Acerca de las cookies de este sitio Nuestros sitios web necesitan algunas cookies para funcionar correctamente (necesarias). Además, se pueden utilizar otras cookies con su consentimiento para analizar el uso del sitio, para mejorar la experiencia del usuario y para publicidad. Para obtener más información, consulte sus opciones de. Al visitar nuestro sitio web, acepta que procesemos la información tal y como se describe en ladeclaración de privacidad de IBM. Para facilitar la navegación, sus preferencias de cookies se compartirán entre los dominios web de IBM que se muestran aquí.
MZR dual- Active Directory
En esta sección se describen las tareas de compilación necesarias para crear un servidor adicional de Active Directory y un servidor de nombres de dominio (ADDNS) para el MZR de recuperación y unirlo al forest\domain existente en el MZR primario. Esto crea un directorio activo de alta disponibilidad en los MZR.
Esta guía presupone que:
- Ha creado la VPC y las subredes según sus requisitos.
- Haber configurado los grupos de seguridad.
- Haber cargado claves SSH.
- Ha configurado un bosque de Active Directory con al menos un controlador de dominio.
Solicitar un servidor virtual
Un servidor virtual de la especificación siguiente es adecuado para un host de servidor ADDNS y se puede solicitar utilizando las instrucciones de Creación de instancias de servidor virtual utilizando la interfaz de usuario.
- Perfil: bx2-2x8
- Tipo: Público
- SO: WIndows 2019
- Cantidad de NIC: 1
- Volúmenes de datos: Ninguno
Conectar con el servidor
Después de que se haya desplegado el servidor virtual, debe conectar una dirección IP flotante a él para poder acceder al servidor de forma remota, consulte Adición de una dirección IP flotante.
Consulte Conexión a instancias de Windows para acceder a la contraseña del administrador de Windows, sin embargo, en resumen, se utilizan los mandatos siguientes desde el portátil, donde el mandato instances devuelve el < INSTANCE_ID > del servidor virtual:
ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa
Añadir un controlador de dominio
Para añadir un controlador de dominio al forest\domain existente, se utilizan los mandatos siguientes:
Get-DnsClientServerAddress
captura el índice de interfaz para la interfaz Ethernet IPv4 , para que el DNS se pueda cambiar del servidor DNS de IBM Cloud al servidor ADDNS.Install-ADDSDomainController
utiliza DNS para buscar la dirección IP de un controlador de dominio existente.- Utilice
Set-DnsClientServerAddress
para establecer<ADDNS_IP_Address>
en el servidor ADDNS existente. - Cree una serie segura para la contraseña del administrador de dominio para utilizarla en la variable de credencial
$credential
. - Instale las características de AD en el servidor utilizando el mandato
Install-WindowsFeature
. - Instale el servidor como un controlador de dominio en el dominio
<Domain_Name>
, por ejemplo, sqlserver.test, utilizando una contraseña de administrador de modalidad segura de<SafeModeAdministratorPassword>
. Esta contraseña debe cumplir con los estándares necesarios y mantenerse de forma segura. - El servidor se reiniciará.
$dns = "<ADDNS_IP_Address>"
$domainnb = "<NB_Domain>"
$user = $domainnb + "\Administrator"
$password = "<password>"
$domainfull = <Domain_Name>
$smpassword = "<Safe_Mode_Admin_Password>"
$out=Get-DnsClientServerAddress -InterfaceAlias Ethernet -AddressFamily IPv4 | Select-Object -Property InterfaceIndex
Set-DnsClientServerAddress -InterfaceIndex $out.InterfaceIndex -ServerAddresses ($dns)
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential ($user, $secpassword)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName $domainfull -InstallDns:$true -Credential $credential -SafeModeAdministratorPassword (ConvertTo-SecureString $smadminpassword -AsPlainText -Force) -Force