none
Longitud de contraseña no se aplica RRS feed

  • Pregunta

  • Buenos días,

    En un ambiente organizativo se tenia la longitud de contraseña a 14 dígitos, por temas de la compañia

    se cambio a 8, pero no funciona en ningun equip, ni desde el DA.

    Se esta realizando en la default policy.

    Alguna idea de porque no funciona ?

    Gracias.

    miércoles, 7 de agosto de 2019 17:07

Todas las respuestas

  • Para que alguien pueda ayudarte debes dar un dato fundamental

    No existe la "default policy", hay dos parecidas, la "Default Domain Controllers policy" y la "Default Domain policy"

    Todo lo referido a directivas de cuenta debe hacerse sólo en la "Default Domain policy"

    Si lo hubieras configurado en la correcta, ejecuta un GPRESULT /R a ver si la está aplicando realmente

    Y si así fuera, revisa el visor de eventos de una máquina cliente a ver si hay errores relacionados a la aplicación de la directiva, o que no pueda contactar a un Controlador de Dominio

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    miércoles, 7 de agosto de 2019 17:23
    Moderador
  • Hola, gracias por contestar tan rápido y que pena no poner datos exactos.

    Esta configurada en la "Default Domain policy", en Windows Server 2012 R2,
    si yo miro en los demás DC (Son 3) la GPO se replico correctamente, revise en 
    2 equipos locales y también replico ya que indica que la longitud debe ser de 8
    caracteres y no de 14 como estaba antes.
    Pero cuando voy a asignar claves de 8 caracteres ya sea desde el DA o desde los mismos
    clientes indica que no se cumple los requisitos de contraseñas, al volver a asignar una de mínimo 14
    si deja, es como si no estuviera tomando los cambios a 8, revisare igual los log haber si encuentro algo.

    Gracias, quedo atento.
    miércoles, 7 de agosto de 2019 17:30
  • Segun eh revisado la "Default Domain Controllers policy" tambien tiene configurado las politicas de contraseña como estaban en la otra, aca siguen en 14 de longitud, esto puede estar afectado el funcionamiento de la otra politica al afectar los DC ?
    miércoles, 7 de agosto de 2019 18:12
  • Un dato para que tengas en cuenta, esas configuraciones se aplican al propio usuario cuando va a cambiar la contraseña, pero no se aplican cuando un administrador se la cambia a un usuario

    Y otra cosa más, cuando se abre el editor de GPOs, no importa en qué DC lo hagas, siempre se enfoca en el que tiene el rol "PDC Emulator". No recuerdo ahora de memoria, pero en uno de los menues está la opción para que se conecte a otro DC. Esta sería la forma segura de ver si se replicó realmente la GPO con el cambio

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    miércoles, 7 de agosto de 2019 18:13
    Moderador
  • Segun eh revisado la "Default Domain Controllers policy" tambien tiene configurado las politicas de contraseña como estaban en la otra, aca siguen en 14 de longitud, esto puede estar afectado el funcionamiento de la otra politica al afectar los DC ?

    Nos superpusimos las respuestas :)

    No debería interferir,  pero no es bueno que esté en la "Default Domain Controllers policy". Por las dudas elimina la configuración de esta, y ejecuta "como administrador" GPUPDATE /FORCE

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    miércoles, 7 de agosto de 2019 18:28
    Moderador
  • Hola Guillermo, Gracias por la ayuda.

    Aun sigo con el inconveniente, voy a ver que mas puede estar bloqueando la GPO, o porque no me esta tomando el cambio asi aparezca ya que la longitud debe ser de 8 caracteres.

    se supone que esta se esta aplicando a los clientes pero aun me exige contraseñas de 14, ya que si la asigno desde un admin o en un equipo se cambia si deja con 14 caracteres, pero no con 8 como lo debo dejar.

    En un LAB (personal) me funciona sin problemas, así que no se que estará pasando en el ambiente corporativo, o si estaré omitiendo algo en la configuración.

    Gracias.

    miércoles, 7 de agosto de 2019 19:37
  • Es muy raro, algo más debe haber, tú mismo lo has probado en el lab

    Revisa que la GPO la esté aplicando tanto en los Controladores de Dominio como en las máquinas (GPRESULT /R)

    Por otra parte, y por las dudas, estamos hablando de usuarios del Dominio, y no usuarios locales ¿si? :)

    ¿Están apuntando todas las máquinas como único DNS al Controlador de Dominio y ningún otro, ni siquiera como alternativo?

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    miércoles, 7 de agosto de 2019 22:05
    Moderador
  • hola,

    Si claro, son usuario del dominio... eh echo varias pruebas en lab y todo funciona de una al

    actualizar las GPO, pero en el ambiente corp, simplemente no quiere dar...

    Estoy viendo si la "Default Domain policy" tiene algún problema porque sigue amarrado a 14 caracteres.

    Gracias.

    jueves, 8 de agosto de 2019 2:56
  • Hola, 

    Mira la política local de los DC no quiere cambiar, esta amarrada a la configuración de 14 caracteres, así en la "Default Domain policy" este bien configurada (con 8 caracteres), hasta se reinicio el PDC y aun así no cambia, debe ser esto lo que no permite que las default funcione correctamente. NO ?

    saludos.

    jueves, 8 de agosto de 2019 4:02
  • No hay que tocar la política local de los DCs, el tema es en la "Default Domain Controllers policy"

    De todas formas no comprendo lo de "no quiere cambiar" ¿no deja modificarla? Usa la "Default Domain Controllers policy"

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    jueves, 8 de agosto de 2019 10:26
    Moderador
  • Hola Guillermo gracias por la ayuda,

    Mirando los eventos en el DC, encontré este error "

    Security policies were propagated with warning. 0x5 : Access is denied" Even ID 1202  SceCli.

    Estoy viendo como lo puedo solucionar, tengo Windows Server 2012 r2

    Cuando indico que no quiere aplicar me refiero a que no cambia la politica local de los DC, asi lo haga en la "Default Domain Controllers policy" o en "Default Domain policy"

    Gracias.

    jueves, 8 de agosto de 2019 12:52
  • Un mensaje "Access denied" implica que alguien estuvo "jugando" con los permisos :)

    Hay varios lugares para revisar, desde los permisos de Sysvol y Netlogon, hasta los permisos sobre la propia GPO

    Si como comentaste hay uno preparado en Lab, creo que lo que te va a resultar más fácil, aunque no rápido, es ir comparando los permisos en uno y otro

     


    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    jueves, 8 de agosto de 2019 18:10
    Moderador
  • Buenos días,

    A la final eran unas denegaciones que tenia el grupo todos "Everyone" sobre el dominio en User and computers, quien sabe porque y cuando las pusieron, toco comparar los permisos del lab contra los del corp.

    Gracias.

    viernes, 9 de agosto de 2019 12:26