SlideShare una empresa de Scribd logo
1 de 8
Año del Centenario de Machu Picchu para el Mundo



     IESTP. “CAP. FAP. JOSÉ ABELARDO QUIÑONES G
carrera: Computación e Informática II.
  Profesor: César Farfán
      Área: Software de servidores de Red
  Tema: Relación de confianza entre servidores

 Alumna: Aranda Nunto Yulisa E.
   Fecha: 22 de Diciembre del 2011
                Tumbes -- Perú
RELACIONES DE CONFIANZA ENTRE
                  SERVIDORES

Cada relación de confianza se establece siempre
entre dos dominios y permite que los usuarios del
dominio en que se confía puedan acceder al
dominio que confía en ellos. Si el dominio A confía
en el dominio B, los usuarios del dominio B pueden
acceder a recursos del dominio A.
Los administradores disponen de varios métodos
para ver la configuración de las relaciones de
confianza para el dominio y realizar el
mantenimiento de estas relaciones, tanto de
manera local como remota. En este artículo se
describen las distintas herramientas que pueden
utilizarse para ver la configuración.
SON TOTALMENTE INDEPENDIENTES DE LAS
POLÍTICAS DE SEGURIDAD.


  La relación puede ser:
 explícita o implícita - (creada por el sistema o
  manualmente)
PARA VER LA JERARQUÍA Y LAS RELACIONES
DE CONFIANZA DE UN DOMINIO:
   Inicie la herramienta Dominios y confianza de Active
    Directory. La herramienta buscará automáticamente un
    controlador de dominio del que leer datos de las relaciones de
    confianza.
   Aparecerá un icono para cada dominio que representa la raíz
    de cada elemento de la jerarquía. Al expandir cualquiera de
    estos nodos aparecerá la jerarquía de dominios secundarios,
    si existe alguno. Para ver las relaciones de confianza de un
    dominio específico, haga clic con el botón secundario
    delmouse (ratón) en el dominio y, después, haga clic
    en Propiedades.
      en la ficha Confianzas. Para cada dominio en el que confíe
    el dominio seleccionado se mostrará el tipo de relación de
    confianza existente y si la relación de confianza es transitiva o
    no. También es posible agregar o quitar confianzas mediante
    la misma interfaz. Par ver información de detalle o restablecer
    una relación de confianza transitiva, haga clic en la confianza
    que desee y, después, haga clic en Ver o modificar.
UN ADMINISTRADOR PUEDE VER LAS RELACIONES
   DE CONFIANZA ESPECÍFICAS DE UN DOMINIO
MEDIANTE EL COMPLEMENTO DE MMC USUARIOS Y
              EQUIPOS DE       ACTIVE DIRECTORY:
   Inicie la herramienta Usuarios y equipos de Active Directory.
    Tenga en cuenta que va de manera predeterminada al dominio en
    el que ha iniciado la sesión.
   En el menú Ver, haga clic en Avanzadas.
   Expanda el contenido del panel izquierdo y busque el
    contenedor Sistema.
   En el panel derecho, utilice la columna Tipo para identificar todos
    los objetos cuyo tipo es "Dominio de confianza". Para ver más
    información acerca de una confianza dada, haga clic con el botón
    secundario del mouse (ratón) en el objeto y, después, haga clic
    en Propiedades. La información de detalle acerca de esta relación
    de confianza se muestra en un cuadro de diálogo en el que un
    administrador también puede restablecer la confianza si es de tipo
    transitivo.
TIPOS DE CONFIANZA

   Raíz de árbol: Implícita, bidireccional, transitiva se crea
    al añadir un árbol al bosque, entre las dos raíces de
    árbol (que comparten la raíz del bosque)

   Principal-Secundario: Implícita, bidireccional, transitiva
    se crea al crear un dominio hijo (también llamado
    subdominio o dominio secundario)

   Acceso directo: Explícita, unidireccional, transitiva es
    un acceso directo o atajo entre dominios que ya tienen
    confianza a través de otras relaciones transitivas. Se
    utiliza para acelerar la autenticación.
   Externa: Explícita, unidireccional, intransitiva entre
    dominios de distinto bosque. Un dominio confía en otro
    dominio externo al bosque.

   De bosque: Explícita, unidireccional, transitiva entre
    dominios raíces de bosque. Es como la anterior pero
    transitiva y debe realizarse obligatoriamente entre los
    dominios raíces de bosque.

   De territorio: Explícita, unidireccional, transitiva o
    intransitiva entre un dominio Windows y un territorio no
    Windows, como un territorio Kerberos (p.e. máquinas
    Linux).
    Al configurar una relación de confianza es bueno incluir
    en la configuración de red del servidor los sufijos DNS
    del otro dominio para que resuelva nombres
    incompletos como serv1 sin necesidad de poner
    serv1.otrodominio.local.
CONCLUSIONES
   Uno como administrador que puede ver la
    configuración de las relaciones de confianza entre
    servidores y tener la seguridad de buscar
    automáticamente un controlador del que leer datos
    de confianza de un dominio.

Más contenido relacionado

Similar a Machu Picchu celebra su centenario

Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorioRoberto Almena
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datosdikatherin93
 
ActIVE
ActIVEActIVE
ActIVENOEMY
 
Active directory
  Active directory  Active directory
Active directoryDC03
 
Presentación12
Presentación12Presentación12
Presentación12ericka789
 
Directorio activo
Directorio activo Directorio activo
Directorio activo jhadir
 
Directorio activo
Directorio activo Directorio activo
Directorio activo jhadir
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada materialJesus Garcia Guevara
 
Active directory
Active directoryActive directory
Active directoryhectormi100
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos ibericoCarlos Iberico
 

Similar a Machu Picchu celebra su centenario (20)

Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorio
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Relacion
RelacionRelacion
Relacion
 
Kiarita
KiaritaKiarita
Kiarita
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
ActIVE
ActIVEActIVE
ActIVE
 
Active directory
  Active directory  Active directory
Active directory
 
Presentación12
Presentación12Presentación12
Presentación12
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada material
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos iberico
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 

Más de yuliaranda

Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 

Más de yuliaranda (20)

Servidores
ServidoresServidores
Servidores
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Machu Picchu celebra su centenario

  • 1. Año del Centenario de Machu Picchu para el Mundo IESTP. “CAP. FAP. JOSÉ ABELARDO QUIÑONES G carrera: Computación e Informática II. Profesor: César Farfán Área: Software de servidores de Red Tema: Relación de confianza entre servidores Alumna: Aranda Nunto Yulisa E. Fecha: 22 de Diciembre del 2011 Tumbes -- Perú
  • 2. RELACIONES DE CONFIANZA ENTRE SERVIDORES Cada relación de confianza se establece siempre entre dos dominios y permite que los usuarios del dominio en que se confía puedan acceder al dominio que confía en ellos. Si el dominio A confía en el dominio B, los usuarios del dominio B pueden acceder a recursos del dominio A. Los administradores disponen de varios métodos para ver la configuración de las relaciones de confianza para el dominio y realizar el mantenimiento de estas relaciones, tanto de manera local como remota. En este artículo se describen las distintas herramientas que pueden utilizarse para ver la configuración.
  • 3. SON TOTALMENTE INDEPENDIENTES DE LAS POLÍTICAS DE SEGURIDAD. La relación puede ser:  explícita o implícita - (creada por el sistema o manualmente)
  • 4. PARA VER LA JERARQUÍA Y LAS RELACIONES DE CONFIANZA DE UN DOMINIO:  Inicie la herramienta Dominios y confianza de Active Directory. La herramienta buscará automáticamente un controlador de dominio del que leer datos de las relaciones de confianza.  Aparecerá un icono para cada dominio que representa la raíz de cada elemento de la jerarquía. Al expandir cualquiera de estos nodos aparecerá la jerarquía de dominios secundarios, si existe alguno. Para ver las relaciones de confianza de un dominio específico, haga clic con el botón secundario delmouse (ratón) en el dominio y, después, haga clic en Propiedades.  en la ficha Confianzas. Para cada dominio en el que confíe el dominio seleccionado se mostrará el tipo de relación de confianza existente y si la relación de confianza es transitiva o no. También es posible agregar o quitar confianzas mediante la misma interfaz. Par ver información de detalle o restablecer una relación de confianza transitiva, haga clic en la confianza que desee y, después, haga clic en Ver o modificar.
  • 5. UN ADMINISTRADOR PUEDE VER LAS RELACIONES DE CONFIANZA ESPECÍFICAS DE UN DOMINIO MEDIANTE EL COMPLEMENTO DE MMC USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY:  Inicie la herramienta Usuarios y equipos de Active Directory. Tenga en cuenta que va de manera predeterminada al dominio en el que ha iniciado la sesión.  En el menú Ver, haga clic en Avanzadas.  Expanda el contenido del panel izquierdo y busque el contenedor Sistema.  En el panel derecho, utilice la columna Tipo para identificar todos los objetos cuyo tipo es "Dominio de confianza". Para ver más información acerca de una confianza dada, haga clic con el botón secundario del mouse (ratón) en el objeto y, después, haga clic en Propiedades. La información de detalle acerca de esta relación de confianza se muestra en un cuadro de diálogo en el que un administrador también puede restablecer la confianza si es de tipo transitivo.
  • 6. TIPOS DE CONFIANZA  Raíz de árbol: Implícita, bidireccional, transitiva se crea al añadir un árbol al bosque, entre las dos raíces de árbol (que comparten la raíz del bosque)  Principal-Secundario: Implícita, bidireccional, transitiva se crea al crear un dominio hijo (también llamado subdominio o dominio secundario)  Acceso directo: Explícita, unidireccional, transitiva es un acceso directo o atajo entre dominios que ya tienen confianza a través de otras relaciones transitivas. Se utiliza para acelerar la autenticación.
  • 7. Externa: Explícita, unidireccional, intransitiva entre dominios de distinto bosque. Un dominio confía en otro dominio externo al bosque.  De bosque: Explícita, unidireccional, transitiva entre dominios raíces de bosque. Es como la anterior pero transitiva y debe realizarse obligatoriamente entre los dominios raíces de bosque.  De territorio: Explícita, unidireccional, transitiva o intransitiva entre un dominio Windows y un territorio no Windows, como un territorio Kerberos (p.e. máquinas Linux). Al configurar una relación de confianza es bueno incluir en la configuración de red del servidor los sufijos DNS del otro dominio para que resuelva nombres incompletos como serv1 sin necesidad de poner serv1.otrodominio.local.
  • 8. CONCLUSIONES  Uno como administrador que puede ver la configuración de las relaciones de confianza entre servidores y tener la seguridad de buscar automáticamente un controlador del que leer datos de confianza de un dominio.