3. Para llevar a cabo la
configuración de red, se
utilizará
“InitialConfigurationTasks
” y en este caso
hacemos “click” en
“Configure Networking”
dentro del primer
apartado:
“Provide ComputerInfor
mation“.
Si no nos sale esta
ventana al inicio,
podemos abrirla
mediante la consola de
comandos y utilizar el
comando: oobe.exe.
4. Seleccionamos “Local Area
Connection” y en la barra de
herramientas elegimos
“changesettings of thisconnection“
Permitimos, permitimos…
5. A continuación vemos
la ventana de “Local
AreaConnectionPropi
eties“. Vamos, las
propiedades de la
configuración de la
conexión de red de
área local, para
entendernos.
Nos posicionamos en “Internet
Protocol Version 4 (TCP/IPv4)”
y volvemos pulsamos el botón
de “propieties“.
6. Ahora la tenemos
sin configurar,
como se puede
observar en la
captura siguiente:
. La red que
estamos
montando es
privada, solo se
verán entre los
equipos que
utilizaremos de
pruebas.
8. Al pulsar en “Ok“, vemos el
resultado en la pantalla de
“InitialConfigurationTasks“,
en el apartado de
Networking. Ahora
aparecera configurada
Como siempre, cuando
hacemos un cambio en la
configuración de Windows
que es un poco
importante, nos pedirá que
reiniciemos el equipo
9. Cuando volvemos a iniciar el servidor y por lo que sea no tenemos
disponible la ventana “InitialconfigurationTasks” (seguramente hayamos
activado “do not show thiswindows at logon“) podemos sacarla desde la
consola de comandos utilizando “Oobe.exe”.
11. es el término que usa Microsoft para referirse
a su implementación de servicio de
directorio en una red distribuida de
computadores. Utiliza distintos
protocolos (principalmente LDAP, DNS, DHC
P, ...).
12. Active Directory está basado en una
serie de estándares llamados X.500,
Dominios y subdominios se identifican
utilizando la misma notación de las
zonas DNS, razón por la cual Active
Directory requiere uno o más servidores
DNS que permitan el direccionamiento
de los elementos pertenecientes a la red,
como por ejemplo el listado de equipos
conectados; y los componentes lógicos
de la red, como el listado de usuarios.
14. Su funcionamiento es similar a otras estructuras
de LDAP (LightweightDirectory Access Protocol.
Una de sus ventajas es la sincronización presente
entre los distintos servidores de autenticación de
todo el dominio.
A su vez, cada uno de estos objetos tendrá
atributos que permiten identificarlos en modo
unívoco (por ejemplo, los usuarios tendrán campo
«nombre», campo «email», etcétera, las impresoras
de red tendrán campo «nombre», campo
«fabricante», campo «modelo», campo "usuarios
que pueden acceder", etc). Active Directory usa
una relación de confianza (en inglés, trust). La
relación de confianza es creada
automáticamente cuando se crean nuevos
dominios.
15. Confianzas
transitivas.
•Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre
dominios en Active Directory.
Confianzas
explícitas
•Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual
para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser
de una o dos vías, dependiendo de la aplicación.
•Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios
compuestos por ordenadores con Windows NT 4.0.
Confianza de
Acceso Directo
•La Confianza de acceso directo es, esencialmente, una confianza explícita que crea
accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones
permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los
tiempos de espera para la autenticación.
Confianza entre
bosques
•La Confianza entre bosques permite la interconexión entre bosques de dominios,
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre
bosques son de tipo explícito, al contrario de Windows Server 2003.
16. Los direccionamientos a recursos de Active Directory
son estándares con la Convención Universal de
Nombres (UNC), Localizador Uniforme de Recursos (URL)
y Nombres de LDAP.
Cada objeto de la red posee un nombre de distinción
(en inglés, Distinguishedname (DN)), así una impresora
llamada Imprime en una Unidad Organizativa (en
inglés, OrganizationalUnits, OU) llamada Ventas y un
dominio foo.org, puede escribirse de las siguientes
formas para ser direccionado:
DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org,
donde
CN es el nombre común (en inglés, CommonName)
DC es clase de objeto de dominio (en inglés,
DomainobjectClass).
En forma canónica sería foo.org/Ventas/Imprime
17. Los otros métodos de direccionamiento
constituyen una forma local de localizar
un recurso
Distinción de Nombre Relativo (en inglés,
RelativeDistinguisedName (RDN)), que
busca un recurso sólo con el Nombre
Común (CN).
GloballyUniqueIdentifier (GUID), que
genera una cadena de 128 bits que es
usado por Active Directory para buscar y
replicar información
Ciertos tipos de objetos poseen un
Nombre de Usuario Principal (en inglés,
User Principal Name (UPN)) que permite
el ingreso abreviado a un recurso o un
directorio de la red. Su forma
es objetodered@dominio
18. Diferencias entre…
Windows NT Active Directory
de Windows NT Server
proveía únicamente el
dominio de
administración
Provee dominio de
administración
Crear estructuras
jerárquicas de
dominios y
subdominios
Cuenta con
estándares como
X.500 y LDAP para el
acceso a la
información
19. Interfaces de programación
Las interfaces de servicio de Active Directory
(ADSI) entregan al programador una interfaz
orientada a objetos, facilitando la creación de
programas de directorios mediante algunas
herramientas compatibles con lenguajes de alto
nivel, como Visual Basic, sin tener que lidiar con los
distintos espacios de nombres.
Mediante las ADSI se permite crear programas que
realizan un único acceso a varios recursos del
entorno de red, sin importar si están basados en
LDAP u otro protocolo. Además, permite generar
secuencias de comandos para los
administradores.
También se puede desarrollar la Interfaz de
mensajería (MAPI), que permite generar
programas MAPI.
20. Windows Server 2008 – Instalar
Active Directory Domain
Services
La configuracion IP para el controlador de dominio.
Por supuesto una IP estática y los valores de la
máscara subred. También deberemos configurar los
servidores DNS para que lleve a cabo resolución de
nombres.
El nombre y contraseña de una cuenta de
administrador. La contraseña debe existir y cuanto
más compleja, mejor. Pero eso sí, que podamos
recordarla.
21. Comenzaremos desde el “Server Manager” (podemos
hacerlo de más formas). Ya sabremos que Windows
2008 nos facilita la configuración basada en roles,
instalando solo los componentes que son
indispensables para los roles que ejecutara el servidor.
Elel apartado de “Roles Summary” hacemos click en
“Add Roles”.
22. Este “Add Roles Wizard” es muy
intuitivo.
Pulsamos en “next”.
23. A continuación tenemos una lista de los
roles que le podemos añadir al servidor.
24. Activamos la casilla de “Active
Directory DomainServices”.
25. Podemos leer lo que nos muestra
para entenderlo un mejor.
26. Despues de pulsar en “Install”,
comienza la instalación de AD DS.
27. Al finalizar, nos
muestra un
resumen de la
instalación que ha
realizado.
Volvemos al
“Server Manager”
y ahora podemos
ver que hay un Rol
instalado.
28. En la parte izquierda, expandimos “Roles”
y seleccionamos “Active
DirectoryDomainServices” para que nos
muestre las características del mismo
Así, ya tenemos
instalados
los Servicios de
Dominio del
Directorio Activo.