Active Directory y sus 5 diferentes presentaciones

De ITCG Wiki
Ir a la navegaciónIr a la búsqueda
AD.png

También conocido como AD, este es un servicio de directorio que ha sido desarrollado por Microsoft para ser utilizado en sus entornos Windows Server, este servicio de directorio en pocas palabras es una base de datos que posee ciertos servicios para cumplir el objetivo de ayudarle a nuestros usuarios a trabajar con los recursos que están disponible en la red para así garantizar el cumplimiento de su trabajo. La base de datos de AD es uno de sus llamativos principales, pues esta es mejor conocida como directorio y acá se almacenan todas las propiedades de los objetos que deseamos almacenar en la base, así como también contraseñas y ciertas políticas que implementemos en nuestro entorno. En conclusión es una tecnología desarrollada por Microsoft la cual tienen como propósito la administración de entornos organizacionales o empresariales.

Historia de AD

Active Directory comenzó a ser introducido en la década de los 90s, este vino a remplazar a Windows NT y fue añadido con muchas mejoras que NT no poseía como lo es su capacidad de extenderse que lo hace más eficaz y adaptable el uso de AD en grandes compañías a diferencia de Windows NT, por lo que AD si fue desarrollado como un servicio de directorio a diferencia de Windows NT que era utilizado mayormente solo para la gestión y administración de usuarios. A pesar de que se empezaba a conocer sobre el en los años 90s, fue introducido oficialmente hasta el año 2000 en el Windows Server de ese año.

Estructura de Active Directory

EstructuraAD.png

Dominio: nos referimos a un grupo de objetos, los cuales comparten características en común con respecto a la administración, replicación y la seguridad, un ejemplo de dominio es gre2.local y varias computadoras o usuarios pueden pertenecer a este dominio los cuales son manejados por el mismo administrador y usualmente pertenecen o están ubicados en la misma red. Cabe destacar que también podemos tener la creación de subdominios el cual es un subgrupo del dominio principal como podría ser gt.gre2.local.

Árbol: en este caso los árboles consisten en dominios agrupados, los cuales están unidos o conectados y mantienen confianza unos con otros, comparten esquemas y un catálogo en común, un ejemplo podría ser gre2.local y gt.gre2.local.

Bosques: este consiste en la agrupación de los árboles, en jerarquías este es el nivel más alto, se considera que estos son los principales límites de seguridad, si un objeto pertenece al mismo bosque que otro si se puede haber interacción con este, sin embargo, si hay un objeto que no pertenece a este bosque no puede haber interacción a menos que los administradores establezcan confianza entre los objetos.

Unidades Organizacionales: estas son contenedores para nuestra organización, ya que nos sirven para mantener ordenado nuestro entorno, también nos sirven para delegar tareas y aplicar políticas.



Servicios de Active Directory

Active Directory Domain Services (AD DS)

Este es el servicio más famoso que actualmente provee AD y el más usado a su vez, ya que nos ayuda como administradores poder gestionar y almacenar información de todos los recursos que están disponibles en nuestra red, ya que este servicio administra el IDA (Infraestructura de Identidad y Acceso) este nos ayuda a modelar cuales son los usuarios que participan en el entorno, de igual forma los equipos, grupos, carpetas compartidas, entre otros. También nos ayuda al control y la seguridad de los inicios de sesión ya que este se encarga de autenticar al usuario y a la vez de poder controlar quienes acceden al directorio. Podemos encontrar dos tipos de arquitectura la física y la lógica, en el caso de la física esta nos enseña como la información esta almacenada y organizada en nuestro directorio y en el caso de la lógica se determina la manera en que vamos a organizar nuestros objetos y como los administraremos.

Active Directory Lightweight Directory Services (AD LDS)

Se conoce como stand alone y este nos permite tomar copias de cualquier de los roles para tener una copia aislada por efectos de seguridad y hacer uso de otros servicios como lo es el gestor de correos, integraciones, entornos de desarrollo para probar que pasa si yo asocio políticas a los usuarios de la UJMD por ejemplo.

Active Directory Certificate Services (AD CS)

En este servicio los objetos no necesariamente son usuarios, si no que pueden ser certificados, llaves de encriptación que nos permiten administrar una comunicación segura, manejo de autenticación en las comunicaciones, manejo de llaves y también licencias “terminal services”, en conclusión, nos ayuda con respecto a la administración.

Active Directory Right Management Services (AD RMS)

RMS permite la integridad, es un servicio de administración de derechos que permite o no el acceso y restringe lo que un usuario puede hacer con un archivo o documento específico. Los derechos y restricciones se adjuntan a los documentos, no a los usuarios. Estos permisos generalmente se usan para evitar que los documentos se impriman, copien o tomen capturas de pantalla. Por ejemplo, si en un documento solamente se da acceso a los usuarios del grupo de ventas para poder editar la portada del documento, nadie más podrá hacerlo solo ellos.

Active Directory Federation Services (AD FS)

Este servicio va dirigido a aquellas empresas u organizaciones que tienen un partnership con otras organizaciones, este nos proporciona servicios de autenticación y autorización entre las dos organizaciones, para que entre ambas puedan acceder a ciertos recursos de la otra organización, a esto en pocas palabras se le conoce como confianza.

Datos importantes para tener en cuenta sobre AD

Controladores de dominio: Estos son servidores responsables del Windows server y contienen lo que es la base de datos, estos también realizan lo que es la autenticación y autorización, cada DC almacena el esquema de todo el bosque, así como toda la información sobre el mismo. Estos trabajan en un modo llamado multimaestro lo que permite que se pueda hacer cambios en un DC y se replique en otro.


Fuentes Utilizadas

Catillo, J. A. (24 de Diciembre de 2018). Profesional review. / Dirección web

CYBERARK. (03 de Septiembre de 2007). Cyberark. / Dirección web

PAESSLER. (20 de Julio de 2015). Paessler. / Dirección web

Enlaces Externos

Active Directory