SlideShare una empresa de Scribd logo
Estructura de Dominios y active Dierectory en Sistemas operativos
Estructura de Dominios Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo
(une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
 
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales. Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio)
utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet. El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
Active Directory Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Estructura
 
Servicios
Funcionaiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en  Active Directory  replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras,  Active Directory  es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
Funcion
<->
La reanimación de objetos de desecho debe ser una parte clave del kit de herramientas de la recuperación de datos. Este mecanismo es la única manera de recuperar objetos eliminados sin tener que interrumpir la conexión del DC e, igualmente importante, es la única manera de recuperar información de identidad de un objeto eliminado. Resuelve ordenadamente el problema de volver a crear un usuario o grupo de usuarios eliminados y de tener que corregir todas las referencias anteriores de las listas de control de acceso (ACL). Sin embargo, la reanimación de objetos de desecho es una solución incompleta. Deberá proporcionar su propio mecanismo de recuperación de los atributos que Active Directory no retiene en los objetos de desecho, y su capacidad para recuperar objetos eliminados a partir del NC de configuración es limitada. Recuerde que si decide reanimar un usuario o un grupo eliminado, aún deberá recuperar las pertenencias a grupos y cualquier otro atributo vinculado que se pudiese necesitar.

Más contenido relacionado

DOCX
Active directory
PPT
Active directory
PPTX
Yeritdfjkgljhlfbmv,
DOCX
Active directory
PPTX
Active diretory [autoguardado]
PPTX
Activedirectory16
PPTX
Famas active directory preentar
ODP
Active Directory
Active directory
Active directory
Yeritdfjkgljhlfbmv,
Active directory
Active diretory [autoguardado]
Activedirectory16
Famas active directory preentar
Active Directory

La actualidad más candente (19)

PPTX
Directorio activo
PPTX
Trabajo de active directory
PPTX
Active directory
DOCX
Protocolos usados por ad ds
PDF
Active directory
PPT
Active Directory
PPT
Active directory
PPT
Active directory
PPTX
Estructura fisica y logica de active directory
PDF
Conceptos
PPTX
Active directory
PPTX
Administracion de servidores – windows server 2008
PPTX
Famas active directory preentar
PDF
13 active directoryasoitson
PPTX
Presentación1
PPTX
Famas active directory preentar
PPTX
Active directory
PPTX
Active directory
PDF
Seguridad en directorio activo
Directorio activo
Trabajo de active directory
Active directory
Protocolos usados por ad ds
Active directory
Active Directory
Active directory
Active directory
Estructura fisica y logica de active directory
Conceptos
Active directory
Administracion de servidores – windows server 2008
Famas active directory preentar
13 active directoryasoitson
Presentación1
Famas active directory preentar
Active directory
Active directory
Seguridad en directorio activo
Publicidad

Destacado (20)

PDF
Merci To Prima
PPT
Bienvenida EngineUp - Día 1
PPT
Ea1u1g1
PPT
PPS
Losdeditos
PPS
Takecare
PPT
Educación
PPS
Día De La Mujer
PPT
La Carta
PPT
Building And Energy Code Pres
PPS
Imagenes Asombrosas
PPT
Turismo Contatuviaje
PPT
Sistemas Operativos
PPT
Bro Q2 Presentation 2008
PPT
Trabajos6
PPT
Ipsec Y Certificados Digitales En Windows 2003 Server
PPS
Bittermelon
PPT
Aquaticbiofuels
PDF
PDF
Osteoporosis
Merci To Prima
Bienvenida EngineUp - Día 1
Ea1u1g1
Losdeditos
Takecare
Educación
Día De La Mujer
La Carta
Building And Energy Code Pres
Imagenes Asombrosas
Turismo Contatuviaje
Sistemas Operativos
Bro Q2 Presentation 2008
Trabajos6
Ipsec Y Certificados Digitales En Windows 2003 Server
Bittermelon
Aquaticbiofuels
Osteoporosis
Publicidad

Similar a Active Directory (20)

PPTX
Famas active directory preentar
PPTX
Active directory
PPTX
Active directory
PPTX
ActIVE
PPTX
Presentación de la Clase Servidores II
PPTX
Trabajo de active directory
PPTX
Active directory
PPTX
Active directory
PPT
Active directory rp.
PPTX
Active director 1
PPTX
Active directory 1
PPTX
Active director 1
PPTX
PPTX
Active directory
PPTX
Active Directory
PPTX
PPTX
Active directory
PPTX
Trabajo de famas 2011
PPTX
Trabajo de famas 2011
Famas active directory preentar
Active directory
Active directory
ActIVE
Presentación de la Clase Servidores II
Trabajo de active directory
Active directory
Active directory
Active directory rp.
Active director 1
Active directory 1
Active director 1
Active directory
Active Directory
Active directory
Trabajo de famas 2011
Trabajo de famas 2011

Último (20)

PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Curso de generación de energía mediante sistemas solares
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO DE TECNOLOGIA.pdf...........................
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
informe_fichas1y2_corregido.docx (2) (1).pdf
Influencia-del-uso-de-redes-sociales.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Sesion 1 de microsoft power point - Clase 1
Historia Inteligencia Artificial Ana Romero.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Presentacion de Alba Curso Auditores Internos ISO 19011
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Curso de generación de energía mediante sistemas solares
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL de recursos humanos para ODOO.pdf

Active Directory

  • 1. Estructura de Dominios y active Dierectory en Sistemas operativos
  • 2. Estructura de Dominios Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo
  • 3. (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
  • 4.  
  • 5. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 6. Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales. Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio)
  • 7. utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet. El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
  • 8. Active Directory Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 10.  
  • 12. Funcionaiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
  • 13. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo &quot;usuarios que pueden acceder&quot;, etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
  • 14. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
  • 16. <->
  • 17. La reanimación de objetos de desecho debe ser una parte clave del kit de herramientas de la recuperación de datos. Este mecanismo es la única manera de recuperar objetos eliminados sin tener que interrumpir la conexión del DC e, igualmente importante, es la única manera de recuperar información de identidad de un objeto eliminado. Resuelve ordenadamente el problema de volver a crear un usuario o grupo de usuarios eliminados y de tener que corregir todas las referencias anteriores de las listas de control de acceso (ACL). Sin embargo, la reanimación de objetos de desecho es una solución incompleta. Deberá proporcionar su propio mecanismo de recuperación de los atributos que Active Directory no retiene en los objetos de desecho, y su capacidad para recuperar objetos eliminados a partir del NC de configuración es limitada. Recuerde que si decide reanimar un usuario o un grupo eliminado, aún deberá recuperar las pertenencias a grupos y cualquier otro atributo vinculado que se pudiese necesitar.