Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à : Windows 11, version 22H2 et versions ultérieures de Windows
Windows 11, version 22H2 introduit des modifications apportées aux composants d’impression qui modifient la façon dont les machines Windows communiquent entre elles lors des opérations d’impression ou d’impression associées. Par exemple, les modifications entrent en vigueur lorsque vous imprimez sur une imprimante partagée par un serveur d’impression ou un autre ordinateur sur le réseau. Ces modifications ont été apportées pour améliorer davantage la sécurité globale de l’impression dans Windows. La configuration par défaut des paramètres de connexion RPC applique des méthodes de communication plus récentes et plus sécurisées. Les utilisateurs à domicile et les administrateurs d’entreprise peuvent également personnaliser les paramètres de leur environnement.
Détails de la mise à jour
Pour les communications liées à l’impression, par défaut, RPC sur TCP est utilisé pour les communications client - serveur.
- L’utilisation de RPC sur canaux nommés pour la communication liée à l’impression entre les ordinateurs est toujours disponible, mais est désactivée par défaut.
- L’utilisation de RPC sur TCP ou RPC sur des canaux nommés pour la communication liée à l’impression peut être contrôlée par la stratégie de groupe ou par le biais du Registre.
Par défaut, le client ou le serveur écoute uniquement les connexions entrantes via RPC via TCP.
- Le service spooler peut être configuré pour écouter également les connexions entrantes via RPC via des canaux nommés. Il ne s’agit pas de la configuration par défaut.
- Ce comportement peut être contrôlé par la stratégie de groupe ou par le biais du Registre.
Lorsque RPC sur TCP est utilisé, un port spécifique peut être configuré pour être utilisé pour la communication plutôt que pour les ports dynamiques.
Les environnements dans lesquels tous les ordinateurs sont joints à un domaine et prennent en charge Kerberos peuvent désormais appliquer l’authentification Kerberos.
Recommandations sur la configuration d’un environnement
Voici des recommandations sur la façon de configurer correctement l’environnement afin d’éviter ou de résoudre les problèmes de communication entre les ordinateurs.
Autoriser RPC sur la communication TCP
Le problème le plus courant est que les règles de pare-feu empêchent la communication entre les ordinateurs. Pour résoudre les problèmes liés au pare-feu, procédez comme suit :
- Vérifiez que le port du mappeur de point de terminaison RPC (135) n’est pas bloqué.
- Ouvrez les ports éphémères de plage élevée (49152 – 65535) sur le serveur ou suivez les instructions de la configuration rpc pour utiliser certaines sections de ports ci-dessous pour spécifier une plage de ports pour RPC.
Pour plus d’informations sur les différents ports et leur utilisation par les services système, consultez Vue d’ensemble du service et configuration requise pour les ports réseau pour Windows.
Utilisation de RPC sur des canaux nommés
Cette configuration n’est pas recommandée. Toutefois, elle peut être utilisée si RPC sur TCP n’est pas une option dans l’environnement actuel.
- Pour activer un ordinateur Windows 11, version 22H2 pour utiliser RPC sur des canaux nommés au lieu de RPC sur TCP pour la communication, consultez la section Utiliser RPC sur canaux nommés pour le client - section communication du serveur.
- Pour activer un ordinateur Windows 11, version 22H2 pour écouter les connexions entrantes via RPC via des canaux nommés et RPC sur TCP, consultez la section Activer l’écoute des connexions entrantes sur RPC sur canaux nommés
Les configurations supplémentaires suivantes peuvent également être nécessaires pour prendre en charge correctement RPC sur des canaux nommés dans l’environnement.
- Définissez la valeur de Registre RpcAuthnLevelPrivacyEnabled sur 0 sur la machine serveur/hôte. Voir Gestion des modifications de liaison RPC d’imprimante pour CVE-2021-1678 (KB4599464) (microsoft.com)
- Certains scénarios nécessitent également un accès invité dans SMB2/SMB3, qui est désactivé par défaut. Pour l’activer, consultez Comment activer les connexions invitées non sécurisées dans SMB2 et SMB3.
Configuration de RPC pour utiliser certains ports
Découvrez comment configurer RPC pour utiliser certains ports et comment sécuriser ces ports à l’aide d’IPsec.
- Pour définir une plage de ports dynamique/exclue, exécutez les
netsh int
commandes. - Pour utiliser IPSec avec netsh, exécutez les
netsh ipsec
commandes. - Pour utiliser le Pare-feu Windows pour bloquer une plage de ports, exécutez les
netsh advfirewall
commandes.
Toutes les solutions ci-dessus sont viables. Toutefois, certaines solutions peuvent être plus faciles que celles qui vous obligent à définir la règle pour chaque port (IPSec et AdvFirewall). À des fins de test, vous pouvez utiliser la méthode de plage de ports dynamique/exclue, car vous pouvez spécifier la plage. Par exemple :
Pour restreindre la plage de ports dynamiques, exécutez ces commandes :
netsh int ipv4 show dynamicport tcp
netsh int ipv4 show dynamicport udp
netsh int ipv4 set dynamicportrange tcp startport=50000 numberofports=255
netsh int ipv4 set dynamicportrange udp startport=50000 numberofports=255
netsh int ipv6 set dynamicportrange tcp startport=50000 numberofports=255
netsh int ipv6 set dynamicportrange udp startport=50000 numberofports=255
Ensuite, redémarrez l'ordinateur.
Note
255 est le nombre minimal de ports pouvant être définis.
Pour restreindre davantage la plage de ports, exécutez ces commandes :
netsh int ip show excludedportrange tcp
netsh int ip show excludedportrange udp
netsh int ipv4 add excludedportrange tcp startport=50000 numberofports=225
netsh int ipv4 add excludedportrange udp startport=50000 numberofports=225
netsh int ipv6 add excludedportrange tcp startport=50000 numberofports=225
netsh int ipv6 add excludedportrange udp startport=50000 numberofports=225
Ensuite, redémarrez l'ordinateur.
Note
Si vous limitez trop de ports, les services sur le système ne pourront pas communiquer efficacement et peuvent provoquer un problème avec les fonctionnalités.
Configuration de la communication RPC pour les composants d’impression Windows
Les paramètres suivants peuvent être configurés via une stratégie de groupe ou directement via le Registre pour obtenir l’effet souhaité. Reportez-vous à la documentation de l’éditeur de stratégie de groupe pour obtenir des détails spécifiques sur chaque paramètre.
Utiliser RPC sur des canaux nommés pour le client – Communication du serveur
- Activez à l’aide de la stratégie de groupe :
Chemin : Imprimantes de>modèles>d’administration de configuration>ordinateur configurent les paramètres de connexion RPC
Activez et définissez RpcOverNamedPipes. - Activez le paramètre à l’aide du Registre :
Exécutezreg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
Activer l’écoute des connexions entrantes sur RPC sur des canaux nommés
- Activer via la stratégie de groupe :
Chemin d’accès : Imprimantes de > modèles > d’administration de configuration > ordinateur configurer les paramètres d’écouteur RPC
Activez et définissez les protocoles autorisés à être utilisés pour RpcOverNamedPipesAndTcp. - Activez le paramètre via le Registre :
Exécutezreg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f
Utiliser un port spécifique pour la communication RPC via TCP
- Activer via la stratégie de groupe :
Chemin d’accès : Imprimantes de>modèles>d’administration de configuration>ordinateur configurent RPC sur le port TCP Activer et définir le numéro de port - Activer le paramètre via le Registre
Exécutezreg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
Port maximal : 65535
Appliquer l’authentification Kerberos
- Activer via la stratégie de groupe :
Chemin d’accès : Imprimantes de>modèles>d’administration de configuration>ordinateur configurer les paramètres d’écouteur RPC
Activez et définissez le protocole d’authentification autorisé à être utilisé sur Kerberos. - Activer le paramètre via le Registre
Exécutezreg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f