降格したドメインコントローラーが依然としてユーザーを認証しているのはなぜですか?
ユーザーがドメインアカウントでワークステーションにログオンするたびに、この降格されたDCがユーザーを認証します。そのセキュリティログには、ログオン、ログオフ、および特別なログオンが表示されます。新しいDCのセキュリティログには、一部のマシンログオンとログオフが表示されますが、ドメインユーザーとは関係ありません。
バックグラウンド
- server1(Windows Server 2008):最近降格したDC、ファイルサーバー
- server3(Windows Server 2008 R2):新しいDC
- server4(Windows Server 2008 R2):新しいDC
ログ
セキュリティログイベント:http : //imgur.com/a/6cklL。
server1からの2つのサンプルイベント:
Audit Success,3/31/2014 11:06:14 AM,Microsoft-Windows-Security-Auditing,4624,Logon,"An account was successfully logged on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
New Logon:
Security ID: MYDOMAIN\auser
Account Name: auser
Account Domain: MYDOMAIN
Logon ID: 0x8b792ce
Logon GUID: {54063226-E9B7-D357-AD58-546793C9CA59}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: 192.168.20.143
Source Port: 52834
Detailed Authentication Information:
Logon Process: Kerberos
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
[ ... ]
Audit Success,3/31/2014 11:06:06 AM,Microsoft-Windows-Security-Auditing,4624,Logon,"An account was successfully logged on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
New Logon:
Security ID: MYDOMAIN\anotheruser
Account Name: anotheruser
Account Domain: MYDOMAIN
Logon ID: 0x8b74ea5
Logon GUID: {7E74986A-7A4D-B6E0-5D6F-D8CF78E8C718}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: 192.168.20.203
Source Port: 53027
Detailed Authentication Information:
Logon Process: Kerberos
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
server3からのサンプルのAudit Policy Changeイベント(ログに「Success Added」とマークされた変更が記録されたAudit Policy Changeイベントもあります):
System audit policy was changed.
Subject:
Security ID: SYSTEM
Account Name: SERVER3$
Account Domain: MYDOMAIN
Logon ID: 0x3e7
Audit Policy Change:
Category: Account Logon
Subcategory: Kerberos Authentication Service
Subcategory GUID: {0cce9242-69ae-11d9-bed3-505054503030}
Changes: Success removed
試みられた解決策
- DNSエントリの修正。 server1が降格された
dcdiag /test:dns
後、最初はエラーを返しました。たとえば、前方参照ゾーンに古いネームサーバーエントリがありました。最終的にDNSマネージャーを開いて問題のあるエントリを手動で削除し、LDAPとKerberosのエントリが新しいサーバーを指すようにしました。たとえば、__ldap.Default-First-Site .__ sites.dc .__ msdcs.mydomain.local_はserver3.mydomain.localを指します。 - DNSエントリをで確認しています
nslookup
。 server3およびserver4のnslookup -type=srv _kerberos._udp.mydomain.local
エントリを返します— server1については何も返しません。 - メタデータをクリーンアップしています。このTechNet記事で
ntdsutil
説明されているようにを使用してメタデータをクリーンアップした後、ntdsutil
コマンドlist servers in site
は2つのエントリのみを返します。- 0-CN = SERVER4、CN = Servers、CN = Default-First-Site、CN = Sites、CN = Configuration、DC = mydomain、DC = local
- 1-CN = SERVER3、CN = Servers、CN = Default-First-Site、CN = Sites、CN = Configuration、DC = mydomain、DC = local
- Active Directoryサイトとサービスからserver1を削除しています。server1を降格したところ、Active Directoryサイトとサービスに残っていることに気付きましたが、グローバルカタログとしては表示されなくなりました。このMicrosoft KB記事の指示に従って削除しました。
- 操作マスターの役割をserver3に転送しています。操作マスターの役割は私のケンを少し超えていますが、私は今朝
ntdsutil
それらすべてをserver3に転送するために使用していました。エラーはありませんでしたが、再起動とテストにより、server1がまだすべての認証を行っていることがわかりました。 - DNSに再登録し、netlogonを再起動します。フォーラムの投稿には、実行中の提案
ipconfig /registerdns
とnet stop netlogon && net start netlogon
の関連問題を解決する新しいサーバー上で。それは助けにならなかったようです。 - 新しいドメインコントローラーで優勝したGPOがログオンおよびアカウントログオンイベントの監査を確実に有効にするようにします。
その他のリード
- この一連のフォーラム投稿でも同じ問題が説明されています。解決策はありません。
- また、Experts Exchangeに関するこの質問でも説明されています。回答としてマークされたコメントには、「そのDCがもうDCではない場合、認証要求を処理する方法はありません」と書かれています。それは私の反応でしょうが、server1で実行
dcdiag
すると、server1はそれ自体をDCと見なさないことが確認されます。それでも、それはまだ全員を認証する唯一のサーバーです。
何が起きてる?