SlideShare a Scribd company logo
1 of 24
• Active Directory (AD) es el término que usa Microsoft para referirse a su
implementación de servicio de directorio en una red distribuida de
computadores. Utiliza distintos
protocolos (principalmente LDAP, DNS, DHCP, ...).
• De forma sencilla se puede decir que es un servicio establecido en uno o
varios servidores en donde se crean objetos tales como usuarios, equipos o
grupos, con el objetivo de administrar los inicios de sesión en los equipos
conectados a la red, así como también la administración de políticas en toda
la red.
• Su estructura jerárquica permite mantener una serie de objetos relacionados
con componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.
• Active Directory permite a los administradores establecer políticas a nivel de
empresa, desplegar programas en muchos ordenadores y aplicar
actualizaciones críticas a una organización entera. Un Active Directory
almacena información de una organización en una base de datos central,
organizada y accesible. Pueden encontrarse desde directorios con cientos de
objetos para una red pequeña hasta directorios con millones de objetos.
• Estructura
• Active Directory está basado en una serie de estándares llamados X.500, aquí
se encuentra una definición lógica a modo jerárquico.
• Dominios y subdominios se identifican utilizando la misma notación de las
zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS
que permitan el direccionamiento de los elementos pertenecientes a la red, como
por ejemplo el listado de equipos conectados; y los componentes lógicos de la
red, como el listado de usuarios.
• Un ejemplo de la estructura descendente (o herencia), es que si un usuario
pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese
dominio, sin necesidad de pertenecer a cada uno de los subdominios.
• A su vez, los árboles pueden integrarse en un espacio común denominado bosque
(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relación de «trust» o confianza entre ellos. De este modo los
usuarios y recursos de los distintos árboles serán visibles entre ellos,
manteniendo cada estructura de árbol el propio Active Directory.
• Objetos
• Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios
(p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD
proporciona información sobre los objetos, los organiza, controla el acceso y
establece la seguridad.
• Funcionamiento
• Su funcionamiento es similar a otras estructuras de LDAP (Lightweight
Directory Access Protocol), ya que este protocolo viene implementado de
forma similar a una base de datos, la cual almacena en forma centralizada
toda la información relativa a un dominio de autenticación. Una de sus
ventajas es la sincronización presente entre los distintos servidores de
autenticación de todo el dominio.
• A su vez, cada uno de estos objetos tendrá atributos que permiten
identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo
«nombre», campo «email», etcétera, las impresoras de red tendrán campo
«nombre», campo «fabricante», campo «modelo», campo "usuarios que
pueden acceder", etc). Toda esta información queda almacenada en Active
Directory replicándose de forma automática entre todos los servidores que
controlan el acceso al dominio.
• De esta forma, es posible crear recursos (como carpetas compartidas,
impresoras de red, etc) y conceder acceso a estos recursos a usuarios,
con la ventaja que estando todos estos objetos memorizados en Active
Directory, y siendo esta lista de objetos replicada a todo el dominio de
administración, los eventuales cambios serán visibles en todo el ámbito.
Confianza
s
transitivas.
• Las Confianzas
transitivas son
confianzas
automáticas de
dos vías que
existen entre
dominios en
Active
Directory.
Confianzas
explícitas
• Las Confianzas
explícitas son aquellas
que establecen las
relaciones de forma
manual para entregar
una ruta de acceso
para la autenticación.
Este tipo de relación
puede ser de una o
dos vías, dependiendo
de la aplicación.
• Las Confianzas
explícitas se utilizan
con frecuencia para
acceder a dominios
compuestos por
ordenadores
con Windows NT 4.0.
Confianza de
Acceso Directo
• La Confianza de acceso
directo es,
esencialmente, una
confianza explícita que
crea accesos directos
entre dos dominios en
la estructura de
dominios. Este tipo de
relaciones permite
incrementar la
conectividad entre dos
dominios, reduciendo
las consultas y los
tiempos de espera para
la autenticación.
Confianza
entre bosques
La Confianza entre
bosques permite la
interconexión entre
bosques de dominios,
creando relaciones
transitivas de doble vía.
En Windows 2000, las
confianzas entre
bosques son de tipo
explícito, al contrario
de Windows Server
2003.
• Direccionamientos a recursos
• Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y
Nombres de LDAP.
• Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name
(DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés,
Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las
siguientes formas para ser direccionado:
• en DN sería CN = Imprime, OU = Ventas, DC = foo, DC = org, donde
• CN es el nombre común (en inglés, Common Name)
• DC es clase de objeto de dominio (en inglés, Domain object Class).
• En forma canónica sería foo.org/Ventas/Imprime
• Los otros métodos de direccionamiento constituyen una forma local de localizar un
recurso
• Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que
busca un recurso sólo con el Nombre Común (CN).
• Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por
Active Directory para buscar y replicar información
• Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de
la red. Su forma es objetodered@dominio.
• Diferencias entre Windows NT y Active
Directory
• A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que proveía únicamente el dominio de administración, Active Directory permite
también crear estructuras jerárquicas de dominios y subdominios, facilitando la
estructuración de los recursos según su localización o función dentro de la
organización a la que sirven. Otra diferencia importante es el uso de estándares como
X.500 y LDAP para el acceso a la información.
• Interfaces de programación
• Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual
Basic, sin tener que lidiar con los distintos espacios de nombres.
• Mediante las ADSI se permite crear programas que realizan un único acceso a varios
recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo.
Además, permite generar secuencias de comandos para los administradores.
• También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar
programas MAPI.
• Requisitos de instalación
• Para crear un dominio hay que cumplir, por lo menos, con los siguientes
requisitos recomendados:
• Tener cualquier versión Server de Windows 2000, 2003 (Server,
Advanced Server o Datacenter Server) o Windows 2008. En el caso de
2003 server, tener instalado el SP1 en la máquina.
• Protocolo TCP/IP instalado y configurado manualmente, es decir, sin
contar con una dirección asignada por DHCP,
• Tener un servidor de nombre de DNS, para resolver la dirección de los
distintos recursos físicos presentes en la red
• Poseer más de 250 MB en una unidad de disco formateada en NTFS.
• Alternativas
• Samba es un programa de código libre, que tiene disponible un controlador de
dominios compatible con Windows NT 4, Windows 2003 y Windows 2008.
• El programa de código libre Mandriva Directory Server ofrece una interfaz web para
manejar el controlador de dominios de Samba y el servicio de directorios de LDAP.
• Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre
cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP
v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue
introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft
alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de
eDirectory y su capacidad Multiplataforma.
• Sun Java ES Directory Server y OpenDS son otras alternativas, el primero basado
en java y el segundo basado y desarrollado en C. El primero es un producto de Sun
Microsystems y el segundo una alternativa de código abierto.
• Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además
certificación digital y Bind9 (modificado para usar LDAP como backend)
es WBSAgnitio
Para llevar a cabo la configuración de red, se utilizará “Initial Configuration
Tasks” y en este caso hacemos “click” en “Configure Networking” dentro del
primer apartado: “Provide Computer Information“.
• Si no nos sale esta ventana al inicio, podemos abrirla mediante la consola de
comandos y utilizar el comando: oobe.exe.
 Seleccionamos “Local Área Connection”
y en la barra de herramientas elegimos
“change settings of this connection“.
 Permitimos, permitimos…
 A continuación vemos la ventana de “Local Área
Connection Propieties“. Vamos, las propiedades
de la configuración de la conexión de red de área
local, para entendernos.
 Nos posicionamos en “Internet Protocol Versión 4
(TCP/IPv4)” y volvemos pulsamos el botón de
“propieties“.
 Ahora la tenemos sin configurar, como se puede observar en la captura
siguiente:
 Como nosotros estamos configurando el servidor para hacer pruebas, no lo
vamos a configurar ni en una red empresarial ni por DHCP ni nada de eso.
La red que estamos montando es privada, solo se verán entre los equipos
que utilizaremos de pruebas.
 A continuación podemos ver la configuración manual propuesta, o utilizar otra
que guste más.
 Al pulsar en “Ok“, vemos el resultado en
la pantalla de “Initial Configuration
Tasks“, en el apartado de Networking.
Ahora aparecerá configurada.
 Como siempre, cuando hacemos un
cambio en la configuración de Windows
que es un poco importante, nos pedirá
que reiniciemos el equipo.
 Cuando volvemos a iniciar el servidor y por lo
que sea no tenemos disponible la ventana “Initial
configuration Tasks” (seguramente hayamos
activado “do not show this windows at logon“)
podemos sacarla desde la consola de comandos
utilizando “Oobe.exe”.
 Ya tenemos configurada la red.
• Antes de instalar el rol de Active Directory Domain Server en un servidor y
promoverlo a servidor de dominio, tenemos que planear la infraestructura de
Active Directory.
• Tenemos que tener decidido el nombre del dominio y de DNS. Un dominio solo
puede tener un nombre de DNS.
• Si el dominio que vamos a crear va a tener controladores de dominio de
versiones anteriores a Windows Server 2008. En ese caso tendremos que
configurar bien el “nivel funcional”. Si el futuro dominio solo va a tener
controladores de dominio con Windows Server 2008, tendremos que configurar
el “nivel funcional” correctamente para beneficiarnos de todas la nuevas
características de esta versión de Windows.
• Detallar como se implementara el DNS para soportar Active Directory. Es una
buena practica implementar el DNS para nuestros dominios Windows utilizando
el servicio DNS de Windows.
• La configuración IP para el controlador de dominio. Por supuesto una IP estática
y los valores de la máscara subred. También deberemos configurar los
servidores DNS para que lleve a cabo resolución de nombres.
• El nombre y contraseña de una cuenta de administrador. La contraseña debe
existir y cuanto más compleja, mejor. Pero eso sí, que podamos recordarla.
• Comenzaremos desde el “Server Manager” (podemos hacerlo de más formas).
Ya sabremos que Windows 2008 nos facilita la configuración basada en roles,
instalando solo los componentes que son indispensables para los roles que
ejecutara el servidor.
• El el apartado de “Roles Summary” hacemos click en “Add Roles”.
 Este “Add Roles Wizard” es muy
intuitivo.
 Pulsamos en “next”.
 A continuación tenemos una
lista de los roles que le
podemos añadir al servidor.
 Activamos la casilla de “Active
Directory Domain Services”.
 Podemos leer lo que nos muestra
para entenderlo un mejor.
 Después de pulsar en “Install”,
comienza la instalación de AD
DS.
 Al finalizar, nos muestra un
resumen de la instalación que
ha realizado.
 Volvemos al “Server Manager” y
ahora podemos ver que hay un
Rol instalado.
 En la parte izquierda,
expandimos “Roles” y
seleccionamos “Active
Directory Domain
Services” para que nos
muestre las
características del mismo:
 Así, ya tenemos instalados
los Servicios de Dominio del Directorio
Activo.

More Related Content

What's hot (14)

Ldap
LdapLdap
Ldap
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
Ldap
LdapLdap
Ldap
 
Introducción a Open Ldap
Introducción a Open LdapIntroducción a Open Ldap
Introducción a Open Ldap
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sistema operativo-de-red
Sistema operativo-de-redSistema operativo-de-red
Sistema operativo-de-red
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
 
Introduccion LDAP
Introduccion LDAPIntroduccion LDAP
Introduccion LDAP
 
13 active directory-a
13 active directory-a13 active directory-a
13 active directory-a
 
Arquitectura Directorio Activo
Arquitectura Directorio ActivoArquitectura Directorio Activo
Arquitectura Directorio Activo
 
Objetos De Active Directory
Objetos De Active DirectoryObjetos De Active Directory
Objetos De Active Directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 

Similar to Active directory

Similar to Active directory (20)

Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
 
Active directory
Active directoryActive directory
Active directory
 
Ist
IstIst
Ist
 
Ist
IstIst
Ist
 
Ist
IstIst
Ist
 
Active diretory [autoguardado]
Active diretory [autoguardado]Active diretory [autoguardado]
Active diretory [autoguardado]
 
Active directory
Active directoryActive directory
Active directory
 
sena
senasena
sena
 
Estructura de Dominios y Active Directory en Windows 2003 Server
Estructura de Dominios y Active Directory en Windows 2003 ServerEstructura de Dominios y Active Directory en Windows 2003 Server
Estructura de Dominios y Active Directory en Windows 2003 Server
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
  Active directory  Active directory
Active directory
 
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptxTeoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
 
Active directory
Active directoryActive directory
Active directory
 

More from Erii Amaya

Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internetErii Amaya
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesErii Amaya
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examenErii Amaya
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoErii Amaya
 
Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internetErii Amaya
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesErii Amaya
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examenErii Amaya
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoErii Amaya
 

More from Erii Amaya (16)

Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internet
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Internet
InternetInternet
Internet
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internet
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Internet
InternetInternet
Internet
 

Active directory

  • 1.
  • 2. • Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, ...). • De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red. • Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. • Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.
  • 3. • Estructura • Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. • Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios. • Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios. • A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. • Objetos • Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad.
  • 4. • Funcionamiento • Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. • A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. • De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito.
  • 5. Confianza s transitivas. • Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory. Confianzas explícitas • Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación. • Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0. Confianza de Acceso Directo • La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación. Confianza entre bosques La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.
  • 6. • Direccionamientos a recursos • Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP. • Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado: • en DN sería CN = Imprime, OU = Ventas, DC = foo, DC = org, donde • CN es el nombre común (en inglés, Common Name) • DC es clase de objeto de dominio (en inglés, Domain object Class). • En forma canónica sería foo.org/Ventas/Imprime • Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso • Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN). • Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información • Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio.
  • 7. • Diferencias entre Windows NT y Active Directory • A diferencia del anterior sistema de administración de dominios de Windows NT Server, que proveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información. • Interfaces de programación • Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres. • Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores. • También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI.
  • 8. • Requisitos de instalación • Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados: • Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener instalado el SP1 en la máquina. • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP, • Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red • Poseer más de 250 MB en una unidad de disco formateada en NTFS.
  • 9. • Alternativas • Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows NT 4, Windows 2003 y Windows 2008. • El programa de código libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP. • Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma. • Sun Java ES Directory Server y OpenDS son otras alternativas, el primero basado en java y el segundo basado y desarrollado en C. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto. • Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio
  • 10.
  • 11. Para llevar a cabo la configuración de red, se utilizará “Initial Configuration Tasks” y en este caso hacemos “click” en “Configure Networking” dentro del primer apartado: “Provide Computer Information“. • Si no nos sale esta ventana al inicio, podemos abrirla mediante la consola de comandos y utilizar el comando: oobe.exe.  Seleccionamos “Local Área Connection” y en la barra de herramientas elegimos “change settings of this connection“.
  • 12.  Permitimos, permitimos…  A continuación vemos la ventana de “Local Área Connection Propieties“. Vamos, las propiedades de la configuración de la conexión de red de área local, para entendernos.  Nos posicionamos en “Internet Protocol Versión 4 (TCP/IPv4)” y volvemos pulsamos el botón de “propieties“.
  • 13.  Ahora la tenemos sin configurar, como se puede observar en la captura siguiente:  Como nosotros estamos configurando el servidor para hacer pruebas, no lo vamos a configurar ni en una red empresarial ni por DHCP ni nada de eso. La red que estamos montando es privada, solo se verán entre los equipos que utilizaremos de pruebas.
  • 14.  A continuación podemos ver la configuración manual propuesta, o utilizar otra que guste más.  Al pulsar en “Ok“, vemos el resultado en la pantalla de “Initial Configuration Tasks“, en el apartado de Networking. Ahora aparecerá configurada.  Como siempre, cuando hacemos un cambio en la configuración de Windows que es un poco importante, nos pedirá que reiniciemos el equipo.
  • 15.  Cuando volvemos a iniciar el servidor y por lo que sea no tenemos disponible la ventana “Initial configuration Tasks” (seguramente hayamos activado “do not show this windows at logon“) podemos sacarla desde la consola de comandos utilizando “Oobe.exe”.
  • 16.  Ya tenemos configurada la red.
  • 17.
  • 18. • Antes de instalar el rol de Active Directory Domain Server en un servidor y promoverlo a servidor de dominio, tenemos que planear la infraestructura de Active Directory. • Tenemos que tener decidido el nombre del dominio y de DNS. Un dominio solo puede tener un nombre de DNS. • Si el dominio que vamos a crear va a tener controladores de dominio de versiones anteriores a Windows Server 2008. En ese caso tendremos que configurar bien el “nivel funcional”. Si el futuro dominio solo va a tener controladores de dominio con Windows Server 2008, tendremos que configurar el “nivel funcional” correctamente para beneficiarnos de todas la nuevas características de esta versión de Windows. • Detallar como se implementara el DNS para soportar Active Directory. Es una buena practica implementar el DNS para nuestros dominios Windows utilizando el servicio DNS de Windows.
  • 19. • La configuración IP para el controlador de dominio. Por supuesto una IP estática y los valores de la máscara subred. También deberemos configurar los servidores DNS para que lleve a cabo resolución de nombres. • El nombre y contraseña de una cuenta de administrador. La contraseña debe existir y cuanto más compleja, mejor. Pero eso sí, que podamos recordarla. • Comenzaremos desde el “Server Manager” (podemos hacerlo de más formas). Ya sabremos que Windows 2008 nos facilita la configuración basada en roles, instalando solo los componentes que son indispensables para los roles que ejecutara el servidor. • El el apartado de “Roles Summary” hacemos click en “Add Roles”.
  • 20.  Este “Add Roles Wizard” es muy intuitivo.  Pulsamos en “next”.
  • 21.  A continuación tenemos una lista de los roles que le podemos añadir al servidor.  Activamos la casilla de “Active Directory Domain Services”.
  • 22.  Podemos leer lo que nos muestra para entenderlo un mejor.  Después de pulsar en “Install”, comienza la instalación de AD DS.
  • 23.  Al finalizar, nos muestra un resumen de la instalación que ha realizado.  Volvemos al “Server Manager” y ahora podemos ver que hay un Rol instalado.
  • 24.  En la parte izquierda, expandimos “Roles” y seleccionamos “Active Directory Domain Services” para que nos muestre las características del mismo:  Así, ya tenemos instalados los Servicios de Dominio del Directorio Activo.