> Tech > Problèmes avec le canal sécurisé du BDC

Problèmes avec le canal sécurisé du BDC

Tech - Par iTPro - Publié le 24 juin 2010
email

Lorsque le Netlogon de NT Server 4.0 démarre sur un PDC, le système énumère tous les comptes d'ordinateurs du domaine et instaure une connexion via un canal sécurisé entre le PDC et le BDC. Netlogon énumère 250 comptes à  chaque appel vers la base de données d'annuaire. De par un

défaut inhérent, NT rate un compte par groupe
de 250. Ce raté n’est pas un problème en soit lorsqu’elle concerne un compte de
poste de travail. Mais sur les comptes de BDC, le service peut ne pas démarrer
sur un BDC particulier. Si Netlogon ne démarre pas sur un BDC, ce dernier enregistrera
une des deux erreurs Netlogon suivantes : erreur 3210 signifiant l’échec de l’authentification
avec le contrôleur de domaine du domaine et erreur 5721, signalant que l’initialisation
de la session vers le contrôleur de domaine a échoué car le contrôleur de domaine
Windows NT n’a pas de compte sur l’ordinateur.
Le PDC peut également enregistrer une des deux erreurs Netlogon suivante dans
le journal des événements : erreur 5722, indiquant que le démarrage de la session
depuis l’ordinateur n’a pas pu être authentifié et donnant le nom du compte dans
la base de données de sécurité ; ou l’erreur 5725 signalant l’échec de l’ouverture
de session due à  l’absence de compte de confiance dans la base de données de sécurité.
Ces problèmes d’authentification surviennent au hasard et peuvent affecter plus
d’un BDC. Pour résoudre ce problème, installez le SP4 (ou ultérieur) de Windows
NT 4.0. Le problème survient également avec NT 4.0 dans sa version Terminal Server
et peut, de même être réglé par l’application du SP4.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010