Gestión de Contenedores, Perfiles y Relaciones de Confianza en Active Directory

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Contenedores en Active Directory

Contenedor 'Computers': Cuando un usuario se une a un dominio, por defecto, su equipo se incluye en esta carpeta. Es el contenedor predeterminado para equipos.

Movimiento y renombramiento de equipos

Se pueden mover equipos entre contenedores arrastrando y soltando dentro de la interfaz gráfica de Active Directory.

Comandos para la gestión de contenedores predeterminados

  • Redircmp: Comando que permite cambiar el contenedor predeterminado donde se ubican los nuevos equipos que se unen al dominio.
  • Redirusr: Similar a Redircmp, pero para cambiar el contenedor predeterminado de los nuevos usuarios.

Perfiles de Usuario en Active Directory

Perfil de usuario: Entorno personalizado para cada usuario. Contiene la configuración del escritorio, documentos, y configuraciones de aplicaciones.

Tipos de perfiles de usuario

  • Perfiles obligatorios: Permiten a los usuarios realizar cambios en su entorno, pero estos cambios no se guardan al cerrar sesión. Son útiles para entornos donde se requiere una configuración estándar y consistente.
  • Perfiles locales: Se almacenan en el disco duro del equipo local. Son específicos para cada usuario en cada equipo.
  • Perfiles móviles (Roaming Profiles): Creados por un administrador y almacenados en un servidor. Permiten a los usuarios acceder a su perfil desde cualquier equipo del dominio.

Relaciones de Confianza en Active Directory

Relaciones de confianza: Establecen una relación entre dos dominios, permitiendo que los usuarios de un dominio sean reconocidos y puedan acceder a recursos en otro dominio.

Clasificación de las relaciones de confianza

Según el método de creación

  • Implícita (Automática): Se crean automáticamente, por ejemplo, entre un dominio padre y un dominio hijo.
  • Explícita (Manual): Se crean manualmente por un administrador.

Según la dirección

  • Unidireccional: Los usuarios de un dominio (A) pueden acceder a los recursos del otro dominio (B), pero no al revés.
  • Bidireccional: Los usuarios de ambos dominios (A y B) pueden acceder a los recursos del otro dominio.

Según la transitividad

  • Transitiva: Si el dominio A confía en el dominio B, y el dominio B confía en el dominio C, entonces el dominio A confía implícitamente en el dominio C.
  • No transitiva: La confianza solo existe entre los dos dominios que la establecen.

Direcciones específicas de las relaciones de confianza

  • Bidireccional: De A a B y de B a A.
  • Unidireccional de entrada (dominio 2): Los usuarios del dominio 2 pueden acceder a los recursos del dominio 1, pero no al revés.
  • Unidireccional de salida (dominio 1): Los usuarios del dominio 1 pueden acceder a recursos del dominio 2, pero no al revés. Es lo contrario a "Unidireccional de entrada (dominio 2)".

Tipos de relaciones de confianza (ejemplos)

  • Confianza raíz de árbol: Entre los dominios raíz de un mismo bosque (transitiva y bidireccional).
  • Confianza principal-secundario (Parent-Child): Entre un dominio y sus subdominios (bidireccional y transitiva).
  • Confianza de acceso directo (Shortcut Trust): Se establece manualmente entre dos dominios que están 'lejos' en la jerarquía del bosque para mejorar la velocidad de autenticación (puede ser unidireccional o bidireccional, y transitiva o no transitiva).
  • Confianza externa (External Trust): Se establece manualmente. Permite a usuarios de un dominio acceder a recursos en un dominio de otro bosque (no transitiva).
  • Confianza de bosque (Forest Trust): Se establece manualmente entre dos dominios raíz de diferentes bosques. Permite a los usuarios de un bosque acceder a los recursos de otro bosque (puede ser transitiva o no transitiva).
  • Confianza de territorio (Realm Trust): Se establece manualmente entre un dominio de Active Directory y un territorio Kerberos que no es de Windows (puede ser transitiva o no transitiva).

Maestro de Operaciones Único Flexible (FSMO)

Maestro de Operaciones Único Flexible (FSMO, Flexible Single Master Operation): Roles especializados que realizan tareas que no se pueden llevar a cabo en un entorno multi-maestro (donde varios controladores de dominio tienen la misma autoridad). Estos roles se pueden asignar a controladores de dominio específicos.

Roles FSMO

  • Maestro de esquemas (Schema Master): Controla las actualizaciones y modificaciones del esquema de Active Directory (existe uno por bosque).
  • Maestro de nombres de dominio (Domain Naming Master): Controla la adición o eliminación de nombres de dominio en el bosque (existe uno por bosque).
  • Maestro de identificadores relativos (RID Master): Asigna bloques de identificadores relativos (RIDs) a los controladores de dominio dentro de un dominio. El RID forma parte del SID (Security Identifier) de un objeto. (Existe uno por dominio). Comando para ver el usuario actual: whoami /user
  • Maestro de infraestructura (Infrastructure Master): Actualiza las referencias de objetos de otros dominios. Compara sus datos con el catálogo global y replica los cambios si es necesario (existe uno por dominio).
  • Emulador de PDC (PDC Emulator): Actúa como controlador de dominio principal para compatibilidad con sistemas anteriores a Windows 2000, gestiona la sincronización de tiempo y los cambios de contraseña. (Existe uno por dominio).

Papelera de Reciclaje de Active Directory

Papelera de reciclaje: Es una operación irreversible. La papelera de reciclaje de Active Directory, una vez habilitada, permite restaurar objetos eliminados accidentalmente, como usuarios, equipos o unidades organizativas. **No es una operación irreversible**; los objetos se pueden recuperar.

Entradas relacionadas: