> Tech > Problèmes avec le canal sécurisé du BDC

Problèmes avec le canal sécurisé du BDC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque le Netlogon de NT Server 4.0 démarre sur un PDC, le système énumère tous les comptes d'ordinateurs du domaine et instaure une connexion via un canal sécurisé entre le PDC et le BDC. Netlogon énumère 250 comptes à  chaque appel vers la base de données d'annuaire. De par un

défaut inhérent, NT rate un compte par groupe
de 250. Ce raté n’est pas un problème en soit lorsqu’elle concerne un compte de
poste de travail. Mais sur les comptes de BDC, le service peut ne pas démarrer
sur un BDC particulier. Si Netlogon ne démarre pas sur un BDC, ce dernier enregistrera
une des deux erreurs Netlogon suivantes : erreur 3210 signifiant l’échec de l’authentification
avec le contrôleur de domaine du domaine et erreur 5721, signalant que l’initialisation
de la session vers le contrôleur de domaine a échoué car le contrôleur de domaine
Windows NT n’a pas de compte sur l’ordinateur.
Le PDC peut également enregistrer une des deux erreurs Netlogon suivante dans
le journal des événements : erreur 5722, indiquant que le démarrage de la session
depuis l’ordinateur n’a pas pu être authentifié et donnant le nom du compte dans
la base de données de sécurité ; ou l’erreur 5725 signalant l’échec de l’ouverture
de session due à  l’absence de compte de confiance dans la base de données de sécurité.
Ces problèmes d’authentification surviennent au hasard et peuvent affecter plus
d’un BDC. Pour résoudre ce problème, installez le SP4 (ou ultérieur) de Windows
NT 4.0. Le problème survient également avec NT 4.0 dans sa version Terminal Server
et peut, de même être réglé par l’application du SP4.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010