Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :
1. Exécuter un Communications Trace.
2. Démarrer
Exemple : Déboguer un ping défaillant
le Communications Trace Analyzer.
3. Cliquer sur File|New failure.
4. A la nouvelle défaillance, sélectionner le profil utilisateur sous lequel le fichier spool a été créé, choisir QPCMPRT pour Communications Trace output, ou QSYSPRT pour Trace Connection output, puis cliquer sur Retrieve list pour obtenir la liste des fichiers spool disponibles sur le système.
5. Sélectionner le fichier spool et cliquer sur Next.
6. Sur le panneau Failure Input, sélectionner Failure type Connection et cut-off reporting 50%.
7. Décocher la case Restrict Analysis.
8. Sur Line Input, sélectionner la ligne dont vous avez suivi la trace et choisir l’adresse IP de votre système dans le panneau Local IP Address Input.
9. Concentrer l’analyse sur le Remote IP Address Input en ne sélectionnant que l’IP distant que vous avez essayé de soumettre au ping (figure 9).
10. Si un message indique qu’il n’y a pas d’applications/ports pour la paire local/distant, sélectionner No, parce que voulez analyser cette trace.
11. Cliquer sur Finish dans le panneau Summary.
12. Après l’analyse, un panneau indique « ICMP Request Not Replied » (figure 10).
13. Pour voir le Trace Data qui montre le problème, sélectionner la cause et cliquer sur le bouton Trace Workbench. a. Dans le Trace Workbench, faire un clic droit sur la cause sur le panneau de résultats et sélectionner Show Evidence. b. Sur le panneau Evidence, faire un clic droit sur n’importe lequel des enregistrements dans la table et sélectionner Show Trace Data. Cela met à jour la section Trace Data du Trace Workbench avec les données de trace où le problème a été trouvé sur le Communications Trace (figure 11). c. Toujours sur le panneau Evidence, faire un clic droit sur n’importe lequel des enregistrements dans la table et sélectionner Show Reasoning pour voir une brève description de la raison pour laquelle l’enregistrement a été défaillant (figure 12).
14. Répéter ces actions pour chaque enregistrement du panneau Evidence.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
