Instalación de Active Directory – Promoción del Segundo Controlador de Dominio de un Site Remoto (Mza) – Nota VIII

Continuando nuestra implementación, y habiendo creado en la nota anterior el Dominio correspondiente al Site Mendoza, para proveer tolerancia a fallas sobre este Dominio, promoveremos un segundo Controlador de Dominio, y haremos los cambios necesarios en la infraestructura de DNS para dejar todo correctamente configurado

Como recordatorio, incluiré nuevamente el diagrama propuesto en la nota inicial de la infraestructura a crear. En esta nota promoveremos a Controlador de Dominio DC5 que será el segundo Controlador de Dominio del Dominio mza.root.guillermod.com.ar a fin de proveer tolerancia a fallas

Como hemos hecho en las notas anteriores ya tengo instalado un Windows Server 2012 llamado DC5 en grupo de trabajo, al cual le he configurado los parámetros de IP de acuerdo a lo planificado, y como muestra la siguiente captura

Como una buena práctica, antes de comenzar el proceso de promoción verificamos la correcta resolución de nombres y conectividad IP

Instalamos la funcionalidad “Active Directory Domain Services” como es normal, y comenzamos con la configuración

Recordemos que estamos instalando un segundo Controlador de Dominio en un Dominio que ya existe (mza.root.guillermod.com.ar), así que deberemos seleccionar como muestra la captura

Automáticamente detectará el Site adecuado, así que sólo deberemos agregar la contraseña de DSRM propia de este Controlador de Dominio

Como estamos agregando un Controlador de Domino y hemos incluido el servicio DNS, es importante que se actualice la delegación de mza.root.guillermod.com.ar en los DNSs de root.guillermod.com.ar

Podemos observar que como este Controlador de Dominio es de mza.root.guillermod.com.ar la replicación inicial, como incluye la del Dominio, sólo se puede realizar desde DC4

El resto es lo habitual

Luego del reinicio final, iniciamos sesión. En mi caso lo hago con el administrador del Dominio Raíz, ya que me permitirá tener mayores privilegios en caso de necesitarlos

Como primer control, abramos la consola DNS en cualquiera de los Controladores de Dominio del Dominio Raíz y verifiquemos que se ha actualizado la delegación de dominio (Recordar que las consolas no refrescan automáticamente… F5)

Revisemos también que esté registrado en la correspondiente zona del propio dominio

Controlemos que se ha configurado adecuadamente la ficha Reenviadores (Forwarders) en el DNS

Y por último controlemos además que se crearon los adecuados Objetos Conexión, aunque recordemos que pueden pasar varios minutos hasta que los veamos, y unos más hasta que podamos forzar la replicación

Primero los Objetos Conexión que replican hacia DC5

Y luego los Objetos Conexión que replican hacia DC4

Por último cambiaremos la configuración de servidor DNS tanto en DC4 como en DC5 siguiendo las buenas prácticas: no usar 127.0.0.1, y que cada Controlador de Dominio tenga como DNS preferido a otro, y como alternativo a sí mismo

En DC4 configuramos

Y en DC5 configuramos

Dejaremos el tema por ahora, y en la próxima nota demostraremos que se verifica la tolerancia a fallas sobre Active Directory también en este Dominio (mza.root.guillermod.com.ar) en caso de falta de enlace WAN. Lo veremos en Instalación de Active Directory – Comprobación de Tolerancia a Fallas en el Subdominio MZA Sin Conectividad WAN – Nota IX

Post a comment or leave a trackback: Trackback URL.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *