Windows: ¿Pueden los controladores de dominio también cumplir otras funciones?


11

Esta pregunta fue una discusión sobre si Active Directory es necesario para ejecutar Terminal Services. Pero una cadena de respuestas y comentarios (principalmente por mí) planteó una pregunta relacionada con los controladores de dominio.

Es claramente una mala práctica tener un solo controlador de dominio en un entorno AD. También es claramente la mejor práctica tener cada controlador de dominio en un servidor de función única separado (físico o virtual). Sin embargo, no todos pueden seguir las mejores prácticas todo el tiempo.

¿Está bien usar servidores que cumplen otros roles como controladores de dominio?

¿Qué cosas se deben considerar para determinar si se debe "hacer doble propósito" a un servidor?

¿El rol del controlador de dominio cambia la forma en que Windows opera el sistema de archivos o en el hardware?

¿Hay alguna diferencia entre las versiones de Windows Server?


Kara ... ¿por qué agregaste la etiqueta de "mejores prácticas"? De manera bastante puntual, noté que se trata de cómo no seguir las mejores prácticas en torno a los controladores de dominio. Además, los nabobs que dicen "MS no es compatible" o "no es la mejor práctica" no aportarán nada y desordenarán lo que espero sean buenas respuestas para resolver un problema por poco dinero.
tomjedrz

1
En realidad, creo que Kara tiene razón al agregar las mejores prácticas. Las mejores prácticas son un tipo poco apropiado, significa "problemas en el eje de buenas / malas prácticas", ¡nunca habrá una etiqueta de malas prácticas!
Christopher Edwards

+1 para la última etiqueta :)
kubanczyk

Pensé que era una referencia de AoD apropiada. :)
Avery Payne

Respuestas:


3

Puedes y funciona. Tengo alrededor de 40 sucursales y, por razones políticas, se tomó una decisión administrativa para dar a cada uno una infraestructura de servidor completa. Por razones financieras, era un entorno de servidor único en cada uno, por lo que todo es DC / File / Exchange (esto fue en los días de Windows 2000).

Sin embargo, su gestión es una pesadilla, y mi regla preferida es "un DC es un DC y nada más sucede". Estos son sus servidores más importantes, y si su anuncio se vuelve divertido, tendrá un momento horrible para recuperarlo correctamente. Si puedes, date la mejor oportunidad de evitar esto teniendo roles dedicados de DC. Si no puedes, suplica, grita, gime, soborna, amenaza, profetiza o lo que sea necesario para ponerte en una posición donde puedas.


¿Puedes dar un poco más sobre la declaración "la administración es una pesadilla"?
tomjedrz

1
Además de tener 40 servidores remotos sin personal de TI en el sitio, dividir las funciones de su servidor en cuadros separados lo coloca en una posición muy agradable donde puede realizar el mantenimiento de un cuadro sin afectar a los demás. Además, poner un software de terceros extraño y escamoso (estoy hablando de controladores de impresora aquí) en un DC no suena bien con mis sensibilidades. En tercer lugar, desea que sus registros de eventos de DC estén limpios, ¡no desea un ataque cardíaco menor cada vez que recibe una advertencia de seguridad o del sistema de uno de esos!
Maximus Minimus

18

Los controladores de dominio de roles múltiples son bastante comunes. Aunque, la mayoría de los roles que desempeñan son roles de infraestructura de red. Buenos ejemplos son los servidores de archivos, DHCP y DNS. Son malas opciones para cosas como servidores de Terminal Server (los usuarios no tienen derechos para iniciar sesión en un controlador de dominio y otorgarles dichos derechos requiere administradores de dominio), servidores de aplicaciones web, servidores de aplicaciones de línea de negocio, servidores de firewall / proxy / ISA, etc.

En mis entornos, prefiero que todos los servidores DNS internos se ejecuten en controladores de dominio, así como en mis servicios DHCP. Esto parece ser una buena combinación de roles en los DC para reducir los costos y hacer el mejor uso posible del hardware.


1
No veo ningún problema con los DC que hacen DHCP y DNS. Y si no tiene un archivo de carga alta y la impresión también está bien. SBS es un DC y hace casi todo (excepto Terminal Services, que es una mala idea en todos los niveles).
Christopher Edwards

4
  • ¿Está bien usar servidores que cumplen otros roles como controladores de dominio?

"Incluso puedes cortar una lata con ella, ¡pero no querrás hacerlo!" - Mr. Popeil , letra de Weird Al Yankovic

Supongo que la pregunta es: ¿quieres? Claro, puede convertir su controlador de dominio en un servidor de archivos e impresión, o un cuadro de SQL Server, o cualquier otra función. Pero hay una desventaja en esto, un precio a pagar en forma de funcionalidad degradada en esa caja. Si tiene muy pocos usuarios (por ejemplo, menores de 25-50), o está limitado por las restricciones presupuestarias y necesita hacer de este un cuadro "todo en uno", puede salirse con la suya. Pero hay problemas de rendimiento, problemas de seguridad e incluso la posibilidad de incompatibilidades entre los servicios. Hacer cajas "todo en uno" es una función de los presupuestos malvados establecidos por los guardianes de las bolsas que no entienden el precio que pagarán.

Si puede permitírselo, coloque el controlador de dominio en una caja separada. Diablos, si es posible, obtenga una caja barata pero de calidad de servidor, probablemente una caja de nivel de departamento, y ponga sus servicios de DC en eso; luego obtenga un gemelo de esa caja y ponga los servicios de DC en eso también. Este es el modelo que Windows quisiera que tuviera, y realmente, realmente , debería tener al menos dos controladores de dominio para cada dominio.

Compre las cajas de beefer para los servicios que más se utilizan: bases de datos, correo electrónico, archivo e impresión, etc. Estas son las cajas "cotidianas" que los usuarios ven regularmente; los controladores de dominio son las mejores credenciales de usuario con sello de goma en todo el dominio.

  • ¿Qué cosas se deben considerar para determinar si se debe "hacer doble propósito" a un servidor?

¿Se puede salir con niveles degradados de rendimiento? ¿Habrá una incompatibilidad entre el servicio que está instalando y cualquier otro servicio que pueda ejecutarse? ¿Interferirá con la autenticación AD?

  • ¿El rol del controlador de dominio cambia la forma en que Windows opera el sistema de archivos o en el hardware?

No. Pero aumentará su carga de trabajo. Y si integra otras funciones que no son de Windows (por ejemplo, usando una pila PAM para autenticar una caja de Linux a través de Kerberos como parte de un servicio IMAP), entonces espere que la carga de trabajo aumente.

  • ¿Hay alguna diferencia entre las versiones de Windows Server?

Cada versión aumenta el número de características, aunque es seguro decir que desea al menos Windows 2000, si no mejor. La mayoría de la gente está en Windows 2003 (y primos), que incluye mejoras en los servicios de archivos, instantáneas de volumen, etc. 2008 proporciona aún más mejoras.


4

Microsoft Small Business Server es AD + Exchange + Servidor de archivos + enrutador / Servidor VPN + Sharepoint + SQL Server ... y más, todo en un solo servidor. Por lo tanto, no diría que es 'la mejor práctica' tener todas las funciones en un servidor diferente. Para operaciones pequeñas no tiene sentido ejecutar todo en hardware diferente.


1

Parece que se reduce a Seguridad y Rendimiento. No creo que el rendimiento sea un gran problema en las redes pequeñas, AD usa una cantidad minúscula del servidor más barato que podría reunir en este momento.

En ese momento, puede sopesar la seguridad frente al costo, que es a lo que se reducen todas las preguntas de seguridad en una red pequeña ...


1

Creo que Small Business Server puede resumir todas las respuestas.

Claro, MS pudo lanzar casi TODO (AD, Exchange, SQL, etc.) en una sola caja. Pero funciona como basura y solo es útil en situaciones muy limitadas.


1

En resumen, ¿puedes hacerlo? Si. ¿Deberías hacerlo? No lo recomiendo, pero puede funcionar si estás en apuros.

Desde el punto de vista del rendimiento, depende de la carga de los dos servicios. En una red más pequeña, un DC también podría funcionar como un servidor DNS o DHCP sin problemas. En una red más grande, está pidiendo problemas.

Recomiendo encarecidamente que no coloque más de un servidor "primario" en la misma caja física. IE, si este es su DC maestro, sería aceptable usarlo como un servidor DNS secundario o servidor DHCP de respaldo. La razón es que no desea que se elimine una falla en una caja para sacar dos servicios.

Desanimaría a cualquiera que ejecute servicios más exigentes, como un servidor web (IIS o Apache, etc.) o bases de datos de cualquier tipo.

Si decide ejecutar más de un tipo de servicio en la misma caja física, recomendaría encarecidamente obtener una caja lo más "robusta" posible y usarla como host para servidores virtualizados. De esta manera, todos sus servicios siguen siendo independientes entre sí en el nivel del sistema operativo.


0

No hay nada que inherentemente niegue que un controlador de dominio funcione en otras capacidades.

Si tiene una infraestructura AD existente y solo tiene un controlador de dominio, diría que cualquier inconveniente de promover otro servidor se vería compensado por las ventajas de obtener otro DC.

Recuerde que después de ejecutar dcpromo, tendrá que reiniciar, por lo que se interrumpirá cualquier servicio proporcionado por la máquina recién promovida. Además, si tiene políticas de seguridad de controlador de dominio, se aplicarán a ese servidor.


Todo lo que un usuario debe iniciar sesión (mencionó Terminal Services) no puede estar en un DC a menos que todos los usuarios sean miembros de administradores de dominio.
Kevin Colby

Esto no es exactamente cierto. Existe un software de nivel de servidor (MS Team Foundation Server, por ejemplo) que Flat no se instalará en un controlador de dominio.
NotMe

¿No se puede cambiar la política de seguridad del controlador de dominio para permitir esto? (no es que yo estoy sugiriendo que es una idea buena, pero el padre parece ser consciente de que esta no es la mejor idea)
Matt Simmons

0

PODRÍAS, pero ¿por qué quieres hacerlo? Teóricamente, puede tener todo el shebang de servicios en la misma caja (Small Business Server). Sin embargo, el hecho de que PUEDE hacer algo no significa necesariamente que deba hacerlo. El controlador de dominio contiene la base de datos de AD, por lo que si desea arriesgarse a empantanarlo con la impresión (y Dios no lo quiera), entonces es un riesgo que tendrá que evaluar usted mismo. Si quiere jugar de forma segura, ponga de pie un servidor Linux de forma gratuita y úselo como un recurso compartido de archivos de red o servidor de impresión e intente mantener sus cuadros de Servidor de dominio como eso.


¿Qué tal una incapacidad absoluta para gastar dinero, por razones que deberían ser claras en este momento de nuestra historia?
tomjedrz

1
¿Cuándo aprenderán las personas que el software es una inversión para mejorar la productividad? No comprar software para ahorrar en costos de licencias, pero significa que tienes que hacer 10 veces más trabajo es una locura. A menos que
estés

@Nick: ¿por qué tener un servidor de archivos también actuaría como un controlador de dominio y generaría toneladas de trabajo extra? Simplemente curioso ... estamos muy ajustados con el dinero (<50 empleados) y estamos considerando lanzar ambos en la misma caja para ahorrar los $ 700.
Beep beep

0

Sí, pueden, pero desde una perspectiva de seguridad, la respuesta habitual es no. La razón es simple: cuanto más se ejecuta en un controlador de dominio, mayor es el área de superficie que se puede explotar para tomar la caja. Toma la caja y tendrás el dominio. Por lo general, no es inusual ver DNS ejecutándose con zonas integradas de Active Directory. Sin embargo, cualquier otra cosa, diría que no, a menos que sea una tienda pequeña y simplemente no pueda permitirse el lujo de dividir los servicios.


0

(No me tomes demasiado en serio, pero sabes que tengo razón)

Claro, solo instale VMware, y en él Debian y tendrá un gran servidor multipropósito. Es decir, si la carga en el host es lo suficientemente pequeña.


Tienes un punto, uno interesante de hecho. Un DC tal vez podría estar en una VM en un servidor Terminal Server o Web Server, o al revés.
tomjedrz

Ese soy yo ... pero pienso: instale Debian, instale VmWare y en él los "servidores". Utilice copias de seguridad completas en el host / debian, y cuando sea necesario simplemente mueva el "servidor" a un nuevo host. Cloud computing en su mejor momento.
elcuco

0

Si tuviera la opción de tener un solo controlador de dominio, o ejecutar otro DC en un cuadro SQL, entonces tomaría esa opción.

De hecho, probablemente prefiera ejecutar un Servidor Virtual que convertir cualquier otro servidor en funcionamiento en un controlador de dominio, incluso si solo se ejecuta en una estación de trabajo.

Mi opinión personal es que para la estabilidad necesita un mínimo de tres controladores de dominio que le permitan dividir las funciones del maestro de operaciones, y siempre debe tener al menos dos catálogos globales, pero teniendo en cuenta que el maestro de infraestructura no debe ser un GC .


0

Por lo general, ejecutaría DNS y DHCP en los controladores de dominio y tendría al menos dos DC. Personalmente, tengo un DC virtual ejecutándose en dos de mis hosts virtuales (ejecutando VMware ESXi, tres hosts virtuales en total) y uno físico también. Todos los DC son servidores DNS, y dos de ellos son servidores DHCP (que sirven a la mitad del rango cada uno). La virtualización hace que sea fácil (y según cómo pague por las licencias de Windows, asequible) tener máquinas virtuales específicas de la tarea, y prefiero dividir las cosas ya que reiniciar un servidor no afectará a otros.

Sin embargo, estoy ejecutando SBS 2003 en otra oficina (más pequeña) y funciona bien en un servidor robusto, aunque el problema de la programación de reinicio a veces es molesto. SBS es físico, pero tengo un segundo servidor que ejecuta VMware ESXi que tiene una VM de Windows que también es un DC, por lo que tengo un secundario (se permite un segundo DC con SBS siempre que SBS tenga roles FSMO). Odio tener un DC, ¡haría la recuperación más difícil y cualquier tiempo de inactividad más largo!

Intentaría agregar solo algo como imprimir y / o servir archivos a un DC si es posible, además de DNS y DHCP. Otros tendrían que ser pesados ​​cuidadosamente ... y si es posible, pegue incluso un servidor de escritorio / de gama baja como una caja secundaria de DC / DNS solo si debe mezclar en el hardware primario. Es probable que incluso el hardware no redundante esté activo si su primario está inactivo y viceversa (ya sea para un reinicio o un bloqueo).

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.