10/8/08

Directorio Activo

Requisitos de instalación de un Dominio

Para crear un Controlador de Dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:

Tener cualquier versión Server de Windows 2000 o 2003 (Server, Advanced Server o Datacenter Server),en el caso de 2003 server, tener instalado el service pack 1 en la máquina.

Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP.

Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red.

Poseer más de 250 MB en una unidad de disco formateada en NTFS.

Maestros de A.D.

Las operaciones que utilizan single master replication van junto a roles específicos en el forest o el domain. Estos roles se llaman operations master roles. Para cada operations master role, solamente el domain controller que tiene el rol puede realizar los cambios asociados del directorio. El domain controller que es responsable de un rol en particular se llama operations master para ese rol. Active Directory almacena la información acerca de qué domain controller cumple un rol específico.

Active Directory define cinco operations master roles, cada uno de los cuales tiene una localización por defecto.
Operations master roles son a nivel forest o nivel domain.

Roles Forest-wide.
Únicos en el forest, los roles forest-wide son:

Schema master. Controla todas las actualizaciones al schema. El schema contiene la definición de clases de objetos y atributos que se utilizan para crear todos los objetos de Active Directory, como usuarios, computadoras e impresoras.

Domain naming master. Controla la adición o el retiro de domains en el forest. Cuando usted agrega un nuevo domain al forest, solamente el domain controller que tiene el rol domain naming master puede agregar el nuevo domain.

Hay solamente un schema master y un domain naming master por forest.

Roles Domain-wide. Único a cada domain en el forest, los roles domain-wide son:

Primary domain controller emulator (PDC). Actúa como un PDC Windows NT para soportar a los backup domain controllers (BDCs) corriendo Microsoft Windows® NT en domains en modo mixto.
Este tipo de domain tiene domain controllers corriendo Windows NT 4.0. El PDC emulator es el primer domain controller que usted crea en un nuevo domain.

Relative identifier master. Cuando se crea un nuevo objeto, el domain controller crea un nuevo security principal. Eso representa al objeto y asigna al objeto un unique security identifier (SID). El SID consiste en un domain SID, el cual es igual para todos los security principals creados en el domain, y un relative identifier (RID), el cual es único para cada security principal creado en el domain. El RID master asigna bloques de RIDs a cada domain controller en el domain. El domain controller, entonces, asigna el RID a los objetos que se crean del bloque asignado de RIDs.

Infrastructure master. Cuando los objetos se mueven de un domain a otro, el infrastructure master actualiza las referencias al objeto en ese domain y la referencia al objeto en el otro dominio. La referencia del objeto contiene el object globally unique identifier (GUID), distinguished name, y el SID. Active Directory actualiza periódicamente el distinguished name y el SID en la referencia del objeto para reflejar los cambios realizados al objeto real; por ejemplo, movimientos en y entre domains y la eliminación del objeto.

Cada domain en el forest tiene sus propios PDC emulator, RID master e infrastructure master.

Las GPO (Politícas de Grupo)


Las GPO son una serie de derechos que se pueden habilitar o deshabilitar a una cuenta de usuario o equipo por medio del directorio activo.
Cuando se aplica un derecho para el equipo este surge efecto al reiniciar la pc.
- Ejemplo GPO en equipo: Puede reiniciar el equipo.
Cuando se aplica un derecho para la cuenta de usuario este surge efecto al reiniciar la sesión.
-Ejemplo GPO en cuenta de usuario: El usuario no puede acceder a Panel de Control.

Nota: Las GPO se aplican a las unidades organizativas y también son heredadas, en las unidades organizativas se aplica la GPO que este más cerca.

Unidades Organizativas del Directorio Activo



Las unidades organizativas son contenedores del D.A. en los cuales podemos agrupar objetos (cuentas de usuario, cuentas de equipo y otras unidades organizativas), y además podemos aplicar GPO en estos contenedores para asi tener una administración mucho mas concreta. Una gran ventaja de estas unidades organizativas es que nos permite delegar el control para así poder dividir las tareas administrativas.
En las U.O. se crean los nombres LDAP el cual identifica a un objeto en todo el dominio.
Ejemplo: sairux del dominio redes.local
OU=samir DC=redes DC=local

Las U.O. permiten:

Permiten organizar objetos en un dominio.
Nos permiten delegar control administrativo.
Simplifican la administración de los recursos comúnmente agrupados.

Infraestructura del D.A. (Directorio Activo)

BOSQUE: Es la infraestructura completa de Active Directory; conjunto de arboles.

ARBOL: Son conjuntos de dominios con relaciones de confianza entre si.

DOMINIOS: Son unidades Organizacionales (básica) de la estructura lógica de D.A.

UNIDADES ORGANIZATIVAS: (carpetas) Permiten organizar objetos en un dominio, permitiendo así delegar control administrativo, simplificando la administración de los recurso agrupados.

OBJETOS: Es cualquier cosa que tenga entidad en el directorio. Puede ser un programa, un usuario, un equipo entre otros.

El Directorio Activo provee los siguientes servicios:

DHCP

DNS

SNTP

LDAP

KERBEROS

Herramientas administrativas

Usuarios y equipos: Crea y administra los usuarios y equipos del D.A.

Sitios y servicios: Crea y administra los sitios del D.A.

Dominios y confianzas: Crea y administra la confianza entre dos dominios o más.

No hay comentarios: