SlideShare una empresa de Scribd logo
1 de 6
Active Directory
Active Directory (AD) es el término que usa Microsoft para referirse a su
implementación de servicio de directorio en una red distribuida de computadores.
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, ...).
De forma sencilla se puede decir que es un servicio establecido en uno o varios
servidores en donde se crean objetos tales como usuarios, equipos o grupos, con
el objetivo de administrar los inicios de sesión en los equipos conectados a la red,
así como también la administración de políticas en toda la red.
Su estructura jerárquica permite mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de
empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones
críticas a una organización entera. Un Active Directory almacena información de
una organización en una base de datos central, organizada y accesible. Pueden
encontrarse desde directorios con cientos de objetos para una red pequeña hasta
directorios con millones de objetos.
Estructura
Active Directory está basado en una serie de estándares llamados X.500, aquí se
encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las
zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS
que permitan el direccionamiento de los elementos pertenecientes a la red, como
por ejemplo el listado de equipos conectados; y los componentes lógicos de la red,
como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario
pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese
dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque
(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relación de «trust» o confianza entre ellos. De este modo los
usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo
cada estructura de árbol el propio Active Directory.
Objetos
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios
(p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD
proporciona información sobre los objetos, los organiza, controla el acceso y
establece la seguridad.
Cada objeto representa una entidad — ya sea un usuario, un equipo, una
impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los
objetos pueden contener otros objetos. Un objeto está unívocamente identificado
por su nombre y tiene un conjunto de atributos—las características e información
que el objeto puede contener—definidos por y dependientes del tipo. Los atributos,
la estructura básica del objeto, se definen por un esquema, que también determina
la clase de objetos que se pueden almacenar en el AD.
"Cada atributo se puede utilizar en diferentes "schema class objects". Estos
objetos se conocen como objetos esquema, o metadata, y existen para poder
extender el esquema o modificarlo cuando sea necesario. Sin embargo, como
cada objeto del esquema se integra con la definición de los objetos del ANUNCIO,
desactivar o cambiar estos objetos puede tener consecuencias serias porque
cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del
esquema, cuando es alterado, se propagará automáticamente a través de Active
Directory y una vez se cree, sólo puede ser desactivado, nunca suprimido.
Cambiar el esquema no es algo que se hace generalmente sin cierta
planificación."
Funcionamiento
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a
una base de datos, la cual almacena en forma centralizada toda la información
relativa a un dominio de autenticación. Una de sus ventajas es la sincronización
presente entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en
modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo
«email», etcétera, las impresoras de red tendrán campo «nombre», campo
«fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda
esta información queda almacenada en Active Directory replicándose de forma
automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras
de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que
estando todos estos objetos memorizados en Active Directory, y siendo esta lista
de objetos replicada a todo el dominio de administración, los eventuales cambios
serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es
una implementación de servicio de directorio centralizado en una red distribuida
que facilita el control, la administración y la consulta de todos los elementos
lógicos de una red (como pueden ser usuarios, equipos y recursos).
Intercambio entre dominios.
Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relación de confianza (en inglés, trust). La relación de
confianza es creada automáticamente cuando se crean nuevos dominios. Los
límites de la relación de confianza no son marcados por dominio, sino por el
bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las
relaciones de confianza de Active Directory pueden ser un acceso directo (une dos
dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una
o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no
transitivo, una o dos vías), para conectarse a otros bosques o dominios que no
son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque
también soporta NTLM y usuarios webs mediante autentificación SSL/TLS.
Confianzas transitivas.
Las Confianzas transitivas son confianzas automáticas de dos vías que existen
entre dominios en Active Directory.
Confianzas explícitas
Las Confianzas explícitas son aquellas que establecen las relaciones de forma
manual para entregar una ruta de acceso para la autenticación. Este tipo de
relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios
compuestos por ordenadores con Windows NT 4.0.
Confianza de Acceso Directo
La Confianza de acceso directo es, esencialmente, una confianza explícita que
crea accesos directos entre dos dominios en la estructura de dominios. Este tipo
de relaciones permite incrementar la conectividad entre dos dominios, reduciendo
las consultas y los tiempos de espera para la autenticación.
Confianza entre bosques
La Confianza entre bosques permite la interconexión entre bosques de dominios,
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas
entre bosques son de tipo explícito, al contrario de Windows Server 2003.
Direccionamientos a recursos
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos
(URL) y Nombres de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished
name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en
inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede
escribirse de las siguientes formas para ser direccionado:
 en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
 CN es el nombre común (en inglés, Common Name)
 DC es clase de objeto de dominio (en inglés, Domain object Class).
 En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un
recurso
 Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)),
que busca un recurso sólo con el Nombre Común (CN).
 Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es
usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un
directorio de la red. Su forma es objetodered@dominio
Diferencias entre Windows NT y Active Directory
A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que proveía únicamente el dominio de administración, Active Directory
permite también crear estructuras jerárquicas de dominios y subdominios,
facilitando la estructuración de los recursos según su localización o función dentro
de la organización a la que sirven. Otra diferencia importante es el uso de
estándares como X.500 y LDAP para el acceso a la información.
Interfaces de programación
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel,
como Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u otro
protocolo. Además, permite generar secuencias de comandos para los
administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite
generar programas MAPI.
Requisitos de instalación
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:
 Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced
Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener
instalado el SP1 en la máquina.
 Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar
con una dirección asignada por DHCP,
 Tener un servidor de nombre de DNS, para resolver la dirección de los
distintos recursos físicos presentes en la red
 Poseer más de 250 MB en una unidad de disco formateada en NTFS.
Alternativas
Samba es un programa de código libre, que tiene disponible un controlador de
dominios compatible con Windows NT 4, Windows 2003 y Windows 2008.
El programa de código libre Mandriva Directory Server ofrece una interfaz web
para manejar el controlador de dominios de Samba y el servicio de directorios de
LDAP.
Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr
sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e
integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio,
ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD
de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y
calidad de eDirectory y su capacidad Multiplataforma.
Sun Java ES Directory Server[1] y OpenDS [2] son otras alternativas, el primero
basado en java y el segundo basado y desarrollado en C. El primero es un
producto de Sun Microsystems y el segundo una alternativa de código abierto.
Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además
certificación digital y Bind9 (modificado para usar LDAP como backend)
es WBSAgnitio

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Conceptos
ConceptosConceptos
Conceptos
 
ActIVE
ActIVEActIVE
ActIVE
 
Active directory
Active directoryActive directory
Active directory
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Activedirectory16
Activedirectory16Activedirectory16
Activedirectory16
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Active directory
Active directoryActive directory
Active directory
 
Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008
 
Active directory
Active directoryActive directory
Active directory
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Active directory
Active directoryActive directory
Active directory
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Protocolos usados por ad ds
Protocolos usados por ad dsProtocolos usados por ad ds
Protocolos usados por ad ds
 

Destacado

requerimiento y características de windows server 2008
requerimiento y características de windows server 2008requerimiento y características de windows server 2008
requerimiento y características de windows server 2008erick joel zarate chiroque
 
Dispositivos para las redes
Dispositivos para las redesDispositivos para las redes
Dispositivos para las redesDC03
 
Modelos de osi
Modelos de osiModelos de osi
Modelos de osiDC03
 
Configuracion de red en windows server 2008
  Configuracion de red en windows server 2008  Configuracion de red en windows server 2008
Configuracion de red en windows server 2008DC03
 
Instalacion de activity directory y dns
  Instalacion de activity directory y dns  Instalacion de activity directory y dns
Instalacion de activity directory y dnsDC03
 
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 John Ordaz
 
Características de windows server 2008
Características de windows server 2008Características de windows server 2008
Características de windows server 2008DC03
 
Cableado
CableadoCableado
CableadoDC03
 
CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008PatoAuquilla
 

Destacado (10)

requerimiento y características de windows server 2008
requerimiento y características de windows server 2008requerimiento y características de windows server 2008
requerimiento y características de windows server 2008
 
Dispositivos para las redes
Dispositivos para las redesDispositivos para las redes
Dispositivos para las redes
 
Modelos de osi
Modelos de osiModelos de osi
Modelos de osi
 
Configuracion de red en windows server 2008
  Configuracion de red en windows server 2008  Configuracion de red en windows server 2008
Configuracion de red en windows server 2008
 
Instalacion de activity directory y dns
  Instalacion de activity directory y dns  Instalacion de activity directory y dns
Instalacion de activity directory y dns
 
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008
INSTALACION Y CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008
 
Características de windows server 2008
Características de windows server 2008Características de windows server 2008
Características de windows server 2008
 
Cableado
CableadoCableado
Cableado
 
MAQUINA VIRTUAL
MAQUINA VIRTUALMAQUINA VIRTUAL
MAQUINA VIRTUAL
 
CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008
 

Similar a Active directory

Similar a Active directory (20)

Active Directory
Active DirectoryActive Directory
Active Directory
 
Active directory
Active directoryActive directory
Active directory
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Ist
IstIst
Ist
 
Ist
IstIst
Ist
 
Active director
Active directorActive director
Active director
 
13 active directoryasoitson
13 active directoryasoitson13 active directoryasoitson
13 active directoryasoitson
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directory
Active directoryActive directory
Active directory
 
Ist
IstIst
Ist
 
Active director
Active directorActive director
Active director
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 

Último (19)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 

Active directory

  • 1. Active Directory Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, ...). De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos. Estructura Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios. Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios. A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. Objetos Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD
  • 2. proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad. Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el AD. "Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez se cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es algo que se hace generalmente sin cierta planificación." Funcionamiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es
  • 3. una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos). Intercambio entre dominios. Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones de confianza de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autentificación SSL/TLS. Confianzas transitivas. Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory. Confianzas explícitas Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación. Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0. Confianza de Acceso Directo La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación. Confianza entre bosques La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.
  • 4. Direccionamientos a recursos Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP. Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:  en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde  CN es el nombre común (en inglés, Common Name)  DC es clase de objeto de dominio (en inglés, Domain object Class).  En forma canónica sería foo.org/Ventas/Imprime Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso  Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).  Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio Diferencias entre Windows NT y Active Directory A diferencia del anterior sistema de administración de dominios de Windows NT Server, que proveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información. Interfaces de programación Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios
  • 5. mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres. Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores. También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI. Requisitos de instalación Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:  Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener instalado el SP1 en la máquina.  Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,  Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red  Poseer más de 250 MB en una unidad de disco formateada en NTFS. Alternativas Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows NT 4, Windows 2003 y Windows 2008. El programa de código libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP. Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma.
  • 6. Sun Java ES Directory Server[1] y OpenDS [2] son otras alternativas, el primero basado en java y el segundo basado y desarrollado en C. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto. Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio