none
"Pas d'accès internet" (triangle jaune) sur l'icône réseau alors que tout est OK (bloque o365) RRS feed

  • Frage

  • Bonjour,

    je désespère :-(

    Parc de machine Win7 x64 en domaine, sur 2 clients 'donc 2 domaines différents)
    Régulièrement cette fichue icone Pas d'accès internet" (triangle jaune) alors que l'accès internet est bien sûr OK

    Tous mes postes ont l'IP V6 désactivé.

    J'ai tout testé, à savoir :

    ipconfig /release ipconfig /renew ipconfig /flushdns netsh winsock reset catalog netsh interface ip reset all route -f 

    Puis reboot : KO

    J'ai également suivi la désactivation / réactivation carte réseau : KO

    J'ai aussi réglé la carte réseau en off la gestion wait for link ou toute autre gestion de l’alimentation : KO

    Le nslookup vers  dns.msftncsi.com est ok. j'accède d'ailleurs bien au fichier ici : ncsi.txt

    J'ai redemarré le service connaissance emplacement réseau : KO

    A chaque fois : Reboot.

    mes sources d'info : threads de ces pages, Spicework, etc.. (je n'ai pas le droit d'insérer des liens)




    Et pourtant, un coup ca passe, un autre coup ca ne passe pas.

    Sauf que : cela bloque les accès Office365 (Outlook, OneDrive, etc...)



    Pitié Microsoft ou autre sysadmin, avez vous une solution durable ?

    à savoir que pas de soucis avec mes laptops en Win10



    Merci d'avance !







    Donnerstag, 22. August 2019 09:14

Alle Antworten

  • Bonjour et merci.

    Je l'ai lu.... mais n'a pas fonctionné :-(

    Donnerstag, 22. August 2019 09:19
  • Essayez d'appliquer des règles "open bar" vers dns.msftncsi.com depuis votre firewall

    https://community.spiceworks.com/topic/2168110-yellow-exclamation-triangle-with-no-internet-access-not-resolving

    Donnerstag, 22. August 2019 09:46
  • Fait également :-(
    Donnerstag, 22. August 2019 10:12
  • Bonjour,

    Pouvez-vous effectuer les tests suivants et nous retourner le résultat :

     - Ouvrez un Powershell en tant qu'administrateur :

    get-ncsipolicyconfiguration
    nslookup dns.msftncsi.com
    ping www.msftconnecttest.com
    

    Vérifiez dans la base de registre que la clé suivante est à 0 ou inexistante :

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndication\NoActiveProbe


    Cordialement,

    Sylvain (MCP, MCTS Windows Server 2008 R2 Server Virtualization, MCTS Exchange 2010)

    http://snsv.consulting

    Blog : http://sylvaincoudeville.fr

    Donnerstag, 22. August 2019 10:13
  • Merci, je contacte mon utilisatrice et vous tiens informé.

    Et oui, très aléatoire, la dernière fois, sur la même utilisatrice, ce que j'avais fait avait résolu le pb.

    Néanmoins, j'aimerais bien savoir pourquoi ces pb aléatoires.... Seul point commun : W7 & AD

    Une GPO à faire ?

    Donnerstag, 22. August 2019 10:18
  • oui je l'ai vu, mais ma peur est que le fait que Windows ne puisse pas "vérifier" le lien ncsi.txt "bloque" l'accès à O365.

    En effet, c'est le seul programme a être bloqué. Il semble que si O365 (Word, exell, Onedrive, Outlook, etc...) repose sur ce service " connaissance emplacement réseau". Or si je le désactive, je craisn que cela bloque définitivement les accès.
    Bref, j'attends un retour de mon user (pas avant demain) et ferai un récap.

    Milles mercis de vos aides !

    Donnerstag, 22. August 2019 10:27
  • oui je l'ai vu, mais ma peur est que le fait que Windows ne puisse pas "vérifier" le lien ncsi.txt "bloque" l'accès à O365.

    En effet, c'est le seul programme a être bloqué. Il semble que si O365 (Word, exell, Onedrive, Outlook, etc...) repose sur ce service " connaissance emplacement réseau". Or si je le désactive, je craisn que cela bloque définitivement les accès.
    Bref, j'attends un retour de mon user (pas avant demain) et ferai un récap.

    Milles mercis de vos aides !

    En effet, si le test NCSI est négatif, certaines applications comme Office 365 sont bloquées.

    Aussi il est nécessaire d'effectuer les tests que j'ai préconisés afin de déterminer la root cause et donc, la solution.


    Cordialement,

    Sylvain (MCP, MCTS Windows Server 2008 R2 Server Virtualization, MCTS Exchange 2010)

    http://snsv.consulting

    Blog : http://sylvaincoudeville.fr

    Donnerstag, 22. August 2019 10:37
  • Alors :

    PS C:\Windows\system32> get-ncsipolicyconfiguration
    Le terme « get-ncsipolicyconfiguration » n'est pas reconnu comme nom d'applet de commande, fonction, fichier de script ou programme exécutable. Vérifiez l'orthographe du nom, ou si un chemin d'accès existe, vérifiez que le chemin d'accès est correct et réessayez.
    Au niveau de ligne : 1 Caractère : 28
    + get-ncsipolicyconfiguration <<<<
        + CategoryInfo          : ObjectNotFound: (get-ncsipolicyconfiguration:String) [], CommandNotFoundException
        + FullyQualifiedErrorId : CommandNotFoundException

    PS C:\Windows\system32> nslookup dns.msftncsi.com
    Serveur :   i4cedc02.i4ce.org
    Address:  192.168.100.101

    Réponse ne faisant pas autorité :
    Nom :    dns.msftncsi.com
    Addresses:  fd3e:4f5a:5b81::1
              131.107.255.255

    PS C:\Windows\system32> ping www.msftconnecttest.com

    Envoi d'une requête 'ping' sur 4-c-0003.c-msedge.net [13.107.4.52] avec 32 octets de données :
    Délai d'attente de la demande dépassé.
    Délai d'attente de la demande dépassé.
    Délai d'attente de la demande dépassé.
    Délai d'attente de la demande dépassé.

    Statistiques Ping pour 13.107.4.52:
        Paquets : envoyés = 4, reçus = 0, perdus = 4 (perte 100%),

    Pour la BDR, pas d'entrée "noacriveprobe" dans l'endroit indiquée

    Je l'ai donc créé en DWORD 32 bits "NoActiveProbe" valeur binaire à 0

    Je vis faire un "appel général à tous ceux qui ont le soucis pour refaire les même test (l'user part en CP).

    J'ai par contre l'entrée HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > NLaSvc > Parameters > Internet
    J'ai bien la valeur à 0

    Donc :
    le get-ncsipolicyconfiguration n'est pas reconnu
    Le nslookup dns.msftncsi.com est OK, mais affiche une IP V6 en plus de la V4 ?
    Le ping ping www.msftconnecttest.com est KO (mais pourquoi donc ?)
    Pas d'entrée native dans la BDR à l'endroit indiquée mais une entrée ailleurs
    et... même soucis :-(




    Donnerstag, 22. August 2019 14:23
  • Parfait. L’absence de réponse au Ping ne dénote aucun problème. Par contre, vu que vous avez un domaine Active Directory, comment sont paramétrés vos redirecteurs? Quels DNS utilisez-vous pour les redirecteurs ? Quelle est la configuration DNS des postes? Enfin, pouvez-vous à partir de Firefox (pas IE ni Chrome) aller sur http://www.msftconnecttest.com/connecttest.txt ? Idem sur www.msftncsi.com/msftncsi.txt ?

    Cordialement,

    Sylvain (MCP, MCTS Windows Server 2008 R2 Server Virtualization, MCTS Exchange 2010)

    http://snsv.consulting

    Blog : http://sylvaincoudeville.fr



    Donnerstag, 22. August 2019 14:58
  • De mon côté :

    C:\Users\xxxxx>ping  www.msftconnecttest.com

    Envoi d’une requête 'ping' sur 4-c-0003.c-msedge.net [13.107.4.52] avec 32 octets de données :
    Réponse de 13.107.4.52 : octets=32 temps=11 ms TTL=118
    Réponse de 13.107.4.52 : octets=32 temps=11 ms TTL=118
    Réponse de 13.107.4.52 : octets=32 temps=11 ms TTL=118

    Vérifiez votre pare-feu/antivirus en parallèle de votre ping.

    Donnerstag, 22. August 2019 14:58
  • Merci mais user en vacance.

    Je vais faire des manip et checker, de nouveau mes DC et mon Fortigate.

    Je reviens vers vous ASAP.

    De ma console d'admin (VM W7 Hyper V), le ping ne fonctionne pas non plus, je vais voir les règles du forti.

    Donnerstag, 22. August 2019 15:34
  • Merci mais user en vacance.

    Je vais faire des manip et checker, de nouveau mes DC et mon Fortigate.

    Je reviens vers vous ASAP.

    De ma console d'admin (VM W7 Hyper V), le ping ne fonctionne pas non plus, je vais voir les règles du forti.

    Au niveau de votre Fortigate, il vous faut autoriser :

    • DNS vers dns.msftncsi.com
    • HTTP (tcp/80) vers www.msftconnecttest.com (pour les Windows 10)
    • HTTP (tcp/80) vers www.msftncsi.com (pour les Windows 70)
    • Eventuellement le ping (ICMP) vers ces cibles (pour faciliter le diagnostic


    Cordialement,

    Sylvain (MCP, MCTS Windows Server 2008 R2 Server Virtualization, MCTS Exchange 2010)

    http://snsv.consulting

    Blog : http://sylvaincoudeville.fr

    Freitag, 23. August 2019 06:08
  • Bonjour

    je procède étape par étape.

    Redirecteur DNS des 2 DC : 8.8.8.8 & 8.8.4.4
    
    Chaque DC est DNS intégré AD (Win 2012)
    • Ping 4-c-0003.c-msedge.net d'un poste de travail : KO
    • ping  www.msftconnecttest.com d'un poste detravail : KO
    • Ping 4-c-0003.c-msedge.net d'un DC : OK
    • ping  www.msftconnecttest.com d'un DC : OK
    • Ping 4-c-0003.c-msedge.net du Fortinet : OK
    • ping  www.msftconnecttest.com du Fortinet OK

    Je désinstalle BitDefender de ma machine de tes (qui n'a pas le problème) :

    • Ping 4-c-0003.c-msedge.net d'un poste de travail : KO
    • ping  www.msftconnecttest.com : KO

    Donc le pb n'est déjà pas l'endpoint protection BitDefender

    Le pire dans tout cela, c'est le côté très aléatoire de la chose.....

    Sur cette VM de test, les pings ne fonctionnent pas MAIS je n'ai pas le problème en question.

    Sur le forti, par acquis de conscient j'ai fait une règle de
    Internal vers SD-Wann all vers all et all services (bref, open bar) et.... Oui
    effectivement, les pings passent des stations !

    Sachant que je ne gère pas directement le forti (presta tierce), je vais leur demander de regarder cela... Piste à creuser.

    Je reviens vers vous et vous remercie grandement pour votre aide !


    Freitag, 23. August 2019 07:37
  • Bonjour

    les règles Forti ont été ajoutées.

    J'ai contacté mes 80 users, et j'attends que l'un d'entre eux se manifeste.

    J'espère sincèrement que ce n'était "que cela"... (même s'il me semble que j'avais le même soucis avant de migrer en forti, j'avais du mushroom, du Zyxell et du Sonicwall.....

    Freitag, 23. August 2019 15:01
  • Bonjour

    hélas, les rules n'ont pas résolu le pb. et seuls les postes en win7 sont concernés :-(

    D'autres pistes ?

    Dienstag, 27. August 2019 14:02
  • Est-ce que, depuis un des postes concernés, l'accès à la "page" http://www.msftncsi.com/ncsi.txt est possible ? (à essayer de puis IE, de préférence)
    Normalement, le message "Microsoft NCSI" doit apparaite.

    Si oui, regardez s'il n'y aurait pas des logiciels de blocage de publicité qui pourraient bloquer l'accès à certaines adresses ?

    De la même manière, vérifiez que le fichier hosts du poste soit bien d'origine (rien de paramétré dedans, que des commentaires).


    Cordialement,

    Sylvain (MCP, MCTS Windows Server 2008 R2 Server Virtualization, MCTS Exchange 2010)

    http://snsv.consulting

    Blog : http://sylvaincoudeville.fr

    Dienstag, 27. August 2019 14:32
  • S'il y a un antivirus sur l'ordinateur, pourriez-vous le désactiver temporairement et vérifier à nouveau.
    • Als Antwort vorgeschlagen JMVianney Donnerstag, 29. August 2019 14:08
    Donnerstag, 29. August 2019 14:07
  • Bonjour

    après des jours et des jours de test, nous abdiquons.

    Nous allons passer la "flotte" à Windows 10, ce qui résoud le pb.

    Il nous restait que le ticket à 500USD chez Microsoft, mais comme le problème est TRES aléatoire, impossible de le reproduire avec certitude...

    Freitag, 20. September 2019 06:55