Que faire en cas de connexion impossible ? Le mode de résolution du problème dépend du type d’échec des tests de connectivité. Pouvez-vous vous connecter uniquement via TCP ? La connexion est-elle complètement impossible ? Avez-vous validé la connectivité de base ?
Le tableau 1 récapitule les problèmes
Résolution des problèmes de connectivité
de connectivité possibles liés à DNS et leur origine (client, serveur ou réseau). Il est important de commencer votre enquête sur la connectivité locale, avant d’examiner les problèmes de réseau. Pour cela, effectuez une simple interrogation Telnet ou Nslookup du serveur local sur lui-même. En effectuant ce test « en local », vous pouvez écarter le réseau de la résolution initiale.
Si, pour une raison ou une autre, ces tests échouent et si vous avez vérifié que votre service DNS est démarré et qu’il n’y a aucun conflit d’adresse IP ou de port, les problèmes de connectivité sont vraisemblablement liés à un filtre logiciel local. Ce type de filtre peut englober les pare-feu logiciels, les routeurs (par ex., RRAS), les filtres IP de carte réseau et tout autre logiciel tiers capable de contrôler le trafic transitant par les interfaces réseau, notamment IPsec.
Les administrateurs système sont souvent prompts à examiner et à mettre en cause le « réseau » en cas de problèmes d’Exchange et c’est souvent à juste titre. Les problèmes résultant de configurations matérielles sur des périphériques tels que les pare-feu, les routeurs ou les commutateurs sont généralement assimilés à des problèmes de réseau. Lorsque vous vous penchez sur des problèmes de filtre matériel, le mieux est de commencer par le sous-réseau local, puis d’étendre votre champ d’investigation aux sous-réseaux distants.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
