortQry envoie une requête LDAP au port LDAP, PortQry utilise un port éphémère au lieu du port source spécifié. (Dans cet exemple, le port source spécifié est 3000). Lorsque PortQry utilise un port éphémère pour des requêtes spécifiques, PortQry envoie le message suivant :
    À l'aide du port source éphémère
    Avec ISAKMP/IPSec, l'agent de stratégie IPSec peut envoyer uniquement les réponses à partir de requêtes vers le port UDP 500. Dans ce cas, il est préférable de PortQry utilise le port UDP 500 comme port source pour la requête. Si l'agent de stratégie IPSec s'exécute sur l'ordinateur où est exécuté PortQry, le port UDP 500 n'est pas disponible car l'agent de stratégie IPSec utilise le port. Dans ce cas, PortQry retourne le message suivant :
    Impossible d'utiliser le port source 500, ce port est déjà utilisé. Services ISAKMP/IPSec à distance ne peuvent communiquer qu'avec le port source 500.
    Désactiver temporairement l'Agent de stratégie de IPSEC ou les Services IPSEC sur le système vous utilisez PortQry à partir d'et réexécutez la commande

    exemple : net stop PolicyAgent
    exécuter Portqry pour requête ISAKMP
    Net start PolicyAgent

Fonctionnalités supplémentaires

PortQry version 2.0 inclut les nouvelles fonctionnalités suivantes :
  • Mode interactif PortQry
  • Mode local PortQry

Mode interactif PortQry

Avec PortQry version 1.22, les utilisateurs peuvent interroger des ports à partir de la ligne de commande dans une fenêtre d'invite de commande. Lorsque vous résolvez des problèmes de connectivité entre les ordinateurs, vous devrez taper de nombreuses commandes répétitives. Avec PortQry version 2.0, vous pouvez exécuter les commandes de cette manière, mais PortQry version 2.0 comporte également un mode interactif. Le mode interactif est similaire à la fonctionnalité interactive dans l'utilitaire Nslookup DNS ou dans l'utilitaire Nblookup WINS.

Pour démarrer PortQry en mode interactif, utilisez l'option – i . Par exemple, tapez portqry -i. Lorsque vous procédez ainsi, la sortie suivante s'affiche :
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
Vous pouvez utiliser les autres paramètres avec le paramètre -i pour modifier les paramètres utilisés par PortQry. Par exemple, vous tapez une commande semblable à la commande suivante et appuyez sur ENTRÉE :
portqry -i -n -e 53 192.168.1.20 -p les deux –sp 2030
Vous recevez la sortie suivante :
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

Mode local PortQry

Le mode d'opération local est conçu pour vous offrir de PortQry informations détaillées sur les ports TCP et UDP sur l'ordinateur local où PortQry est exécuté. PortQry a les suivants trois commandes de base en mode local :
  • portqry.exe-local Lorsque vous exécutez cette commande, PortQry tente d'énumérer les mappages de ports de tous les protocoles TCP et UDP qui sont actuellement actifs sur l'ordinateur local. Cette sortie est similaire à la sortie générée par la commande netstat.exe - un.

    Exemple de sortie
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    Sur les ordinateurs qui prennent en charge les ID de processus (PID) aux mappages de port, la sortie inclut l'ID de processus du processus qui utilise le port sur l'ordinateur local. Si l'option verbose est utilisé (-v), la sortie inclut également les noms des services que l'ID de processus appartient et répertorie tous les modules que le processus a chargés. Accès à certaines informations est limité. Par exemple, accès aux informations de module de processus inactif et CSRSS est interdite dans la mesure où leurs restrictions d'accès empêchent du code au niveau de l'utilisateur de les ouvrir. PortQry signale autant d'informations qu'il peut accéder pour chaque processus. Pour de meilleurs résultats, exécutez le Portqry-local commande dans le contexte de l'administrateur local ou un compte qui dispose des mêmes informations d'identification. L'extrait de fichier journal exemple suivant illustre le niveau de création de rapports que vous pouvez recevoir lorsque vous exécutez le Portqry-local commande :
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    Vous pouvez utiliser ces informations pour déterminer quels ports sont associés à un programme particulier ou un service qui s'exécute sur l'ordinateur. Dans certains cas, Portqry peut signaler que le processus inactif du système (PID 0) utilise certains ports TCP. Ce comportement peut se produire si un programme local se connecte à un port TCP, puis s'arrête. Connexion de TCP du programme au port peut être laissée dans un état « Timed Wait » même si le programme n'est plus exécuté. Dans ce cas, Portqry peut détecter que le port est en cours d'utilisation. Toutefois, Portqry ne peut pas identifier le programme qui utilise le port car le programme s'est arrêté. Le PID a été publié. Le port peut être dans un état « Timed Wait » pendant plusieurs minutes, même si le processus qui a été en utilisant le port a cessé. Par défaut, le port reste dans un état « Timed Wait » deux fois plus tant que le nombre maximal de segments durée de vie.
  • PortQry.exe - wport numéro_port (analyse du port): avec la commande d'analyse du port, PortQry peut analyser le port spécifié pour les modifications. Ces modifications peuvent inclure une augmentation ou diminution du nombre de connexions au port ou une modification de l'état de connexion de l'une des connexions existantes. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
    PortQry - wport 53
    En conséquence, PortQry peut analyser le port TCP et UDP 53. PortQry signale lorsque aucune nouvelle connexion TCP est apportées à ce port. PortQry signale également une ou plusieurs des modifications d'état suivantes pour le port TCP spécifié :
    CLOSE_WAIT
    FERMÉE
    ÉTABLI
    FIN_WAIT_1
    LAST_ACK
    ÉCOUTER
    SYNC REÇUE
    SYN_SEND
    TIMED_WAIT
    Par exemple, si l'état d'une connexion remplace ESTABLISHED CLOSE_WAIT, un changement d'état s'est produite. Lorsque l'état du port change, PortQry affiche la table de connexion du port. PortQry signale si un programme est lié au port UDP, mais il n'indique pas si le port UDP reçoit des datagrammes.

    Paramètres facultatifs
    • -v (commentaires): pour les informations d'état supplémentaires, incluez le paramètre -v dans la ligne de commande PortQry. Lorsque vous utilisez ce paramètre, PortQry affiche également les modules utilisant les ports. Par exemple, tapez PortQry.exe - wport 135 - v.
    • -wt (surveiller le temps): par défaut, PortQry vérifie les modifications dans la table de connexion du port spécifié une fois toutes les 60 secondes. Pour configurer cet intervalle, utilisez le paramètre -wt . Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
      PortQry.exe - wport 135-v -wt 2
      En conséquence, PortQry vérifie le port TCP 135 et le port UDP 135 modifications toutes les 2 secondes. Vous pouvez spécifier un intervalle de temps compris entre 1 et 1200 (inclus). Avec ce paramètre, vous pouvez rechercher des modifications toutes les secondes jusqu'à une fois toutes les 20 minutes.
    • -l (fichier journal): pour enregistrer la sortie à partir de la commande d'analyse du port, utilisez le paramètre -l . Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
      PortQry.exe - wport 2203 - v -wt 30 - l test.txt
      Par conséquent, un fichier journal est similaire au fichier journal suivant est généré :
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • PortQry.exe - wpid process_number (analyse du PID): avec l'observation commande PID, PortQry peut analyser le processus spécifié ID (PID) pour les modifications. Ces modifications peuvent inclure une augmentation ou une diminution du nombre de connexions au port ou une modification dans l'état de connexion de l'une des connexions existantes. Cette commande prend en charge les mêmes paramètres facultatifs que la commande d'analyse du port. Par exemple, vous tapez la commande suivante et appuyez sur ENTRÉE :
    PortQry.exe - wpid 1276 -wt 2 - v -l PID.txt
    Par conséquent, un fichier journal est similaire au fichier journal suivant est généré :
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    Avec la commande - wport , vous pouvez regarder un seul port pour les modifications, considérant que, avec la commande - wpid , vous pouvez visionner tous les ports à l'aide du PID spécifié pour les modifications. Un processus peut utiliser plusieurs ports et PortQry peut analyser toutes les modifications.

    Important : Lorsque vous utilisez la commande - wport ou la commande - wpid avec le paramètre (-l), vous devez appuyer sur la touche ÉCHAP pour interrompre PortQry fermer correctement le fichier journal et sortie. Si vous appuyez sur CTRL + C pour interrompre PortQry au lieu d'ÉCHAP, le fichier journal ne ferme pas correctement. Dans ce scénario, le fichier journal peut être vide ou corrompu.


Références

Pour plus d'informations sur l'utilisation de PortQry, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
310099  (http://support.microsoft.com/kb/310099/ ) Description de l'utilitaire de ligne de commande Portqry.exe
310456  (http://support.microsoft.com/kb/310456/ ) L'utilisation de Portqry pour résoudre les problèmes de connectivité de Active Directory
310298  (http://support.microsoft.com/kb/310298/ ) Comment faire pour utiliser Portqry.exe pour résoudre les problèmes de connectivité de Microsoft Exchange Server
310513  (http://support.microsoft.com/kb/310513/ ) Comment faire pour que Portqry.exe signale uniquement les ports à l'écoute
Important : L'outil PortQueryUI fournit une interface utilisateur graphique et est disponible au téléchargement. PortQueryUI comporte plusieurs fonctionnalités qui facilitent l'utilisation de PortQry. Pour obtenir l'outil PortQueryUI, visitez le site Web de Microsoft à l'adresse suivante :
http://download.Microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe (http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe)

Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Mots-clés : 
kbhowto kbinfo kbprb kbmt KB832919 KbMtfr
Traduction automatiqueTraduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d’articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d’avoir accès, dans votre propre langue, à l’ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s’exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s’efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 832919  (http://support.microsoft.com/kb/832919/en-us/ )
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.
Partager
Options de support supplémentaire
Forums du support Microsoft Community
Nous contacter directement
Trouver un partenaire Microsoft Certified Partner
Microsoft Store