J'étudie un système de production où plusieurs services Windows communiquent entre eux via des sockets TCP/IP. J'essaie de savoir quel exécutable écoute quelle adresse IP et quel port sur une machine donnée.
En plus de fouiller dans les fichiers de configuration obscurs de chaque service Windows, existe-t-il un outil système qui peut plus facilement me donner les détails que je veux?
Comme déjà mentionné TCPView de SysInternals (Microsoft) est un excellent outil. Mais sur les systèmes de production, il se peut que vous ne soyez pas autorisé à installer de logiciel supplémentaire, je pense donc que vous voudrez peut-être essayer netstat.exe. , qui se trouve généralement dans C:\WINNT\system32\netstat.exe.
Une page d'aide est disponible avec
netstat -?
Les exemples sont:
netstat -a
Répertorie toutes les connexions TCP locales et les ports d'écoute avec le point de terminaison TCP distant.
netstat -o
Ajoute l'ID de processus à la sortie.
netstat -b
Vous donne le nom de l'exécutable impliqué dans l'établissement de cette connexion/port.
http://technet.Microsoft.com/en-us/sysinternals/bb897437.aspx
SysInternals TCPView est génial
Donnez à cela un tourbillon.
netstat -abn
Merci tout le monde. Très utile en effet. Un ami m'a également présenté un utilitaire gratuit appelé "Active Ports" de DeviceLock: http://www.devicelock.com/freeware.html/
L'outil netstat en ligne de commande peut vous aider. Pour connaître les paramètres disponibles, exécutez-le avec /?: Netstat /?
Ou il existe une meilleure alternative graphique: SysInternals TcpView (téléchargeable gratuitement à partir du site ms)