Last Updated on 22 agosto, 2017 by Pablo Ariel Di Loreto
Windows Server 2012 y Windows Server 2012 R2 ofrecen la posibilidad de tener un soporte completo sobre virtualización.
Producto de ello, ahora es posible realizar snapshots (instantáneas) del sistema operativo virtualizado y, si queremos, volver atrás. En dicho caso, Active Directory Domain Services reconocerá esa acción realizada por el sistema y podrá tomar decisiones en base a si se está volviendo hacia atrás o no.
En esta publicación veremos un ejemplo práctico de cómo se comporta la replicación de AD DS en caso de generar un snapshot agregar un usuario, y volver a aplicar dicho snapshot anteriormente tomado.
Tabla de Contenidos
- 1 Introducción
- 2 Alcance
- 3 Desarrollo
- 3.1 Creación de Usuarios
- 3.2 Aplicación de un snapshot en el equipo TT-S-DC12R2-02
- 3.3 Eliminación de los dos usuarios creados
- 3.4 Rollback al punto inicial del snapshot creado en el equipo TT-S-DC12R2-02
- 3.5 Verificación de visor de eventos en el equipo TT-S-DC12R2-02
- 3.6 Verificación de usuarios y replicación
- 4 Conclusiones
- 5 Referencias y Links
- 6 Publicaciones Relacionadas
Introducción
Objetivo
Esta publicación tiene como objetivo mostrar a las organizaciones y administradores de IT cómo pueden verse beneficiados con el soporte que provee Windows Server 2012 y Windows Server 2012 R2 a la virtualización de controladores de dominio.
Audiencia
Este documento está dirigido a Consultores, Profesionales IT y personas que desarrollan tareas de Consultoría, Administración y Soporte o que simplemente están interesados en aprender nuevas cosas.
Comentarios y Correcciónde Errores
Hemos realizado nuestro mejor esfuerzo para no cometer errores, pero al fin y al cabo somos seres humanos. Si deseás reportar algún error o darnos feedback de qué te pareció esta publicación, por favor no dejes de comunicarte con nosotros a través de correo electrónico a la siguiente dirección: info@tectimes.net.
Alcance
Entender cuál es el alcance de la publicación nos ayuda a tener una expectativa real de lo que encontraremos en la misma, de modo tal que quién lo lee no espere ni más ni menos de lo que encontrará.
Objetivo Técnico
El objetivo técnico de este tutorial es:
- Demostrar cómo Active Directory Domain Services en Windows Server 2012 y Windows Server 2012 R2 reconoce la aplicación de un snapshot, evitando inconsistencias en la replicación y estado del controlador de dominio afectado.
- Identificar en el visor de eventos el momento en que el equipo reconoce el snapshot y cómo se ve reflejado en la replicación.
Tecnologías Alcanzadas
Las tecnologías alcanzadas por esta publicación son las siguientes:
- Active Directory Domain Services en Windows Server 2012 y Windows Server 2012 R2.
- Windows Server 2012 Standard.
- Windows Server 2012 Datacenter.
- Windows Server 2012 R2 Standard.
- Windows Server 2012 R2 Datacenter.
Escenario de Trabajo
Nuestro escenario de trabajo se compone de los siguientes equipos:
- TT-S-HV12R2-01: Hyper-V con Windows Server 2012 R2.
- TT-S-DC12R2-01: Equipo virtual controlador de dominio.
- TT-S-DC12R2-02: Equipo virtual controlador de dominio.
Plan de Trabajo
En alto nivel, el plan de trabajo que llevaremos a cabo es el siguiente:
- Creación de dos usuarios de dominio.
- Aplicación de un snapshot en el equipo TT-S-DC12R2-02.
- Eliminación de los dos usuarios creados.
- Rollback al punto inicial del snapshot creado en el equipo TT-S-DC12R2-02.
- Verificación de visor de eventos en el equipo TT-S-DC12R2-02.
- Verificación de usuarios y replicación.
Desarrollo
Como ya hemos descrito en el Alcance, nuestro entorno cuenta con dos controladores de dominio con Windows Server 2012 R2:
- TT-S-DC12R2-01: Equipo virtual controlador de dominio.
- TT-S-DC12R2-02: Equipo virtual controlador de dominio.
Ambos equipos están virtualizados sobre un Hyper-V también Windows Server 2012 R2, el cual provee capacidades de soporte completo para controladores de dominio dado que cuenta con la tecnología «Generation ID».
Vamos a comenzar nuestro desarrollo, en base al plan de trabajo propuesto.
Creación de Usuarios
Lo primero que realizaremos será dar de alta dos usuarios nuevos:
- Juan Perez: jperez@tectimes.local
- Melina Gonzalez: mgonzalez@tectimes.local
Aplicación de un snapshot en el equipo TT-S-DC12R2-02
Vamos a generar un snapshot desde el Hyper-V para el Equipo TT-S-DC12R2-02:
Tengamos en cuenta que el snapshot tomado incluye, en la base de datos local de AD DS, a los usuarios creados y existentes en este momento.
Eliminación de los dos usuarios creados
Vamos a proceder a eliminar a los usuarios:
- Juan Perez: jperez@tectimes.local
- Melina Gonzalez: mgonzalez@tectimes.local
Una vez eliminados los usuarios, seguiremos con el próximo paso.
Rollback al punto inicial del snapshot creado en el equipo TT-S-DC12R2-02
Vamos a restaurar el servidor TT-S-DC12R2-02 al punto anteriormente creado. Por supuesto, a esta altura los usuarios que fueron borrados ya fueron replicados a este controlador de dominio, y la base de datos no cuenta con dichos objetos:
Volvemos atrás el Snapshot:
Verificación de visor de eventos en el equipo TT-S-DC12R2-02
Una vez que volvimos atrás en relación al snapshot, tendremos:
- Un controlador de dominio que cuenta con el estado actual y actualizado de usuarios: TT-S-DC12R2-01.
- Un controlador de dominio que cuenta con información desactualizada: TT-S-DC12R2-02.
En versiones anteriores de Windows Server y Active Directory Domain Services, esta acción hubiese generado una inconsistencia en el Servicio de Directorio, la cual debería haber sido remediada lo más pronto posible.
No obstante, en Windows Server 2012 y Windows Server 2012 R2 virtualizados en un hypervisor que tecnológicamente soporte Generation ID esto no es un problema. Vamos a revisar el Event Viewer:
Como podemos observar, el Servicio de Directorio ha detectado una restauración y ajustará automáticamente el número de secuencia (USN) para recibir datos actualizados de otro controlador de dominio. En este caso restauramos el equipo TT-S-DC12R2-02 y recibiremos los updates del servidor TT-S-DC12R2-01.
Verificación de usuarios y replicación
Vamos a verificar que en el servidor TT-S-DC12R2-02 estén eliminados los usuarios que hemos eliminado antes de restaurar el snapshot:
Por último, vamos a verificar el estado de replicación, que como podemos comprobar es óptimo:
Conclusiones
A partir de Windows Server 2012 podemos aprovechar el soporte completo para virtualización ofrecido por la plataforma.
Sin lugar a dudas, las posibilidades que esto nos brinda son enormes: nos permite aplicar actualizaciones con un colchón de confianza en los DCs, y en el caso que necesitemos volver atrás vamos a poder hacerlo sin afectar la replicación (entre otras cosas).
Referencias y Links
- Running Domain Controllers in Hyper-V: http://technet.microsoft.com/en-us/library/virtual_active_directory_domain_controller_virtualization_hyperv(v=ws.10).aspx
- Windows Server 2012 VM-Generation ID Support in vSphere: http://blogs.vmware.com/apps/2013/01/windows-server-2012-vm-generation-id-support-in-vsphere.html
- [Evento] Microsoft Azure | Tendencias Digitales 2019 – 26/03/2019 - 30 marzo, 2019
- [Evento] Microsoft Azure | Tendencias Digitales 2019 – 06/02/2019 - 12 febrero, 2019
- [Evento] Microsoft Azure | Modernización de Apps con la Nube de Azure – 20/12/2018 - 22 diciembre, 2018
[…] [HOW-TO] Active Directory Domain Services | Aplicación de Snapshots en DCs con Windows Server 2012: http://www.tectimes.net/how-to-active-directory-domain-services-aplicacion-de-snapshots-en-dcs-con-w… […]
La aplicación de snapshot aplica cunado se tiene 2 DC y que el snapshot se cree en el segundo DC?, en caso de tener solo un DC se le cree un snapshot y luego de unos cambios realizados este snapshot se aplique, ¿Cómo seria en esté caso, se puede o no realizar snapshot?
Hola Cesar! Con un solo controlador de dominio el snapshot lo que generaría es un rollback de información, dado que no puede replicar contra nada. Esto sería: tenés un DC, generás un snapshot, creás un usuario, cuando vuelvas para atrás el usuario ya no va a existir! (dado que solo tiene un DC tu infra). Espero haber sido claro, abrazo!