arrow_back

Cómo implementar un entorno de Microsoft Active Directory tolerante a errores

Acceder Unirse
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

Cómo implementar un entorno de Microsoft Active Directory tolerante a errores

Lab 1 hora 30 minutos universal_currency_alt 7 créditos show_chart Avanzado
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

GSP118

Labs de autoaprendizaje de Google Cloud

Este lab forma parte de una serie cuyo objetivo es ayudarte a implementar una arquitectura de Windows con alta disponibilidad en Google Cloud con Microsoft Active Directory (AD), Internet Information Services (IIS) y SQL Server. En este lab, configurarás un par redundante de controladores de dominio (DC) de Windows con AD mediante una nueva red de nube privada virtual (VPC) y varias subredes.

También aprenderás a establecer una configuración de AD para usarla en otras arquitecturas. No abordaremos cómo replicar un entorno de AD remoto en el nuevo entorno de AD basado en Google Cloud, aunque es posible hacerlo con Cloud VPN y una configuración de AD adicional.

Objetivos

  • Crear una red de VPC de modo personalizado con dos subredes que abarquen dos zonas
  • Crear instancias virtuales de Windows Server y habilitar los servicios de dominio de AD
  • Configurar un nuevo dominio con Active Directory
  • Agregar las nuevas instancias de Windows Server al nuevo dominio
  • Configurar reglas de firewall a fin de permitir tráfico a las máquinas virtuales
  • Probar la configuración

Arquitectura

Ejemplo de la arquitectura de Windows en Google Cloud

Configuración y requisitos

Antes de hacer clic en el botón Comenzar lab

Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.

Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.

Para completar este lab, necesitarás lo siguiente:

  • Acceso a un navegador de Internet estándar (se recomienda el navegador Chrome)
Nota: Usa una ventana de navegador privada o de Incógnito para ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
  • Tiempo para completar el lab: Recuerda que, una vez que comienzas un lab, no puedes pausarlo.
Nota: Si ya tienes un proyecto o una cuenta personal de Google Cloud, no los uses en este lab para evitar cargos adicionales en tu cuenta.

Cómo iniciar tu lab y acceder a la consola de Google Cloud

  1. Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • El botón Abrir la consola de Google Cloud
    • El tiempo restante
    • Las credenciales temporales que debe usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).

    El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
  3. De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.

    {{{user_0.username | "Username"}}}

    También puedes encontrar el nombre de usuario en el panel Detalles del lab.

  4. Haz clic en Siguiente.

  5. Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.

    {{{user_0.password | "Password"}}}

    También puedes encontrar la contraseña en el panel Detalles del lab.

  6. Haz clic en Siguiente.

    Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia Cuenta de Google podría generar cargos adicionales.
  7. Haga clic para avanzar por las páginas siguientes:

    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.

Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda. Ícono del menú de navegación

Activa Cloud Shell

Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud. Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.

  1. Haz clic en Activar Cloud Shell Ícono de Activar Cloud Shell en la parte superior de la consola de Google Cloud.

Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. El resultado contiene una línea que declara el PROJECT_ID para esta sesión:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con la función de autocompletado con tabulador.

  1. Puedes solicitar el nombre de la cuenta activa con este comando (opcional):
gcloud auth list
  1. Haz clic en Autorizar.

  2. Ahora, el resultado debería verse de la siguiente manera:

Resultado:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. Puedes solicitar el ID del proyecto con este comando (opcional):
gcloud config list project

Resultado:

[core] project = <project_ID>

Resultado de ejemplo:

[core] project = qwiklabs-gcp-44776a13dea667a6 Nota: Para obtener toda la documentación de gcloud, consulta la guía con la descripción general de gcloud CLI en Google Cloud.

Tarea 1: Inicializa variables comunes

Debes definir muchas variables que controlen dónde se implementarán los elementos de la infraestructura.

  1. Ejecuta la siguiente secuencia de comandos para definir las variables de entorno de tu proyecto:
export region1={{{project_0.startup_script.primary_region | "REGION1"}}} export region2={{{project_0.startup_script.secondary_region | "REGION2"}}} export zone_1={{{project_0.startup_script.primary_zone | "ZONE1"}}} export zone_2={{{project_0.startup_script.secondary_zone | "ZONE2"}}} export vpc_name=webappnet export project_id=$(gcloud config get-value project)
  1. Ejecuta lo siguiente para establecer la región en :
gcloud config set compute/region ${region1}
  1. Haz clic en Autorizar cuando se te solicite.

Tarea 2: Crea la infraestructura de red

Después de definir las variables de la infraestructura, crea la red y las subredes que usará AD.

  1. En Cloud Shell, ejecuta el siguiente comando a fin de crear la red de VPC:
gcloud compute networks create ${vpc_name} \ --description "VPC network to deploy Active Directory" \ --subnet-mode custom
  1. Puedes pasar por alto la siguiente advertencia, ya que crearás las reglas de firewall más adelante.
Nota: Las instancias de esta red no serán accesibles hasta que se creen las reglas del firewall.
  1. Agrega dos subredes a la red de VPC:
gcloud compute networks subnets create private-ad-zone-1 \ --network ${vpc_name} \ --range 10.1.0.0/24 \ --region ${region1} gcloud compute networks subnets create private-ad-zone-2 \ --network ${vpc_name} \ --range 10.2.0.0/24 \ --region ${region2}
  1. Crea una regla de firewall interna a fin de permitir el tráfico entre subredes:
gcloud compute firewall-rules create allow-internal-ports-private-ad \ --network ${vpc_name} \ --allow tcp:1-65535,udp:1-65535,icmp \ --source-ranges 10.1.0.0/24,10.2.0.0/24 Nota: En un entorno de producción, se recomienda proteger todos los puertos que tus sistemas no están usando de forma activa y proteger el acceso a tus máquinas con un host de bastión.
  1. Crea una regla de firewall para permitir una conexión RDP en el puerto 3389 desde cualquier ubicación:
gcloud compute firewall-rules create allow-rdp \ --network ${vpc_name} \ --allow tcp:3389 \ --source-ranges 0.0.0.0/0

Haz clic en Revisar mi progreso para verificar el objetivo. Crear la infraestructura de red

Tarea 3: Crea el primer controlador de dominio

A continuación, crearás un controlador de dominio con las siguientes propiedades:

  • Nombre: ad-dc1
  • Dirección IP: 10.1.0.100
  1. Crea una instancia de Compute Engine de Windows Server 2016 para usarla como el primer controlador de dominio:
gcloud compute instances create ad-dc1 --machine-type e2-standard-2 \ --boot-disk-type pd-ssd \ --boot-disk-size 50GB \ --image-family windows-2016 --image-project windows-cloud \ --network ${vpc_name} \ --zone ${zone_1} --subnet private-ad-zone-1 \ --private-network-ip=10.1.0.100 Nota: En un entorno de producción, puedes aumentar el tamaño del disco de arranque según tus necesidades.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear el primer controlador de dominio

  1. Espera aproximadamente un minuto y, luego, ejecuta el siguiente comando a fin de crear una contraseña para ad-dc1. Guarda la dirección IP, el nombre de usuario y la contraseña que se muestran en Cloud Shell, y anota que corresponden al controlador de dominio 1, ya que los usarás más adelante:
gcloud compute reset-windows-password ad-dc1 --zone ${zone_1} --quiet --user=admin Nota: Si la instancia no está lista para aceptar la solicitud, recibirás el siguiente mensaje de error:

ERROR: (gcloud.compute.reset-windows-password) The instance may not be ready for use. This can occur if the instance was recently created or if the instance is not running Windows. Please wait a few minutes and try again.

En ese caso, vuelve a ejecutar el comando.

Cómo copiar y pegar con el cliente de RPD

Una vez que hayas accedido a tu instancia de forma segura, es posible que debas copiar y pegar los comandos del manual del lab.

Para pegarlos, presiona las teclas CTRL + V (si utilizas Mac, usar CMD + V no funcionará). Si estás en una ventana de PowerShell, asegúrate de haber hecho clic en la ventana; de lo contrario, no funcionará la combinación de teclas para pegar.

Si quieres pegar el comando en PuTTY, haz clic con el botón derecho.

Tarea 4: Conéctate a la instancia a través de RDP

Utiliza RDP para conectarte a la instancia del controlador de dominio con las credenciales que creaste en el paso anterior.

  1. Desde el Menú de navegación, ve a Compute Engine > Instancias de VM.

  2. Haz clic en ad-dc1 para abrir la página Detalles de instancia de VM correspondiente a la primera máquina de AD.

  3. Haz clic en RDP a fin de conectarte a esta instancia mediante una sesión de RDP.

  • En función del sistema que utilices, es posible que debas instalar un cliente de RPD de terceros o el complemento de Chrome RDP para conectarte.
  • Conéctate con la dirección IP, el nombre de usuario y la contraseña que guardaste cuando estableciste la contraseña de la cuenta de usuario de Windows local.
  • Si descargas el archivo de RDP para conectarte, deberás cambiar el nombre de usuario que usaste por el nombre de usuario que guardaste en la sección anterior.
En sistemas Windows:

  1. Descarga y abre el archivo de RDP.
  2. Haz clic en Conectar. La conexión fallará porque el nombre de usuario predeterminado es incorrecto.
  3. Haz clic en Más opciones.
  4. Haz clic en Usar otra cuenta.
  5. Ingresa el nombre de usuario y la contraseña que guardaste al comienzo de esta sección y, luego, haz clic en Aceptar para acceder.
Pantalla de acceso de seguridad de Windows
  1. Cuando veas un diálogo de advertencia de seguridad en el cual se indica que no se puede verificar la identidad de la computadora remota, haz clic en .
  1. Cuando se abra la conexión RDP inicial a la máquina Windows, haz clic en para que se pueda detectar esta máquina.

  2. Abre una terminal de PowerShell como administrador. Para ello, haz clic en el cuadro de búsqueda de la barra de tareas, escribe “PowerShell”, y, cuando Windows PowerShell esté seleccionado, presiona Mayúsculas + Ctrl + Intro.

  3. Cuando se te pida que permitas que esta aplicación realice cambios en tu dispositivo, haz clic en .

  4. Establece las credenciales de Windows para la cuenta de administrador:

net user Administrator *
  1. Se te pedirá que crees una contraseña. Utiliza una contraseña segura y almacénala en una ubicación segura, ya que deberás utilizarla más adelante. A pesar de que este es un lab, debes seguir las reglas de creación de contraseñas.

La cuenta Administrator se convertirá en una cuenta de administrador de dominio una vez que hayas creado el bosque de AD con ella.

  1. Habilita la cuenta:
net user Administrator /active:yes
  1. Instala los servicios de dominio de Active Directory, incluidas las Herramientas de administración:
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
  1. Establece las siguientes variables de PowerShell:
$DomainName = "example-gcp.com" $DomainMode = "7" $ForestMode = "7" $DatabasePath = "C:\Windows\NTDS" $SysvolPath = "C:\Windows\SYSVOL" $LogPath = "C:\Logs"
  1. Instala la nueva configuración del bosque de Active Directory en el modo Windows Server 2016:
Install-ADDSForest -CreateDnsDelegation:$false ` -DatabasePath $DatabasePath ` -LogPath $LogPath ` -SysvolPath $SysvolPath ` -DomainName $DomainName ` -DomainMode $DomainMode ` -ForestMode $ForestMode ` -InstallDNS:$true ` -NoRebootOnCompletion:$true ` -Force:$true
  1. Cuando se te solicite, ingresa una contraseña de administrador de modo seguro. Almacena la contraseña en una ubicación segura para utilizarla en el futuro.

  2. Descarta las siguientes advertencias. Cada advertencia aparecerá dos veces: una durante la verificación de requisitos previos y otra durante el proceso de instalación.

WARNING: Windows Server 2016 domain controllers have a default for the security setting named Allow cryptography algorithms compatible with Windows NT 4.0 that prevents weaker cryptography algorithms when establishing security channel sessions. Learn more about this setting from Knowledge Base article 942564 (http://go.microsoft.com/fwlink/?LinkId=104751). WARNING: This computer has at least one physical network adapter that does not have static IP address(es) assigned to its IP Properties. If both IPv4 and IPv6 are enabled for a network adapter, both IPv4 and IPv6 static IP addresses should be assigned to both IPv4 and IPv6 Properties of the physical network adapter. Such static IP address(es) assignment should be done to all the physical network adapters for reliable Domain Name System (DNS) operation. WARNING: A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain "example-gcp.com". Otherwise, no action is required.
  1. Reinicia la máquina virtual:
Restart-Computer

Esta acción desconectará la sesión de RDP. La máquina tardará aproximadamente un minuto en reiniciarse.

  1. Una vez reiniciada, usa RDP para conectarte al controlador de dominio ad-dc1 con las credenciales de administrador que definiste al instalar el bosque de AD.

    • Recuerda agregar el nombre de dominio como un prefijo, como en EXAMPLE-GCP\Administrator.
    • Es posible que el acceso inicial al dominio tarde algunos minutos, ya que se inicializarán servicios como las directivas de grupo por primera vez.
Nota: Si utilizas el cliente de Chrome RDP, es posible que recibas la siguiente advertencia sobre el certificado. Sigue las instrucciones para conectarte.

WARNING Someone could be trying to intercept your communication. To connect anyway select Chrome RDP Options, select the Certificates tab, select the :3389 certificate listing and press the Delete Certificate button.

Si usas un cliente de RDP de terceros o uno integrado en Windows, deberás confirmar que aceptas el certificado nuevo para conectarte.
  1. Abre una terminal de PowerShell como administrador y establece las siguientes variables:
$DNS1 = "10.2.0.100" $DNS2 = "127.0.0.1" $LocalStaticIp = "10.1.0.100" $DefaultGateway = "10.1.0.1"
  1. Configura la dirección IP y la puerta de enlace predeterminada:
netsh interface ip set address name=Ethernet static ` $LocalStaticIp 255.255.255.0 $DefaultGateway 1 Nota: Es posible que RDP pierda conectividad por algunos segundos o que debas volver a conectarlo.
  1. Configura el servidor DNS principal:
netsh interface ip set dns Ethernet static $DNS1
  1. El servidor DNS ad-dc2 estará disponible solo después de que se implemente el segundo controlador de dominio, por lo que puedes omitir el siguiente mensaje de error:
The configured DNS server is incorrect or does not exist. Nota: Deberás configurar los servidores DNS después de instalar el bosque de AD. La instalación del bosque reemplaza los valores posteriores a la instalación por las direcciones IP de los controladores de dominio ad-dc1 y ad-dc2. Configurarás el controlador de dominio ad-dc2 más adelante en este lab.
  1. Configura el servidor DNS secundario:
netsh interface ip add dns Ethernet $DNS2 index=2
  1. La entrada del servidor DNS para este controlador de dominio, ad-dc1, debería ser la segunda en la lista a fin de evitar que AD pierda conexión frecuentemente con el otro controlador. Utiliza el segundo controlador de dominio, ad-dc2, como el servidor DNS principal.

Crearás el controlador de dominio ad-dc2 en la próxima sección. Si no sigue este patrón, aparecerán los siguientes errores en Administrador del servidor > Servicios de dominio de Active Directory:

The DFS Replication service failed to update configuration in Active Directory Domain Services. The service will retry this operation periodically.

Es posible que veas errores en el servidor ad-dc1 antes de haber configurado por completo ambos servidores. Puedes omitir estos errores.

Tarea 5: Crea el segundo controlador de dominio

A continuación, crearás un controlador de dominio con las siguientes propiedades:

  • Nombre: ad-dc2
  • Dirección IP: 10.2.0.100
  1. Si tu ventana de Cloud Shell venció, abre una nueva instancia de Cloud Shell y restablece las variables que estableciste anteriormente. Para hacerlo, edita la siguiente secuencia de comandos y especifica el ID del proyecto y la región que utilizaste antes.
export region2={{{project_0.startup_script.secondary_region | "REGION2"}}} export zone_2={{{project_0.startup_script.secondary_zone | "ZONE2"}}} export vpc_name=webappnet export project_id=$(gcloud config get-value project) gcloud config set compute/region ${region2}
  1. Copia la secuencia de comandos en la ventana de Cloud Shell y ejecútala.

  2. Usa Cloud Shell para crear la instancia del segundo controlador de dominio:

gcloud compute instances create ad-dc2 --machine-type e2-standard-2 \ --boot-disk-size 50GB \ --boot-disk-type pd-ssd \ --image-family windows-2016 --image-project windows-cloud \ --can-ip-forward \ --network ${vpc_name} \ --zone ${zone_2} \ --subnet private-ad-zone-2 \ --private-network-ip=10.2.0.100

Haz clic en Revisar mi progreso para verificar el objetivo. Crear el segundo controlador de dominio

  1. Espera aproximadamente un minuto y, a continuación, crea una contraseña para la instancia ad-dc2 de Windows:
gcloud compute reset-windows-password ad-dc2 --zone ${zone_2} --quiet --user=admin
  1. Deberás usar el nombre de usuario y la contraseña para conectarte a través de RDP a la instancia de Windows que creaste. Guarda la dirección IP, el nombre de usuario y la contraseña, y anota que corresponden al controlador de dominio 2.

  2. Abre la consola de Google Cloud.

  3. Abre Compute Engine > Instancias de VM.

  4. Haz clic en ad-dc2 para abrir la página Detalles de instancia de VM correspondiente a la segunda máquina de AD.

  5. Haz clic en RDP a fin de conectarte a esta instancia mediante una sesión de RDP.

Nota: En función del sistema que utilices, es posible que debas instalar un cliente de RDP de terceros o el complemento de Chrome RDP para conectarte.

Si descargas el archivo de RDP para conectarte, deberás cambiar el nombre de usuario que usaste por el nombre de usuario que guardaste en la sección anterior.

Si usas un cliente de RDP externo, conéctate mediante la dirección IP, el nombre de usuario y la contraseña que guardaste cuando configuraste la contraseña de la cuenta de usuario local de Windows.
  1. Cuando se abra la conexión inicial a la máquina de Windows, haz clic en para que se pueda detectar esta máquina.

  2. Abre una terminal de PowerShell como administrador. Haz clic en Inicio, escribe PowerShell y, luego, presiona Mayúsculas + Ctrl + Intro.

  3. Cuando se te pida que permitas que esta aplicación realice cambios en tu dispositivo, haz clic en .

  4. Instala los servicios de dominio de Active Directory, incluidas las Herramientas de administración:

Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
  1. Establece las siguientes variables de PowerShell:
$DomainName = "example-gcp.com" $DNS1 = "10.1.0.100" $DNS2 = "127.0.0.1" $LocalStaticIp = "10.2.0.100" $DefaultGateway = "10.2.0.1" $DatabasePath = "C:\Windows\NTDS" $SysvolPath = "C:\Windows\SYSVOL" $LogPath = "C:\Logs"
  1. Configura el servidor DNS principal:
netsh interface ip set dns Ethernet static $DNS1
  1. Configura el segundo servidor a fin de que actúe como su propio servidor DNS secundario:
netsh interface ip add dns Ethernet $DNS2 index=2

El servidor DNS ad-dc2 solo estará disponible después de que se una ad-dc2 al dominio como controlador de dominio. Debido a que todavía no se unió el servidor, verás el siguiente mensaje, pero puedes omitirlo.

El servidor DNS configurado es incorrecto o no existe.
  1. Configura la dirección IP y la puerta de enlace predeterminada:
netsh interface ip set address name=Ethernet static ` $LocalStaticIp 255.255.255.0 $DefaultGateway 1 Nota: Es posible que RDP pierda conectividad por algunos segundos o que debas volver a conectarlo.
  1. Ejecuta la siguiente secuencia de comandos de PowerShell, que te permitirá saber cuándo estará operativo el primer controlador de dominio. Espera hasta ver el mensaje Domain controller is reachable.
$DomainIsReady=$False For ($i=0; $i -le 30; $i++) { nltest /dsgetdc:example-gcp.com if($LASTEXITCODE -ne 0) { Write-Host "Domain not ready, wait 1 more minute, then retry" Start-Sleep -s 60 } else { $DomainIsReady=$True Write-Host "Domain controller is reachable" break } } if($DomainIsReady -eq $False) { Write-Host "Domain not ready. Check if it was deployed ok" }
  1. Vuelve a establecer la siguiente variable de PowerShell:
$DomainName = "example-gcp.com"
  1. Agrega la máquina virtual al bosque como segundo controlador de dominio:
Install-ADDSDomainController ` -Credential (Get-Credential "EXAMPLE-GCP\Administrator") ` -CreateDnsDelegation:$false ` -DatabasePath $DatabasePath ` -DomainName $DomainName ` -InstallDns:$true ` -LogPath $LogPath ` -SysvolPath $SysvolPath ` -NoGlobalCatalog:$false ` -SiteName 'Default-First-Site-Name' ` -NoRebootOnCompletion:$true ` -Force:$true
  1. Cuando se te solicite que ingreses una contraseña para la cuenta Administrador, utiliza las credenciales que definiste al instalar el bosque de AD. Agrega el nombre de dominio como un prefijo, como en EXAMPLE-GCP\Administrator.

  2. Cuando se te solicite que ingreses una contraseña de administrador de modo seguro, utiliza la misma que usaste para el primer controlador de dominio.

  3. Ignora las siguientes advertencias. Cada advertencia aparecerá dos veces: una durante la verificación de requisitos previos, y una segunda vez durante el proceso de instalación.

WARNING: Windows Server 2016 domain controllers have a default for the security setting named "Allow cryptography algorithms compatible with Windows NT 4.0" that prevents weaker cryptography algorithms when establishing security channel sessions. For more information about this setting, see Knowledge Base article 942564 (http://go.microsoft.com/fwlink/?LinkId=104751). WARNING: A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain "example-gcp.com". Otherwise, no action is required.
  1. Reinicia la máquina virtual:
Restart-Computer

Tarea 6: Prueba la instalación

  1. Espera entre 5 y 10 minutos para asegurarse de que ambos controladores de dominio estén operativos y que repliquen la información.

  2. Usa RDP para volver a conectarte a la instancia del primer controlador de dominio con las credenciales de administrador que definiste cuando instalaste ese controlador. Agrega el nombre de dominio como un prefijo, como en EXAMPLE-GCP\Administrator.

  3. Cuando te hayas conectado a la sesión de RDP, abre la consola de PowerShell como administrador en caso de que aún no se esté ejecutando.

  4. Ejecuta el siguiente comando en la consola de PowerShell para probar el funcionamiento de la replicación:

repadmin /replsum Nota: Obtén más información sobre la administración de replicación y topología en AD en la documentación de Replicación y metadatos.
  1. El resultado debería parecerse al siguiente, sin errores ni fallas:

Resultados en los que se confirma el inicio de la recopilación de datos para el resumen de replicación, cuyo proceso podría tardar un momento

  1. Si el controlador de dominio no está disponible, recibirás un mensaje que se parece al siguiente:
Beginning data collection for replication summary, this may take awhile: .... Source DSA largest delta fails/total %% error Destination DSA largest delta fails/total %% error
  1. Si recibes este mensaje, espera unos minutos y vuelve a ejecutar el comando repadmin /replsum.

¡Felicitaciones!

Configuraste correctamente un entorno de Microsoft Active Directory tolerante a errores.

Finaliza tu Quest

Este lab de autoaprendizaje forma parte de las Quests Google Cloud Solutions I: Scaling Your Infrastructure y Windows on Google Cloud. Una Quest es una serie de labs relacionados que forman una ruta de aprendizaje. Si completas esta Quest, obtendrás una insignia como reconocimiento por tu logro. Puedes hacer públicas tus insignias y agregar vínculos a ellas en tu currículum en línea o en tus cuentas de redes sociales. Inscríbete en una Quest y obtén un crédito inmediato de realización. Consulta el catálogo de Google Cloud Skills Boost para ver todas las Quests disponibles.

Realiza tu próximo lab

Continúa tu Quest con Cómo implementar Memcached en Kubernetes Engine o consulta estas sugerencias:

Próximos pasos y más información

Aquí tienes algunos pasos para continuar:

Capacitación y certificación de Google Cloud

Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.

Última actualización del manual: 3 de agosto de 2023

Prueba más reciente del lab: 3 de agosto de 2023

Copyright 2024 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible