6

Transferir roles FSMO de controladores de dominio dañados o averiados

Hola a tod@s.

En este post vamos a ver como transferir los roles FSMO de un controlador de dominio dañado y nos es imposible volver a iniciarlo, ni lo podemos recuperar de ninguna de las maneras, estos roles FSMO se los vamos a transferir a otro controlador de domino de nuestra infraestructura. Tenemos dos controladores de dominio DC01RGS y DC02RGS.

  • El DC01RGS tiene los cinco roles FSMO, y este es el controlador de dominio que se nos ha averiado:

  • Desde el controlador de dominio que tenemos operativo, DC02RGS, comprobamos los controladores de dominio que tenemos en nuestra infraestructura con el comando netdom query dc:

  • Desde el controlador de dominio que tenemos operativo, DC02RGS vamos a ejecutar el siguiente comando netdom query fsmo para ver quien tiene asignados estos roles FSMO, y como podemos ver todos los roles los tiene asignados nuestro primer controlador de dominio DC01RGS:

  • Para transferir los roles FSMO de un controlador de dominio dañado a otro que está operativo vamos a utilizar el comando ntdsutil desde una consola de PowerShell, luego introducimos roles para entrar al modo mantenimiento de FSMO, luego introducimos connections y connect to server FQDN del domain controller operativo, una vez realizada la conexión, introducimos q para volver al modo mantenimiento de FSMO:

  • Vamos a introducir cinco comandos, el primero de ellos es seize infrastructure master, la salida de estos comandos nos va a dar una serie de errores, pero es normal, ya que se está intentando conectar al controlador de dominio averiado:

  • El segundo de ellos es seize naming master:

  • El tercero de ellos es seize PDC:

 

  • El cuarto de ellos es seize RID master:

  • El quinto de ellos es seize schema master:

  • Como podemos ver con el comando netdom query fsmo, ya tenemos los cinco roles FSMO transferidos al controlador de dominio DC02RGS, que es el que tenemos operativo:

  • Una vez que tenemos todos los roles FSMO asignados al controlador de dominio que tenemos operativo, debemos de realizar limpieza de todos los objetos que hacen referencia al controlador de dominio que se nos ha dañado.
  • En primer lugar vamos a eliminar el controlador de dominio dañado desde la consola de Usuarios y equipos de Active Directory:

  • Como podemos ver ya está eliminado:

  • Por último vamos a eliminar el controlador de dominio dañado desde de la consola de Sitios y Servicios de Active Directory:

  • Marcamos el check “Usar el control de servidor Eliminar subárbol”, para que elimine todos los objetos que hacen referencia al controlador de dominio dañado:

  • Como podemos ver ya está eliminado y en el NTDS Settings del DC02RGS ya no se está replicando con el Controlador de dominio dañado DC01RGS:

 

Saludos y espero que os sea de ayuda 😉

Jose Ramon Ramos Gata

Técnico Superior STI

6 comentarios

  1. excelente muchas gracias. Espero poder seguir recibiendo todos estos ticks.

  2. Excelente y si por ejemplo como en este caso tienes dos name system y quieres volver a colocarle el nombre que tenias originalmente, como se haria?

  3. Hola buenas tardes, mi servidor de dominio principal se daño de manera irreparable, pude transferir todo con normalidad, pero al aplicar “seize schema master” me dio un error asociado a una que los derechos de acceso sin insuficientes… agradecería enormemente cualquier comentario que pudiese guiarme al respecto… de antemano gracias

  4. Tengo una duda.
    El servidor que tenía los roles no existe, por lo que pasar estos a otro equipo no es posible.
    SI existe alguna forma de forzar o editar este y cambiar un valor me gustaria saber

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.