SlideShare una empresa de Scribd logo
Estructura de Dominios y active Dierectory en Sistemas operativos
Estructura de Dominios Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo
(une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
 
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales. Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio)
utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet. El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
Active Directory Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Estructura
 
Servicios
Funcionaiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en  Active Directory  replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras,  Active Directory  es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
Funcion
<->
La reanimación de objetos de desecho debe ser una parte clave del kit de herramientas de la recuperación de datos. Este mecanismo es la única manera de recuperar objetos eliminados sin tener que interrumpir la conexión del DC e, igualmente importante, es la única manera de recuperar información de identidad de un objeto eliminado. Resuelve ordenadamente el problema de volver a crear un usuario o grupo de usuarios eliminados y de tener que corregir todas las referencias anteriores de las listas de control de acceso (ACL). Sin embargo, la reanimación de objetos de desecho es una solución incompleta. Deberá proporcionar su propio mecanismo de recuperación de los atributos que Active Directory no retiene en los objetos de desecho, y su capacidad para recuperar objetos eliminados a partir del NC de configuración es limitada. Recuerde que si decide reanimar un usuario o un grupo eliminado, aún deberá recuperar las pertenencias a grupos y cualquier otro atributo vinculado que se pudiese necesitar.

Más contenido relacionado

DOCX
Active directory
PPT
Active directory
PPTX
Yeritdfjkgljhlfbmv,
DOCX
Active directory
PPTX
Active diretory [autoguardado]
PPTX
Activedirectory16
PPTX
Famas active directory preentar
ODP
Active Directory
Active directory
Active directory
Yeritdfjkgljhlfbmv,
Active directory
Active diretory [autoguardado]
Activedirectory16
Famas active directory preentar
Active Directory

La actualidad más candente (19)

PPTX
Directorio activo
PPTX
Trabajo de active directory
PPTX
Active directory
DOCX
Protocolos usados por ad ds
PDF
Active directory
PPT
Active Directory
PPT
Active directory
PPT
Active directory
PPTX
Estructura fisica y logica de active directory
PDF
Conceptos
PPTX
Active directory
PPTX
Administracion de servidores – windows server 2008
PPTX
Famas active directory preentar
PDF
13 active directoryasoitson
PPTX
Presentación1
PPTX
Famas active directory preentar
PPTX
Active directory
PPTX
Active directory
PDF
Seguridad en directorio activo
Directorio activo
Trabajo de active directory
Active directory
Protocolos usados por ad ds
Active directory
Active Directory
Active directory
Active directory
Estructura fisica y logica de active directory
Conceptos
Active directory
Administracion de servidores – windows server 2008
Famas active directory preentar
13 active directoryasoitson
Presentación1
Famas active directory preentar
Active directory
Active directory
Seguridad en directorio activo
Publicidad

Destacado (20)

PDF
Merci To Prima
PPT
Bienvenida EngineUp - Día 1
PPT
Ea1u1g1
PPT
PPS
Losdeditos
PPS
Takecare
PPT
Educación
PPS
Día De La Mujer
PPT
La Carta
PPT
Building And Energy Code Pres
PPS
Imagenes Asombrosas
PPT
Turismo Contatuviaje
PPT
Sistemas Operativos
PPT
Bro Q2 Presentation 2008
PPT
Trabajos6
PPT
Ipsec Y Certificados Digitales En Windows 2003 Server
PPS
Bittermelon
PPT
Aquaticbiofuels
PDF
PDF
Osteoporosis
Merci To Prima
Bienvenida EngineUp - Día 1
Ea1u1g1
Losdeditos
Takecare
Educación
Día De La Mujer
La Carta
Building And Energy Code Pres
Imagenes Asombrosas
Turismo Contatuviaje
Sistemas Operativos
Bro Q2 Presentation 2008
Trabajos6
Ipsec Y Certificados Digitales En Windows 2003 Server
Bittermelon
Aquaticbiofuels
Osteoporosis
Publicidad

Similar a Active Directory (20)

PPTX
Famas active directory preentar
PPTX
Active directory
PPTX
Active directory
PPTX
ActIVE
PPTX
Presentación de la Clase Servidores II
PPTX
Trabajo de active directory
PPTX
Active directory
PPTX
Active directory
PPT
Active directory rp.
PPTX
Active director 1
PPTX
Active directory 1
PPTX
Active director 1
PPTX
PPTX
Active directory
PPTX
Active Directory
PPTX
PPTX
Active directory
PPTX
Trabajo de famas 2011
PPTX
Trabajo de famas 2011
Famas active directory preentar
Active directory
Active directory
ActIVE
Presentación de la Clase Servidores II
Trabajo de active directory
Active directory
Active directory
Active directory rp.
Active director 1
Active directory 1
Active director 1
Active directory
Active Directory
Active directory
Trabajo de famas 2011
Trabajo de famas 2011

Último (20)

PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
modulo seguimiento 1 para iniciantes del
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Presentación de Redes de Datos modelo osi
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Historia Inteligencia Artificial Ana Romero.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
modulo seguimiento 1 para iniciantes del
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
CyberOps Associate - Cisco Networking Academy
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Sesion 1 de microsoft power point - Clase 1
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Guía 5. Test de orientación Vocacional 2.docx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Presentación de Redes de Datos modelo osi
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
historia_web de la creacion de un navegador_presentacion.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf

Active Directory

  • 1. Estructura de Dominios y active Dierectory en Sistemas operativos
  • 2. Estructura de Dominios Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo
  • 3. (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS
  • 4.  
  • 5. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 6. Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales. Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio)
  • 7. utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet. El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
  • 8. Active Directory Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
  • 10.  
  • 12. Funcionaiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
  • 13. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo &quot;usuarios que pueden acceder&quot;, etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
  • 14. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
  • 16. <->
  • 17. La reanimación de objetos de desecho debe ser una parte clave del kit de herramientas de la recuperación de datos. Este mecanismo es la única manera de recuperar objetos eliminados sin tener que interrumpir la conexión del DC e, igualmente importante, es la única manera de recuperar información de identidad de un objeto eliminado. Resuelve ordenadamente el problema de volver a crear un usuario o grupo de usuarios eliminados y de tener que corregir todas las referencias anteriores de las listas de control de acceso (ACL). Sin embargo, la reanimación de objetos de desecho es una solución incompleta. Deberá proporcionar su propio mecanismo de recuperación de los atributos que Active Directory no retiene en los objetos de desecho, y su capacidad para recuperar objetos eliminados a partir del NC de configuración es limitada. Recuerde que si decide reanimar un usuario o un grupo eliminado, aún deberá recuperar las pertenencias a grupos y cualquier otro atributo vinculado que se pudiese necesitar.