为什么降级的域控制器仍在对用户进行身份验证?
每当用户使用域帐户登录工作站时,此降级的 DC 都会对其进行身份验证。其安全日志会显示他们的登录、注销和特殊登录。我们新的 DC 的安全日志会显示一些机器登录和注销,但与域用户无关。
背景
- 服务器1(Windows Server 2008):最近降级的 DC,文件服务器
- 服务器3(Windows Server 2008 R2):新 DC
- 服务器4(Windows Server 2008 R2):新 DC
日志
安全日志事件:http://imgur.com/a/6cklL。
两个示例事件服务器1:
Audit Success,3/31/2014 11:06:14 AM,Microsoft-Windows-Security-Auditing,4624,Logon,"An account was successfully logged on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
New Logon:
Security ID: MYDOMAIN\auser
Account Name: auser
Account Domain: MYDOMAIN
Logon ID: 0x8b792ce
Logon GUID: {54063226-E9B7-D357-AD58-546793C9CA59}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: 192.168.20.143
Source Port: 52834
Detailed Authentication Information:
Logon Process: Kerberos
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
[ ... ]
Audit Success,3/31/2014 11:06:06 AM,Microsoft-Windows-Security-Auditing,4624,Logon,"An account was successfully logged on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
New Logon:
Security ID: MYDOMAIN\anotheruser
Account Name: anotheruser
Account Domain: MYDOMAIN
Logon ID: 0x8b74ea5
Logon GUID: {7E74986A-7A4D-B6E0-5D6F-D8CF78E8C718}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: 192.168.20.203
Source Port: 53027
Detailed Authentication Information:
Logon Process: Kerberos
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
样本审计政策变更事件来自服务器3(还有审计政策变更日志中标记为“成功添加”的事件:
System audit policy was changed.
Subject:
Security ID: SYSTEM
Account Name: SERVER3$
Account Domain: MYDOMAIN
Logon ID: 0x3e7
Audit Policy Change:
Category: Account Logon
Subcategory: Kerberos Authentication Service
Subcategory GUID: {0cce9242-69ae-11d9-bed3-505054503030}
Changes: Success removed
尝试的解决方案
- 修复 DNS 条目。
dcdiag /test:dns
最初返回错误之后服务器1被降级。例如,我们的正向查找区域中存在过时的名称服务器条目。我最终打开 DNS 管理器并手动删除问题条目,同时确保 LDAP 和 Kerberos 条目指向新服务器。例如,__ldap.Default-First-Site.__sites.dc.__msdcs.mydomain.local_ 指向服务器3.我的域名.本地。 - 使用 验证 DNS 条目
nslookup
。nslookup -type=srv _kerberos._udp.mydomain.local
返回条目服务器3和服务器4—没有关于服务器1。 - 清理元数据。按照说明使用后
ntdsutil
清理元数据在这篇 TechNet 文章中,该ntdsutil
命令list servers in site
仅返回两个条目,且看起来均正常:- 0 - CN=SERVER4、CN=服务器、CN=默认第一个站点、CN=站点、CN=配置、DC=mydomain、DC=本地
- 1 - CN=SERVER3、CN=服务器、CN=默认第一个站点、CN=站点、CN=配置、DC=mydomain、DC=本地
- 删除服务器1来自 Active Directory 站点和服务。降级后服务器1,我注意到它仍保留在 Active Directory 站点和服务中,尽管它不再被列为全局目录。我根据此 Microsoft 知识库文章。
- 将操作主角色转移至服务器3。操作大师的角色有点超出我的理解范围,但我过去常常把
ntdsutil
它们全部转移到服务器3今天早上。没有错误,但重启和测试表明服务器1仍在进行所有的身份验证。 - 重新注册 DNS 并重新启动网络登录。论坛帖子建议在新服务器上运行
ipconfig /registerdns
并net stop netlogon && net start netlogon
解决相关问题。但这似乎没有帮助。 - 确保新域控制器上的获胜 GPO 能够审核登录和帐户登录事件。
其他线索
- 同样的问题也出现在这一系列论坛帖子. 没有解决方案。
- 它还被描述在Experts Exchange 上的这个问题标记为答案的评论写道:“如果它不再是 DC,那么它就无法处理任何身份验证请求。” 这将是我的反应,
dcdiag
但服务器1证实服务器1不认为自己是 DC。但它仍然是唯一对所有人进行身份验证的服务器。
这里发生了什么?
答案1
它是一个文件服务器 - 用户是否连接到它来访问文件?您可能看到这种情况。这些将显示在安全日志中。
从 server1 发布一些显示您所关心的行为的日志条目(完整的文本转储或屏幕截图)。
/编辑 - 感谢您的确认。登录类型 3 是“网络”。最常出现在访问记录事件的计算机上的共享文件或打印机时。
答案2
降级的 DC 将无法继续验证域登录。您看到的是当地的登录事件。当您使用域凭据登录到成员服务器时,您将在本地看到登录事件,以及 DC 上相应的凭据验证事件。
当您使用本地凭据登录到成员服务器时,您仍然可以在本地看到登录事件,但不会在 DC 上看到任何凭据验证事件。