Il faut détecter les demandes de connexion qui n'aboutissent pas.
Pour cela on va rechercher les lignes indiquées en "SYN_SENT" dans la commande netstat
netstat -an | find /I "SYN_SENT"
Lien vers le fichier : cliquez ici
Dans le résultat donné en exemple ci-dessous, on comprend que l'on essaye d'atteindre l'IP 192.168.200.2 via le port 389. mais que cela n'abouti pas. Une explication possible est qu'un firewall bloque le port TCP 389 :
C:\netstat -an | find /I "SYN_SENT"
TCP 192.168.100.1:38340 192.168.200.2:389 SYN_SENT
TCP 192.168.100.1:38342 192.168.200.2:389 SYN_SENT
Lien vers le fichier : cliquez ici
Avec la commande ci-dessous, on peut voir le processus qui utilise le port de communication :
netstat -ab
Lien vers le fichier : cliquez ici
Exemple de résultat où l'on voit que Tomcat8.exe écoute sur le port 8080, 10000 et 34568
TCP 0.0.0.0:8080 NomServeur:0 LISTENING
[Tomcat8.exe]
TCP 0.0.0.0:10000 NomServeur:0 LISTENING
[beremote.exe]
TCP 0.0.0.0:34568 NomServeur:0 LISTENING
Lien vers le fichier : cliquez ici