Windows 11 24H2 : corriger les PC « Hors connexion » dans Windows Server 2016 Essentials (Kerberos/GPO)

Après la mise à jour de postes Windows 11 vers 24H2, le tableau de bord Windows Server 2016 Essentials peut afficher tous les clients « Hors connexion ». Voici une méthode éprouvée et pérenne pour diagnostiquer et corriger le problème (Kerberos/GPO), sans rester bloqué en 23H2.

Sommaire

Symptômes observés après migration vers 24H2

  • Dans Devices du tableau de bord Windows Server 2016 Essentials (ou Standard avec l’expérience Essentials), tous les PC sont marqués Offline.
  • Dans l’explorateur Windows, l’onglet Réseau ne liste plus (ou presque plus) les autres ordinateurs, alors que les partages SMB restent accessibles par nom ou adresse IP.
  • Un retour à Windows 11 23H2 restaure l’affichage « Online » dans le tableau de bord, mais les clients affichent alors « Mises à jour nécessaires », sans mise à jour disponible.

Analyse : pourquoi l’état « Hors connexion » apparaît

Windows 11 24H2 renforce plusieurs contrôles de sécurité. Si la stratégie Kerberos côté clients n’est pas alignée (en particulier les types de chiffrement autorisés), l’authentification Kerberos entre le poste et les composants Essentials ne se négocie pas correctement. Résultat : le connecteur Essentials ne parvient pas à prouver l’identité de la machine et le tableau de bord classe le poste en « Offline ». Le partage de fichiers reste néanmoins accessible, car SMB peut tomber sur NTLM ou exploiter des tickets déjà valides, d’où l’apparente contradiction.

Cause identifiée dans ce cas : un paramétrage Kerberos (types de chiffrement autorisés) n’était pas correctement appliqué par GPO sur les clients. Avec 24H2, ce décalage empêche la négociation Kerberos attendue par le connecteur Essentials, d’où l’état « Offline ».

Chemin rapide de résolution

  1. Corriger la GPO pour autoriser explicitement les types de chiffrement Kerberos requis (RC4, AES128, AES256, futurs types).
  2. Vérifier/corriger la clé Registre locale si elle force des valeurs plus restrictives que la GPO.
  3. Réinitialiser l’inscription du client Essentials (désinstallation du connecteur, sortie du domaine, mise à niveau 24H2 si besoin, réinstallation, réintégration au domaine).
  4. Valider avec gpresult, klist, Observateur d’événements, et le retour « Online » dans le tableau de bord.

Mettre à jour la stratégie Kerberos par GPO

Où trouver le paramètre

Dans la console de gestion des stratégies de groupe :

  • Configuration ordinateurParamètres WindowsParamètres de sécuritéStratégies localesOptions de sécurité.
  • Stratégie : Sécurité réseau : configurer les types de chiffrement autorisés pour Kerberos.

Valeurs à activer

  • RC4_HMAC_MD5
  • AES128_HMAC_SHA1
  • AES256_HMAC_SHA1
  • Types de chiffrement futurs

Déployez d’abord la GPO vers une OU pilote, forcez la mise à jour (gpupdate /force), puis généralisez.

ÉlémentRecommandationObjectif
RC4_HMAC_MD5CocherAssurer la compatibilité avec le connecteur/serveur Essentials
AES128_HMAC_SHA1CocherNégociation sécurisée par défaut avec 24H2
AES256_HMAC_SHA1CocherRenforcer la confidentialité des tickets
Types de chiffrement futursCocherPréparer l’environnement aux évolutions

Bon à savoir : si une GPO à un niveau supérieur (domaine/racine) définit déjà ce paramètre, assurez-vous que votre GPO d’ajustement ait une priorité supérieure sur l’OU des postes concernés (LSDOU). Évitez de dupliquer des paramètres contradictoires.

Vérifier et corriger la clé Registre côté client

Si un poste possède une valeur locale SupportedEncryptionTypes trop restrictive, elle peut « écraser » la GPO. Vérifiez et corrigez si nécessaire.

Chemin et valeur

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur : SupportedEncryptionTypes (REG_DWORD)

Remédiation : si la valeur est 1, 2 ou 3 (trop restrictive), remplacez-la par 0x7FFFFFFC (décimal 2147483644) afin d’autoriser les types requis.

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters ^
  /v SupportedEncryptionTypes /t REG_DWORD /d 2147483644 /f

Puis redémarrez le poste et exécutez gpupdate /force.

ValeurInterprétationImpact 24H2/Essentials
1, 2, 3Jeu de chiffres très restreint (exclut AES/RC4 selon le cas)Risque d’échec Kerberos → clients « Offline »
2147483644 (0x7FFFFFFC)Autorise RC4, AES128, AES256 et futurs types (sans DES)Recommandé pour rétablir la négociation Kerberos

Astuce : si la stratégie de domaine définit déjà SupportedEncryptionTypes, préférez la GPO et supprimez la valeur locale conflictuelle. L’objectif est de centraliser la configuration.

Réinscrire correctement le connecteur Essentials

Une fois la GPO corrigée et appliquée, réalisez l’opération suivante sur chaque poste afin de repartir sur une inscription propre.

  1. Désinstaller le connecteur Windows Server Essentials.
  2. Sortir du domaine (revenir temporairement en groupe de travail), puis redémarrer.
  3. Mettre à niveau vers Windows 11 24H2 (si ce n’est pas déjà fait), puis redémarrer.
  4. Réinstaller le connecteur et rejoindre de nouveau le domaine.

Retour terrain : après cette séquence — et avec la GPO en place — les postes repassent « Online » dans le tableau de bord. Dans l’incident à l’origine de cet article, un seul PC conservait une mauvaise valeur de Registre ; la corriger a suffi.

Contrôles et validations

  • gpresult /h C:\Temp\gp.html : vérifier l’application de la stratégie Kerberos et l’ordre de priorité des GPO.
  • Observateur d’événements → Journaux WindowsSécurité / Système : recherchez les erreurs Kerberos (par ex. échec de négociation, etype not supported).
  • klist : inspecter les tickets (TGT/TGS) et les etypes réellement utilisés.
  • nltest /sc_verify:MONDOMAINE : valider la relation d’approbation et la communication sécurisée avec le contrôleur de domaine.
OutilCommandeCe que vous devez voir
GPResultgpresult /h C:\Temp\gp.htmlLa GPO « types de chiffrement Kerberos » appliquée à l’ordinateur
Klistklist ticketsDes tickets valides avec etype : AES128/AES256/RC4 (selon négociation)
NLTestnltest /sc_verify:MONDOMAINE« Trusted DC connection status Status = 0x0 NERR_Success »

Script d’audit et de remédiation (PowerShell)

Le script ci-dessous vérifie la clé Registre, corrige la valeur si nécessaire, force une mise à jour de stratégie, puis journalise le résultat.

# Exécuter en tant qu'administrateur
$log = "C:\Temp\Kerberos-Fix-$(Get-Date -Format yyyyMMdd-HHmmss).log"
$path = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters"
$name = "SupportedEncryptionTypes"
$target = 2147483644  # 0x7FFFFFFC

New-Item -Path \$path -Force | Out-Null
\$current = (Get-ItemProperty -Path \$path -Name \$name -ErrorAction SilentlyContinue).\$name

"\[\$(Get-Date)] Valeur actuelle : \$current" | Out-File \$log -Encoding utf8
if (\$null -eq \$current -or \$current -lt 4) {
Set-ItemProperty -Path \$path -Name \$name -Value \$target -Type DWord
"\[\$(Get-Date)] Valeur corrigée en \$target" | Out-File \$log -Append -Encoding utf8
} else {
"\[\$(Get-Date)] Aucune correction nécessaire" | Out-File \$log -Append -Encoding utf8
}

gpupdate /force | Out-File \$log -Append -Encoding utf8
klist purge -li 0x3e7 | Out-File \$log -Append -Encoding utf8   # purge tickets LSA (SYSTEM)
"\[\$(Get-Date)] Terminé" | Out-File \$log -Append -Encoding utf8
Write-Host "Journal : \$log" 

Option : si vous préférez supprimer la valeur locale et laisser la GPO s’exprimer :

Remove-ItemProperty -Path $path -Name $name -ErrorAction SilentlyContinue
gpupdate /force

Pourquoi le retour en 23H2 affiche « Mises à jour nécessaires »

Du point de vue du connecteur Essentials, un poste redescendu en 23H2 mais inscrit sous 24H2 (ou inversement) peut apparaître non conforme et réclamer des « mises à jour » qui ne sont pas réellement proposées. C’est un symptôme d’incohérence entre l’état du client et les attendus de la console, et non un problème de catalogue Windows Update. Une réinscription propre après correction Kerberos supprime ces faux positifs.

Contournements fréquents (non pérennes)

  • Fixer des IP statiques, forcer la découverte réseau, mettre à jour les pilotes NIC : utile pour la couche réseau, mais n’adresse pas l’échec Kerberos.
  • Autoriser les insecure guest logons : à éviter en production, impacte la posture de sécurité.
  • Réinitialisation réseau de Windows : peut lever des blocages locaux mais ne résout pas la cause.
  • Accès direct par \\NomPC ou \\IP : bon en dépannage uniquement.

Bonnes pratiques de déploiement

  • Utiliser une OU pilote avec un échantillon représentatif de postes (modèles, drivers, usage).
  • Documenter les dépendances Kerberos (temps/NTP, DNS, SPN, pare-feu) ; corriger d’éventuels décalages d’horloge.
  • Préférer la GPO au Registre local ; minimiser les paramètres locaux persistants.
  • Redémarrer après modification Kerberos et attendre la réplication GPO avant de conclure.
  • Conserver un journal (gpresult, exports d’événements) par vague de déploiement.

FAQ express

Faut-il absolument activer RC4 ?
Dans certains environnements historiques (comme Essentials), l’activation de RC4 garantit la compatibilité du connecteur et évite des négociations bloquées. Vous pouvez progressivement auditer et réduire l’usage de RC4 si l’ensemble des composants supporte pleinement AES.

Pourquoi les partages sont accessibles alors que le PC est « Offline » ?
Car l’état « Online/Offline » du tableau de bord repose sur l’inscription du client, qui s’appuie sur Kerberos. L’accès SMB peut suivre un autre chemin (tickets existants, mécanismes de repli), d’où la divergence.

Dois-je toucher aux contrôleurs de domaine ?
Non, dans la plupart des cas la correction côté clients (GPO + Registre) suffit. Assurez-vous toutefois que les DC sont en bonne santé (DNS, temps, réplication).

Annexes : repères sur les types de chiffrement Kerberos

NomLibellé GPO courantBit/masque (indicatif)Conseil
RC4_HMAC_MD5RC4_HMAC_MD50x00000004Activer pour compatibilité Essentials
AES128_HMAC_SHA1AES128_HMAC_SHA10x00000008Activer
AES256_HMAC_SHA1AES256_HMAC_SHA10x00000010Activer
Types futursFuture encryption typesRéservéActiver
0x7FFFFFFCMasque global recommandéAutorise RC4/AES et exclut DES

Checklist avant de réinscrire un poste

  • La GPO Kerberos est active et prioritaire sur l’OU du poste.
  • La valeur Registre SupportedEncryptionTypes est absente ou à 2147483644.
  • Le poste a été redémarré et gpupdate /force exécuté.
  • klist affiche des tickets utilisant AES ou RC4.
  • Pas d’erreur Kerberos bloquante dans l’Observateur d’événements.

Plan de déploiement recommandé

  1. Créer/ajuster la GPO Kerberos et cibler une OU pilote (5–10 % du parc).
  2. Attendre la réplication, redémarrer les postes pilotes, vérifier gpresult et journaliser.
  3. Réinscrire 1–2 postes pilotes ; confirmer l’état Online dans le tableau de bord.
  4. Étendre par vagues (par site ou par département), avec point d’arrêt si anomalie.
  5. Nettoyer les paramètres locaux résiduels (scripts de remédiation), puis basculer en maintenance courante.

Points de vigilance

  • Temps/DNS : une dérive d’horloge (>5 min) ou un DNS mal résolu suffit à briser Kerberos.
  • Pare-feu : vérifier les flux Kerberos (TCP/UDP 88), RPC/SMB et les ports Essentials.
  • SPN en doublon : rares mais possibles ; surveiller les erreurs d’authentification inhabituelles.

Résumé opérationnel

Le passage à Windows 11 24H2 peut révéler une configuration Kerberos incomplète ou trop restrictive côté clients, ce qui empêche le connecteur Essentials d’authentifier correctement les machines. En autorisant RC4, AES128, AES256 et types futurs via GPO, en corrigeant la clé Registre si nécessaire (SupportedEncryptionTypes = 2147483644), puis en réinscrivant proprement le poste au domaine/au connecteur, les PC repassent « Online » dans le tableau de bord Windows Server 2016 Essentials, sans rester bloqués sur 23H2.


Contrôles utiles — mémo commandes

gpresult /h C:\Temp\gp.html
eventvwr.msc  # examiner Sécurité/Kerberos et Système
klist tickets
nltest /sc_verify:MONDOMAINE

Commande Registre — correction rapide

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters ^
  /v SupportedEncryptionTypes /t REG_DWORD /d 2147483644 /f

Après correction : redémarrez, forcez les GPO, réinstallez le connecteur si nécessaire, puis vérifiez le retour « Online » dans Devices.

Sommaire