¿Tu Windows Server 2019 en VMware muestra a veces “We can’t sign you in because your domain isn’t available” y tras reiniciar vuelve a funcionar? Este playbook te guía para diagnosticar sin reiniciar, recuperar el acceso y aplicar correcciones permanentes en Active Directory, DNS, Netlogon, tiempo y red.
Resumen de la pregunta
En una VM de Windows Server 2019 unida a dominio aparece intermitentemente, al iniciar sesión, el mensaje:
“We can’t sign you in with this credential because your domain isn’t available …”
Tras reiniciar, el inicio con las mismas credenciales vuelve a funcionar. El tiempo está sincronizado y otros servidores no presentan el problema. ¿Cómo corregirlo?
Respuesta y enfoque
La clave es no reiniciar para “tapar” el síntoma. Cuando ocurra, ejecuta el diagnóstico rápido que sigue, recupera el acceso de forma segura y aplica la corrección permanente en función de la causa raíz.
Diagnóstico rápido sin reiniciar
Probar inicio de sesión offline o local
- Si puedes, entra con
.\Administrator
(cuenta local) o con una cuenta de dominio que haya iniciado sesión antes (usa credenciales en caché). - Si tampoco te deja, es posible que el caché de inicios de sesión esté deshabilitado por directiva.
Comprobar conectividad y descubrimiento de DC
ping <DC_FQDN>
nslookup -type=srv ldap.tcp.dc._msdcs.<tu-dominio.local>
nltest /dsgetdc:<tu-dominio.local>
Si falla alguno, hay problemas de red o DNS en ese host.
Verificar el canal seguro de la cuenta de equipo
nltest /sc_query:<tu-dominio.local>
Test-ComputerSecureChannel -Verbose
Si indica fallo, el canal seguro (trust) está roto o inestable.
Revisar eventos en la ventana del fallo
Abre el Visor de eventos (System y Security) y filtra por:
- Netlogon: 5719, 5781
- Kerberos: 4, 5, 7
- LSA/SSPI: 40960, 40961
- GroupPolicy: 1053, 1055, 1129
- DNS Client: 1014
- Security: 4768, 4771, 4625 (intentos y errores de autenticación)
Validar tiempo y Kerberos
w32tm /query /status
w32tm /stripchart /computer:<DC_FQDN> /samples:5 /dataonly
Aun si “parece bien”, confirma un desfase < 5 minutos respecto del DC.
Atajo seguro para recuperar sin reiniciar
Si solo necesitas volver a entrar mientras investigas:
Restart-Service Netlogon
klist purge
gpupdate /force
Si el canal seguro está roto, repara:
Test-ComputerSecureChannel -Repair -Credential DOMINIO\CuentaAdmin
Alternativa en consola:
netdom reset %COMPUTERNAME% /domain:<tu-dominio.local> /UserD:DOMINIO\CuentaAdmin /PasswordD:*
Mapa de síntomas a causa y acción
Síntoma visible | Prueba clave | Causa probable | Acción inmediata |
---|---|---|---|
No permite entrar con usuario que antes funcionaba | Inicio local OK, dominio NO; valor de caché | Credenciales en caché deshabilitadas y DC inaccesible | Habilitar caché; revisar conectividad DC |
Errores intermitentes, cambia según DC | nltest /sc_query falla a ratos | Canal seguro inestable o replicación lenta | Reparar trust; validar dcdiag /repadmin |
“Domain isn’t available” + DNS 1014 | SRV de AD no resuelve | DNS del NIC mal configurado | Usar solo DNS de AD; registrar y limpiar caché |
Solo tras arranque o cambio de red | GroupPolicy 1129; perfil de red no es Dominio | Red/NLA tarda; GPO no espera red | Habilitar “Always wait for the network…” |
Falla desde cierto parche | Eventos de Netlogon/Kerberos | Endurecimientos recientes | Revisar compatibilidad y actualizar todos los DCs |
Causas probables y correcciones permanentes
Caché de credenciales deshabilitado y DC momentáneamente no accesible
Síntoma: Mensaje “domain isn’t available” sin dejar entrar con cuentas que antes funcionaban. Tras reinicio (cuando el DC ya está disponible) vuelve a entrar.
Corrección: Habilita la caché de inicios de sesión.
- GPO: Computer Configuration → Windows Settings → Security Settings → Local Policies → Security Options → Interactive logon: Number of previous logons to cache → establece 10 (o cualquier > 0).
- Registro (informativo):
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CachedLogonsCount
.
Canal seguro del equipo roto o inestable
Síntoma: nltest /sc_query
o Test-ComputerSecureChannel
fallan, a veces depende del DC de destino; errores 5719, 40961, 1053.
Por qué pasa: Contraseña de la cuenta de equipo desincronizada (snapshots revertidos, VM suspendida largos periodos), replicación AD lenta, endurecimientos de Netlogon.
Corrección:
- Repara:
Test-ComputerSecureChannel -Repair
onetdom reset
. - En DCs: valida
dcdiag
yrepadmin /replsummary
; corrige replicación. - Evita reversiones de snapshot que devuelvan contraseñas antiguas del equipo.
- Si nada funciona, quita y vuelve a unir al dominio (último recurso).
DNS mal configurado en el servidor
Buenas prácticas del NIC:
- ÚNICOS DNS: direcciones de tus DCs de AD (IPv4/IPv6). Nunca pongas DNS públicos (8.8.8.8, etc.).
- Sufijo DNS primario del dominio configurado correctamente.
- Comprueba SRV de AD:
ipconfig /all
ipconfig /flushdns && ipconfig /registerdns
nslookup -type=srv ldap.tcp.dc._msdcs.<tu-dominio.local>
Red, NIC o capa VMware con intermitencias
Acciones:
- Actualiza VMware Tools y el driver vmxnet3.
- Desactiva ahorro de energía del adaptador virtual.
- Para prueba, deshabilita temporalmente offloads y comprueba estabilidad:
# Solo para diagnóstico temporal
Disable-NetAdapterLso -Name "Ethernet"
Disable-NetAdapterChecksumOffload -Name "Ethernet"
- Revisa VLAN/port-group, failover del vSwitch y cualquier microsegmentación o firewall entre la VM y los DCs.
- Verifica puertos de AD abiertos: Kerberos 88, LDAP 389/636, SMB 445, RPC 135 + rango dinámico 49152–65535.
# Pruebas puntuales de puertos
Test-NetConnection -ComputerName <DC_FQDN> -Port 88
Test-NetConnection -ComputerName <DC_FQDN> -Port 389
Test-NetConnection -ComputerName <DC_FQDN> -Port 445
Orden de arranque, NLA y pertenencia a dominio en el inicio de sesión
- Habilita la GPO Always wait for the network at computer startup and logon para evitar que el inicio proceda antes de que la red esté lista.
- Comprueba que el perfil de firewall sea Domain (servicio NLA en Automático (inicio retrasado)).
- Confirma con
gpresult /r
que se aplican GPOs de dominio.
Actualizaciones de seguridad de Kerberos y Netlogon
Aplica actualizaciones en DCs y miembros de dominio de forma consistente. Tras determinados parches, el canal seguro y la firma/sellado pueden requerir niveles que equipos desactualizados no cumplen. Si es tu caso, verás eventos de Netlogon o errores de Kerberos al autenticarse.
Procedimiento detallado paso a paso
Confirmar sitio de AD y DC preferido
nltest /dsgetsite
nltest /dclist:<tu-dominio.local>
Si la VM está asociada al sitio incorrecto (subred mal definida), puede contactar DCs remotos con mayor latencia. Corrige Active Directory Sites and Services para que la subred de la VM apunte al sitio correcto.
Validar el tiempo de dominio
En miembros de dominio, el origen de tiempo debe ser un DC (en última instancia el PDC Emulator). Evita la sincronización simultánea desde el hipervisor.
w32tm /query /source
w32tm /query /configuration
w32tm /resync /nowait
Si usabas sincronización de hora de VMware Tools en la VM, desactívala para miembros de dominio y deja que w32time
gobierne.
Inspección de DNS en profundidad
Get-DnsClientServerAddress | ft -Auto
ipconfig /displaydns | more
nslookup <DC_FQDN>
nslookup -type=srv kerberos.tcp.<tu-dominio.local>
Asegúrate de que los registros A y SRV de los DCs resuelven y que dc._msdcs
apunta a tus DCs activos.
Validación de GPO y perfil de red
gpresult /h C:\Temp\gp.html
gpupdate /force
Abre el informe y confirma que se aplican GPOs de dominio (indicará “Network Location: Domain”). Si aparece “Private/Public”, revisa firewall o detección de red.
Recuperación sin reinicio y verificación del canal seguro
Restart-Service Netlogon -Verbose
Test-ComputerSecureChannel -Verbose
Si falla:
Test-ComputerSecureChannel -Repair -Credential DOMINIO\CuentaAdmin
Tras reparar, fuerza actualización de políticas y vacía tickets Kerberos:
klist purge
gpupdate /force
Automatiza el diagnóstico en un script
Usa este script para capturar, en caliente, el estado del servidor cuando ocurra el fallo. Guarda la salida para comparación.
# Guardar como C:\Temp\Diag-AD.ps1 (ejecutar como admin)
$ts = Get-Date -Format "yyyyMMdd-HHmmss"
$log = "C:\Temp\AD-Diag-$ts.txt"
"=== Diagnóstico AD $ts ===" | Out-File $log
"Usuario: $env:USERNAME Equipo: $env:COMPUTERNAME" | Out-File $log -Append
"--- Conectividad DC ---" | Out-File \$log -Append
\$domain = (Get-WmiObject Win32\_ComputerSystem).Domain
nltest /dsgetdc:\$domain | Out-File \$log -Append
ipconfig /all | Out-File \$log -Append
"--- Canal seguro ---" | Out-File \$log -Append
try { Test-ComputerSecureChannel -Verbose \*>&1 | Out-File \$log -Append } catch { $\_ | Out-File \$log -Append }
"--- Tiempo ---" | Out-File \$log -Append
w32tm /query /status | Out-File \$log -Append
w32tm /query /source | Out-File \$log -Append
"--- DNS SRV ---" | Out-File \$log -Append
nslookup -type=srv \ldap.\tcp.dc.\_msdcs.\$domain | Out-File \$log -Append
"--- Eventos recientes ---" | Out-File \$log -Append
Get-WinEvent -FilterHashtable @{LogName='System'; StartTime=(Get-Date).AddMinutes(-30)} |
Where-Object { $\_.Id -in 5719,5781,1053,1055,1129,1014 } |
Select-Object TimeCreated, Id, ProviderName, LevelDisplayName, Message |
Format-List | Out-File \$log -Append
"--- Fin ---" | Out-File \$log -Append
Write-Host "Archivo generado: \$log"
Endurecimiento y seguimiento para que no vuelva
- Configura el NIC con solo DNS de AD (mínimo dos DCs).
- Programa una tarea cada 5–10 min que ejecute
nltest /sc_verify:<tu-dominio.local>
y alerte si falla. - En DCs: ejecuta periódicamente
dcdiag
yrepadmin /showrepl
. - Revisa la asignación de Sites & Subnets para que la VM pertenezca al sitio correcto.
- Mantén al día parches de Windows en DCs y miembros de dominio.
Cuándo volver a unir al dominio
Si Test-ComputerSecureChannel -Repair
y netdom reset
no recuperan el canal seguro, y tras descartar DNS/red/replicación, quita el equipo del dominio y vuelve a unirlo (con reinicio). Haz copia de SID del perfil local si es necesario, y revalida GPOs y pertenencia al sitio tras la unión.
Puertos y servicios que deben estar accesibles
Servicio | Protocolo / Puerto | Uso |
---|---|---|
Kerberos | TCP/UDP 88 | Autenticación |
LDAP | TCP/UDP 389 | Consultas de directorio |
LDAPS | TCP 636 | LDAP sobre TLS |
SMB/CIFS | TCP 445 | Compartición, SYSVOL/NETLOGON |
RPC Endpoint Mapper | TCP 135 | Asignación de RPC |
RPC dinámico | TCP 49152–65535 | DCOM/RPC para políticas y más |
DNS | TCP/UDP 53 | Resolución de nombres y SRV |
W32Time | UDP 123 (NTP) | Sincronización de tiempo |
Directivas útiles a revisar
Ruta de GPO | Ajuste | Valor recomendado |
---|---|---|
Computer Config → Windows Settings → Security Settings → Local Policies → Security Options | Interactive logon: Number of previous logons to cache | ≥ 10 |
Computer Config → Policies → Administrative Templates → System → Logon | Always wait for the network at computer startup and logon | Enabled |
Computer Config → Policies → Administrative Templates → System → Group Policy | Configure Group Policy slow link detection | Deshabilitar o ajustar umbral |
Computer Config → Windows Settings → Security Settings → Windows Defender Firewall | Reglas que permitan puertos AD | Permitir hacia/desde DCs |
Buenas prácticas específicas en VMware
- Usa adaptador vmxnet3 y mantén el driver actualizado.
- Evita “revertir” snapshots en servidores unidos a dominio; si lo haces, repara el canal seguro inmediatamente.
- No dependas de la sincronización de hora de VMware Tools en miembros de dominio; deja que
w32time
gobierne. - Si hay vMotion o cambios de host frecuentes, verifica que no perdés conectividad a DCs por filtros de red o ACLs dinámicas.
Preguntas frecuentes rápidas
¿Por qué reiniciar “arregla” el problema? Porque fuerza renegociación del canal seguro, renovación de tickets y descubridor de DC (DC Locator). Si el fallo es de conectividad/DNS intermitente, tras el reinicio puede tocar un DC accesible y parece “arreglado”.
¿Qué valor poner en la caché de inicios de sesión? Diez (10) es un punto de partida razonable. Evita 0 salvo que tu política de seguridad lo exija.
¿Reparar el canal seguro es seguro? Sí; Test-ComputerSecureChannel -Repair
resetea la contraseña de la cuenta de equipo de forma segura con un DC. No afecta a usuarios ni servicios.
¿Puedo limitar puertos RPC dinámicos? Sí, para firewall estricto puedes acotar el rango RPC y permitirlo en ambos sentidos, pero requiere planeamiento y pruebas previas.
Conclusión
El patrón “falla de dominio” + “se arregla al reiniciar” apunta casi siempre a pérdida temporal de conectividad o descubrimiento de DC en ese host, agravado si el caché de inicios de sesión está deshabilitado, o a un canal seguro inestable. Con las medidas anteriores —caché habilitado, DNS correcto en el NIC, reparación del canal seguro, espera activa por la red en el arranque, y saneamiento de red/VMware— el problema suele resolverse de forma permanente.
Checklist final aplicable
- NIC: solo DNS de AD; sufijo correcto.
- DNS: SRV resuelven;
ldap.tcp.dc._msdcs
operativo. - Tiempo: desfase < 5 min; origen = DC.
- Canal seguro:
Test-ComputerSecureChannel
OK. - GPO: caché de logons ≥ 10; “Always wait for the network…” habilitada.
- Red: puertos AD abiertos; sin pérdidas ni alta latencia hacia DCs.
- VMware: vmxnet3 + Tools actualizados; no revertir snapshots de miembros de dominio.
- Monitoreo: tarea con
nltest /sc_verify
; filtro de eventos 5719/1129/1014.