Cómo agregar un segundo controlador de dominio, que servirá de respaldo y replicación del primario y funcionará en caso de caída del principal. Agregaremos un servidor Windows Server 2022 a un dominio ya existente Active Directory. Agregaremos también un segundo servidor de DNS, también para entrar en funcionamiento en caso de caída del principal.

Requisitos para agregar un segundo controlador de dominio Windows Server 2022 a dominio existente

En el siguiente artículo explicamos cómo montar un dominio Active Directory AD DS y servidor DNS en Windows Server 2022:

El proceso para agregar un segundo servidor controlador de dominio es similar al anterior, son los mismos requisitos que para el caso anterior: ip estática, Windows actualizado con los últimos parches, nombre de equipo correcto, usuario administrador con contraseña, etc.

Lo único que variará es la parte final al agregar el rol de dominio de Active Directory, donde indicaremos que añadiremos a este servidor secundario a un bosque existente, en lugar de a uno nuevo. Lo explicamos a continuación.

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Para ello, como hemos comentado, agregaremos el rol de Servicios de dominio de Active Directory y el de Servidor DNS:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Omitimos los pasos porque son los mismos que el artículo mencionado anteriormente, la instalación del rol de Servicios de dominio de Active Directory y del rol de Servidor DNS es igual que para montar el controlador de dominio principal.

Una vez instalados los dos roles, tras el reinicio, volveremos a abrir el Administrador de servidor (ServerManager). Nos mostrará una advertencia/tarea para promocionar el servidor a controlador de dominio, pulsaremos en «Promover este servidor a controlador de dominio»:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

A partir de aquí el proceso es diferente al caso anterior. Dado que queremos agregar un segundo controlador de dominio a un dominio existente, marcaremos la opción «Agregar un controlador de dominio a un dominio existente» [1]. Y pulsaremos en «Seleccionar» [2]:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Nos solicitará usuario y contraseña del dominio existente, introduciremos, muy importante, el usuario pero añadiendo el nombre del dominio delante, por ejemplo:

proyectoa.local\administrador

Introduciremos la contraseña y pulsaremos «Aceptar»:

Si hemos introducido correctamente el dominio y el usuario y si hay conectividad, el asistente mostrará el nombre del dominio en la ventana de «Seleccionar un dominio del bosque». Lo seleccionaremos y pulsaremos «Aceptar»:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Pulsaremos en «Siguiente» en la ventana anterior, una vez introducido el usuario, la contraseña y el dominio. A continuación marcaremos «Servidor de Sistema de nombres de dominio (DNS)» y marcaremos «Catálogo global (GC)». En el «Nombre del sitio» elegiremos «Default-First-Site-Name» e introduciremos la contraseña para el modo de restauración de servicios de directorio (DSRM):

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

El asistente realizará las verificaciones de DNS oportunas, puede que nos muestre una advertencia, pero no hace falta hacer nada porque hemos montado un Servidor DNS en este equipo también, pulsaremos «Siguiente»:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Elegiremos el servidor controlador de dominio principal desde el que se replicarán los objetos de Active Directory, en nuestro caso «SRVD1.proyectoa.local»:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Elegiremos las carpetas de destino de la base de datos, del registro y de SYSVOL:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

El asistente, por último, nos mostrará un resumen de todas las opciones elegidas, si son correctas pulsaremos en «Siguiente» para realizar la promoción del servidor a controlador de dominio:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

El Script PowerShell para promocionar a controlador de dominio secundario un servidor Windows Server 2022 será:

El asistente realizará las verificaciones oportunas para comprobar si el equipo cumple todos los requisitos para ser controlador secundario del dominio existente. Nos mostrará alguna advertencia, son habituales, si cumple los requisitos nos mostrará habilitado el botón «Instalar», lo pulsaremos para realizar la instalación definitiva:

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

El equipo se reiniciará tras la instalación y la promoción y agregación al dominio. Tras el reinicio, ya podremos acceder validando en el dominio, usando la nomenclatura: nombre_dominio\nombre_usuario.

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Si accedemos a la configuración del servidor y a «Cambiar el nombre de este equipo (avanzado)» [1], a «Cambiar» [2], podremos comprobar que el equipo ha quedado agregado al dominio (en nuestro caso a proyectoa.local) y no se puede desvincular [3], al tratarse de un controlador de dominio.

Agregar segundo servidor W2022 controlador de dominio a bosque/dominio existente

Configuración de red para el controlador de dominio principal y para el secundario

Una vez desplegado el segundo controlador de dominio, es muy recomendable establecer la siguiente configuración de red (tanto en el servidor controlador principal como en el secundario recién desplegado). Desde las propiedades de red, en el servidor controlador de dominio secundario, estableceremos como DNS preferido la IP del servidor controlador de dominio principal, en nuestro caso la 192.168.1.100 [1] y como DNS alternativo, el propio servidor secundario (dado que tiene el Servicio DNS), en nuestro caso 192.168.1.101 [2] o bien 127.0.0.1:

Configuración de red para el controlador de dominio principal y para el secundario

En el caso del controlador de dominio principal, el maestro de operaciones, estableceremos la configuración DNS al revés del anterior. En el DNS preferido estableceremos la IP del servidor controlador de dominio secundario. Y en el DNS alternativo la IP del servidor controlador principal:

Configuración de red para el controlador de dominio principal y para el secundario

Revisar y forzar replicación entre controladores del dominio Active Directory

Para verificar que el servidor se ha promocionado correctamente y que se está replicando con el controlador principal, accederemos a «Herramientas administrativas» (o bien al Administrador del servidor), abriendo «Sitios y servicios de Active Directory»:

Revisar y forzar replicación entre controladores del dominio Active Directory

Desplegamos el árbol del dominio hasta llegar a «Servers». Nos deben aparecer los dos servidores controladores de dominio (en nuestro caso el SRD1 (principal) y el SRD2 (secundario)). Desplegando cada uno, nos mostrará la rama NTDS Settings. Si queremos forzar la replicación de AD DS, pulsaremos con el botón derecho del ratón sobre NTDS Settings (en el servidor secundario), eligiendo en el menú emergente «Replicar configuración en el DC seleccionado»:

Revisar y forzar replicación entre controladores del dominio Active Directory

Si todo es correcto nos mostrará el mensaje:

Los Servicios de dominio de Active Directory replicaron las conexiones.

Revisar y forzar replicación entre controladores del dominio Active Directory

Es conveniente realizar este proceso al menos una vez, al principio, para verificar que la replicación se realiza correctamente. No es necesario hacerlo más veces porque la replicación es automática.

Y, por supuesto, si en el controlador secundario accedemos a «Centro de administración de Active Directory», veremos los mismos objetos (unidades organizativas, usuarios, etc.) que en el controlador principal, dado que ambos han quedado «fusionados» y comparten la misma base de datos.

Revisar y forzar replicación entre controladores del dominio Active Directory