Active directory11

16
REPUBLICA BOLIVARIANA DE VENEZUELA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECICA DE LA FUERZA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECICA DE LA FUERZA ARMADA ARMADA PUERTO CABELLO-ESTADO CARABOBO PUERTO CABELLO-ESTADO CARABOBO Profesor: Profesor: Bachilleres: Bachilleres: Ing. Yelmin Pérez Ing. Yelmin Pérez Graterol Wilmary Graterol Wilmary Mota Diana Mota Diana Quintana Ronal Quintana Ronal PUERTO CABELLO, JUNIO DE 2012. PUERTO CABELLO, JUNIO DE 2012. Active Directory (AD)

Transcript of Active directory11

Page 1: Active directory11

REPUBLICA BOLIVARIANA DE VENEZUELAREPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA DEFENSAMINISTERIO DEL PODER POPULAR PARA LA DEFENSA

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECICA DE LA FUERZA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECICA DE LA FUERZA ARMADAARMADA

PUERTO CABELLO-ESTADO CARABOBOPUERTO CABELLO-ESTADO CARABOBO

Profesor: Profesor: Bachilleres:Bachilleres:Ing. Yelmin PérezIng. Yelmin Pérez Graterol WilmaryGraterol Wilmary

Mota DianaMota DianaQuintana RonalQuintana Ronal

PUERTO CABELLO, JUNIO DE 2012.PUERTO CABELLO, JUNIO DE 2012.

Active Directory (AD)

Page 2: Active directory11

Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos).

Active Directory (AD)

Page 3: Active directory11

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en ingles, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios.

Intercambio entre dominios

Page 4: Active directory11

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.

Funcionamiento

Page 5: Active directory11

Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Page 6: Active directory11

Confianza Explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.

Page 7: Active directory11

Confianza entre Bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.

Page 8: Active directory11

Direccionamientos a Recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC) Localizador Uniforme de Recursos (URL) y nombrado de LDAP.

Page 9: Active directory11

A diferencia del anterior sistema de administración de dominios de Windows NT Server, que preveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.

Diferencias entre Windows NT y Active

Directory

Page 10: Active directory11

Interfaces de Programación

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres.

Page 11: Active directory11

Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:

Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener instalado el service pack 1 en la máquina.

Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP.

Page 12: Active directory11

•Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red.

•Poseer más de 250 MB en una unidad de disco formateada en NTFS.DE WINDOWS

Requisitos de instalación

Page 13: Active directory11

Usar Usuarios y equipos de Active Directory

Puede cambiar la forma en que se muestran los objetosde Usuarios y equipos de Active Directory mediante los comandos del menú Ver de la consola. Los comandos de menú incluyen la capacidad de activar o desactivar características tales como el árbol de la consola, la barra de descripción, la barra de estado, los iconos grandes y los iconos pequeños, entre otras.

Cuando se inicia Usuarios y equipos de Active

Directory y se expande el nodo de dominio, aparecen varios contenedores en el árbol de la consola. Si acaba de crear un controlador de dominio, los contenedores que aparecen de forma predeterminada son:

Page 14: Active directory11

• Builtin: Contiene objetos que definen los grupos integrados predeterminados, como los Administradores y Operadores de cuentas.

• Equipos: Contiene objetos de equipos de Windows 2000, Windows XP y Windows Server 2003, incluidas cuentas de equipos que se crearon inicialmente con interfaces de programación de aplicaciones (API) que no utilizan Active Directory. Los objetos de equipo se mueven al contenedor Equipos al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo Windows Server 2003.

Page 15: Active directory11

• Controladores de dominio: Contiene objetos de equipo para controladores de dominio que ejecuten Windows 2000 o Windows Server 2003.

• Usuarios: Contiene cuentas de usuario y grupos que se crearon inicialmente mediante API que no podían utilizar Active Directory. Las cuentas de usuario y grupos se mueven al contenedor Usuarios al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo de Windows Server 2003. Se puede utilizar la herramienta Administrador de usuarios de Windows NT 4.0 para modificar los usuarios y grupos creados con API que no podían utilizar Active Directory.

Page 16: Active directory11