fbpx
Wikipedia

Active Directory

Active Directory (AD) o Directorio Activo (DA) son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadoras. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y Kerberos.

De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.[1]

Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).

Intercambio entre dominios[2]

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones de confianza de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autentificación SSL/TLS.

Confianzas transitivas

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación.

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:

  • en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
    • CN es el nombre común (en inglés, Common Name)
    • DC es clase de objeto de dominio (en inglés, Domain object Class).
  • En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso

  • Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).
  • Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio

Diferencias entre Windows NT y Active Directory

A diferencia del anterior sistema de administración de dominios de Windows NT Server, que proveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.

Interfaces de programación[3]

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI.

Requisitos de instalación[4]

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:

  • Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener instalado el SP1 en la máquina con una ram de 256 MB .
  • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,
  • Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red
  • Poseer más de 250 MB en una unidad de disco formateada en NTFS.

Alternativas

Samba es un programa de software libre, que tiene disponible un controlador de dominios compatible con Windows NT 4, Windows 2003 y Windows 2008.

El programa de código libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP.

Otra alternativa es NetIQ eDirectory,[5]​ que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma.

Sun Java ES Directory Server[6]​ y OpenDS[7]​ son otras alternativas, el primero basado en java y el segundo basado y desarrollado en C. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto.

Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio.

Referencias

  1. (en español)
  2. Designing a Windows Server 2003 Active Directory, Sams (en inglés)
  3. (en español)
  4. Conceptos Fundamentales de Active Directory, Grupos de usuario de Microsoft (en español)
  5. Novell eDirectory
  6. Oracle and Sun Microsystems

Enlaces externos

  • Active Directory en Windows 2003
  • Como documentar el Active Directory
  • Active Directory Service Interfaces (ADSI)
  •   Datos: Q55692

active, directory, directorio, activo, términos, utiliza, microsoft, para, referirse, implementación, servicio, directorio, distribuida, computadoras, utiliza, distintos, protocolos, principalmente, ldap, dhcp, kerberos, forma, sencilla, puede, decir, servicio. Active Directory AD o Directorio Activo DA son los terminos que utiliza Microsoft para referirse a su implementacion de servicio de directorio en una red distribuida de computadoras Utiliza distintos protocolos principalmente LDAP DNS DHCP y Kerberos De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios equipos o grupos con el objetivo de administrar los inicios de sesion en los equipos conectados a la red asi como tambien la administracion de politicas en toda la red Su estructura jerarquica permite mantener una serie de objetos relacionados con componentes de una red como usuarios grupos de usuarios permisos y asignacion de recursos y politicas de acceso 1 Active Directory permite a los administradores establecer politicas a nivel de empresa desplegar programas en muchos ordenadores y aplicar actualizaciones criticas a una organizacion entera Un Active Directory almacena informacion de una organizacion en una base de datos central organizada y accesible Pueden encontrarse desde directorios con cientos de objetos para una red pequena hasta directorios con millones de objetos Indice 1 Funcionamiento 1 1 Intercambio entre dominios 2 1 1 1 Confianzas transitivas 1 1 2 Confianza de Acceso Directo 1 1 3 Confianza entre bosques 1 2 Direccionamientos a recursos 2 Diferencias entre Windows NT y Active Directory 3 Interfaces de programacion 3 4 Requisitos de instalacion 4 5 Alternativas 6 Referencias 7 Enlaces externosFuncionamiento EditarSu funcionamiento es similar a otras estructuras de LDAP Lightweight Directory Access Protocol ya que este protocolo viene implementado de forma similar a una base de datos la cual almacena en forma centralizada toda la informacion relativa a un dominio de autenticacion Una de sus ventajas es la sincronizacion presente entre los distintos servidores de autenticacion de todo el dominio A su vez cada uno de estos objetos tendra atributos que permiten identificarlos en modo univoco por ejemplo los usuarios tendran campo nombre campo email etcetera las impresoras de red tendran campo nombre campo fabricante campo modelo campo usuarios que pueden acceder etc Toda esta informacion queda almacenada en Active Directory replicandose de forma automatica entre todos los servidores que controlan el acceso al dominio De esta forma es posible crear recursos como carpetas compartidas impresoras de red etc y conceder acceso a estos recursos a usuarios con la ventaja que estando todos estos objetos memorizados en Active Directory y siendo esta lista de objetos replicada a todo el dominio de administracion los eventuales cambios seran visibles en todo el ambito Para decirlo en otras palabras Active Directory es una implementacion de servicio de directorio centralizado en una red distribuida que facilita el control la administracion y la consulta de todos los elementos logicos de una red como pueden ser usuarios equipos y recursos Intercambio entre dominios 2 Editar Para permitir que los usuarios de un dominio accedan a recursos de otro dominio Active Directory usa una relacion de confianza en ingles trust La relacion de confianza es creada automaticamente cuando se crean nuevos dominios Los limites de la relacion de confianza no son marcados por dominio sino por el bosque al cual pertenece Existen relaciones de confianza transitivas donde las relaciones de confianza de Active Directory pueden ser un acceso directo une dos dominios en arboles diferentes transitivo una o dos vias bosque transitivo una o dos vias reino transitivo o no transitivo una o dos vias o externo no transitivo una o dos vias para conectarse a otros bosques o dominios que no son de Active Directory Active Directory usa el protocolo V5 de Kerberos aunque tambien soporta NTLM y usuarios webs mediante autentificacion SSL TLS Confianzas transitivas Editar Las Confianzas transitivas son confianzas automaticas de dos vias que existen entre dominios en Active Directory Confianza de Acceso Directo Editar La Confianza de acceso directo es esencialmente una confianza explicita que crea accesos directos entre dos dominios en la estructura de dominios Este tipo de relaciones permite incrementar la conectividad entre dos dominios reduciendo las consultas y los tiempos de espera para la autenticacion Confianza entre bosques Editar La Confianza entre bosques permite la interconexion entre bosques de dominios creando relaciones transitivas de doble via En Windows 2000 las confianzas entre bosques son de tipo explicito al contrario de Windows Server 2003 Direccionamientos a recursos Editar Los direccionamientos a recursos de Active Directory son estandares con la Convencion Universal de Nombres UNC Localizador Uniforme de Recursos URL y Nombres de LDAP Cada objeto de la red posee un nombre de distincion en ingles Distinguished name DN asi una impresora llamada Imprime en una Unidad Organizativa en ingles Organizational Units OU llamada Ventas y un dominio foo org puede escribirse de las siguientes formas para ser direccionado en DN seria CN Imprime OU Ventas DC foo DC org donde CN es el nombre comun en ingles Common Name DC es clase de objeto de dominio en ingles Domain object Class En forma canonica seria foo org Ventas ImprimeLos otros metodos de direccionamiento constituyen una forma local de localizar un recurso Distincion de Nombre Relativo en ingles Relative Distinguised Name RDN que busca un recurso solo con el Nombre Comun CN Globally Unique Identifier GUID que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar informacionCiertos tipos de objetos poseen un Nombre de Usuario Principal en ingles User Principal Name UPN que permite el ingreso abreviado a un recurso o un directorio de la red Su forma es objetodered dominioDiferencias entre Windows NT y Active Directory EditarA diferencia del anterior sistema de administracion de dominios de Windows NT Server que proveia unicamente el dominio de administracion Active Directory permite tambien crear estructuras jerarquicas de dominios y subdominios facilitando la estructuracion de los recursos segun su localizacion o funcion dentro de la organizacion a la que sirven Otra diferencia importante es el uso de estandares como X 500 y LDAP para el acceso a la informacion Interfaces de programacion 3 EditarLas interfaces de servicio de Active Directory ADSI entregan al programador una interfaz orientada a objetos facilitando la creacion de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel como Visual Basic sin tener que lidiar con los distintos espacios de nombres Mediante las ADSI se permite crear programas que realizan un unico acceso a varios recursos del entorno de red sin importar si estan basados en LDAP u otro protocolo Ademas permite generar secuencias de comandos para los administradores Tambien se puede desarrollar la Interfaz de mensajeria MAPI que permite generar programas MAPI Requisitos de instalacion 4 EditarPara crear un dominio hay que cumplir por lo menos con los siguientes requisitos recomendados Tener cualquier version Server de Windows 2000 2003 Server Advanced Server o Datacenter Server o Windows 2008 En el caso de 2003 server tener instalado el SP1 en la maquina con una ram de 256 MB Protocolo TCP IP instalado y configurado manualmente es decir sin contar con una direccion asignada por DHCP Tener un servidor de nombre de DNS para resolver la direccion de los distintos recursos fisicos presentes en la red Poseer mas de 250 MB en una unidad de disco formateada en NTFS Alternativas EditarSamba es un programa de software libre que tiene disponible un controlador de dominios compatible con Windows NT 4 Windows 2003 y Windows 2008 El programa de codigo libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP Otra alternativa es NetIQ eDirectory 5 que es Multiplataforma se puede correr sobre cualquier sistema operativo Linux AIX Solaris Novell Netware UNIX e integra LDAP v 3 Nativo Es el precursor en materia de estructuras de Directorio ya que fue introducido en 1990 con la version de Novell Netware 4 0 Aunque AD de Microsoft alcanzo mayor popularidad todavia no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma Sun Java ES Directory Server 6 y OpenDS 7 son otras alternativas el primero basado en java y el segundo basado y desarrollado en C El primero es un producto de Sun Microsystems y el segundo una alternativa de codigo abierto Una alternativa que integra OpenLDAP Heimdal kerberos Samba y ademas certificacion digital y Bind9 modificado para usar LDAP como backend es WBSAgnitio Referencias Editar Introduccion a Active Directory Microsoft en espanol Designing a Windows Server 2003 Active Directory Sams en ingles Interfaces de programacion Microsoft en espanol Conceptos Fundamentales de Active Directory Grupos de usuario de Microsoft en espanol Novell eDirectory Oracle and Sun Microsystems OpenDS ProjectEnlaces externos EditarActive Directory en Windows 2003 Como documentar el Active Directory Active Directory Service Interfaces ADSI Datos Q55692Obtenido de https es wikipedia org w index php title Active Directory amp oldid 135649795, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos