Active Directory
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Active Directory

on

  • 6,155 views

Estructura de Dominios y Active Directory en Windows 2003 Server

Estructura de Dominios y Active Directory en Windows 2003 Server

Statistics

Views

Total Views
6,155
Views on SlideShare
6,133
Embed Views
22

Actions

Likes
1
Downloads
146
Comments
0

2 Embeds 22

http://www.slideshare.net 21
http://www.edmodo.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Active Directory Presentation Transcript

  • 1. Estructura de Dominios y active Dierectory en Sistemas operativos
  • 2. Estructura de Dominios
    • Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo
  • 3.
    • (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
  • 4.  
  • 5.
    • Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 6.
    • Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales.
    • Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio)
  • 7.
    • utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet.
    • El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
  • 8.
    • Active Directory
    • Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...).
    • Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 9. Estructura
  • 10.  
  • 11. Servicios
  • 12. Funcionaiento
    • Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
  • 13.
    • A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
  • 14.
    • De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
  • 15.
    • Funcion
  • 16.
    • <->
  • 17.
    • La reanimación de objetos de desecho debe ser una parte clave del kit de herramientas de la recuperación de datos. Este mecanismo es la única manera de recuperar objetos eliminados sin tener que interrumpir la conexión del DC e, igualmente importante, es la única manera de recuperar información de identidad de un objeto eliminado. Resuelve ordenadamente el problema de volver a crear un usuario o grupo de usuarios eliminados y de tener que corregir todas las referencias anteriores de las listas de control de acceso (ACL).
    • Sin embargo, la reanimación de objetos de desecho es una solución incompleta. Deberá proporcionar su propio mecanismo de recuperación de los atributos que Active Directory no retiene en los objetos de desecho, y su capacidad para recuperar objetos eliminados a partir del NC de configuración es limitada. Recuerde que si decide reanimar un usuario o un grupo eliminado, aún deberá recuperar las pertenencias a grupos y cualquier otro atributo vinculado que se pudiese necesitar.