viernes, 3 de abril de 2015

Administración de Dominios



Estructura del trabajo en grupo.
  • Principal diferencia: Administración centralizada.
  • Cada usuario controla qué recursos comparte de su ordenador.
  • Problemas en grandes organizaciones
    • Localización de los recursos
    • Limitación de los colaboradores
Estructura cliente servidor.
  • Antes todos clientes y todos servidores → Compartición
  • Ahora → Pocos servidores: equipos que comparten sus recursos
    • Servidores de Archivos
    • Servidor de Impresión
    • Servidor de Comunicaciones
    • Servidor Web
    • Servidor de Correo electrónico
    • Servidor FTP
    • Servidor Proxy
Protocolo LDAP.
  • Protocolo ligero de acceso a directorios (Lightweight Directory Access Protocol).
  • Nivel aplicación.
  • Para acceder a un servicio de directorio ordenado y distribuido.
  • BD en la que pueden realizarse consultas.
  • Directorio: estructura jerárquica que almacena información de objetos existentes en la red.
  • Servicio de directorio: métodos para almacenar datos del directorio y ponerlos a disposición de administradores y usuarios.
Dominios.
  • Divide redes extensas en redes parciales
  • Equipos + Usuarios + Recursos
  • Se pueden administrar centralizados
  • Planificación más fácil
  • Los recursos siguen conectados a los equipos, pero se centraliza su administración
  • Mayor seguridad
  • Para varios dominios → Relaciones de confianza (1 cuenta para varios dominios)
  • Todo supervisado por el controlador de dominio (También controlador de respaldo)
Directorio activo (Active Directory).
  • Servicio de directorio de windows.
  • Incorpora un directorio (almacén de objetos)
  • Conceptos:
    • Dominio: Estructura fundamental
    • Unidad Organizativa: Grupo de objetos + Unidades organizativas
    • Objetos: Recursos Concretos
    • Grupos: Conjunto de Objetos del Mismo Tipo

Árbol de dominios y Bosque.

Papeles de los servidores.
  • Controlador de Dominio.
  • Servidores Miembros.
  • Servidores Independientes.
  • Servidor de Replicación (Backup).
  • Cada bosque necesita un Servidor DNS para:
    • Resolver los nombres de equipos.
    • Asignar nombre a los dominios.

Usuarios.
  • Objetos del directorio con identificador de seguridad para acceder a la red y a los recursos.
  • La identidad del usuario se autentica.
  • Se le autoriza el uso de recursos.
  • Se le puede auditar.
  • Dos tipos:
    • Usuarios globales o del dominio: para trabajar en el dominio.
    • Usuarios locales: para los equipos. Fuera del dominio.
  • Dos cuentas predefinidas:
    • Administrador del dominio.
    • Invitado .
Usuarios se pueden.
  • Crear.
  • Modificar.
  • Cambiar nombre.
  • Modificar contraseña.
  • Limitar horas de conexión.
  • Limitar estaciones de trabajo en la que se conectan.
  • Copiar → plantillas
  • Realizar operaciones conjuntas → varias cuentas juntas

Perfiles Móviles.
  • Asignado a cada usuario
  • El usuario puede cambiarlo y los cambios permanecen después de cerrar sesión
  • Los datos se guardan en /usuarios/nombre_del_usuario/ntuser.dat
  • Al conectarse el archivo se copia en HKEY_CURRENT_USER
  • Si hace cambios se guardan temporalmente en ntuser.dat.LOG1 y ntuser.dat.LOG2
  • Al terminar sesión se copia en ntuser.dat

Perfiles Obligatorios.
  • Misma estructura que los perfiles móviles pero aseguran que los usuarios trabajen en un entorno común
  • Los usuarios pueden modificar los perfiles, pero los cambios se pierden
  • Los administradores pueden cambiarlos y guardar los cambios
  • Se guardan en el archivo /usuarios/nombre/ntuser.man
Perfiles Superobligatorios.
  • Misma filosofía que los perfiles obligatorios
  • Si no se pueden cargar, no se puede iniciar sesión
Otras utilidades
  • Scripts de inicio de sesión
  • Ruta de acceso local
  • Unidades de red
Grupos
  • Dos tipos:
    • Grupos de seguridad.
    • Grupos de distribución.
  • Según el ámbito:
    • Grupos universales → permisos en cualquier dominio.
      • Universales + globales + cuentas de cualquier dominio.
      • Necesitan AD + modo nativo.
    • Grupos globales → permisos en cualquier dominio.
      • Globales + cuentas del dominio en el que se ha definido el grupo.
    • Grupos de dominio local → permisos en el dominio.
      • Universales + globales + locales del dominio y cuentas de cualquier dominio.
    • Grupos locales → sin Directorio Activo. Permisos para el equipo.
Cambiar ámbito
  • Por defecto grupo de seguridad de ámbito global.
  • Global a universal → solo si el grupo global no es miembro de otro grupo global.
  • Dominio local a universal → solo si el grupo de dominio local no tiene como miembro otro grupo de dominio local.
  • Universal a global → solo si el grupo universal no tiene como miembro otro grupo universal.
Grupos creados en la instalación
  • Carpeta Builtin
    • Tipo integrado local
  • Carpeta users
    • Dominio local
Los Equipos
  • Representan los equipos.
  • Permite iniciar sesiones en un dominio con autenticación.
  • Permite el acceso a recursos.
  • Cada equipo que accede a la red tiene su propia cuenta:
    • Autenticar la identidad del equipo.
    • Autorizar o denegar el acceso a recursos.
    • Administrar recursos, usuarios…
    • Auditar acciones.
  • Dos carpetas:
    • Domain Controllers.
    • Computers.
  • Se crean al añadir un equipo al dominio.

No hay comentarios:

Publicar un comentario