fiche dépannage
PORT TCP/UDP
| Port | TCP | UDP | Nom | Description |
|---|---|---|---|---|
| 1 | ✓ | ✓ | tcpmux | TCP Port Multiplexer (service de multiplexage de TCP port) |
| 20 | ✓ | ftp-data | Transmission de données FTP | |
| 21 | ✓ | ✓ | ftp | Connexion FTP |
| 22 | ✓ | ✓ | ssh | Service Secure Shell |
| 23 | ✓ | telnet | Service Telnet | |
| 25 | ✓ | smtp | Simple Mail Transfer Protocol (protocole simple de transfert de courrier) | |
| 37 | ✓ | ✓ | time | Protocole temporel lisible par un ordinateur |
| 53 | ✓ | ✓ | domain | Résolution de nom par DNS |
| 67 | ✓ | bootps | Services Bootstrap Protocol | |
| 68 | ✓ | bootpc | Bootstrap Client | |
| 69 | ✓ | tftp | Trivial File Transfer Protocol (protocole simplifié de transfert de fichiers) | |
| 80 | ✓ | http | Hypertext Transfer Protocol (protocole de transfert hypertexte) | |
| 88 | ✓ | ✓ | kerberos | Système d’authentification de réseau |
| 113 | ✓ | auth | Service d’authentification | |
| 115 | ✓ | sftp | Simple File Transfer Protocol (version simplifiée de FTP) | |
| 161 | ✓ | snmp | Simple Network Management Protocol (protocole simple de gestion de réseau) | |
| 162 | ✓ | ✓ | snmptrap | Simple Network Management Protocol Trap (Trap de protocole simple de gestion de réseau) |
| 213 | ✓ | ✓ | ipx | Internetwork Packet Exchange |
| 389 | ✓ | ✓ | ldap | Lightweight Directory Access Protocol (protocole DAP version allégée) |
| 443 | ✓ | https | HTTPS (HTTP via SSL/TLS) | |
| 445 | ✓ | microsoft-ds | SMB via TCP/IP | |
| 513 | ✓ | login | Connexion à l’ordinateur à distance | |
| 513 | ✓ | who | Whod User Logging Daemon | |
| 514 | ✓ | shell | Remote Shell | |
| 514 | ✓ | syslog | Unix System Logging Service (service de connexion au système Unix) | |
| 520 | ✓ | router | Routing Information Protocol (protocole d’information de routage) | |
| 521 | ✓ | ripng | Routing Information Protocol (protocole d’information de routage) pour IPv6 | |
| 525 | ✓ | timed | Serveur de temps | |
| 546 | ✓ | ✓ | dhcpv6-client | DHCP v6 Client |
| 547 | ✓ | ✓ | dhcpv6-server | DHCP v6 Server |
| 636 | ✓ | ✓ | ldaps | LDAP via SSL/TLS |
| 749 | ✓ | ✓ | kerberos-adm | Administration Kerberos v5 |
| 750 | ✓ | kerberos-iv | Services Kerberos v4 | |
| 873 | ✓ | rsync | Services de transfert de fichiers rsync | |
| 992 | ✓ | ✓ | telnets | Telnet via SSL/TLS |
TCP couche 4
Dépannage
Probleme de CO
1. Vérifier les paramètres réseau de la VM
- Adresse IP : Est-elle correcte et dans la bonne plage ?
- VLAN : La VM est-elle sur le bon VLAN ?
- DHCP : Si utilisé, la VM reçoit-elle bien une IP ?
- Masque de sous-réseau : Est-il correct (ex : 255.255.255.0) ?
2. Vérifier la connectivité de base
- Passerelle par défaut : Est-elle correcte et accessible ?
- DNS : Les serveurs DNS sont-ils configurés et fonctionnels ?
- Ping :
- Teste la connectivité avec la passerelle (
ping 192.168.1.1). - Teste la connectivité avec une autre machine du même réseau.
- Teste la connectivité avec la passerelle (
- Tracert/Traceroute :
- Vérifie le chemin vers une destination externe (
tracert 8.8.8.8).
- Vérifie le chemin vers une destination externe (
3. Vérifier les pare-feu locaux
- Pare-feu Windows (Defender) : Est-il activé ? Autorise-t-il le trafic nécessaire ?
- Pare-feu de la VM : Vérifie les règles entrantes/sortantes.
4. Vérifier les règles de routage et NAT
- Règles NAT/routage : Sont-elles correctement configurées sur le routeur ou le serveur STS ?
- Passerelle STS : Est-elle accessible depuis la VM ?
- Attention aux IP des objets :
- Ne pas confondre les interfaces réseau (ex :
network_inetinternals).
- Ne pas confondre les interfaces réseau (ex :
5. Vérifier les paramètres réseau physiques
- Plage d’adresses IP : Est-elle cohérente avec le VLAN ?
- Taggage VLAN : Les machines et les switchs sont-ils correctement configurés pour le VLAN ?
- Switch : Si le ping ne passe pas, vérifie les câbles, les ports et la configuration du switch.
Que faire si rien ne fonctionne ?
- Redémarrer la VM, le routeur ou le switch.
- Vérifier les logs du routeur, du switch ou du serveur STS.
- Tester avec une autre machine pour isoler le problème.
Dépannage redirection de ports --> Nat Destination
1. Règle NAT
- Ne pas confondre Source et Destination :
- Source :
Any(tout le monde peut accéder). - Condition : Appliquer la règle sur l’interface OUT (ou WAN).
- Attention :
- Pour le port 443 (HTTPS, utilisé par le SERV-WEB STS).
- Rediriger le port 80 vers le 80 et le 443 vers le 443.
- Source :
2. Vérifier la communication entre SRV-WEB et STS
- vérifier que le SRV-WEB communique correctement avec le STS.
