Recuperacion active directory con roles fsmo

Solo disponible en BuenasTareas
  • Páginas : 9 (2024 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de noviembre de 2011
Leer documento completo
Vista previa del texto
Facultad de Ingeniería en Computación y Electrónica

Ingeniería de Software y Sistemas Computacionales

Cuéllar Vivia Luis Enrique
Padilla Cornejo Jair
Valdivia del Río Estefanía
Grupo: 611 Turno: Vespertino

Materia: Sistemas Operativos I

Profesor: Héctor Puga Zavala

Recuperación de Active Directory mediante roles FSMO

León, Guanajuato a 16 de Junio de 2011

Recuperaciónde Active Directory mediante roles FSMO
Contenido
Introducción 2
Descripción de roles FSMO. 2
Desarrollo 4
Hacer Miembro un Controlador de Dominio de un Dominio ya Existente 4
Mover roles FSMO 5
Conclusiones 7
Luis Enrique Cuéllar Vivia 7
Jair Padilla Cornejo 7
Estefanía Valdivia del Río 7
Bibliografía 7

Introducción
En el desarrollo de este proyecto llevamos a cabo latransferencia de los roles FSMO, de un controlador de dominio principal, a un controlador de dominio secundario, el cual serviría de réplica mientras el principal estuviera en función, y una vez apagado, o muerto, éste último, el secundario asumiría éste papel.
Descripción de roles FSMO.
El active directory es básicamente un sistema multi-master, es decir que todos los controladores de dominiopueden escribir los cambios realizados y en caso de que se hayan realizado modificaciones distintas sobre un mismo objeto en dos o más controladores la que permanece es la última que se haya realizado.
Esto ocurre a diferencia del modelo de dominio de NT 4 y 3.51 en el que había un único master (single-master) que era el PDC y por el que debían ser procesados todos los cambios. Sin embargopara ciertas tareas, por su naturaleza, se ha seguido utilizando este modelo en lo que llamamos roles de FSMO (Flexible Single Master Operation). Hay cinco roles distintos, tres que son necesarios a nivel de bosque, mientras que dos son necesarios en cada dominio.
* Schema master – Maestro de esquema: lleva el control de las actualizaciones que se producen en el esquema del directorio (ldap), noes un servicio muy crítico ya que principalmente nos será necesario cuando debamos hacer un adprep ya sea para instalar exchange o para introducir controladores de dominio de 2003 en un entorno Windows 2000. Debe haber uno por bosque.
* Domain naming master – Maestro de nombres de dominio: Es el responsable de controlar si se añaden o eliminan dominios del bosque. Si tenemos un problema conun dcpromo al añadir un nuevo dominio o eliminarlo es uno de los primeros puntos que debemos revisar.
* RID master – Maestro de identificadores relativos: hay uno por bosque y es el encargado de suministrar en lotes a los controladores de dominios identificadores relativos (RID), esto se produce cuando el controlador entra en funcionamiento y cuando se queda sin más. Con el RID y el SID decada dominio se crean identificadores únicos para cada objeto del dominio.
* PDC emulator – Emulador de PDC: debe haber un emulador de PDC por dominio. Como parece obvio emulara el PDC si tenemos aun un entorno con BDC’s, si nuestro entorno es 2000/2003 entonces todavía tendrá importantes tareas como llevar la sincronización de la hora y centralizar cambios de passwords, bloqueos de usuarios eintentos fallidos de introducir la contraseña.
* Infrastructure master – Maestro de infraestructura: Debe haber uno en cada dominio y su función consiste en actualizar la SID y Distinguised Name (DN) de un objeto cuando se hace una referencia entre objetos de diferentes dominios. Este tipo de referencias se hace mediante el GUID, el SID y el DN.
Podemos asignar todos los roles a un mismocontrolador de dominio pero dependiendo de las necesidades de nuestro entorno probablemente esto no sea lo más adecuado, también debemos intentar que estos roles estén en máquinas lo más estables posible ya que algunos son vitales para un correcto funcionamiento del dominio. Además también hay que tener en cuenta que no debemos asignar el rol de maestro de infraestructura a un controlador de dominio...
tracking img