Depuis quelques temps, nous constatons un nombre très important d'erreurs de
pré authentification dans les journaux d'événements sécurité de nos
contrôleurs de domaine. La topologie est la suivante :
1 seul domaine réparti sur 3 sites géographiques
1 site central avec 1 DC Windows 2003 qui est FSMO GC et 1 DC Windows 2000.
Tous les deux sont DNS et WINS pour le réseau local.
1 site distant avec 1 DC Windows 2003 qui est DNS et WINS local pour son
réseau d'une trentaine de machines.
1 autre site avec 1 DC Windows 2000 qui est DNS et WINS local pour son
réseau d'une trentaine de machines là aussi.
Les 3 sites sont reliés via des VPN assurés par des routeurs sur des
liaisons SDSL.
Les quatre DC sont reliés via des réplications NTDS qui fonctionnent toutes.
Les connexions (voisinages réseaux entre sites distants, accès au serveur
exchange du site central, accès à un serveur TSE du site central)
fonctionnent convenablement en temps normal.
Le problème : les erreurs de pré authentification indiquent des identifiants
d'utilisateurs et les adresses IP des DC distant et ce, dans tous les sens
(CàD dans tous les contrôleurs). Les utilisateurs ne changent pas leur mot de
passe, ne se plaignent pas d'anomalie d'accès. Les horloges sont toutes à la
même heure sur les 3 sites.
Plus rarement ils nous arrivent de perdre la réplication entre DC voire les
accès depuis les sites distant sur tout ou partie des services assurés sur le
site central, mais le VPN est toujours opérationnel. Les pings et accès HTTP
passent. Seuls les services utilisant le RPC Microsoft sont touchés. Un
redémarrage de l'ensemble des quatre contrôleurs (peu importe l'ordre) fait
tout rentrer dans l'ordre. Mais ce n'est pas une solution.
L'architecture semble saine tant au niveau réseau que DNS et WINS. Tous les
postes clients sont en Windows XP SP2 maintenus par des serveurs WSUS.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Omar_ Abib
Bonjour ,
Avez vous un numero d'evenement et al source de l'erreur ??
"Olivier MARECHAL" wrote in message news:
Bonjour à tous,
Depuis quelques temps, nous constatons un nombre très important d'erreurs de pré authentification dans les journaux d'événements sécurité de nos contrôleurs de domaine. La topologie est la suivante : 1 seul domaine réparti sur 3 sites géographiques 1 site central avec 1 DC Windows 2003 qui est FSMO GC et 1 DC Windows 2000. Tous les deux sont DNS et WINS pour le réseau local. 1 site distant avec 1 DC Windows 2003 qui est DNS et WINS local pour son réseau d'une trentaine de machines. 1 autre site avec 1 DC Windows 2000 qui est DNS et WINS local pour son réseau d'une trentaine de machines là aussi. Les 3 sites sont reliés via des VPN assurés par des routeurs sur des liaisons SDSL. Les quatre DC sont reliés via des réplications NTDS qui fonctionnent toutes. Les connexions (voisinages réseaux entre sites distants, accès au serveur exchange du site central, accès à un serveur TSE du site central) fonctionnent convenablement en temps normal.
Le problème : les erreurs de pré authentification indiquent des identifiants d'utilisateurs et les adresses IP des DC distant et ce, dans tous les sens (CàD dans tous les contrôleurs). Les utilisateurs ne changent pas leur mot de passe, ne se plaignent pas d'anomalie d'accès. Les horloges sont toutes à la même heure sur les 3 sites. Plus rarement ils nous arrivent de perdre la réplication entre DC voire les accès depuis les sites distant sur tout ou partie des services assurés sur le site central, mais le VPN est toujours opérationnel. Les pings et accès HTTP passent. Seuls les services utilisant le RPC Microsoft sont touchés. Un redémarrage de l'ensemble des quatre contrôleurs (peu importe l'ordre) fait tout rentrer dans l'ordre. Mais ce n'est pas une solution. L'architecture semble saine tant au niveau réseau que DNS et WINS. Tous les postes clients sont en Windows XP SP2 maintenus par des serveurs WSUS.
Une idée ou une piste ?
Merci,
Oivier
Bonjour ,
Avez vous un numero d'evenement et al source de l'erreur ??
"Olivier MARECHAL" <OlivierMARECHAL@discussions.microsoft.com> wrote in
message news:E8A02A61-51BB-4EDC-BBE9-1E7551A081AA@microsoft.com...
Bonjour à tous,
Depuis quelques temps, nous constatons un nombre très important d'erreurs
de
pré authentification dans les journaux d'événements sécurité de nos
contrôleurs de domaine. La topologie est la suivante :
1 seul domaine réparti sur 3 sites géographiques
1 site central avec 1 DC Windows 2003 qui est FSMO GC et 1 DC Windows
2000.
Tous les deux sont DNS et WINS pour le réseau local.
1 site distant avec 1 DC Windows 2003 qui est DNS et WINS local pour son
réseau d'une trentaine de machines.
1 autre site avec 1 DC Windows 2000 qui est DNS et WINS local pour son
réseau d'une trentaine de machines là aussi.
Les 3 sites sont reliés via des VPN assurés par des routeurs sur des
liaisons SDSL.
Les quatre DC sont reliés via des réplications NTDS qui fonctionnent
toutes.
Les connexions (voisinages réseaux entre sites distants, accès au serveur
exchange du site central, accès à un serveur TSE du site central)
fonctionnent convenablement en temps normal.
Le problème : les erreurs de pré authentification indiquent des
identifiants
d'utilisateurs et les adresses IP des DC distant et ce, dans tous les sens
(CàD dans tous les contrôleurs). Les utilisateurs ne changent pas leur mot
de
passe, ne se plaignent pas d'anomalie d'accès. Les horloges sont toutes à
la
même heure sur les 3 sites.
Plus rarement ils nous arrivent de perdre la réplication entre DC voire
les
accès depuis les sites distant sur tout ou partie des services assurés sur
le
site central, mais le VPN est toujours opérationnel. Les pings et accès
HTTP
passent. Seuls les services utilisant le RPC Microsoft sont touchés. Un
redémarrage de l'ensemble des quatre contrôleurs (peu importe l'ordre)
fait
tout rentrer dans l'ordre. Mais ce n'est pas une solution.
L'architecture semble saine tant au niveau réseau que DNS et WINS. Tous
les
postes clients sont en Windows XP SP2 maintenus par des serveurs WSUS.
Avez vous un numero d'evenement et al source de l'erreur ??
"Olivier MARECHAL" wrote in message news:
Bonjour à tous,
Depuis quelques temps, nous constatons un nombre très important d'erreurs de pré authentification dans les journaux d'événements sécurité de nos contrôleurs de domaine. La topologie est la suivante : 1 seul domaine réparti sur 3 sites géographiques 1 site central avec 1 DC Windows 2003 qui est FSMO GC et 1 DC Windows 2000. Tous les deux sont DNS et WINS pour le réseau local. 1 site distant avec 1 DC Windows 2003 qui est DNS et WINS local pour son réseau d'une trentaine de machines. 1 autre site avec 1 DC Windows 2000 qui est DNS et WINS local pour son réseau d'une trentaine de machines là aussi. Les 3 sites sont reliés via des VPN assurés par des routeurs sur des liaisons SDSL. Les quatre DC sont reliés via des réplications NTDS qui fonctionnent toutes. Les connexions (voisinages réseaux entre sites distants, accès au serveur exchange du site central, accès à un serveur TSE du site central) fonctionnent convenablement en temps normal.
Le problème : les erreurs de pré authentification indiquent des identifiants d'utilisateurs et les adresses IP des DC distant et ce, dans tous les sens (CàD dans tous les contrôleurs). Les utilisateurs ne changent pas leur mot de passe, ne se plaignent pas d'anomalie d'accès. Les horloges sont toutes à la même heure sur les 3 sites. Plus rarement ils nous arrivent de perdre la réplication entre DC voire les accès depuis les sites distant sur tout ou partie des services assurés sur le site central, mais le VPN est toujours opérationnel. Les pings et accès HTTP passent. Seuls les services utilisant le RPC Microsoft sont touchés. Un redémarrage de l'ensemble des quatre contrôleurs (peu importe l'ordre) fait tout rentrer dans l'ordre. Mais ce n'est pas une solution. L'architecture semble saine tant au niveau réseau que DNS et WINS. Tous les postes clients sont en Windows XP SP2 maintenus par des serveurs WSUS.