Pour tenter de résoudre un problème réseau, les informations suivantes sont utiles : nombre de retransmissions, total de paquets envoyés/reçus et durées des délais. L’outil Analyze TCP communications (ANZTCPCMN) affiche ces statistiques de connexion plus quelques autres. Cet outil est capable d’extraire toutes les connexions TCP d’une trace et de
Analyze TCP communications

résumer l’activité de chacune de ces connexions pendant la durée d’activité de la trace.
Il prend comme entrée une TRCCNN ou Communication trace imprimée et produit en sortie un fichier avec un enregistrement par connexion TCP. La sortie est un peu rudimentaire mais néanmoins utile. Pour utiliser ANZTCPCMN, sélectionnez Option 12 : Communications trace menu dans le menu Support tools principal puis sélectionnez Option 10 : Analyze TCP Communications. Entrez l’information seulement pour le fichier d’entrée et le fichier de sortie, y compris nom de fichier, nom de bibliothèque, et nom de membre (figure 10).
Si le membre de fichier existe déjà, vous pouvez y remplacer des enregistrements ou lui en ajouter. Une fois l’information de fichier remplie, appuyez sur Entrée pour lancer l’analyse de TCP communications. La sortie va dans le fichier que vous avez spécifié, mais vous devez appliquer une requête NULL à la sortie pour la visualiser dans un format de table. Pour cela, tapez RUNQRYQRY (*NO NE)QRYFILE ((LEIF/ANZCOMMTRC)) à partir la ligne de commande.
Cela présente la sortie comme un rapport sur écran. Vous pouvez aussi sauvegarder la sortie dans un fichier de sortie en utilisant la commande avec les paramètres OUTTYPE et OUTFILE:
RUNQRY QRY(*NONE) QRYFILE((LEIF/ANZCOMMTRC)) OUTTYPE(*OUTFILE) OUTFILE(LEIF/ANZOUTPUT)
Comme on le voit dans la sortie, chaque connexion a sa propre ligne qui commence par les quatre rubriques qui l’identifient sans ambiguïté : adresse IP source, Port source, Adresse IP de destination et Port de destination. Plusieurs statistiques suivent, mais les intitulés sont un peu obscurs.
Voici de quoi les décoder :
SRCADF2 = Adresse IP source
SRCPT2 = Port source
DSTADF2 = Adresse IP de destination
DSTPT2 = Port de destination
RESND = Retransmissions
RERCV = Reçu hors séquence (out of order)
TOTPKT = Total de paquets (envoyés et reçus)
TOTSND = Total de paquets envoyés
TOTRCV = Total de paquets reçus
ELAPSED = Durée de la session
AVGDELTA = Temps delta moyen
PEAKSEC = Temps delta en pointe
SNDTOTSEC = Total des retards d’envoi (send delays)
RCVTOTSEC = Total des retards de réception (receive delays)
SNDTOTDLY = Total des retards d’envoi marqués (flagged)
Comme les statistiques ne tiennent pas sur la largeur de l’écran, utilisez F20 ou F19 pour défiler vers la droite ou vers la gauche, ou utilisez le champ « shift to column » pour décaler du nombre d’espaces spécifié. Grâce aux valeurs fournies par cet outil, il est plus facile de cerner un problème de configuration ou de performance réseau.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
