Pour garantir à un système Windows 2000 le succès de ses connexions à un domaine Windows NT 4.0, il faut créer un compte d'ordinateur pour chaque nouveau système Windows 2000 au moyen du Gestionnaire de serveur NT 4.0. Ce compte peut être créé avant l'installation de Windows 2000 ou pendant
Problèmes de logon Windows 2000
le setup, si vous avez les privilèges
administratifs. Windows 2000 a besoin du composant Client for Microsoft Networks
(qu’il installe par défaut) pour localiser un contrôleur de domaine NT 4.0. Ce
composant permet à Windows 2000 de résoudre les noms NetBIOS. Or NetBIOS est le
seul moyen pour un système Windows 2000 de localiser les ressources partagées
héritées. Si des clients Windows 2000 se connectent aussi à un domaine Windows
2000 et que ce dernier a une adresse DNS différente, veillez à cocher la case
qui permet à Windows 2000 de changer le suffixe DNS, lors du changement de nom
du domaine. Pour accéder à cette case il faut sélectionner Propriétés dans l’onglet
Identification du réseau et cliquer sur Plus.
Certaines restrictions de logon NT 4.0 peuvent empêcher les utilisateurs d’accéder
à des ressources Windows 2000 partagées. Par exemple, imaginons un réseau NT 4.0
hérité et un PDC NT 4.0, les utilisateurs accédant aux ressources partagées sur
des serveurs Windows 2000. Dans le domaine NT 4.0, les heures de connexion sont
restreintes pour les comptes d’utilisateurs et l’option » Déconnecter de force
les utilisateurs distants du serveur à l’expiration du temps de connexion » est
activée. Toutefois, lorsque vous définissez ces fonctions, les utilisateurs non
administratifs qui se connectent aux systèmes NT 4.0 pendant les heures de connexion
valides ne peuvent pas accéder aux ressources partagées sur les systèmes Windows
2000. Pour corriger ce problème, il faut demander au support Microsoft une nouvelle
version de srv.svs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
