Fundamentos de Active Directory: Gestión y Arquitectura de Redes Windows
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,92 KB
Dominio Windows: Administración Centralizada
La administración centralizada de la red permite gestionar de forma eficiente usuarios, grupos, servidores, impresoras y recursos. El uso de un dominio permite que una única cuenta de usuario sea válida para todos los equipos, evitando la necesidad de crear usuarios locales en cada servidor.
Active Directory (AD)
Es el servicio de Windows diseñado para:
- Gestionar usuarios, grupos y equipos.
- Administrar la red.
- Aplicar políticas de grupo (GPO).
- Instalar software de forma masiva.
- Almacenar datos en una base jerárquica.
Componentes de Active Directory
- Físicos: Controladores de dominio y sitios.
- Lógicos: Dominios, Unidades Organizativas (OU), árboles y bosques.
Identificadores en AD
- DN (Distinguished Name): CN + OU + DC.
- UPN (User Principal Name): [email protected].
- SID (Security Identifier): Depende del dominio y puede cambiar.
- GUID (Globally Unique Identifier): Único y nunca cambia.
Estructura Lógica de AD
- Objetos de AD: Usuarios, recursos (impresoras, carpetas) y servicios.
- Dominio: Unidad básica de AD, límite de seguridad y de replicación. Utiliza DNS y permite la delegación de permisos.
- OU (Unidades Organizativas): Sirven para organizar usuarios y equipos, delegar permisos y aplicar políticas específicas.
- Árbol: Conjunto de dominios que comparten un DNS raíz con estructura jerárquica (ej. somebooks.es e informatica.somebooks.es).
- Bosque: Contenedor lógico más grande que puede albergar varios árboles con confianzas automáticas, transitivas y bidireccionales. El primer dominio creado es la raíz del árbol y del bosque.
- Catálogo Global: Copia parcial de todos los objetos del bosque. Permite un login rápido y búsquedas entre dominios. Se requiere al menos uno por bosque.
Relaciones de Confianza
Permiten acceder a recursos de otro dominio. El dominio que confía ofrece recursos, mientras que el dominio de confianza autentica a los usuarios. Utiliza el protocolo Kerberos V5.
Propiedades de la Confianza
- Direccionalidad: Unidireccional (A accede a B) o Bidireccional (ambos acceden).
- Transitividad: Transitiva (A→B y B→C implica A→C) o No transitiva (solo entre los indicados).
- TDO (Trusted Domain Object): Objeto que guarda la configuración de la confianza (direccionalidad, transitividad y dominios implicados).
Tipos de Confianza
- Externa: Para NT 4.0 u otros bosques (no transitiva).
- Kerberos: Con dominios no Windows.
- Bosque: Entre bosques (siempre transitiva).
- Directa: Acelera el login en el mismo bosque.
La ruta de confianza es el camino que sigue la autenticación; sin una ruta válida, no hay acceso. Las confianzas automáticas se generan al crear un dominio nuevo o un subdominio, siendo siempre bidireccionales y transitivas.
Controladores de Dominio (DC)
- El primer DC del bosque gestiona los roles FSMO.
- Los DC adicionales proporcionan tolerancia a fallos.
- RODC: Controlador de dominio de solo lectura (ideal para sucursales).
- DC virtualizados: Implementados mediante tecnologías como Hyper-V.