Windows Server: Identificar y reparar un Secure Channel dañado en una controladora de dominio de Active Directory
Summary: En este artículo, se muestra cómo identificar un canal seguro dañado en una controladora de dominio (DC) de Active Directory y repararlo.
Symptoms
- Se produce un error en la replicación entre una DC afectada y otras en el dominio. El motivo dado para la falla puede variar, pero "El nombre principal de destino es incorrecto" es un fuerte indicador de un canal seguro roto.
- Los códigos de resultado asociados con este error incluyen -2146893022 y 0x80090322. Estos códigos pueden aparecer en
repadmino eventos en el registro de eventos del servicio de directorio.
- Los códigos de resultado asociados con este error incluyen -2146893022 y 0x80090322. Estos códigos pueden aparecer en
- "La relación de confianza entre esta estación de trabajo y el dominio principal falló" es otro error asociado con un canal seguro dañado.
- Si la DC afectada es un servidor DNS, la consola del administrador de DNS puede producir un error de "Acceso denegado" cuando se conecte a ese DC.
Cause
La copia propia de la DC de su contraseña de cuenta de computadora no coincide con la contraseña correspondiente almacenada en la base de datos de Active Directory (AD). Cuando estas contraseñas difieren, no se puede establecer un canal seguro. Puede encontrar más información sobre las contraseñas de cuenta de computadora en AD en Información adicional a continuación.
Resolution
La variable Test-ComputerSecureChannel Comando PowerShell con el comando -Repair El switch puede reparar un canal seguro roto en un CC. (Hay otros métodos, pero este comando es simple y directo). Realice estos pasos en la DC afectada para reparar su canal seguro:
- Omita este paso si solo hay una DC en el dominio. Detenga el servicio Centro de distribución de claves (KDC) de Kerberos y establezca su tipo de inicio en Deshabilitado.
También puede ser necesario hacer esto en otras DC del dominio, pero el servicio debe dejarse en ejecución en al menos una DC. Consulte la información adicional a continuación. - Inicie un símbolo del sistema de PowerShell con privilegios elevados.
- Ejecutar
klist purgepara eliminar vales de Kerberos existentes. - Ejecutar
Test-ComputerSecureChannel -server <good_dc> -repair -verbose.
Reemplace <good_dc> por el nombre o la dirección IP de una DC en la que se ejecuta el servicio KDC. - El resultado del comando debe indicar que el canal seguro se reparó correctamente:
Figura 1: El canal seguro se reparó correctamente. - Fuerce la replicación de AD hacia y desde la DC afectada y confirme que se realice correctamente.
- Restablezca el tipo de inicio del servicio KDC a Automático en todos los controladores de dominio e inicie el servicio. (En otras palabras, deshaga lo que se hizo en el paso 1).
Additional Information
Contraseñas de cuenta de computadora en Active Directory
Cada máquina unida a un dominio tiene una cuenta de equipo en la base de datos de AD. Al igual que las cuentas de usuario, estas cuentas de computadora tienen contraseñas asociadas. Estas contraseñas se utilizan para establecer una ruta de comunicación segura (un canal seguro) entre los dispositivos del dominio. Cada máquina almacena una copia de su contraseña localmente y otra se almacena en la base de datos de AD. Las contraseñas de las cuentas de computadora no vencen y no requieren mantenimiento manual por parte de los usuarios. Están exentas de las políticas de contraseña establecidas para las contraseñas de cuentas de usuario.
De manera predeterminada, una máquina unida a un dominio intenta cambiar su contraseña cada 30 días, aunque este intervalo se puede cambiar. Un cambio de contraseña lo inicia la máquina unida al dominio, no un mecanismo dentro de AD. Si se puede establecer contacto con una DC, la copia local de la máquina de la contraseña y la copia almacenada en AD cambiarán. Si la máquina no puede comunicarse con una DC, no cambiará la copia local de su contraseña.
Estos principios se aplican a los controladores de dominio al igual que se aplican a otras máquinas unidas a un dominio. Es posible que la copia local de una DC de su contraseña de cuenta de computadora no esté sincronizada con la copia almacenada en AD. Esto es incluso posible, aunque poco frecuente, en un dominio de una sola DC.
Detención del servicio del centro de distribución de claves (KDC) de Kerberos
Si hay varias DC en el dominio, el servicio KDC se debe detener en la DC afectada. También se recomienda establecer el tipo de inicio del servicio en Deshabilitado para evitar que el servicio se inicie. Según la extensión del problema y la cantidad de DC en el dominio, es posible que también deba detener el servicio en otras DC. Si todas las demás DC del dominio están sincronizadas entre sí (replicando sin errores), detenga y deshabilite el servicio solo en la DC afectada. De lo contrario, deténgalo y deshabilítelo en cualquier DC que no se pueda replicar. Se debe dejar en ejecución en al menos una DC. Si es posible, detener el servicio en todas las DC excepto en una y especificar esa DC como el destino de -server El cambio en el paso 4 debería dar buenos resultados.