Active Directory: fallo de inicio de sesión tras cambiar la contraseña entre dominios en confianza (Kerberos/NTLM)

¿Tus usuarios no pueden iniciar sesión desde un dominio en confianza justo después de cambiar la contraseña? No necesitas “sincronizar contraseñas”. Aquí tienes un procedimiento completo de troubleshooting en Active Directory (Kerberos/NTLM) para que la autenticación entre dominios vuelva a funcionar.

Índice

Resumen del problema

Existen dos dominios con relación de confianza. Tras cambiar la contraseña de un usuario en su dominio de origen, el inicio de sesión hacia recursos del “dominio remoto” falla. Se solicita ayuda para que la “sincronización de contraseñas” funcione o, en su defecto, para que la autenticación vuelva a ser posible desde el dominio de confianza.

Idea clave: qué hace (y qué no hace) una confianza en Active Directory

Una relación de confianza (trust) en Active Directory no sincroniza contraseñas entre dominios. La confianza permite que el dominio de origen autentique al usuario y que ese resultado sea aceptado por el dominio recurso, normalmente mediante Kerberos (o NTLM si corresponde). En ningún momento las contraseñas se copian ni se “replican” al otro dominio.

Si, después de cambiar la contraseña, el inicio de sesión falla desde el dominio en confianza, lo más habitual es un problema de replicación, sincronización de hora, DNS, canal seguro o configuración de la confianza.

Cómo fluye la autenticación entre dominios

  • El usuario introduce credenciales en un equipo del dominio recurso (o desde una estación miembro confiada).
  • El equipo contacta con un DC “cercano” para solicitar un TGT o un ticket de servicio.
  • Si la cuenta no pertenece a ese dominio, el DC emite un ticket de referencia (referral) hacia el dominio de origen, siguiendo la información de la confianza.
  • El DC del dominio de origen valida la contraseña (o el secreto Kerberos) y, si todo está correcto, devuelve el ticket válido.
  • El dominio recurso confía en el resultado (porque existe una confianza establecida) y otorga acceso conforme a ACLs, grupos y políticas.

Por tanto, si el ticket válido no llega o no se confía en él, la autenticación falla aunque la contraseña sea correcta.

Diagnóstico rápido (checklist express)

  • ¿La confianza funciona y está verificada en ambos sentidos según sea necesario?
  • ¿El PDC Emulator del dominio del usuario ve el password last set actualizado y es accesible desde los DCs remotos?
  • ¿La hora está correctamente sincronizada (<5 min de desviación)?
  • ¿La resolución de DNS encuentra DCs y SRV del dominio remoto?
  • ¿El canal seguro (Netlogon) de clientes y servidores está sano?
  • ¿Se está usando el formato de inicio de sesión apropiado (UPN o DOMINIO\usuario)?
  • ¿No hay cachés (Kerberos/DNS) obsoletas en el cliente?
  • ¿Qué dicen los registros de eventos en DCs de ambos dominios?

Procedimiento recomendado paso a paso

Verificar la confianza

Asegúrate de que la confianza sea la adecuada al escenario (intra-bosque, entre bosques, externa), con la dirección requerida (bidireccional si el flujo de autenticación lo exige), transitiva cuando aplique, y con name suffix routing correcto (en trusts entre bosques).

Si usas Selective Authentication, debes otorgar en los equipos/servidores destino el permiso Allowed to authenticate a los principales del dominio de origen.

Comandos útiles:

netdom trust DOMINIOA /domain:DOMINIOB /verify
nltest /domain_trusts

PowerShell (equivalente):

Get-ADTrust -Filter * | Select Name,Direction,TrustType,ForestTransitive,SelectiveAuthentication

Comprobar replicación de AD y el rol PDC Emulator

Todo cambio de contraseña se replica prioritariamente al PDC Emulator del dominio del usuario. Si otros DCs aún no conocen la contraseña nueva y tampoco pueden consultar al PDC, habrá rechazos de autenticación en fronteras de dominio y bosque.

Verifica conectividad, topología de sitios y estado de replicación:

repadmin /replsummary
repadmin /showrepl
dcdiag /test:Replications /test:FSMOCheck

Para acelerar la convergencia, fuerza una replicación:

repadmin /syncall /APeD

PowerShell: confirma el PDC y el estado de replicación.

netdom query fsmo
Get-ADDomain | Select PDCEmulator

Consejo: si hay sitios remotos con DCs de lectura-escritura y enlaces WAN inestables, prioriza la salud de la replicación intersitios (puertos, firewalls, Bridge all site links, costos de sitio).

Sincronización de hora (Kerberos)

Kerberos es muy sensible al desfase horario. Con más de ~5 minutos de diferencia, las solicitudes se rechazan.

w32tm /query /status
w32tm /query /source

Establece una cadena clara de NTP: el PDC Emulator del bosque raíz debe sincronizarse con una fuente fiable; los demás siguen la jerarquía de AD. Corrige desfases y fuerza resinc:

w32tm /config /syncfromflags:domhier /update
w32tm /resync

DNS y resolución de SRV

Cada dominio debe resolver los registros SRV del otro para localizar DCs, KDC y GC. Configura Conditional Forwarders o zonas Stub (evita zonas secundarias innecesarias).

nslookup -type=SRV kerberos.tcp.dc._msdcs.DominioRemoto
nslookup -type=SRV ldap.tcp.dc._msdcs.DominioRemoto

Si no hay respuesta o es incorrecta, corrígelo antes de continuar. Un DNS defectuoso es causa raíz habitual de fallos de confianza y logon.

Canal seguro y descubrimiento de DC

Desde un equipo del dominio “consumidor” (el que accede a recursos del dominio remoto), verifica el canal seguro contra el dominio de origen y descubre DCs:

nltest /scverify:DOMINIO_ORIGEN
nltest /dsgetdc:DOMINIO_ORIGEN

En caso de problemas con el canal seguro, puedes repararlo (ejecutado como administrador local del equipo):

Test-ComputerSecureChannel -Repair -Verbose

Validar el método de inicio de sesión

Prueba con el UPN (usuario@dominioOrigen) y con DOMINIO\usuario. Diferencias en sufijos UPN o en el name suffix routing pueden provocar rechazos.

Para probar solo credenciales de red (sin cambiar el contexto local):

runas /netonly /user:DOMINIO_ORIGEN\usuario cmd

Limpiar cachés y tickets en el cliente

Evita usar entradas antiguas tras el cambio de contraseña:

klist purge
ipconfig /flushdns

Después, reinicia sesión e intenta de nuevo el acceso al recurso.

Revisar registros de eventos

En los DCs de ambos dominios, revisa:

  • Directory Service (replicación, topología).
  • DNS Server (resolución, delegaciones, SRV).
  • System (Netlogon, W32Time, LSASRV 40960/40961).
  • Security (4768/4769 emisión de tickets, 4771 preautenticación fallida, 4625 intentos fallidos, 4723/4724/4738 cambios de contraseña/cuenta).

Matriz de diagnóstico: síntoma → causa probable → acción

SíntomaCausa probableAcción recomendada
“Nombre de usuario o contraseña incorrectos” solo en recursos del otro dominio tras cambioDC remoto sin replicación reciente y sin acceso al PDC EmulatorVer repadmin, corregir replicación y conectividad hacia PDC; forzar repadmin /syncall /APeD
Errores Kerberos (KRBAPERR_SKEW)Desfase de hora > 5 min o NTP mal configuradoCorregir NTP; w32tm /query /status; resinc y validar jerarquía
No se localizan DCs del dominio remotoDNS sin SRV o forwarders/zonas mal configuradosConfigurar Conditional Forwarders o Stub; validar con nslookup -type=SRV
Acceso denegado pese a credenciales correctasSelective Authentication sin “Allowed to authenticate”Conceder permiso en equipos/OU destino; volver a probar
“The trust relationship failed” o Netlogon 5719/5805Canal seguro roto (máquina o DC)nltest /scverify:DOMINIO y Test-ComputerSecureChannel -Repair
4769 fallido con “KDCERRSPRINCIPALUNKNOWN”SPN ausente/duplicado o servicio mal apuntadoRevisar SPN con setspn -X / setspn -Q; corregir registros
Autenticación funciona con NTLM pero no con KerberosDNS/SPN/Delegación; restricciones al NTLM en GPOArreglar DNS y SPN; revisar políticas “Restrict NTLM”

Tipos de confianza y configuraciones clave

Tipo de confianzaÁmbitoTransitivaUso típicoPuntos de atención
Intra-bosqueEntre dominios del mismo bosqueSí (automática)Acceso entre dominios de un bosqueSites/replicación; GC; DNS interno
Entre bosques (Forest Trust)Dos bosques distintosSí (entre bosques)Colaboración inter-organizaciónName Suffix Routing, Selective Auth
ExternaEntre dominios sin relación de bosqueNoCasos heredados o específicosMás dependiente de NTLM y DNS

Comandos de referencia (copiar/pegar)

Confianza

netdom trust DOMA /domain:DOMB /verify
netdom trust DOMA /domain:DOMB /quarantine:yes
netdom trust DOMA /domain:DOMB /namesuffixes:display

Replicación y FSMO

repadmin /replsummary
repadmin /showrepl
repadmin /syncall /APeD
dcdiag /test:Replications /test:FSMOCheck
netdom query fsmo

DNS y SRV

nslookup -type=SRV kerberos.tcp.dc._msdcs.dom.remoto
nslookup -type=SRV ldap.tcp.dc._msdcs.dom.remoto
ipconfig /flushdns

Hora

w32tm /query /status
w32tm /query /source
w32tm /resync

Kerberos y canal seguro

klist
klist purge
nltest /dsgetdc:DOM_ORIGEN
nltest /scverify:DOM_ORIGEN

Puertos y conectividad mínimos

ServicioPuerto/ProtocoloDescripción
Kerberos88/TCP, 88/UDPAutenticación
LDAP/LDAPS389/TCP,UDP y 636/TCPDirectorio/seguro
DNS53/TCP,UDPResolución de nombres y SRV
SMB/RPC445/TCP, 135/TCP + 49152–65535/TCPNetlogon, replicación y RPC dinámico
Global Catalog3268/TCP y 3269/TCPBúsquedas de bosque

Guía práctica: reproduce la avería y confirma la solución

  1. En el dominio de origen, cambia la contraseña de la cuenta afectada. Verifica PasswordLastSet: Get-ADUser usuario -Properties PasswordLastSet | ft SamAccountName,PasswordLastSet
  2. En un DC remoto del otro dominio, antes de probar el acceso, comprueba si puede contactar al PDC del dominio origen: nltest /dsgetdc:DOM_ORIGEN /Force /KDC
  3. Desde un cliente del dominio recurso: klist purge runas /netonly /user:DOM_ORIGEN\usuario cmd \\servidor.recurso\share
  4. Si falla, ve a los DCs y revisa Security (eventos 4768/4769/4771) correlacionando hora/cliente. Ajusta hora/DNS/replicación según los hallazgos.
  5. Una vez corregido, repite la prueba y confirma que el ticket de servicio se emite sin errores.

Selective Authentication: errores típicos

  • La confianza está OK, pero el acceso sigue en “Acceso denegado”.
  • Solución: en Active Directory Users and Computers, habilita Advanced Features, localiza el equipo/servidor destino y otorga a los usuarios/grupos del dominio de origen el permiso Allowed to authenticate. Para verificar: dsacls "CN=SERVIDOR,OU=Equipos,DC=dom,DC=local" | findstr /I "Allowed to Authenticate"

NTLM y políticas de restricción

En confianzas externas o escenarios heredados, puede intervenir NTLM. Si existen GPOs endureciendo NTLM (“Restrict NTLM”), verifica auditorías y excepciones. Útil en clientes/servidores:

gpresult /h c:\temp\gp.html
wevtutil qe Security /q:"*[System[EventID=4625]]" /f:text /c:10

RODC y sitios remotos

Si hay RODC en sitios remotos, recuerda que solo cachean contraseñas permitidas. Si la red está caída y el RODC no tiene la contraseña nueva en su caché, la autenticación puede fallar. Solución: permitir el caché de esa cuenta, revisar conectividad hacia DCs de escritura, o redirigir la autenticación temporalmente.

Si de verdad necesitas “la misma contraseña” en cuentas duplicadas

No es una función nativa de AD DS entre dominios/bosques locales. Opciones:

  • Microsoft Identity Manager (MIM) + PCNS para sincronizar cambios de contraseña de manera continua (conector y filtrado).
  • ADMT + Password Export Server solo para migraciones (uso puntual, no continuo).
  • Soluciones de terceros de gestión de identidades y sincronización de credenciales.

Nota: Azure AD Connect con Password Hash Sync no sincroniza contraseñas entre dominios locales; su ámbito es hacia/desde Azure AD.

Buenas prácticas para evitar regresiones

  • NTP: define una jerarquía clara y comprueba periódicamente la deriva.
  • DNS: usa Conditional Forwarders o Stub entre bosques; monitoriza la caducidad de SRV.
  • Replicación: vigila repadmin /replsummary, latencia y errores por vínculo WAN.
  • Supervisión: recopila 4768/4769/4771, Netlogon y LSASRV; crea alertas ante patrones de fallos.
  • Documenta las confianzas: dirección, transividad, name suffix routing, SID filtering, Selective Auth.
  • Control de cambios: cuando se tocan DNS, GPO de seguridad o firewalls entre dominios, planifica pruebas cruzadas.

Preguntas frecuentes

¿Por qué el inicio de sesión a veces funciona con la contraseña vieja?

Tras un cambio reciente, un DC remoto que no ve la nueva contraseña puede consultar al PDC Emulator del dominio de origen. Si no logra alcanzarlo, puede rechazar el logon hasta que la replicación converja o el PDC sea accesible.

¿Puedo acelerar que todos los DCs “vean” la contraseña nueva?

La ruta crítica es la conectividad hacia el PDC Emulator y la salud de la replicación. Usa repadmin /syncall /APeD y corrige errores de topología o firewall.

¿Qué formato de usuario debo usar?

Recomendado: UPN (usuario@dominioOrigen), especialmente en confianzas de bosque. También puedes usar DOMINIO\usuario, asegurando que el nombre NetBIOS sea resoluble en el entorno.

¿La confianza copia grupos o permisos?

No. La confianza solo establece quién puede ser autenticado; los permisos dependen de ACLs del recurso y de la traducción de grupos/identidades aceptada a través de la confianza.

Ruta de solución recomendada (resumen accionable)

  1. Confianza: verificar, bidireccional si es necesario, y Selective Auth correctamente concedida.
  2. Replicación y PDC: sin errores; conectividad garantizada; forzar repadmin /syncall.
  3. Hora: desfase < 5 min; jerarquía NTP correcta.
  4. DNS: SRV resueltos; forwarders o stub entre bosques.
  5. Canal seguro: nltest /scverify OK; reparar si es necesario.
  6. Cliente: purgar tickets y DNS; probar con UPN y DOMINIO\usuario.
  7. Logs: revisar eventos clave para afinar la causa raíz.

Resultado esperado

Tras corregir confianza, replicación, hora y DNS, el usuario debería poder autenticarse en recursos del otro dominio de forma inmediata después del cambio de contraseña, sin “sincronizar” contraseñas entre dominios.

Si el requisito es mantener contraseñas idénticas en cuentas separadas de varios dominios, aplica una solución de sincronización dedicada (MIM/PCNS u otra) diseñada para ese propósito.

Apéndice: comandos rápidos de validación integral

:: 1) Salud de confianza
nltest /domain_trusts
netdom trust DOMA /domain:DOMB /verify

\:: 2) Replicación y PDC
repadmin /replsummary
repadmin /showrepl
netdom query fsmo

\:: 3) Hora/NTP
w32tm /query /status
w32tm /query /source

\:: 4) DNS/SRV
nslookup -type=SRV \kerberos.\tcp.dc.\msdcs.DOM\B
nslookup -type=SRV \ldap.\tcp.dc.\msdcs.DOM\B

\:: 5) Canal seguro
nltest /dsgetdc\:DOM\_A
nltest /scverify\:DOM\_A

\:: 6) Cliente (limpieza y prueba)
klist purge
ipconfig /flushdns
runas /netonly /user\:DOM\_A\usuario cmd 

Ejemplo de plan de prueba posterior a cambios

  1. Cambia la contraseña de un usuario de prueba en el dominio origen.
  2. Desde un servidor del dominio recurso, accede a: \\servidor-origen\recurso$ y a un sitio web integrado con Kerberos en el dominio origen.
  3. Valida en los DCs:
    • Eventos 4768/4769 exitosos sin 4771.
    • Sin alertas de LSASRV 40960/40961.
    • Sin errores de Netlogon 5719/5805.
  4. Repite con UPN y con DOMINIO\usuario.

Notas de arquitectura y seguridad

  • Las confianzas amplían la superficie de ataque: habilítalas solo cuando sea necesario y con el mínimo privilegio (Selective Auth, auditoría).
  • Prefiere Kerberos con cifrados modernos; limita NTLM donde sea posible y documenta las excepciones entre dominios.
  • Monitorea latencia de replicación entre sitios; evita “islas” donde el PDC no sea alcanzable.
  • Evita almacenar credenciales de servicio con cuentas de usuario; usa cuentas gestionadas (gMSA) cuando sea posible.

Conclusión: la clave está en comprender que la confianza no replica contraseñas. Si alineas confianza + replicación + hora + DNS + canal seguro, la autenticación interdominios funcionará tan pronto como cambie la contraseña, sin ninguna “sincronización de contraseñas” entre dominios.

Índice