Arquitectura Directorio Activo

7.719 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
7.719
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
255
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Arquitectura Directorio Activo

  1. 1. Arquitectura del Directorio Activo de Windows Por: Isabel C. Yepes O. 2011
  2. 2. ¿Qué hace el Directorio Activo? <ul><li>Almacena información sobre objetos de la red, implementa los servicios que permiten que dicha información esté disponible y pueda ser utilizada por los usuarios, máquinas y aplicaciones. El DNS como sistema de nombres jerárquico (integrado con el AD) y las relaciones de confianza dan una estructura lógica y consistente que organiza los dominios y sus recursos de forma predecible y útil. </li></ul>
  3. 3. Directorio Activo y la seguridad <ul><li>El directorio activo actúa como intermediario entre cualquier petición de usuario, máquina, aplicación o servicio para permitirles o no el acceso a los recursos de la red, incluidos sistemas de archivos NTFS, aplicaciones web, el kernel, entre otros. </li></ul><ul><li>Un controlador de dominio pierde todas sus cuentas locales y depende de que el AD DS esté arriba para permitir logon local, exceptuando procedimientos de emergencia. </li></ul>
  4. 4. Bosques, árboles y dominios <ul><li>Un dominio puede tener dominios hijos, formando un árbol. </li></ul><ul><li>Varios árboles se relacionan entre sí jerárquicamente formando un bosque </li></ul><ul><li>El servicio de DNS se encarga de mantener la estructura jerárquica de nombres. </li></ul>
  5. 5. Flexible Single Master Operations <ul><li>Funciones cruciales del Directorio Activo. </li></ul><ul><li>Pueden estar distribuidas en diferentes controladores de dominio, pues cada uno es una copia completa de la base de datos del directorio (Active Directory Store), la cual contiene todos los objetos existentes en un dominio. </li></ul><ul><li>Pueden trasladarse inclusive después que un controlador que posea un rol deje físicamente de funcionar. </li></ul><ul><li>Este artículo relaciona como hacer transferencia de los roles http:// support.microsoft.com / kb /324801 </li></ul>
  6. 6. Global Catalog <ul><li>Queda instalado en el primer controlador de dominio, se requiere al menos uno por dominio, se recomienda que haya al menos uno por sitio. No es un FSMO en sí mismo. </li></ul><ul><li>Función durante el logon: Permite logon en red al dar la información de membresía a grupos universales. Si no hay catálogo ningún usuario o máquina pueden iniciar sesión. </li></ul><ul><li>Función de consultas: Permite búsquedas rápidas de objetos en bosques de varios dominios. </li></ul>
  7. 7. Domain Naming Master <ul><li>Controla la adición o remoción de dominios, árboles, y particiones de aplicación, garantizando su nombre único. Sólo debe haber uno en todo el bosque. </li></ul><ul><li>En caso de su falla se afecta la adición o remoción de dominios </li></ul>
  8. 8. Schema Master <ul><li>Hay uno sólo por todo el bosque, mantiene la información de todos los atributos y clases de todos los objetos posibles del Directorio Activo. </li></ul><ul><li>Ejemplos de clases de objetos: user, computer, organizationalUnit </li></ul><ul><li>Ejemplos de atributos del objeto user: userPrincipalName, sAMAccountName, </li></ul><ul><li>Algunas aplicaciones como Exchange y la integración con Call Manager de Cisco hacen extensión del esquema, por lo cual deben instalarse con un usuario Schema Admin. </li></ul>
  9. 9. Infrastructure Master <ul><li>Actualiza los SID o DN de los objetos en su dominio a objetos en otros dominios con los cuales hay relaciones de confianza, usando el GUID (Global Unique ID). Hay uno sólo Infrastructure Master por Dominio. </li></ul><ul><li>No debe compartirse este rol con el de Global Catalog en el mismo servidor, a menos que se trate de un bosque de un solo dominio o que todos los controladores del bosque sean Global Catalog. </li></ul>
  10. 10. Relative ID (RID) Master <ul><li>Se encarga de mantener la consistencia de IDs únicos de los objetos del dominio. El SID (Security ID) de un objeto está compuesto por el ID del dominio, seguido por un ID dado por el RID Master. Debe haber uno por cada dominio. </li></ul><ul><li>Cuando no hay RID Master una vez se terminen los pool de IDs asignados a los controladores de dominio, no será posible crear más objetos en el dominio. </li></ul>
  11. 11. PDC Emulator <ul><li>Debe haber uno sólo por todo el dominio. Para los equipos anteriores a Windows XP se hace pasar por un controlador Windows NT, de allí su nombre, teniendo el rol de master browser. </li></ul><ul><li>Para todo el dominio se encarga de administrar la sincronización de tiempo, la edición de GPOs, la replicación de eventos de cambio de password y bloqueo de cuentas. </li></ul><ul><li>Su ausencia podría generar fallos en el proceso de autenticación por no replicación de cambios o desincronización de las estaciones. </li></ul>
  12. 12. Arquitectura AD Windows Server 2008 <ul><li>La siguiente diapositiva muestra la arquitectura de un Dominio en nivel de funcionalidad 2008. Allí podemos ubicar los roles de los cuales hemos venido hablando. </li></ul><ul><li>Llamamos nivel de funcionalidad a los sistemas operativos que un dominio soporta en sus controladores de dominio, permite en su primera instalación compatibilidad hacia atrás, pero una vez actualizado no permite revertirlo. </li></ul>
  13. 14. Sitios y replicación <ul><li>Creamos sitios cuando la topología de la red nos exige segmentar </li></ul><ul><li>La replicación </li></ul><ul><li>puede ser por RPC cuando son canales LAN o SMTP cuando se trata de canales WAN </li></ul><ul><li>Cada sitio debería tener al menos un controlador de dominio </li></ul>
  14. 15. Read Only Domain Controllers (RODC) <ul><li>Introducidos en Server 2008, permiten crear controladores que sólo reciben replicación entrante, la copia del AD que tienen es de sólo lectura y no puede ser modificada localmente. Esta funcionalidad es útil cuando se requiere desplegar controladores de dominio en ubicaciones de baja seguridad en el acceso a la consola. </li></ul><ul><li>Los RODC no almacenan por defecto las contraseñas de los domain admins y enterprise admins. Puede configurarse para que otras cuentas no se almacenen localmente, por ejemplo para reducir el riesgo de revelación de passwords si un RODC es robado. </li></ul>
  15. 16. Active Directory Lightweight Directory Services (AD LDS) <ul><li>Previamente llamado ADAM, permite despliegues de directorio con una arquitectura similar pero más liviana. </li></ul><ul><li>Trabaja independiente del AD DS, lo cual lo hace ideal para aplicaciones web o en DMZ, generando una estructura de seguridad similar sin abrir puertos hacia el interior de la red corporativa. </li></ul><ul><li>Varias instancias pueden correr en el mismo servidor, apuntando a implementaciones de aplicaciones diferentes. </li></ul>
  16. 17. Referencias <ul><li>Arquitectura del AD Windows Server 2008 http://technet.microsoft.com/en-us/library/cc753985(WS.10).aspx </li></ul><ul><li>Arquitectura original del AD http://technet.microsoft.com/en-us/library/bb727030.aspx </li></ul><ul><li>FSMO http://support.microsoft.com/kb/324801 </li></ul><ul><li>Replicación http://technet.microsoft.com/en-us/library/cc775549(WS.10).aspx#w2k3tr_repto_what_nfjw </li></ul><ul><li>Atributos del objeto usuario http://msdn.microsoft.com/en-us/library/ms677979(VS.85).aspx </li></ul><ul><li>AD LDS http://technet.microsoft.com/en-us/library/cc754361(WS.10).aspx </li></ul><ul><li>Windows Server 2008 Active Directory Configuration (Exam 70-640) </li></ul>

×