Estructura del trabajo en grupo.
- Principal diferencia: Administración centralizada.
- Cada usuario controla qué recursos comparte de su ordenador.
- Problemas en grandes organizaciones
- Localización de los recursos
- Limitación de los colaboradores
Estructura cliente servidor.
- Antes todos clientes y todos servidores → Compartición
- Ahora → Pocos servidores: equipos que comparten sus recursos
- Servidores de Archivos
- Servidor de Impresión
- Servidor de Comunicaciones
- Servidor Web
- Servidor de Correo electrónico
- Servidor FTP
- Servidor Proxy
Protocolo LDAP.
- Protocolo ligero de acceso a directorios (Lightweight Directory Access Protocol).
- Nivel aplicación.
- Para acceder a un servicio de directorio ordenado y distribuido.
- BD en la que pueden realizarse consultas.
- Directorio: estructura jerárquica que almacena información de objetos existentes en la red.
- Servicio de directorio: métodos para almacenar datos del directorio y ponerlos a disposición de administradores y usuarios.
Dominios.
- Divide redes extensas en redes parciales
- Equipos + Usuarios + Recursos
- Se pueden administrar centralizados
- Planificación más fácil
- Los recursos siguen conectados a los equipos, pero se centraliza su administración
- Mayor seguridad
- Para varios dominios → Relaciones de confianza (1 cuenta para varios dominios)
- Todo supervisado por el controlador de dominio (También controlador de respaldo)
Directorio activo (Active Directory).
- Servicio de directorio de windows.
- Incorpora un directorio (almacén de objetos)
- Conceptos:
- Dominio: Estructura fundamental
- Unidad Organizativa: Grupo de objetos + Unidades organizativas
- Objetos: Recursos Concretos
- Grupos: Conjunto de Objetos del Mismo Tipo
Árbol de dominios y Bosque.
Papeles de los servidores.
- Controlador de Dominio.
- Servidores Miembros.
- Servidores Independientes.
- Servidor de Replicación (Backup).
- Cada bosque necesita un Servidor DNS para:
- Resolver los nombres de equipos.
- Asignar nombre a los dominios.
Usuarios.
- Objetos del directorio con identificador de seguridad para acceder a la red y a los recursos.
- La identidad del usuario se autentica.
- Se le autoriza el uso de recursos.
- Se le puede auditar.
- Dos tipos:
- Usuarios globales o del dominio: para trabajar en el dominio.
- Usuarios locales: para los equipos. Fuera del dominio.
- Dos cuentas predefinidas:
- Administrador del dominio.
- Invitado .
Usuarios se pueden.
- Crear.
- Modificar.
- Cambiar nombre.
- Modificar contraseña.
- Limitar horas de conexión.
- Limitar estaciones de trabajo en la que se conectan.
- Copiar → plantillas
- Realizar operaciones conjuntas → varias cuentas juntas
Perfiles Móviles.
- Asignado a cada usuario
- El usuario puede cambiarlo y los cambios permanecen después de cerrar sesión
- Los datos se guardan en /usuarios/nombre_del_usuario/ntuser.dat
- Al conectarse el archivo se copia en HKEY_CURRENT_USER
- Si hace cambios se guardan temporalmente en ntuser.dat.LOG1 y ntuser.dat.LOG2
- Al terminar sesión se copia en ntuser.dat
Perfiles Obligatorios.
- Misma estructura que los perfiles móviles pero aseguran que los usuarios trabajen en un entorno común
- Los usuarios pueden modificar los perfiles, pero los cambios se pierden
- Los administradores pueden cambiarlos y guardar los cambios
- Se guardan en el archivo /usuarios/nombre/ntuser.man
Perfiles Superobligatorios.
- Misma filosofía que los perfiles obligatorios
- Si no se pueden cargar, no se puede iniciar sesión
Otras utilidades
- Scripts de inicio de sesión
- Ruta de acceso local
- Unidades de red
Grupos
- Dos tipos:
- Grupos de seguridad.
- Grupos de distribución.
- Según el ámbito:
- Grupos universales → permisos en cualquier dominio.
- Universales + globales + cuentas de cualquier dominio.
- Necesitan AD + modo nativo.
- Grupos globales → permisos en cualquier dominio.
- Globales + cuentas del dominio en el que se ha definido el grupo.
- Grupos de dominio local → permisos en el dominio.
- Universales + globales + locales del dominio y cuentas de cualquier dominio.
- Grupos locales → sin Directorio Activo. Permisos para el equipo.
Cambiar ámbito
- Por defecto grupo de seguridad de ámbito global.
- Global a universal → solo si el grupo global no es miembro de otro grupo global.
- Dominio local a universal → solo si el grupo de dominio local no tiene como miembro otro grupo de dominio local.
- Universal a global → solo si el grupo universal no tiene como miembro otro grupo universal.
Grupos creados en la instalación
- Carpeta Builtin
- Tipo integrado local
- Carpeta users
- Dominio local
Los Equipos
- Representan los equipos.
- Permite iniciar sesiones en un dominio con autenticación.
- Permite el acceso a recursos.
- Cada equipo que accede a la red tiene su propia cuenta:
- Autenticar la identidad del equipo.
- Autorizar o denegar el acceso a recursos.
- Administrar recursos, usuarios…
- Auditar acciones.
- Dos carpetas:
- Domain Controllers.
- Computers.
- Se crean al añadir un equipo al dominio.



No hay comentarios:
Publicar un comentario