SLA Management (Conceptos Básicos)

Proveedores, clientes y usuarios

Cliente: es la empresa u organismo que contrata los servicios TI ofrecidos.

Usuarios: las personas que utilizan el servicio.

Proveedor: es la empresa u organismo que proporciona los servicios solicitados por el cliente.

Catálogo de Servicios

El Catálogo de Servicios no es sólo una herramienta imprescindible a la hora de simplificar la comunicación con el cliente sino que también puede ser una gran ayuda tanto a la organización interna como a la proyección exterior de la organización TI.

El Catálogo de Servicios debe:

  • Describir los servicios ofrecidos de manera no técnica y comprensible para clientes y personal no especializado.
  • Utilizarse como guía para orientar y dirigir a los clientes.
  • Incluir, en líneas generales, los niveles de servicio asociados con cada uno de los servicios ofrecidos.
  • Encontrarse a disposición del Service Desk y todo el personal que se halle en contacto directo con los clientes.
Requisitos de Nivel de Servicio (SLR)

El SLR debe incluir información detallada sobre las necesidades del cliente y sus expectativas de rendimiento y nivel de servicios.

El SLR constituye el elemento base para desarrollar el SLA y posibles OLAs correspondientes.

Hojas de Especificación

Las Hojas de Especificación son, primordialmente, documentos técnicos de ámbito interno que delimitan y precisan los servicios ofrecidos al cliente.

Las Hojas de Especificación deben evaluar los recursos necesarios para ofrecer el servicio requerido con un nivel de calidad suficiente y determinar si es necesario el outsourcing de determinados procesos, sirviendo de documento de base para la elaboración de los OLAs y UCs correspondientes.

Programa de Calidad del Servicio (SQP)

El SQP debe incorporar toda la información necesaria para posibilitar una gestión eficiente de los niveles de calidad del servicio:

  • Objetivos de cada servicio.
  • Estimación de recursos.
  • Indicadores clave de rendimiento.
  • Procedimientos de monitorización de proveedores.

En resumen, el SQP debe contener la información necesaria para que la organización TI conozca los procesos y procedimientos involucrados en el suministro de los servicios prestados, asegurando que estos se alineen con los procesos de negocio y mantengan unos niveles de calidad adecuados.

Acuerdo de Nivel de Servicio (SLA)

El SLA debe recoger en un lenguaje no técnico, o cuando menos comprensible para el cliente, todos los detalles de los servicios brindados.

Tras su firma, el SLA debe considerarse el documento de referencia para la relación con el cliente en todo lo que respecta a la provisión de los servicios acordados, por tanto, es imprescindible que contenga claramente definidos los aspectos esenciales del servicio tales como su descripción, disponibilidad, niveles de calidad, tiempos de recuperación, etc.

Acuerdo de Nivel de Operación (OLA)

El OLA es un documento interno de la organización donde se especifican las responsabilidades y compromisos de los diferentes departamentos de la organización TI en la prestación de un determinado servicio.

Contratos de Soporte (UC)

Un UC es un acuerdo con un proveedor externo para la prestación de servicios no cubiertos por la propia organización TI.

Programa de Mejora del Servicio (SIP)

El SIP debe recoger tanto medidas correctivas a fallos detectados en los niveles de servicio como propuestas de mejora basadas en el avance de la tecnología.

El SIP debe formar parte de la documentación de base para la renovación de los SLAs y debe estar internamente a disposición de los gestores de los otros procesos TI.

Anuncios

EL CASO ” GÜRTEL ” ES UN JUEGO DE NIÑOS COMPARADO CON EL DE ” AENA “

Merece la pena  conocer la versión no gubernamental (o sea, de la
otra parte,  ambas “objetivas”, claro) para tener una visión más
completa del  asunto “controladores”.
Reconocereis que  esta “fijación” del Gobierno no es normal, salvo
que haya algo  más de fondo….

Y si fuera  cierto…¡¡rezad pecadores de la pradera, se acerca el
apocalipsis aéreo!!

¿SABÍAS QUE  AENA TIENE UN “AGUJERO NEGRO” POR INVERSIONES EN
INFRAESTRUCTURAS DE 12.000 MILLONES DE  EUROS?

(Parece mucho, ¿verdad? Pues son  más: son casi 13.000).
¿Sabías que sólo  los intereses de esa deuda ya alcanzan los 800.000
euros  diarios?

¿Sabías que, antes de  la llegada de este gobierno al poder, no sólo
no había tenido  nunca déficit alguno, sino que siempre había
generado grandes  beneficios?


¿Sabías que las inversiones en infraestructuras  de este gobierno
han correspondido a obras adjudicadas siempre a  las mismas tres
empresas afines al PSOE, una de ellas del  ministro Blanco (“Grupo
San  José”)?

Esto último no creo que  extrañe a nadie.
Lo que sigue, en cambio,sí que debería preocuparnos (y  mucho):

¿SABÍAS QUE, A  CONSECUENCIA DEL ABULTADO DÉFICIT, Y POR PRIMERA VEZ
EN SU  HISTORIA, ESTE AÑO -2010- AENA NO TIENE DINERO PARA PAGAR A
SUS  ACREEDORES EXTRANJEROS, Y QUE LA BANCA EXTRANJERA PUEDE EJERCER
SU DERECHO DE EMBARGO SOBRE NUESTRA RED DE AEROPUERTOS  NACIONALES?

¿Sabías que -del  montante de la deuda- 9.000 millones fueron
financiados por  bancos españoles y 3.000 millones directamente por
bancos  extranjeros; pero que los bancos españoles -para mantener su
liquidez- al ver que el montante aumentaba, fueron emitiendo  deuda
y obligaciones que vendieron en el mercado internacional  (lo cual
es una práctica habitual en  banca)?

¿Sabías que apoderarse  de la red de aeropuertos de un país
turístico es un negociazo  muy apetitoso, y que poderosas
corporaciones estadounidenses y  del Reino Unido ya han iniciado
acciones para asumir la deuda de  Aena (so pena de que sus bancos
ejerzan apremio de embargo) y  quedarse así con la mayor tajada que
puedan  sacar?

¿Sabías que  -probablemente por eso- empresas americanas “de
consultores”  (como las que trabajan en Irak haciendo el trabajo más
sucio)  trabajan con Fomento y con Aena (McKinley), y que han
diseñado  sus “Planes de Actuación”, obligándoles a una hoja de ruta
para  quedarse con la gestión de nuestros aeropuertos “legalmente”,
a  cambio de evitar el escándalo público de un embargo
internacional que acabaría con este  gobierno?

¿Qué seguridades y  promesas dio Salgado en secreto en Londres (a
los representantes  de qué empresas) para que el Financial Times
dejase de tildar a  España como “país con riesgo de  insolvencia”?
¿Te suena ahora a cuál de  las más jugosas “insolvencias” se
refería? ¿Y por qué  precisamente el Reino Unido estaba tan
interesado en hacer  pública nuestra “insolvencia” (si no nos
doblegábamos a las  pretensiones de sus empresas sobre nuestro
patrimonio,  claro)?


¿Por qué crees que -entre otros  motivos- tuvo que intervenir el Rey
para pedir a las fuerzas  políticas un consenso “ante la gravedad de
la  situación”?

¿Sabías que la red  de aeropuertos nacionales es una propiedad
pública, patrimonio  de todos los españoles, y que ahora (con el
“Plan de  Privatización”) la vamos a perder?
¿Sabías  que nuestros aeropuertos no nos habían costado a los
ciudadanos  españoles ni un céntimo porque se pagaban en su
totalidad con  las ganancias de Aena (que, a su vez, provenían de
las compañías  aéreas que vuelan a -y sobrevuelan- nuestro  país)?

¿Sabías que el sueldo de  los controladores tampoco le ha costado un
céntimo al  contribuyente porque se paga en su totalidad también con
esas  ganancias?
¿Sabías que los propios  controladores habían ofrecido a la comisión
“negociadora” de  Aena, en abril de 2009, reducir sus retribuciones
un 25% (y así  consta en acta) y Aena lo rechazó “por no
considerarlo  interesante” (y nueve meses después, el Sr. Blanco se
pavonea  diciendo que va a bajarles el sueldo un 25%, como si fuese
idea  suya)?

¿Sabías que el plan de  privatización de Fomento incluye a las
Comunidades Autónomas,  para que -salvo Madrid y Barcelona- se
queden con los  aeropuertos pequeños (no rentables), que tendrán que
ser  financiados a partir de ahora con dinero de los contribuyentes
(cuando hasta ahora ningún aeropuerto -grande ni pequeño- nos
costaba dinero a los  contribuyentes)?


¿Sabías que para los  grandes aeropuertos rentables el paquete
accionarial reservado a  las corporaciones locales es ridículamente
pequeño (ni siquiera  da para satisfacer a los “poderes económicos”
locales) y los  inversores extranjeros se llevan “la parte del
león”?

¿Sabías que Fomento  pretende tranquilizar a la opinión pública
declarando que  conservará “en todo momento” la titularidad de los
aeropuertos,  cuando tal cosa no sirve a efectos prácticos para nada
y lo que  hace es perder -total y absolutamente- cualquier capacidad
de  gestión sobre los mismos, ahora y para  siempre?

¿Sabías que el gobierno  tiene “intimidado” al Partido Popular en
todo este asunto porque  la política de fuertes inversiones en
infraestructuras comenzó  cuando Álvarez Cascos era  ministro?
¿Sabías que, en realidad, dicho  argumento no tiene ningún peso
porque, cuando el PP perdió las  elecciones, dejó en Aena las
cuentas claras y había superávit  contable en Caja?
¿Sabías que el gobierno  tiene de su lado a los nacionalistas
catalanes en todo este  proceso porque les tiene prometida una
jugosa parte en el  reparto de la “tarta” de El  Prat?

¿Sabías que cuando el  ministro de Fomento dice que “no tiene nada
en contra de los  controladores” está diciendo la verdad porque -en
realidad- sólo  los está utilizando como pantalla de humo para que
la opinión  pública no se percate de lo que está sucediendo entre
bambalinas  hasta que sea demasiado tarde?
¿Sabías  que, por eso, Aena necesita que los controladores se pongan
en  huelga o que, cuando menos, parezca que lo están (huelga
“encubierta”) para que el foco mediático siga sobre ellos y toda  su
arriesgada campaña de distracción siga  funcionando?
¿Sabías que, por eso, en el  departamento de RR.HH. de Aena nos
obligan a programar los  turnos de los controladores -sobre todo
para Semana Santa-  intencionadamente mal para que falte personal, o
se saturen los  sectores, y haya que poner demoras y se cree un
caos?

¿Te explicas ahora cómo es  posible que al frente de Fomento, en vez
de poner a un ingeniero  de carrera -que hubiese sido lo normal-,
hayan puesto a un  hombre sin estudios pero que ha sido durante años
el portavoz  del PSOE, “ingeniero” de la comunicación, experto en
ocultar y  manipular información a su conveniencia, maestro en
campañas de  prensa, en campañas de difamación, en campañas de
“acoso y  derribo” mediático?

Ah, por cierto: ya  lo hizo Angela Merkel en su día, ahora lo acaba
de anunciar el  Reino Unido: suben el IVA (al 19% y al 20%) para
“hacer frente  al déficit público”.
Si el Estado va a  tener que pagar los aeropuertos “no rentables”
(mientras los  inmensos beneficios que generan los rentables van a
parar a  manos privadas), ¿cuánto crees que falta para que nos suban
el  IVA a nosotros también?

PARA  NUESTRA PRINCIPAL INDUSTRIA NACIONAL, EL TURISMO, LA RED DE
AEROPUERTOS ES UN SECTOR ESTRATÉGICO DE INTERÉS  NACIONAL:
EN NINGÚN CASO DEBERÁ PERMITIRSE  QUE LA CONTROLEN INTERESES
PRIVADOS.
¡MENOS AÚN, INTERESES  EXTRANJEROS!
Si el turismo es cosa de  todos los españoles, nuestros aeropuertos
también.

Seguridad en estado puro (Cloud Security)

La compañía Proyecto Cero presenta oficialmente un servicio de seguridad gestionada, diseñado para todo tipo de empresas que permite mantener actualizado, eficiente, seguro y dinamico nuestros servicios, permitiendonos disponer de la cualificación más actualizada de los profesionales en el ámbito de la seguridad.

OPIDUM

 

 

TI ante nuevas amenazas, Seguridad Gestionada

La protección que proporcionan los sistemas de seguridad TI actuales no es suficiente. Según Stonesoft, las nuevas amenazas que han descubierto, las llamadas nuevas Técnicas de Evasión Avanzadas (AET, en sus siglas en inglés), son capaces de burlar la amplia mayoría de los sistemas de seguridad tradicionales; al menos, el 90 por ciento de los appliances de seguridad no están preparados para ofrecer la adecuada protección frente a las AETs.

Las técnicas de evasión son un medio de ocultar y modificar ataques con la finalidad de evitar su detección y bloqueo por parte de las soluciones de seguridad TI, pudiendo introducir códigos maliciosos o ataques a los sistemas corporativos. Aunque las técnicas de evasión no es algo nuevo, ya que se han investigado al menos desde 1998, de acuerdo con María Campos, country manager de Stonesoft Ibérica, “la mayoría de los fabricantes ha ignorado la investigación en este campo y ahora, los sistemas de seguridad TI no son vulnerables ante estas amenazas”.

Hasta ahora existía un conjunto limitado de técnicas de evasión conocidas y controladas, como la fragmentación IP y segmentación TCP con tamaño del fragmento y orden manipulados, fragmentación SMB y MSRPC, encriptación MSRPC, etc, pero según Campos, en la actualidad, estas técnicas han evolucionado y ahora son más avanzadas y dinámicas, “capaces de invalidar por ejemplo, las tecnologías IPS, los firewalls de próxima generación, los UTM o los productos para securizar entornos virtuales”. Y es que, las AET permiten un número de combinaciones exponencial, lo que provocan poder sobrepasar el 99 por ciento de los sistemas de seguridad que utilizan métodos de protección convencionales.

Un nuevo modelo de seguridad TI ante nuevas amenazas

La protección que proporcionan los sistemas de seguridad TI actuales no es suficiente. Según Stonesoft, las nuevas amenazas que han descubierto, las llamadas nuevas Técnicas de Evasión Avanzadas (AET, en sus siglas en inglés), son capaces de burlar la amplia mayoría de los sistemas de seguridad tradicionales; al menos, el 90 por ciento de los appliances de seguridad no están preparados para ofrecer la adecuada protección frente a las AETs.

Las técnicas de evasión son un medio de ocultar y modificar ataques con la finalidad de evitar su detección y bloqueo por parte de las soluciones de seguridad TI, pudiendo introducir códigos maliciosos o ataques a los sistemas corporativos. Aunque las técnicas de evasión no es algo nuevo, ya que se han investigado al menos desde 1998, de acuerdo con María Campos, country manager de Stonesoft Ibérica, “la mayoría de los fabricantes ha ignorado la investigación en este campo y ahora, los sistemas de seguridad TI no son vulnerables ante estas amenazas”.

Hasta ahora existía un conjunto limitado de técnicas de evasión conocidas y controladas, como la fragmentación IP y segmentación TCP con tamaño del fragmento y orden manipulados, fragmentación SMB y MSRPC, encriptación MSRPC, etc, pero según Campos, en la actualidad, estas técnicas han evolucionado y ahora son más avanzadas y dinámicas, “capaces de invalidar por ejemplo, las tecnologías IPS, los firewalls de próxima generación, los UTM o los productos para securizar entornos virtuales”. Y es que, las AET permiten un número de combinaciones exponencial, lo que provocan poder sobrepasar el 99 por ciento de los sistemas de seguridad que utilizan métodos de protección convencionales.

La directiva enfatizó la seriedad del descubrimiento de estas nuevas AETs que pueden causar grandes daños en la seguridad de la información de las empresas, que incluso, ha sido enviado al equipo nacional del CERT-FI, así como a ICSA Labs (división independiente de Verizon Business), y ha sido validado por líderes de la industria y, “lo más importante, es que lo hemos probado”, asegura Campos.

Ante esta situación, Stonesoft plantea un nuevo modelo de seguridad TI para hacer frente a las AETs. “Lo que proponemos es una lucha anti-evasión en el conjunto de la industria de seguridad TI, no sólo de Stonesoft, desarrollando nuevas soluciones”. En concreto, Campos habló de crear sistemas de seguridad dinámicas, que se actualicen de forma rápida y remota, y que se gestionen desde un único punto. Además, de acuerdo con la directiva, las soluciones deberían ser software, más que hardware, ya que es posible actualizarlas con mayor rapidez.

Campos ha anunciado que las primeras soluciones anti-evasión de la compañía saldrán a finales de este mes de noviembre, y la idea es que vayan actualizándose a través de parches.

De momento, Stonesoft cuenta con Predator 3, una herramienta de testing de dispositivos de seguridad orientada a descubrir nuevos métodos de evasión diseñada con su propia pila TCP/IP al margen de la del sistema operativo.

Además, Stonesoft ha puesto en marcha la iniciativa antievasión.com, “un foro de discusión abierto y de conocimiento sobre las AETs”, concluye Campos.

Proceso para transferir y asumir la función Operación de maestro único flexible

Transferir la función Operación de maestro único flexible

La transferencia de una función FSMO es la forma recomendada de mover una función FSMO entre controladores de dominio y puede iniciarla el administrador o mediante la degradación de un controlador de dominio, pero no la inicia automáticamente el sistema operativo. Esto incluye un servidor en estado de cierre. Las funciones FSMO no se reubican automáticamente durante el proceso de apagado; debe tenerlo en cuenta al apagar un controlador de dominio que tiene una función FSMO para realizar tareas de mantenimiento por ejemplo.
En una transferencia correcta de una función FSMO entre dos controladores de dominio, antes de transferir la función se realiza una sincronización de los datos mantenidos por el propietario de la función FSMO en el servidor que recibe la función FSMO para asegurarse de que todos los cambios han quedado grabados antes del cambio de función.
Los atributos operacionales son atributos que se convierten en una acción en el servidor. Este tipo de atributo no se define en el esquema, sino que el servidor lo mantiene y lo intercepta cuando un cliente intenta leerlo o escribir en él. Cuando se lee el atributo, el resultado suele ser un resultado calculado del servidor. Cuando se escribe el atributo, se realiza una acción predefinida en el controlador de dominio.
Los siguientes atributos operacionales se utilizan para transferir funciones FSMO y se encuentran en la RootDSE (o Root DSA Specific Entry, la raíz del árbol de Active Directory para un controlador de dominio determinado donde se mantiene información específica del controlador de dominio). Al escribir en el atributo operacional apropiado en el controlador de dominio para recibir la función FSMO, se degrada el controlador de dominio anterior y se promueve automáticamente el controlador de dominio nuevo. No se requiere ninguna intervención manual. Los atributos operacionales que representan las funciones de FSMO son los siguientes:

becomeRidMaster
becomeSchemaMaster
becomeDomainMaster
becomePDC
becomeInfrastructureMaster

Si el administrador especifica el servidor que va a recibir la función FSMO mediante una herramienta como Ntdsutil, el intercambio de la función FSMO se define entre el propietario actual y el controlador de dominio especificado por el administrador.
Cuando se degrada un controlador de dominio se escribe el atributo operacional "GiveAwayAllFsmoRoles", lo que hace que el controlador de dominio busque otros controladores de dominio para descargar las funciones que posee actualmente. Windows 2000 determina qué funciones posee actualmente el controlador de dominio que se degrada y busca un controlador de dominio adecuado mediante estas reglas:

  1. Buscar un servidor en el mismo sitio.
  2. Buscar un servidor con el que haya conectividad RPC.
  3. Utilizar un servidor a través de un transporte asincrónico (como SMTP).

En todas las transferencias, si la función es específica del dominio, sólo se puede mover a otro controlador del mismo dominio. De lo contrario, cualquier controlador de dominio de la empresa es un candidato posible.

 

Asumir la función Operación de maestro único flexible

Los administradores deben tener mucho cuidado al asumir funciones FSMO. En la mayoría de los casos, esta operación sólo debe realizarse si el propietario de la función FSMO original no va a volver al entorno.
Cuando el administrador asume una función FSMO de un equipo existente, se modifica el atributo "fsmoRoleOwner" en el objeto que representa la raíz de los datos eludiendo directamente la sincronización de los datos y la transferencia de la función. El atributo "fsmoRoleOwner" de cada uno de los objetos siguientes se escribe con el Nombre completo (DN) del objeto Configuración de NTDS (los datos de Active Directory que definen un equipo como un controlador de dominio) del controlador de dominio que toma la propiedad de esa función. A medida que la replicación de este cambio empieza a extenderse, otros controladores de dominio conocen el cambio de la función FSMO.
FSMO de controlador principal de dominio (PDC):

LDAP://DC=MICROSOFT,DC=COM

FSMO de maestro RID:

LDAP://CN=Rid Manager$,CN=System,DC=MICROSOFT,DC=COM

FSMO de maestro de esquema:

LDAP://CN=Schema,CN=Configuration,DC=Microsoft,DC=Com

FSMO de maestro de infraestructura:

LDAP://CN=Infrastructure,DC=Microsoft,DC=Com

FSMO de maestro de nombres de dominio:

LDAP://CN=Partitions,CN=Configuration,DC=Microsoft,DC=Com

Por ejemplo, si el Servidor1 es el PDC del dominio Microsoft.com y se retira, y el administrador no puede degradar el equipo correctamente, es preciso asignar al Servidor2 la función FSMO del PDC. Una vez asumida la función, el valor

CN=NTDS Settings,CN=SERVIDOR2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=Microsoft,DC=Com

está presente en el objeto siguiente:

LDAP://DC=MICROSOFT,DC=COM

Ubicación y optimización del FSMO en controladores de dominio de Active Directory

Ciertas operaciones de los dominios y de las empresas que no son adecuadas para la ubicación en varios maestros residen en un único controlador de dominio del dominio o el bosque. La ventaja de las operaciones de maestro único es evitar la introducción de conflictos mientras un maestro de operaciones está sin conexión, en lugar de provocar conflictos potenciales y tener que resolverlos posteriormente. Disponer de un maestro de operación único significa, sin embargo, que el propietario de la función FSMO debe estar disponible cuando tengan lugar actividades dependientes en el dominio, o para hacer cambios en el directorio asociados a esa función.
El Asistente para instalación de Active Directory (Dcpromo.exe) define cinco funciones FSMO: maestro de esquema, maestro del dominio, maestro RID, emulador de PDC e infraestructura. El maestro de esquema y el maestro de nombres de dominio son funciones específicas de cada bosque. Las tres funciones restantes, maestro RID, emulador de PDC y maestro de infraestructura se definen para cada dominio.
Un bosque con un dominio tiene cinco funciones. Cada dominio adicional del bosque agrega tres funciones para todo el dominio. El número de funciones FSMO en un bosque y los potenciales propietarios de las funciones FSMO se pueden determinar con la fórmula ((Número de dominios * 3) +2).
Un bosque con tres dominios (A.com, con los dominios secundarios y los dominios secundarios de éstos B.A.com y C.B.A.com) tiene once funciones FSMO:
1 maestro de esquema – A.COM para todo el bosque
1 maestro de nombres de dominio – A.COM para todo el bosque
3 emuladores de PDC (A.com, B.A.com y C.B.A.com)
3 maestros RID (A.com, B.A.com y C.B.A.com)
3 maestros de infraestructura para cada dominio respectivo. (A.com, B.A.com y C.B.A.com)
Al crear el primer controlador de dominio de Active Directory de un bosque, Dcpromo.exe le asigna las cinco funciones. Al crear el primer controlador de dominio de Active Directory de un nuevo dominio en un bosque existente, el sistema le asigna las tres funciones del dominio. En un dominio de modo mixto que contiene controladores de dominio de Microsoft Windows NT 4.0, sólo los que ejecutan Microsoft Windows Server 2003 o Microsoft Windows 2000 Server pueden hospedar cualesquiera de las funciones FSMO para todo el dominio o el bosque.

 

Disponibilidad y ubicación de FSMO

Dcpromo.exe realiza la ubicación inicial de las funciones en los controladores de dominio. Esta ubicación suele ser correcta para directorios con pocos controladores de dominio. En un directorio con muchos controladores de dominio es muy poco probable que la ubicación predeterminada se corresponda de la mejor forma con la red.
Si se utiliza como base el dominio, seleccione los controladores de dominio FSMO principal y de reserva en caso de que se produzca un error en el propietario de FSMO principal. Además, puede ser conveniente seleccionar los propietarios de reserva fuera del sitio por si se produce una situación de desastre específica de un sitio. Considere lo siguiente en sus criterios de selección:

  • Si un dominio tiene sólo un controlador de dominio, éste contiene todas las funciones para cada dominio.
  • Si un dominio tiene más de un controlador de dominio, utilice el Administrador de sitios y servicios de Active Directory para seleccionar los asociados de replicación directos con vínculos persistentes, "bien conectados".
  • El servidor de reserva puede estar en el mismo sitio que el servidor de FSMO principal para que la coherencia de la convergencia de la replicación sea más rápida a través de un grupo grande de equipos, o en un sitio remoto por si se produce un desastre específico del sitio en la ubicación principal.
  • Cuando el controlador de dominio de reserva esté en un sitio remoto, asegúrese de que la conexión se configura para la replicación continua sobre un vínculo persistente.

 

Recomendaciones generales para la ubicación de FSMO
  • Ubique las funciones del emulador de PDC y de RID en el mismo controlador de dominio. También es más fácil mantener el seguimiento de las funciones de FSMO si las agrupa en menos equipos.
    Si la carga del FSMO principal justifica un cambio, ubique las funciones de emulador de controlador de dominio principal y de RID en controladores de dominio independientes del mismo dominio y sitio de Active Directory que sean asociados de replicación directos entre sí.
  • Como regla general, el maestro de infraestructura debería ser un servidor de catálogo que no fuera global y que tuviera un objeto de conexión directa con algún catálogo global del bosque, preferentemente en el mismo sitio de Active Directory. Dado que el servidor de catálogo global contiene una réplica parcial de cada objeto del bosque, el maestro de infraestructura, si se ubica en un servidor de catálogo global, nunca actualizará nada, porque no tiene ninguna referencia a los objetos que no contiene. Hay dos excepciones a la regla "no ubicar el maestro de infraestructura en un servidor de catálogo global":
    • Bosque de dominio único:
      En un bosque que contiene un único dominio de Active Directory, no hay ningún fantasma y por tanto el maestro de infraestructura no tiene ningún trabajo que hacer. El maestro de infraestructura se puede ubicar en cualquier controlador de dominio del dominio, independientemente de si hospeda el catálogo global o no.
    • Un bosque con varios dominios donde cada controlador de dominio de un dominio contiene el catálogo global:
      Si cada controlador de dominio de un dominio que forma parte de un bosque con varios dominios también hospeda el catálogo global, no hay ningún fantasma ni ningún trabajo que el maestro de infraestructura tenga que realizar. El maestro de infraestructura se puede ubicar en cualquier controlador de dominio de ese dominio.
  • En el bosque, las funciones de maestro de esquema y maestro de nombres de dominio se deben ubicar en el mismo controlador de dominio ya que se utilizan en muy pocas ocasiones y se deben controlar muy de cerca. Además, el FSMO del maestro de nombres de dominio también debería ser un servidor de catálogo global. Se producirá un error en ciertas operaciones que utilizan el maestro de nombres de dominio, como crear dominios secundarios de otros secundarios, si éste no es el caso.
    En un bosque en Windows Server 2003 del nivel funcional del bosque, no tiene que ubicar el maestro de nombres de dominio en un catálogo global.

Y, lo que es más importante, confirme que todas las funciones FSMO están disponibles mediante una de las consolas de administración (como Dsa.msc o Ntdsutil.exe).