Académique Documents
Professionnel Documents
Culture Documents
En esta cuarta parte mostraremos los pasos necesarios para realizar la transferencia de los 5 roles
maestros en el nuevo controlador de dominio con Windows Server 2012 en un dominio existente
con Windows Server 2008 / Windows Server 2008 R2, con el objetivo de realizar la migracin del Active
Directory. Se debe tener en cuenta que en artculos anteriores ya hemos explicado como realizar estas
acciones con Windows Server 2012, y en este artculo volveremos a recordar por si alguno de nuestros
lectores no las ha visto todava.
1. Desde la consola de sistema del servidor con Windows Server 2012 tendremos que ejecutar los
comandos siguientes:
?
1
2
3
4
5
6
7
ntdsutil
roles
connections
connect to server <name_server>
Tendremos que cambiar el valor de <name_server> por el nombre del servidor con Windows Server
2008 / Windows Server 2008 R2.
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
q
transfer infrastructure master
transfer naming master
transfer PDC
transfer RID master
transfer schema master
q
q
2. Comprobar que los 5 roles maestros han sido transferidos correctamente al nuevo controlador de
dominio en Windows Server 2012.
3. Seleccionar el controlador de dominio con Windows Server 2008 / Windows Server 2008 R2 y desde
el men contextual seleccionar la opcin Properties.
4. Pulsar el botn NTDS Settings, desmarcar la casilla Global Catalog y pulsar el botn OK.
Ahora tenemos el servidor Windows Server 2012 como catlogo global y controlador de dominio, y
dejamos el servidor Windows Server 2008 / Windows Server 2008 R2 como controlador de dominio.
Os esperamos en el prximo artculo, en el que explicaremos como realizar la degradacin del
controlador de dominio enWindows Server 2008 / Windows Server 2008 R2, despus de que tengamos
promocionado un nuevo controlador de dominio enWindows Server 2012.
Roles
En este artculo se describe cmo utilizar la utilidad Ntdsutil.exe para transferir o asumir las
funciones de operaciones de maestro nico flexible (FSMO, o Flexible Single Master Operations).
Volver arriba | Enviar comentarios
Ms informacin
Algunas operaciones a nivel de dominio y de empresa que no son adecuadas para
actualizaciones de varios maestros las realiza un solo controlador de dominio en un dominio o
bosque de Active Directory. Los controladores de dominio designados para realizar estas
operaciones exclusivas se denominan maestros de operaciones o titulares de la funcin FSMO.
En la lista siguiente se describen las 5 funciones FSMO exclusivas de un bosque de Active
Directory, as como las operaciones dependientes que realizan:
Maestro de esquema: afecta a todo el bosque y hay una para cada bosque. Esta
funcin es necesaria para expandir el esquema de un bosque de Active Directory o
para ejecutar el comando adprep /forestprep.
Maestro de nombres de dominio: afecta a todo el bosque y hay una para cada
bosque. Esta funcin es necesaria para agregar o eliminar dominios o particiones de
aplicaciones en un bosque.
Maestro RID: afecta a todo el dominio y hay una para cada dominio. Esta funcin es
necesaria para asignar el grupo de RID con objeto de que los controladores de
dominio nuevos o existentes puedan crear cuentas de usuario y de equipo, as como
grupos de seguridad.
Emulador de PDC: afecta a todo el dominio y hay una para cada dominio. Esta
funcin es necesaria para el controlador de dominio que enva actualizaciones de
base de datos a los controladores de dominio de reserva de Windows NT. El
controlador de dominio propietario de esta funcin es tambin el objetivo de ciertas
herramientas de administracin y actualizaciones de contraseas de cuentas de
usuario y de equipo.
Maestro de infraestructuras: afecta a todo el dominio y hay una para cada dominio.
Esta funcin es necesaria para que los controladores de dominio puedan ejecutar
correctamente el comando adprep /forestprep, as como para actualizar los
atributos SID y de nombre completo para los objetos a los que se hace referencia
entre varios dominios.
El Asistente para instalacin de Active Directory (Dcpromo.exe) asigna las 5 funciones FSMO al
primer controlador de dominio del dominio raz del bosque. Las tres funciones especficas del
dominio se asignan al primer controlador de dominio de cada nuevo dominio secundario o de
rbol. Los controladores de dominio siguen siendo los propietarios de las funciones FSMO hasta
que se reasignen utilizando uno de los mtodos siguientes:
Para reasignar la funcin, el administrador debe utilizar una herramienta
administrativa GUI.
Para realizar esta operacin, debe usar el comando ntdsutil /roles.
El administrador debe utilizar el Asistente de instalacin de Active Directory para
degradar correctamente un controlador de dominio contenedor de funciones. Este
asistente reasigna las funciones contenidas localmente a un controlador de dominio
existente del bosque. Las operaciones de degradacin realizadas utilizando el
comando dcpromo /forceremovaldejan las funciones FSMO en un estado no vlido
hasta que son reasignadas por un administrador.
Se recomienda transferir las funciones FSMO en los escenarios siguientes:
El titular de la funcin actual est operativo y el nuevo propietario de FSMO puede
acceder a l en la red.
Est degradando correctamente un controlador de dominio que actualmente posee
funciones FSMO que desea asignar a un controlador de dominio especfico de su
bosque de Active Directory.
El controlador de dominio que actualmente posee funciones FSMO se est
desconectando para su mantenimiento peridico y es necesario que se asignen
Funcin FSMO
Particin
Esquema
PDC
DC=<dominio>
RID
DC=<dominio>
Infraestructura
DC=<dominio>
Un controlador de dominio cuyas funciones FSMO se han asumido no debera poder comunicarse
con los controladores de dominio existentes en el bosque. En este escenario, debera formatear
el disco duro y reinstalar el sistema operativo en dichos controladores de dominio o forzar la
degradacin de stos en una red privada y, a continuacin, eliminar sus metadatos en un
controlador de dominio superviviente en el bosque utilizando el comando ntdsutil /metadata
cleanup. El riesgo de introducir un antiguo titular de funcin FSMO cuya funcin se ha asumido
en el bosque es que el titular original de la funcin puede seguir funcionando como antes hasta
que replique de forma entrante el conocimiento de la toma de control de la funcin. Los riesgos
conocidos de dos controladores de dominio que posean las mismas funciones FSMO incluyen la
creacin de principales de seguridad con grupos RID superpuestos, as como otros problemas.
Para transferir las funciones FSMO mediante la utilidad Ntdsutil, siga estos pasos:
1. Inicie una sesin en un equipo o controlador de dominio basado en Windows 2000
Server o Windows Server 2003 que est ubicado en el bosque donde se estn
transfiriendo las funciones FSMO. Se recomienda que inicie una sesin en el
controlador de dominio al que est asignando las funciones FSMO. El usuario que ha
iniciado la sesin debera ser miembro del grupo de administradores de organizacin
para poder transferir las funciones de maestro de esquema o de maestro de
nombres de dominio, o miembro del grupo de administradores de dominio del
dominio donde se van a transferir las funciones de emulador de PDC, de maestro
RID y de maestro de infraestructura.
2. Haga clic en Inicio y en Ejecutar, escriba ntdsutil en el cuadro Abrir y, a
continuacin, haga clic en Aceptar.
3. Escriba roles y presione ENTRAR.
4.
5.
6.
7.
8.
Nota:
Para ver una lista de comandos disponibles en cualquiera de los smbolos del
sistema de la utilidad Ntdsutil, escriba ? y, a continuacin, presione ENTRAR.
Escriba connections y, a continuacin, presione ENTRAR.
Escriba connect to server nombre del servidor y, a continuacin, presione
ENTRAR, donde nombre del servidor es el nombre del controlador de dominio al que
desea asignar la funcin FSMO.
Escriba q en el smbolo del sistema server connections y, a continuacin, presione
ENTRAR.
Escriba transfer funcin, donde funcin es la funcin que desea transferir. Si
desea consultar la lista de funciones que puede transferir, escriba ? en el smbolo
del sistema fsmo maintenance y, a continuacin, presione ENTRAR, o vea la lista
de funciones incluidas al principio de este artculo. Por ejemplo, para transferir la
funcin de maestro RID, escriba transfer rid master. La nica excepcin es para la
funcin de emulador de PDC, cuya sintaxis es transfer pdc, no transfer pdc
emulator.
Escriba q en el smbolo del sistema fsmo maintenance y, a continuacin, presione
ENTRAR para obtener acceso al smbolo del sistema de ntdsutil. Escriba q y, a
continuacin, presione ENTRAR para salir de la utilidad Ntdsutil.
Si bien Active Directory es un sistema multi-master donde todos los controladores de dominio
pueden realizar todas las tareas, hay algunas de ellas que solo puede realizar un controlador
de dominio a la vez, y solo uno. Estas funciones se conocen como roles FSMO (Flexible Single
Master Operations).
En este tutorial veremos cmo reconocer en que Controlador de Dominio estn estos roles en
nuestra organizacin, como transferirlos entre ellos y, tambin, como realizar un seize, es
decir que un controlador de dominio asuma uno o ms roles que antes tena otro controlador
de dominio pero ahora ya no est disponible.
o
o
o
o
o
o
o
Introduccin
Objetivo
Audiencia
Comentarios y Correccin de Errores
Alcance
Objetivo Tcnico
Tecnologas Alcanzadas
Escenario de Trabajo
Tecnologas Alcanzadas
Desarrollo
Verificacin de la ubicacin de Roles FSMO
Verificacin por lnea de comandos
Transferencia de los Roles FSMO de un DC a otro DC
Transferencia por Lnea de Comandos
Transferencia por Interfaz Grfica
Schema Master
RID Master, PDC Emulator, e Infrastructure Masters
Domain Naming Master
Conclusiones
Referencias y Links
Publicaciones Relacionadas
Pablo Ariel Di Loreto
Introduccin
Objetivo
El presente documento tiene como objetivo mostrar cmo verificar, transferir o asumir roles
FSMO (Flexible Single-Master Operations) en Active Directory Domain Services a partir de
Windows 2000.
Audiencia
Este documento est dirigido a Consultores, Profesionales IT y personas que desarrollan
tareas de Consultora, Administracin y Soporte o que simplemente estn interesados en
aprender nuevas cosas.
Alcance
Entender cul es el alcance de la publicacin nos ayuda a tener una expectativa real de lo que
encontraremos en la misma, de modo tal que quin lo lee no espere ni ms ni menos de lo que
Objetivo Tcnico
El objetivo tcnico de esta publicacin es:
Podamos verificar el owner de los roles FSMO de Active Directory Domain Services.
Podamos transferir entre controladores de dominio los roles FSMO de Active Directory Domain
Services.
Podamos trasladar entre controladores de dominio los roles FSMO de Active Directory Domain
Services ante la eventual falla de uno de ellos que lo aloja.
Tecnologas Alcanzadas
Esta publicacin puede aplicarse a:
Escenario de Trabajo
El escenario de trabajo que tenemos para este tutorial es el siguiente:
PDC01.ESTUDIOMARTIN.LOCAL
PDC02.ESTUDIOMARTIN.LOCAL
Tecnologas Alcanzadas
Si bien esta publicacin trata especficamente sobre Active Directory Domain Services partir
de su versin en Windows Server 2008, tambin puede aplicarse con algunas restricciones a:
Desarrollo
A partir de Active Directory en la versin de Windows Server 2000, existen algunos roles que
solo pueden ser ejecutados por un solo controlador de dominio, a veces en el Forest y otras en
el Dominio. Estos roles se conocen como Flexible Single Master Operations (FSMO). Los
Roles FSMO son 5:
El objetivo de este tutorial no es explicar para que sirve cada uno: esta informacin est
disponible en las Publicaciones relacionadas al final del mismo. Solo diremos que cada rol
tiene funciones especficas dentro de nuestro esquema de AD, y a veces por tareas de
mantenimiento o resolucin de incidentes debemos identificar donde estn y transferirlos o
pasarlos a otros controladores de dominio.
Vamos a repasar, en este tutorial, como realizar esas tareas segn el Plan de Trabajo planeado
al inicio.
Como vemos, este comando nos indica cada rol y su ubicacin (en qu controlador de dominio
se encuentra). En nuestro caso, todos los role estn en el PDC01.
Supongamos que queremos realizar un mantenimiento prolongado del PDC01. Para evitar
disrupcin de servicio en los clientes, vamos a transferir los roles FSMO del PDC01 al PDC02.
Tenemos varias opciones para hacerlo: por lnea de comandos o por interfaz grfica. Vamos a
explorar ambas opciones.
1 NTDSUTIL
Luego ingresamos:
1 roles
1 connections
La respuesta del sistema ser server connections. Ahora debemos conectarnos al controlador
de dominio al cual queremos transferir los roles. En nuestro caso es
PDC02.ESTUDIOMARTIN.LOCAL. Por esta razn, ingresaremos:
Y ahora comenzaremos a transferir los roles. Para transferir los roles necesitamos ingresar la
siguiente sintaxis:
1 Transfer
2 Transfer
3 Transfer
4 Transfer
5 Transfer
infrastructure master
naming master
PDC
RID master
schema master
Schema Master
Para poder verificar en forma grfica donde est el Schema Master, primero debemos
conectarnos al controlador de dominio al cual queremos transferirlo. Luego, debemos antes
registrar una DLL en dicho DC. Para esto vamos a ir al CMD e ingresaremos lo siguiente:
1 regsvr32 schmmgmt.dll
Una vez realizado esto, podemos abrir un MMC (Microsoft Management Console) desde el
men inicio, buscando MMC y haciendo clic en el complemento:
Ilustracin 10 Microsoft Management Console (MMC) para transferir rol Schema Master.
Ilustracin 11 Microsoft Management Console (MMC) para transferir rol Schema Master.
Ilustracin 12 Microsoft Management Console (MMC) para transferir rol Schema Master.
Una vez agregado el complemento, aceptamos y hacemos botn derecho sobre el mdulo,
seleccionando la opcin Operations Master
Ilustracin 13 Microsoft Management Console (MMC) para transferir rol Schema Master.
Nos aparecer un cuadro con la posibilidad de cambiar (Change) la ubicacin del rol.
Ilustracin 14 Microsoft Management Console (MMC) para transferir rol Schema Master.
Ilustracin 15 Microsoft Management Console (MMC) para transferir rol Schema Master.
Ilustracin 16 Microsoft Management Console (MMC) para transferir rol Schema Master.
Si por algn motivo no tenemos la opcin Change disponible, es porque nos hemos
conectado al DC que aloja actualmente el rol. Recordar conectarse al DC al que QUEREMOS
TRANSFERIR el rol!
Estos tres roles se transfieren desde el mismo lugar. Vamos a ingresar a la consola Active
Directory Users and Computers desde el controlador de dominio al cual queremos transferir
los roles, all haremos botn derecho sobre el dominio y elegiremos Operations Masters:
Ilustracin 17 Active Directory Users and Computers para transferir roles RID Master, PDC Emulator, and Infrastructure
Masters.
Una vez all, nos aparecer un cuadro con la posibilidad de cambiar la ubicacin de estos tres
roles:
Ilustracin 18 Active Directory Users and Computers para transferir roles RID Master, PDC Emulator, and Infrastructure
Masters.
Para transferir este rol, debemos ir a la consola Active Directory Domains and Trusts, hacer
botn derecho en la raz de la consola (no el nombre del dominio, sino un paso ms arriba) y
hacer clic en Operations Master:
Ilustracin 19 Active Directory Domains and Trusts para transferir rol de Domain Naming.
All aparecer un cuadro donde podemos transferir este rol haciendo clic en el botn Change:
Ilustracin 20 Active Directory Domains and Trusts para transferir rol de Domain Naming.
1 NTDSUTIL
Luego ingresamos:
1 roles
1 connections
La respuesta del sistema ser server connections. Ahora debemos conectarnos al controlador
de dominio al cual queremos robar los roles. En nuestro caso es
PDC02.ESTUDIOMARTIN.LOCAL. Por esta razn, ingresaremos:
Y ahora comenzaremos a hacer seize de los roles. Para hacer el seize de los roles
necesitamos ingresar la siguiente sintaxis:
Por ejemplo, para hacer el seize del Schema Master debemos ingresar:
El sistema nos preguntar si queremos realizar el seize, a lo cual respondemos que s. Por
cada rol que queremos hacer seize, este es el comando:
1 Seize
2 Seize
3 Seize
4 Seize
5 Seize
infrastructure master
naming master
PDC
RID master
schema master
Es importante RECORDAR que una vez hecho un Seize de algn rol, el controlador de dominio
que alojaba dicho rol no puede volver a ser encendido y debe ser removido forzadamente.
Conclusiones
Como hemos visto, los roles FSMO pueden ser transferidos y alocados forzadamente en otra
ubicacin. Estas operaciones nos permiten:
En el caso de transferencia:
o
En el caso de seizce:
o