26
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada UNEFA Puerto Cabello Edo. Carabobo Puerto Cabello, Junio del 2012 Prof: Ing. Yelmi Pérez Bachilleres: Graterol Wilmary C.I: 20.145.638 Mota Diana C.I: 19.196.488 Quintana Ronal C.I: 18.345.286 7mo Semestre de Ing “Sistemas”

Active Directory

Embed Size (px)

Citation preview

Page 1: Active Directory

Republica Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental de la Fuerza Armada

UNEFA

Puerto Cabello – Edo. Carabobo

Puerto Cabello, Junio del 2012

Prof:

Ing. Yelmi Pérez Bachilleres:

Graterol Wilmary C.I: 20.145.638

Mota Diana C.I: 19.196.488

Quintana Ronal C.I: 18.345.286

7mo Semestre de Ing “Sistemas”

Page 2: Active Directory

Es el término que usa Microsoft para referirse a su implementación de

servicio de directorio en una red distribuida de computadores. Utiliza distintos

protocolos (principalmente LDAP, DNS, DHCP, Kerberos).

Su estructura jerárquica permite mantener una serie de objetos

relacionados con componentes de una red, como usuarios, grupos de usuarios,

permisos y asignación de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel

de empresa, desplegar programas en muchos ordenadores y aplicar

actualizaciones críticas a una organización entera.

Page 3: Active Directory

Un Active Directory almacena información de una organización en una

base de datos central, organizada y accesible. Pueden encontrarse desde

directorios con cientos de objetos para una red pequeña hasta directorios con

millones de objetos.

Active Directory está basado en una serie de estándares llamados

X.500, aquí se encuentra una definición lógica a modo jerárquico.

Dominios y subdominios se identifican utilizando la misma notación de

las zonas DNS, razón por la cual Active Directory requiere uno o más

servidores DNS que permitan el direccionamiento de los elementos

pertenecientes a la red, como por ejemplo el listado de equipos conectados; y

los componentes lógicos de la red, como el listado de usuarios.

Page 4: Active Directory

Un ejemplo de la estructura descendente (o herencia), es que si un

usuario pertenece a un dominio, será reconocido en todo el árbol generado a

partir de ese dominio, sin necesidad de pertenecer a cada uno de los

subdominios.

A su vez, los árboles pueden integrarse en un espacio común

denominado bosque (que por lo tanto no comparten el mismo nombre de zona

DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos.

De este modo los usuarios y recursos de los distintos árboles serán visibles

entre ellos, manteniendo cada estructura de árbol el propio Active Directory.

Page 5: Active Directory

Active Directory se basa en una estructura jerárquica de objetos. Los

objetos se enmarcan en tres grandes categorías, recursos (p.ej. impresoras),

servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El

AD proporciona información sobre los objetos, los organiza, controla el acceso

y establece la seguridad.

Cada objeto representa una entidad individual, ya sea un usuario, un

equipo, una impresora, una aplicación o una fuente compartida de datos y sus

atributos. Los objetos pueden contener otros objetos. Un objeto está

unívocamente identificado por su nombre y tiene un conjunto de atributos.

Page 6: Active Directory

Las características de información que el objeto puede contener

definidos por y dependientes del tipo. Los atributos, la estructura básica del

objeto, se definen por un esquema, que también determina la clase de objetos

que se pueden almacenar en el AD.

Cada atributo se puede utilizar en diferentes "schema class objects".

Estos objetos se conocen como objetos esquema, o metadata, y existen para

poder extender el esquema o modificarlo cuando sea necesario. Sin embargo,

como cada objeto del esquema se integra con la definición de los objetos del

anuncio, desactivar o cambiar estos objetos puede tener consecuencias serias

porque cambiará la estructura fundamental del ANUNCIO en sí mismo.

Page 7: Active Directory

Un objeto del esquema, cuando es alterado, se propagará

automáticamente a través de Active Directory y una vez que se cree puede ser

desactivado-no solamente suprimido. Cambiar el esquema no es algo que se

hace generalmente sin un cierto planeamiento.

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight

Directory Access Protocol), ya que este protocolo viene implementado de forma

similar a una base de datos, la cual almacena en forma centralizada toda la

información relativa a un dominio de autenticación. La ventaja que presenta

esto es la sincronización presente entre los distintos servidores de

autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten

identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo

«nombre», campo «email», etcétera, las impresoras de red tendrán campo

«nombre», campo «fabricante», campo «modelo», campo "usuarios que

pueden acceder", etc).

Page 8: Active Directory

Toda esta información queda almacenada en Active Directory

replicándose de forma automática entre todos los servidores que controlan el

acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas,

impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la

ventaja que estando todos estos objetos memorizados en Active Directory, y

siendo esta lista de objetos replicada a todo el dominio de administración, los

eventuales cambios serán visibles en todo el ámbito.

Para decirlo en otras palabras, Active Directory es una implementación

de servicio de directorio centralizado en una red distribuida que facilita el

control, la administración y la consulta de todos los elementos lógicos de una

red (como pueden ser usuarios, equipos y recursos).

Page 9: Active Directory

Para permitir que los usuarios de un dominio accedan a recursos de otro

dominio, Active Directory usa una relación de confianza. La relación de

confianza es creada automáticamente cuando se crean nuevos dominios. Los

límites de la relación de confianza no son marcados por dominio, sino por el

bosque al cual pertenece. Existen relaciones de confianza transitivas, donde

las relaciones de confianza de Active Directory pueden ser un acceso directo

(une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque

(transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o

externo (no transitivo, una o dos vías), para conectarse a otros bosques o

dominios que no son de Active Directory. Active Directory usa el protocolo V5

de Kerberos, aunque también soporta NTLM y usuarios webs mediante

autenticación SSL / TLS.

Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que

existen entre dominios en Active Directory.

Page 10: Active Directory

Confianza Transitiva de una dirección y de dos direcciones.

Confianza explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de

forma manual para entregar una ruta de acceso para la autenticación. Este tipo

de relación puede ser de una o dos vías, dependiendo de la aplicación.

Las Confianzas explícitas se utilizan con frecuencia para acceder a

dominios compuestos por ordenadores con Windows NT 4.0.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita

que crea accesos directos entre dos dominios en la estructura de dominios.

Este tipo de relaciones permite incrementar la conectividad entre dos

dominios, reduciendo las consultas y los tiempos de espera para la

autenticación.

Page 11: Active Directory

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de

dominios, creando relaciones transitivas de doble vía. En Windows 2000, las

confianzas entre bosques son de tipo explícito, al contrario de Windows Server

2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la

Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos

(URL) y nombrado de LDAP.

Page 12: Active Directory

Cada objeto de la red posee un nombre de distinción (en inglés,

Distinguished name (DN)), así una impresora llamada Imprime en una Unidad

Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio

foo.org, puede escribirse de las siguientes formas para ser direccionado:

en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde

o CN es el nombre común (en inglés, Common Name)

o DC es clase de objeto de dominio (en inglés, Domain object

Class).

En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar

un recurso

Distinción de Nombre Relativo (en inglés, Relative Distinguised Name

(RDN)), que busca un recurso sólo con el Nombre Común (CN).

Globally Unique Identifier (GUID), que genera una cadena de 128 bits

que es usado por Active Directory para buscar y replicar información.

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés,

User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o

un directorio de la red. Su forma es objetodered@dominio

Page 13: Active Directory

Complemento Dominios y confianzas de Active Directory

A diferencia del anterior sistema de administración de dominios de

Windows NT Server, que preveía únicamente el dominio de administración,

Active Directory permite también crear estructuras jerárquicas de dominios y

subdominios, facilitando la estructuración de los recursos según su localización

o función dentro de la organización a la que sirven. Otra diferencia importante

es el uso de estándares como X.500 y LDAP para el acceso a la información.

Las interfaces de servicio de Active Directory (ADSI) entregan al

programador una interfaz orientada a objetos, facilitando la creación de

programas de directorios mediante algunas herramientas compatibles con

lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos

espacios de nombres.

Page 14: Active Directory

Mediante las ADSI se permite crear programas que realizan un único

acceso a varios recursos del entorno de red, sin importar si están basados en

LDAP u otro protocolo. Además, permite generar secuencias de comandos

para los administradores.

Interfaces del Servicio Active Directory (ADSI)

También se puede desarrollar la Interfaz de mensajería (MAPI), que

permite generar programas MAPI.

Para crear un dominio hay que cumplir, por lo menos, con los siguientes

requisitos recomendados:

Tener cualquier versión Server de Windows 2000, 2003 (Server,

Advanced Server o Datacenter Server) o Windows 2008, en el caso de

2003 server, tener instalado el service pack 1 en la máquina.

Protocolo TCP/IP instalado y configurado manualmente, es decir, sin

contar con una dirección asignada por DHCP,

Tener un servidor de nombre de DNS, para resolver la dirección de los

distintos recursos físicos presentes en la red

Poseer más de 250 MB en una unidad de disco formateada en NTFS.DE

WINDOWS.

Page 15: Active Directory

Samba es un programa de código libre, que tiene disponible un

controlador de dominios compatible con Windows NT 4.

El programa de código libre Mandriva Directory Server ofrece una

interfaz web para manejar el controlador de dominios de Samba y el servicio de

directorios de LDAP.

Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede

correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware,

UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de

Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0.

Page 16: Active Directory

Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar

la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma.

Sun Java ES Directory Server y OpenDS son otras alternativas, el

primero basado en java y el segundo basado y desarrollado en C. El primero es

un producto de Sun Microsystems y el segundo una alternativa de código

abierto.

Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y

además certificación digital y Bind9 (modificado para usar LDAP como

backend) es WBSAgnitio.

Las herramientas administrativas de Active Directory simplifican la

administración del servicio de directorios. Puede usar las herramientas

estándar o crear, mediante Microsoft Management Console (MMC),

herramientas personalizadas que se centren en tareas de administración

específicas. Puede combinar varias herramientas en una única consola.

También puede asignar herramientas personalizadas a varios administradores,

dando así a cada uno de ellos una responsabilidad específica. Para obtener

más información acerca de MMC, vea Trabajar con archivos de consola de

MMC.

Page 17: Active Directory

Las herramientas administrativas de Active Directory sólo se pueden utilizar

desde un equipo que tenga acceso a un dominio. Las siguientes herramientas

administrativas de Active Directory están disponibles en el menú Herramientas

administrativas:

Usuarios y equipos de Active Directory

Dominios y confianzas de Active Directory

Sitios y servicios de Active Directory

También puede administrar Active Directory de forma remota desde un

equipo que no sea un controlador de dominio, como puede ser un equipo que

ejecute Windows XP Professional. Para ello, debe instalar el Paquete de

herramientas de administración de Windows Server 2003.

Para obtener más información, vea Introducción al paquete de herramientas

de administración de Windows Server 2003.

El complemento Esquema de Active Directory es una herramienta

administrativa de Active Directory para administrar el esquema.

No aparece de forma predeterminada en el menú Herramientas

administrativas, y debe agregarse de forma manual. Para obtener más

información, vea Instalar el complemento Esquema de Active Directory.

Page 18: Active Directory

Para los administradores avanzados y los especialistas en redes hay

muchas más herramientas de línea de comandos que pueden usar para

configurar, administrar y solucionar problemas de Active Directory. Para

obtener más información, vea Herramientas de soporte de Active Directory.

También puede crear secuencias de comandos que usen las Interfaces de

servicio de Active Directory (ADSI, <i>Active Directory Service Interfaces</i>).

Se suministran varios ejemplos de secuencias de comandos en los medios de

instalación del sistema operativo. Para obtener más información acerca de las

secuencias de comandos, vea Utilizar los Kits de recursos e implementación de

Microsoft Windows. Para obtener más información acerca de cómo usar ADSI,

vea Interfaces de programación.

Page 19: Active Directory

Las herramientas administrativas de Active Directory, como Usuarios y

equipos de Active Directory, y las extensiones de shell de Windows utilizan

especificadores de pantalla para crear de manera dinámica elementos de menú

contextual y páginas de propiedades. Los especificadores de presentación

permiten la ubicación de nombres y clases de atributos, menús contextuales,

páginas de propiedad y también admiten nuevas clases y atributos.

Se pueden agregar y modificar clases y atributos en el esquema, y

ampliar las herramientas administrativas y el shell de Windows de varias

formas, modificando los atributos de los especificadores de presentación. Para

obtener más información acerca del esquema de Active Directory y los

especificadores de pantalla, vea el Manual del programador de Active Directory

en el sitio Web de Microsoft.

Page 20: Active Directory

Puede cambiar la forma en que se muestran los objetos de Usuarios y

equipos de Active Directory mediante los comandos del menú Ver de la

consola. Los comandos de menú incluyen la capacidad de activar o desactivar

características tales como el árbol de la consola, la barra de descripción, la

barra de estado, los iconos grandes y los iconos pequeños, entre otras.

Cuando se inicia Usuarios y equipos de Active Directory y se expande el

nodo de dominio, aparecen varios contenedores en el árbol de la consola. Si

acaba de crear un controlador de dominio, los contenedores que aparecen de

forma predeterminada son:

Builtin: Contiene objetos que definen los grupos integrados

predeterminados, como los Administradores y Operadores de cuentas.

Page 21: Active Directory

Equipos: Contiene objetos de equipos de Windows 2000, Windows XP

y Windows Server 2003, incluidas cuentas de equipos que se crearon

inicialmente con interfaces de programación de aplicaciones (API) que

no utilizan Active Directory. Los objetos de equipo se mueven al

contenedor Equipos al actualizar los dominios de Windows NT a

Windows 2000 o a un sistema operativo Windows Server 2003.

Controladores de dominio: Contiene objetos de equipo para

controladores de dominio que ejecuten Windows 2000 o Windows

Server 2003.

Page 22: Active Directory

Usuarios: Contiene cuentas de usuario y grupos que se crearon

inicialmente mediante API que no podían utilizar Active Directory. Las

cuentas de usuario y grupos se mueven al contenedor Usuarios al

actualizar los dominios de Windows NT a Windows 2000 o a un sistema

operativo de Windows Server 2003. Se puede utilizar la herramienta

Administrador de usuarios de Windows NT 4.0 para modificar los

usuarios y grupos creados con API que no podían utilizar Active

Directory.

Cuando en el menú Ver se selecciona Características avanzadas, en la

consola se muestran dos carpetas adicionales:

LostAndFound: Contiene objetos cuyos contenedores se eliminaron al

tiempo de crear el objeto. Si un objeto se creó o se movió a una

ubicación que ya no existe después de la replicación, el objeto perdido

se agrega al contenedor Lost AndFound.

Page 23: Active Directory

El contenedor LostAndFoundConfig de la partición del directorio

de configuración sirve del mismo propósito para objetos de todo el

bosque.

Sistema: Contiene configuraciones de sistema integradas para los

distintos objetos y contenedores de servicio del sistema. Para obtener

más información acerca del contenedor del sistema, vea Utilizar los Kits

de recursos e implementación de Microsoft Windows.

Al seleccionar Opciones de filtro en el menú Ver, puede mostrar todos los

objetos, mostrar solamente los objetos seleccionados, configurar el número de

elementos que pueden aparecer en cada carpeta o crear filtros personalizados

mediante los atributos de objeto y consultas LDAP.

Page 24: Active Directory

Las consolas MMC de Active Directory, incluidas las de Usuarios y

equipos de Active Directory (dsa.msc), Dominios y confianzas de Active

Directory (domain.msc) y Sitios y servicios de Active Directory (dssite.msc),

proporcionan opciones de línea de comandos que permiten iniciar una consola

centrada en un determinado dominio o controlador de dominio. Las opciones de

línea de comandos admiten nombres de dominio completos y nombres

NetBIOS.

Las opciones de línea de comandos son:

/domain= FullyQualifiedDomainName

/domain= NetBIOSDomainName

/server= FullyQualifiedDomainControllerName

/server= NetBIOSDomainControllerName

Estas opciones de línea de comandos se pueden utilizar para ejecutar las

consolas MMC de Active Directory directamente desde la línea de comandos, o

se puede crear un acceso directo para iniciar la consola y agregar las opciones

Page 25: Active Directory

de línea de comandos al acceso directo. También se pueden utilizar las

opciones de la línea de comandos con todas las consolas personalizadas que

se hayan creado. Para obtener más información acerca de cómo crear y

guardar archivos de consola, vea Referencia de herramientas administrativas

de la interfaz de Windows de la A a la Z: Microsoft Management Console.

Ejemplos de línea de comandos:

Para iniciar Usuarios y equipos de Active Directory en dominio1, escriba:

dsa.msc /domain=dominio1

Para iniciar Usuarios y equipos de Active Directory en server1, escriba:

dsa.msc /server=servidor1.dominio1

Para iniciar Servicios y sitios de Active Directory en server1, escriba:

dssite.msc /server=servidor1.dominio1

Para iniciar Dominios y confianzas de Active Directory en server1,

escriba:

domain.msc /server=servidor1.dominio1

Notas

No se deben utilizar las opciones de comando /domain y /server al

mismo tiempo.

Page 26: Active Directory

Las opciones de /domain sólo pueden utilizarse con Usuarios y equipos

de Active Directory.