SlideShare una empresa de Scribd logo
Año del Centenario de Machu Picchu para el Mundo



     IESTP. “CAP. FAP. JOSÉ ABELARDO QUIÑONES G
carrera: Computación e Informática II.
  Profesor: César Farfán
      Área: Software de servidores de Red
  Tema: Relación de confianza entre servidores

 Alumna: Aranda Nunto Yulisa E.
   Fecha: 22 de Diciembre del 2011
                Tumbes -- Perú
RELACIONES DE CONFIANZA ENTRE
                  SERVIDORES

Cada relación de confianza se establece siempre
entre dos dominios y permite que los usuarios del
dominio en que se confía puedan acceder al
dominio que confía en ellos. Si el dominio A confía
en el dominio B, los usuarios del dominio B pueden
acceder a recursos del dominio A.
Los administradores disponen de varios métodos
para ver la configuración de las relaciones de
confianza para el dominio y realizar el
mantenimiento de estas relaciones, tanto de
manera local como remota. En este artículo se
describen las distintas herramientas que pueden
utilizarse para ver la configuración.
SON TOTALMENTE INDEPENDIENTES DE LAS
POLÍTICAS DE SEGURIDAD.


  La relación puede ser:
 explícita o implícita - (creada por el sistema o
  manualmente)
PARA VER LA JERARQUÍA Y LAS RELACIONES
DE CONFIANZA DE UN DOMINIO:
   Inicie la herramienta Dominios y confianza de Active
    Directory. La herramienta buscará automáticamente un
    controlador de dominio del que leer datos de las relaciones de
    confianza.
   Aparecerá un icono para cada dominio que representa la raíz
    de cada elemento de la jerarquía. Al expandir cualquiera de
    estos nodos aparecerá la jerarquía de dominios secundarios,
    si existe alguno. Para ver las relaciones de confianza de un
    dominio específico, haga clic con el botón secundario
    delmouse (ratón) en el dominio y, después, haga clic
    en Propiedades.
      en la ficha Confianzas. Para cada dominio en el que confíe
    el dominio seleccionado se mostrará el tipo de relación de
    confianza existente y si la relación de confianza es transitiva o
    no. También es posible agregar o quitar confianzas mediante
    la misma interfaz. Par ver información de detalle o restablecer
    una relación de confianza transitiva, haga clic en la confianza
    que desee y, después, haga clic en Ver o modificar.
UN ADMINISTRADOR PUEDE VER LAS RELACIONES
   DE CONFIANZA ESPECÍFICAS DE UN DOMINIO
MEDIANTE EL COMPLEMENTO DE MMC USUARIOS Y
              EQUIPOS DE       ACTIVE DIRECTORY:
   Inicie la herramienta Usuarios y equipos de Active Directory.
    Tenga en cuenta que va de manera predeterminada al dominio en
    el que ha iniciado la sesión.
   En el menú Ver, haga clic en Avanzadas.
   Expanda el contenido del panel izquierdo y busque el
    contenedor Sistema.
   En el panel derecho, utilice la columna Tipo para identificar todos
    los objetos cuyo tipo es "Dominio de confianza". Para ver más
    información acerca de una confianza dada, haga clic con el botón
    secundario del mouse (ratón) en el objeto y, después, haga clic
    en Propiedades. La información de detalle acerca de esta relación
    de confianza se muestra en un cuadro de diálogo en el que un
    administrador también puede restablecer la confianza si es de tipo
    transitivo.
TIPOS DE CONFIANZA

   Raíz de árbol: Implícita, bidireccional, transitiva se crea
    al añadir un árbol al bosque, entre las dos raíces de
    árbol (que comparten la raíz del bosque)

   Principal-Secundario: Implícita, bidireccional, transitiva
    se crea al crear un dominio hijo (también llamado
    subdominio o dominio secundario)

   Acceso directo: Explícita, unidireccional, transitiva es
    un acceso directo o atajo entre dominios que ya tienen
    confianza a través de otras relaciones transitivas. Se
    utiliza para acelerar la autenticación.
   Externa: Explícita, unidireccional, intransitiva entre
    dominios de distinto bosque. Un dominio confía en otro
    dominio externo al bosque.

   De bosque: Explícita, unidireccional, transitiva entre
    dominios raíces de bosque. Es como la anterior pero
    transitiva y debe realizarse obligatoriamente entre los
    dominios raíces de bosque.

   De territorio: Explícita, unidireccional, transitiva o
    intransitiva entre un dominio Windows y un territorio no
    Windows, como un territorio Kerberos (p.e. máquinas
    Linux).
    Al configurar una relación de confianza es bueno incluir
    en la configuración de red del servidor los sufijos DNS
    del otro dominio para que resuelva nombres
    incompletos como serv1 sin necesidad de poner
    serv1.otrodominio.local.
CONCLUSIONES
   Uno como administrador que puede ver la
    configuración de las relaciones de confianza entre
    servidores y tener la seguridad de buscar
    automáticamente un controlador del que leer datos
    de confianza de un dominio.

Más contenido relacionado

La actualidad más candente

Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
ENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVA
Gabriel Suarez
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetIsabel Yepes
 
Protocolo tftp
Protocolo tftpProtocolo tftp
Protocolo tftpkarivperez
 
Dns name resolution process
Dns name resolution processDns name resolution process
Dns name resolution process
kannanragothaman
 
- Creación de una base de datos en MySql con Replicacion -
- Creación de una base de datos en MySql con Replicacion -- Creación de una base de datos en MySql con Replicacion -
- Creación de una base de datos en MySql con Replicacion -Tōshirō Hitsugaya
 
Representación grafica m er
Representación grafica m erRepresentación grafica m er
Representación grafica m er
UTN
 
Samba
SambaSamba
Samba
tmavroidis
 
Subneteo
SubneteoSubneteo
Subneteo
nanobass777
 
Rmi
RmiRmi
New error-detection (2)
New error-detection (2)New error-detection (2)
New error-detection (2)Nitesh Singh
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTPMatías Leal
 

La actualidad más candente (20)

Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
ENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVA
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Protocolo tftp
Protocolo tftpProtocolo tftp
Protocolo tftp
 
Dns name resolution process
Dns name resolution processDns name resolution process
Dns name resolution process
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
- Creación de una base de datos en MySql con Replicacion -
- Creación de una base de datos en MySql con Replicacion -- Creación de una base de datos en MySql con Replicacion -
- Creación de una base de datos en MySql con Replicacion -
 
Representación grafica m er
Representación grafica m erRepresentación grafica m er
Representación grafica m er
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiados
 
Arboles de expresion
Arboles de expresionArboles de expresion
Arboles de expresion
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Samba
SambaSamba
Samba
 
Subneteo
SubneteoSubneteo
Subneteo
 
Rmi
RmiRmi
Rmi
 
Flow control main
Flow control mainFlow control main
Flow control main
 
New error-detection (2)
New error-detection (2)New error-detection (2)
New error-detection (2)
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTP
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Flujo datos
Flujo datosFlujo datos
Flujo datos
 

Similar a Relaciones de confianza entre servidores.diapositivas

Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianzaipanaque92
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
ipanaque92
 
Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianza
espinoza36
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorioRoberto Almena
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datosdikatherin93
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidoresleidy cortez
 
ActIVE
ActIVEActIVE
ActIVENOEMY
 
Active directory
  Active directory  Active directory
Active directoryDC03
 
Presentación12
Presentación12Presentación12
Presentación12ericka789
 
Directorio activo
Directorio activo Directorio activo
Directorio activo jhadir
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
jhadir
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada material
Jesus Garcia Guevara
 
Active directory
Active directoryActive directory
Active directoryhectormi100
 

Similar a Relaciones de confianza entre servidores.diapositivas (20)

Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianza
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
 
Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianza
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorio
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Relacion
RelacionRelacion
Relacion
 
Kiarita
KiaritaKiarita
Kiarita
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
ActIVE
ActIVEActIVE
ActIVE
 
Active directory
  Active directory  Active directory
Active directory
 
Presentación12
Presentación12Presentación12
Presentación12
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada material
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 

Más de yuliaranda

Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 

Más de yuliaranda (20)

Servidores
ServidoresServidores
Servidores
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Relaciones de confianza entre servidores.diapositivas

  • 1. Año del Centenario de Machu Picchu para el Mundo IESTP. “CAP. FAP. JOSÉ ABELARDO QUIÑONES G carrera: Computación e Informática II. Profesor: César Farfán Área: Software de servidores de Red Tema: Relación de confianza entre servidores Alumna: Aranda Nunto Yulisa E. Fecha: 22 de Diciembre del 2011 Tumbes -- Perú
  • 2. RELACIONES DE CONFIANZA ENTRE SERVIDORES Cada relación de confianza se establece siempre entre dos dominios y permite que los usuarios del dominio en que se confía puedan acceder al dominio que confía en ellos. Si el dominio A confía en el dominio B, los usuarios del dominio B pueden acceder a recursos del dominio A. Los administradores disponen de varios métodos para ver la configuración de las relaciones de confianza para el dominio y realizar el mantenimiento de estas relaciones, tanto de manera local como remota. En este artículo se describen las distintas herramientas que pueden utilizarse para ver la configuración.
  • 3. SON TOTALMENTE INDEPENDIENTES DE LAS POLÍTICAS DE SEGURIDAD. La relación puede ser:  explícita o implícita - (creada por el sistema o manualmente)
  • 4. PARA VER LA JERARQUÍA Y LAS RELACIONES DE CONFIANZA DE UN DOMINIO:  Inicie la herramienta Dominios y confianza de Active Directory. La herramienta buscará automáticamente un controlador de dominio del que leer datos de las relaciones de confianza.  Aparecerá un icono para cada dominio que representa la raíz de cada elemento de la jerarquía. Al expandir cualquiera de estos nodos aparecerá la jerarquía de dominios secundarios, si existe alguno. Para ver las relaciones de confianza de un dominio específico, haga clic con el botón secundario delmouse (ratón) en el dominio y, después, haga clic en Propiedades.  en la ficha Confianzas. Para cada dominio en el que confíe el dominio seleccionado se mostrará el tipo de relación de confianza existente y si la relación de confianza es transitiva o no. También es posible agregar o quitar confianzas mediante la misma interfaz. Par ver información de detalle o restablecer una relación de confianza transitiva, haga clic en la confianza que desee y, después, haga clic en Ver o modificar.
  • 5. UN ADMINISTRADOR PUEDE VER LAS RELACIONES DE CONFIANZA ESPECÍFICAS DE UN DOMINIO MEDIANTE EL COMPLEMENTO DE MMC USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY:  Inicie la herramienta Usuarios y equipos de Active Directory. Tenga en cuenta que va de manera predeterminada al dominio en el que ha iniciado la sesión.  En el menú Ver, haga clic en Avanzadas.  Expanda el contenido del panel izquierdo y busque el contenedor Sistema.  En el panel derecho, utilice la columna Tipo para identificar todos los objetos cuyo tipo es "Dominio de confianza". Para ver más información acerca de una confianza dada, haga clic con el botón secundario del mouse (ratón) en el objeto y, después, haga clic en Propiedades. La información de detalle acerca de esta relación de confianza se muestra en un cuadro de diálogo en el que un administrador también puede restablecer la confianza si es de tipo transitivo.
  • 6. TIPOS DE CONFIANZA  Raíz de árbol: Implícita, bidireccional, transitiva se crea al añadir un árbol al bosque, entre las dos raíces de árbol (que comparten la raíz del bosque)  Principal-Secundario: Implícita, bidireccional, transitiva se crea al crear un dominio hijo (también llamado subdominio o dominio secundario)  Acceso directo: Explícita, unidireccional, transitiva es un acceso directo o atajo entre dominios que ya tienen confianza a través de otras relaciones transitivas. Se utiliza para acelerar la autenticación.
  • 7. Externa: Explícita, unidireccional, intransitiva entre dominios de distinto bosque. Un dominio confía en otro dominio externo al bosque.  De bosque: Explícita, unidireccional, transitiva entre dominios raíces de bosque. Es como la anterior pero transitiva y debe realizarse obligatoriamente entre los dominios raíces de bosque.  De territorio: Explícita, unidireccional, transitiva o intransitiva entre un dominio Windows y un territorio no Windows, como un territorio Kerberos (p.e. máquinas Linux). Al configurar una relación de confianza es bueno incluir en la configuración de red del servidor los sufijos DNS del otro dominio para que resuelva nombres incompletos como serv1 sin necesidad de poner serv1.otrodominio.local.
  • 8. CONCLUSIONES  Uno como administrador que puede ver la configuración de las relaciones de confianza entre servidores y tener la seguridad de buscar automáticamente un controlador del que leer datos de confianza de un dominio.