Hola Ernesto Martinez,
Por lo que sé, este comportamiento generalmente indica que el canal seguro del Controlador de Dominio Primario con el dominio se ha dañado, aunque la replicación de AD y la autenticación delegada sigan funcionando a través del controlador secundario. Cuando un controlador de dominio pierde su propia relación de confianza, ya no puede validar inicios de sesión locales ni por RDP, lo que explica por qué se rechazan todas las cuentas. Dado que aún cuentas con un DC secundario en buen estado, el siguiente paso recomendado es iniciar el DC primario en el Modo de Restauración de Servicios de Directorio (DSRM) e iniciar sesión usando la contraseña de DSRM creada durante la promoción. Esto te permitirá acceder al servidor incluso cuando la autenticación del dominio está dañada.
Una vez que hayas iniciado sesión mediante DSRM, verifica que la cuenta de equipo del DC primario todavía exista en AD y revisa el estado de replicación usando repadmin /replsummary y dcdiag. Si la cuenta de equipo falta o está dañada, puede ser necesario restablecer el canal seguro con netdom resetpwd apuntando al DC secundario. Si la replicación de AD ha estado fallando por algún tiempo, puede que también se requiera realizar una restauración autoritativa o no autoritativa de SYSVOL, dependiendo de los resultados de las comprobaciones.
Si esta orientación te ayuda, por favor haz clic en “Accept Answer” para que otros también puedan beneficiarse 😊. No dudes en compartir la salida de dcdiag o repadmin si deseas asistencia adicional para analizar el problema.
Jason.