Your SlideShare is downloading. ×
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Active directory
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Active directory

2,422

Published on

Published in: Education, Technology
2 Comments
4 Likes
Statistics
Notes
No Downloads
Views
Total Views
2,422
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
159
Comments
2
Likes
4
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tecnología que nos permite organizar de manera ordenada y segura la información de objetos y sus atributos como pueden ser usuarios, máquinas, recursos de red, etc.
  • 2.  
  • 3.
    • Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP , DNS , DHCP , Kerberos ...).
    • Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. 1
    • Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.
  • 4.
    • Es un sistema parejo al árbol de netware que sirve para  compartir recursos en un conjunto de dominios. Para ello utiliza un sistema común de resolución de nombres (dns) y un catálogo común que contiene una réplica completa de todos los objetos de directorio del dominio en que se aloja además de una replica parcial de todos los objetos de directorio de cada dominio del bosque El objetivo de un catálogo global es proporcionar  autentificación a los inicios de sesión. Además contiene información sobre todos los objetos de todos los dominios del bosque, la búsqueda de información en el directorio no requiere consultas innecesarias a los dominios. Una única consulta al catálogo produce la información sobre donde se puede encontrar el objeto. En definitiva Active Directory es el servicio de directorio incluído con Windows 2000/2003 http://foro.elhacker.net/tutoriales_documentacion/introduccion_a_active_directory-t40090.0.html#ixzz1UBPSp7Wy
  • 5.
    • Active Directory está basado en una serie de estándares llamados X.500 , aquí se encuentra una definición lógica a modo jerárquico.
    • Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS , razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
    • Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
    • A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory.
  • 6.
    • Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras ), servicios (p.ej. correo electrónico ), y usuarios (cuentas, o usuarios y grupos). El DA proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad.
    • Cada objeto representa una entidad individual — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema , que también determina la clase de objetos que se pueden almacenar en el DA.
    • "Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos se conocen como objetos esquema, o metadata , y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez que se cree puede ser desactivado-no solamente suprimido. Cambiar el esquema no es algo que se hace generalmente sin un cierto planeamiento "
  • 7.
    • Su funcionamiento es similar a otras estructuras de LDAP ( Lightweight Directory Access Protocol ), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
    • A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
    • De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
  • 8.
    • Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos , aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
  • 9.
    • Confianza transitiva
    • Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.
    • [ editar ] Confianza explícita
    • Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.
    • Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0 .
    • [ editar ] Confianza de Acceso Directo
    • La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación.
    • [ editar ] Confianza entre bosques
    • La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003 .
  • 10.
    • Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado ( UNC ), Localizador Uniforme de Recursos ( URL ) y nombrado de LDAP.
    • Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org , puede escribirse de las siguientes formas para ser direccionado:
    • en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org , donde
      • CN es el nombre común (en inglés, Common Name)
      • DC es clase de objeto de dominio (en inglés, Domain object Class).
    • En forma canónica sería foo.org/Ventas/Imprime
    • Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso
    • Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).
    • Globally Unique Identifier ( GUID ), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información
    • Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name ( UPN )) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es [email_address]
  • 11.
    • A diferencia del anterior sistema de administración de dominios de Windows NT Server , que preveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.
  • 12.
    • as interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel , como Visual Basic , sin tener que lidiar con los distintos espacios de nombres.
    • Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores.
    • También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI.
  • 13.
    • Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:
    • Tener cualquier versión Server de Windows 2000 , 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener instalado el service pack 1 en la máquina.
    • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP ,
    • Tener un servidor de nombre de DNS , para resolver la dirección de los distintos recursos físicos presentes en la red
    • Poseer más de 250 MB en una unidad de disco formateada en NTFS .DE WINDOWS
  • 14.
    • Es util en redes grandes que se puedan dividir en dominios mas pequeños, centros de trabajo con varios dominios y redes intranet donde hay sucursales que comparten recursos. Sobre un dominio miempresa.com podré tener subdominios 'comerciales.miempresa.com' por ejemplo para el acceso al dominio 'comerciales'. Las consultas a recursos de la red son mucho mas rápidas porque se resuelven mediante el catálogo global en vez de búsquedas netbios. La autentificación también se resuelve mediante el catálogo lo que resuelve problemas de seguridad variados. Un directorio activo es lo mas seguro que tiene windows hoy por hoy. Las consultas al servidor o a otros sitios se resuelven por dns y no por netbios. La administración del directorio activo puede realizarse desde cualquier servidor de dominio de toda la red. Puede incluir cada objeto individual (impresora, archivo o usuario), cada servidor y cada dominio en una sola red de área amplia. También puede incluir varias redes de área amplia combinadas. http://foro.elhacker.net/tutoriales_documentacion/introduccion_a_active_directory-t40090.0.html#ixzz1UBg2Q8f8
  • 15.  
  • 16.
    • Los objetos de Active Directory de Mensajería Unificada permiten integrar Mensajería Unificada de Exchange Server 2007 en el servicio de directorio Active Directory y la infraestructura telefónica existente. Active Directory actúa de contenedor de todos los objetos de Mensajería Unificada creados y de sus opciones de configuración. Todos los objetos de Mensajería Unificada incluidos en Exchange Server 2007 son necesarios para admitir Mensajería Unificada en un entorno de Active Directory. Algunos objetos de Active Directory de Mensajería Unificada se crean para representar lógicamente un dispositivo de hardware telefónico, mientras que otros se crean para representar un plan de conmutación de llamadas telefónico de una organización o bien para admitir una determinada característica de Mensajería Unificada de Exchange Server 2007. En la siguiente figura se muestran las relaciones entre los objetos de Mensajería Unificada incluidos en Active Directory.
  • 17.
    • Existe una relación de integración e interconexión muy estrecha entre los objetos de Active Directory de Mensajería Unificada y las características disponibles en Mensajería Unificada de Exchange Server 2007. los objetos del plan de marcado de mensajería unificada son el componente central del sistema de mensajería unificada. Un objeto del plan de marcado de mensajería unificada es un objeto que abarca toda la organización de Exchange 2007 que se crea en Active Directory.
  • 18.  
  • 19.  
  • 20. tipo de objeto de directorio muy útil incluido en los dominios. Las unidades organizativas son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios.
  • 21.
    • Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos, en función de su modelo organizativo. Para obtener más información acerca de la configuración de Directiva de grupo, vea Directiva de grupo (pre-GPMC).
  • 22.
    • las unidades organizativas pueden contener otras unidades organizativas. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar la jerarquía de la organización dentro de un dominio. Las unidades organizativas permiten a disminuir el número de dominios necesarios en una red.
    • Puede utilizar unidades organizativas para crear un modelo administrativo que se puede ampliar a cualquier tamaño. Un usuario puede tener autoridad administrativa para todas las unidades organizativas de un dominio o sólo para una de ellas. El administrador de una unidad organizativa no necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio. Para obtener más información acerca de cómo delegar la autoridad administrativa, ve
  • 23.  

×