Tutoriel netstat de Windows

Tous les systèmes d’exploitation, comme Windows et Linux possèdent des statistiques sur les interfaces réseaux, connexions établies et protocoles.
Ces informations sont notamment indiquées par la commande netstat.
Voici un tutoriel netstat pour Windows afin de comprendre son fonctionnement.

Introduction

Netstat est une application commune à tous les Windows qui peut donner les statistiques par interfaces réseaux et par protocole.
Netstat est accessible depuis l’invite de commandes de Windows.

Afin de pouvoir utiliser l’application, vous devez donc ouvrir l’invite de commandes de Windows.
Voici les paramètres acceptés par la commande netstat de Windows.

Lister les connexions établies

La commande suivante de nestat permet de lister les connexions établies ainsi que les ports en écoute (ouverts) :

netstat -a

afin de lister plus rapidement, vous pouvez désactiver la résolution DNS, ainsi vous n’aurez que les adresse IP :

netstat -a -n

On trouve dans l’ordre des colonnes :

  • Le protocole : TCP, UDP etc
  • Adresse locale
  • L’adresse distante
  • Etat de la connexion, on retrouve les étapes d’une connexion TCP :
    • LISTENING : socket ouvert, l’application et le port sont en écoute
    • ESTABLISHED : connexion établie
    • FIN_WAIT : La connexion distante est en cours de fermeture.
    • CLOSE_WAIT : La connexion distante est en cours de fermeture.
    • TIME_WAIT : En attente pour fermer la connexion définitivement.

Le paramètre -o permet d’ajouter une coloone PID.
Ainsi vous pouvez savoir à quel processus est lié la connexion depuis le gestionnaire de tâches de Windows.

Sur la toile et notamment sur Youtube, on trouve des tutoriels qui expliquent comment détecter si Windows est infecté ou si vous avez été piraté (hacké).
Ces tutoriels avec netstat, sont en général, pas très pertinents.

Le moniteur de ressources de Windows offre les mêmes informations et même bien plus.
Vous pouvez notamment trier les colonnes pour visualiser les processus qui utilise, le plus, la bande passante.
Il est aussi possible de visualiser le débit.

Statistiques protocoles

Pour visualiser les statistiques par protocole, vous devez utiliser la commande :

netstat -s

Les statistiques s’affichent en liste avec le protocole TCP, UDMP et ICMP.
On trouve aussi les statistiques IPV4 et IPV6.

La partie fragmentation, si trop nombreuses ou avec des erreurs, peut indiquer un mauvais réglage MTU.

Fragmentations de datagrammes réussies = 397
Fragmentations de datagrammes défaillantes = 0
Fragments Créés = 794

Il est aussi possible de filtrer par protocole, par exemple, si vous souhaitez visualiser que les statistiques TCP :

netstat -s -n -p tcp

statistiques sur les interfaces

Mais surtout, vous pouvez visualiser les erreurs sur les interfaces à partir de la commande :

netstat -e

On trouve dans l’ordre :

  • Octets : le nombre d’octets reçus et envoyés.
  • Paquets monodiffusion : paquets reçus et envoyés directement à l’interface
  • Paquets non monodiffusion : paquets reçus et envoyés au broadcast et reçus par l’interface réseau
  • Rejets : paquets rejetés par l’interface, par exemple, dans le cas de paquets non conformes, endommagés etc.
  • Erreurs : Les erreurs sur les paquets reçus et envoyés.

La ligne erreur est intéressante, car elle indique, si l’interface rencontre des erreurs.
Si c’est le cas, cela est anormale, surtout si le nombre est élevé.
Si l’interface est une interface ethernet (câble), testez avec un autre câble.
Dans le cas du Wifi, vérifiez la qualité du signal, mettre à jour les pilotes Wifi.

Sur une interface réseau qui fonctionne bien, la ligne erreur doit être à 0.

Répétition

Il est aussi possible de faire renouveler les statistiques avec le paramètre -t suivi du délai en second.
Ainsi pour afficher les statistiques :

netstat -e -t 5

Les liens autour du réseau

D’autres tutoriels réseau, sur le tag : #réseau

image_pdfimage_print
(Visité 2 231 fois, 1 visites ce jour)