Que es Active Directory

ricardo hernandez
11 Mar 201409:36

Summary

TLDREl guion describe los desafíos de la administración de redes antes de la implementación de Active Directory, donde era necesario crear y gestionar usuarios y contraseñas manualmente en cada máquina. Con la introducción de Active Directory, la gestión se centraliza en una base de datos que permite autenticar usuarios en toda la red, simplificando la administración y facilitando la escalabilidad. Además, se menciona la replicabilidad de la base de datos y la capacidad de almacenar diferentes objetos, como usuarios, contactos, computadoras y grupos de seguridad, para un control eficiente de accesos y recursos.

Takeaways

  • 🔐 La autenticación de usuarios en una red sin Active Directory requiere crear cuentas locales en cada máquina, lo que complica la administración.
  • 🖥️ Al administrar una red, es necesario asignar usuarios y contraseñas individualmente en cada máquina y servidor, lo que se vuelve inmanejable a medida que crece el entorno.
  • 📧 Para servicios como correo electrónico o archivos compartidos, se deben crear y sincronizar cuentas en cada servidor, aumentando la complejidad de la gestión.
  • 🔄 Active Directory permite centralizar la información de usuarios y objetos en una sola base de datos, facilitando la administración y la autenticación en toda la red.
  • 🔗 Al unir una máquina a un dominio, se establece una relación de confianza con Active Directory, permitiendo la autenticación basada en la información centralizada.
  • 🔑 Con Active Directory, cambiar la contraseña de un usuario se centraliza, lo que elimina la necesidad de actualizarla en múltiples máquinas y servidores.
  • ⚙️ Active Directory es escalable y puede gestionar cualquier cantidad de usuarios y entornos, replicando la base de datos entre varios servidores.
  • 💡 La base de datos de Active Directory es multi-maestro, lo que permite realizar cambios en cualquier controlador de dominio y replicarlos automáticamente en los demás.
  • 📊 Se pueden crear y organizar objetos como usuarios, contactos, computadoras, unidades organizacionales y grupos de seguridad dentro de Active Directory, mejorando la gestión y el control de accesos.
  • 📋 Active Directory también permite asignar recursos como carpetas compartidas e impresoras, centralizando y simplificando la administración de recursos en toda la red.

Q & A

  • ¿Qué es la actividad eléctrica antes de implementar un sistema de gestión de identidad como Active Directory?

    -La actividad eléctrica antes de implementar un sistema de gestión de identidad implicaba la gestión manual de usuarios y contraseñas en cada máquina individualmente, lo que resultaba en una administración tediosa y propensas a errores.

  • ¿Cuál es el problema al tener que crear cuentas de usuario localmente en cada máquina de una red?

    -El problema es que cada vez que se necesita acceso a una nueva máquina o recurso, se debe crear un nuevo usuario y contraseña, lo que lleva a una administración compleja y a la posibilidad de inconsistencias en la autenticación.

  • ¿Qué significa 'pegar la máquina al dominio' en el contexto de Active Directory?

    -Al 'pegar la máquina al dominio' se refiere a establecer una relación de confianza entre la máquina y Active Directory, permitiendo que la máquina confíe en la base de datos centralizada para la autenticación de usuarios.

  • ¿Cómo se soluciona el problema de la administración de contraseñas en diferentes servidores con Active Directory?

    -Con Active Directory, al cambiar la contraseña de un usuario en la base de datos centralizada, dicho cambio se replica automáticamente en todos los servidores y recursos que forman parte del dominio, eliminando la necesidad de actualizar manualmente en múltiples lugares.

  • ¿Qué es una base de datos multi maestro y cómo se relaciona con Active Directory?

    -Una base de datos multi maestro es aquella que permite realizar cambios en cualquiera de los servidores que la contienen, y estos cambios se replican automáticamente en los demás. En Active Directory, esto permite que los cambios en la información de usuarios o configuración se propaguen a todos los controladores de dominio.

  • ¿Cuál es la ventaja de tener una base de datos de Active Directory replicada entre varios servidores?

    -La ventaja es que se mejora la disponibilidad y la resiliencia del sistema, ya que si un servidor falla, otros pueden tomar su lugar inmediatamente, garantizando la continuidad del servicio de autenticación y autorización.

  • ¿Qué son las unidades organizacionales en Active Directory y para qué sirven?

    -Las unidades organizacionales son contenedores lógicos dentro de Active Directory que se utilizan para organizar y administrar objetos como usuarios, equipos y recursos de manera más eficiente, aplicando políticas y controles de acceso específicos a grupos de objetos.

  • ¿Cómo se pueden utilizar los grupos de seguridad en Active Directory para administrar el acceso a recursos?

    -Los grupos de seguridad se crean para agrupar usuarios que tienen necesidades de acceso similares, y se les pueden asignar permisos o acceso a recursos en masa, facilitando la administración y el control de seguridad.

  • ¿Qué cambios se realizaron en la gestión de identidades con la introducción de Active Directory en comparación con sistemas anteriores como Windows NT?

    -Active Directory introdujo la capacidad de tener una base de datos multi maestro y replicada, en lugar de una base de datos de solo lectura y una de solo escritura que existía en Windows NT, lo que permitió una mayor escalabilidad y flexibilidad en la administración de identidades.

  • ¿Cómo se puede restringir a un usuario para que solo inicie sesión en una máquina específica en Active Directory?

    -Mediante la directiva de grupo o la configuración específica en Active Directory, se pueden establecer restricciones que permitan a un usuario iniciar sesión solo en una máquina o un conjunto específico de máquinas.

Outlines

00:00

🔐 Administración de Redes y Autenticación

El primer párrafo explica la problemática de la administración de redes antes de la implementación de tecnologías como Active Directory. Se describe un escenario en el que la autenticación de usuarios en diferentes máquinas y servidores requiere crear y gestionar cuentas locales individualmente, lo que se vuelve complicado a medida que aumenta el número de dispositivos y usuarios. La solución propuesta es centralizar la información de los usuarios en una base de datos llamada Active Directory, permitiendo así una administración más eficiente y escalable de las credenciales y accesos a recursos de red.

05:02

🗂️ Ventajas y Funcionalidades de Active Directory

El segundo párrafo profundiza en las ventajas de utilizar Active Directory para la gestión de usuarios en una red. Se destaca la capacidad de centralizar la información de los usuarios en una única base de datos, lo que simplifica la administración de contraseñas y accesos. También se menciona la escalabilidad y replicabilidad de Active Directory, permitiendo la creación de controladores de dominio adicionales para mantener sincronizados los datos. Además, se describen otros objetos que se pueden gestionar en Active Directory, como contactos, computadoras, unidades organizacionales y grupos de seguridad, proporcionando una visión completa de cómo se puede organizar y controlar el acceso a recursos en una red empresarial.

Mindmap

Keywords

💡Actividad eléctrica

La 'actividad eléctrica' se refiere a cualquier proceso o fenómeno que involucre la generación, transmisión o consumo de electricidad. En el contexto del video, aunque no se discute directamente, es fundamental para entender los sistemas de computadoras y redes que se describen, ya que estos sistemas dependen de la electricidad para operar.

💡Red

Una 'red' en informática se refiere a una colección de dispositivos interconectados que permiten la comunicación y el intercambio de datos. El video trata sobre la administración de una red, donde se menciona la creación de cuentas de usuario y la asignación de contraseñas para el acceso a máquinas en la red.

💡Cuenta de usuario

Una 'cuenta de usuario' es un registro que permite a una persona acceder a un sistema informático o red. El video destaca la necesidad de crear cuentas de usuario locales en cada máquina para permitir el acceso, lo cual se vuelve inmanejable a medida que crece el número de máquinas y usuarios.

💡Clave

Una 'clave' es una contraseña o conjunto de caracteres que se utiliza para autenticar la identidad de un usuario en un sistema informático. En el guion, se menciona que se debe asignar una clave a cada usuario para que pueda iniciar sesión en las máquinas de la red.

💡Servidor de correo

Un 'servidor de correo' es un sistema que gestiona el envío, recepción y almacenamiento de correos electrónicos. El video menciona la creación de cuentas de correo en el servidor para permitir a los usuarios descargar sus correos electrónicos, lo cual requiere una gestión de contraseñas adicional.

💡Servidor de archivos

Un 'servidor de archivos' es un sistema informático que almacena archivos y permite el acceso a estos a través de una red. El video discute la necesidad de crear cuentas de usuario en un servidor de archivos para compartir carpetas entre usuarios en la red.

💡Active Directory

Active Directory es un servicio de directorio de Microsoft que permite la administración de identidades y accesos en redes de computadoras. El video explica cómo Active Directory centraliza la información de usuarios y dispositivos, facilitando la administración de contraseñas y políticas de acceso.

💡Dominio

Un 'dominio' en el contexto de Active Directory es una colección de recursos de red y objetos de directorio que se administran como una unidad. El video describe cómo 'pegar' una máquina al dominio establece una relación de confianza con Active Directory, permitiendo la autenticación centralizada.

💡Controlador de dominio

Un 'controlador de dominio' es un servidor que contiene una copia replicada de la base de datos de Active Directory y responde a las solicitudes de autenticación y autorización. El video menciona la replicación de la base de datos de Active Directory entre controladores de dominio para mejorar la disponibilidad y la escalabilidad.

💡Unidades organizacionales

Las 'unidades organizacionales' son contenedores dentro de Active Directory que se utilizan para organizar objetos de directorio, como usuarios, equipos y grupos. El video explica que estas unidades se pueden utilizar para aplicar políticas y organizar objetos de manera lógica, como por país o tipo de servidor.

💡Grupos de seguridad

Los 'grupos de seguridad' son un conjunto de usuarios o dispositivos cuyas cuentas de usuario están unidas para administrar el acceso y las directivas de seguridad. El video destaca cómo los grupos de seguridad en Active Directory se utilizan para asignar permisos y directivas a múltiples usuarios a la vez, simplificando la administración de seguridad.

Highlights

Actividad eléctrica y su importancia en la administración de redes.

Problemas de administración de usuarios en una red sin un sistema de gestión centralizado.

Necesidad de crear cuentas de usuario y claves en cada máquina para acceso local.

Dificultades para compartir recursos entre máquinas y servidores sin un sistema unificado.

Implementación de Active Directory como solución para la gestión centralizada de usuarios y recursos.

Creación de una base de datos centralizada para almacenar información de usuarios y objetos.

Relación de confianza entre máquinas y Active Directory para autenticación de usuarios.

Ventajas de la centralización de la información de usuarios en una sola base de datos.

Escalabilidad de Active Directory para entornos y usuarios de cualquier tamaño.

Replicación de la base de datos Active Directory entre varios servidores para alta disponibilidad.

Diferenciación entre controladores de dominio y servidores de Active Directory en versiones anteriores a Windows 2000.

Capacidad de almacenar diferentes tipos de objetos en Active Directory, como usuarios, contactos y computadoras.

Uso de unidades organizacionales para aplicar políticas y organizar objetos en Active Directory.

Administración de seguridad y accesos a través de grupos de seguridad en Active Directory.

Asignación de recursos como carpetas compartidas y impresoras a través de Active Directory.

Ventaja de la información centralizada y replicada en todos los servidores para facilitar la administración.

Transcripts

play00:02

qué es actividad eléctrica antes de

play00:04

nosotros saber que esa actividad héctor

play00:06

y vamos a ver primero un escenario en el

play00:09

cual no hay un artificio implementado y

play00:11

vamos a ver cuáles son los problemas a

play00:13

los cuales nos enfrentamos como

play00:14

administradores

play00:16

si nosotros administramos una red por

play00:18

ejemplo en donde un cliente con nuestro

play00:20

trabajo vamos a tener el siguiente

play00:22

escenario tenemos varias máquinas y

play00:26

varios usuarios que hacen uso de estas

play00:29

máquinas nosotros normalmente para que

play00:31

un usuario pueda accesar una máquina

play00:34

tenemos que crearle una cuenta

play00:36

localmente en la máquina y le vamos a

play00:38

asignar un usuario

play00:42

y una clave

play00:47

este usuario y esta clave quedan

play00:49

guardados en esta máquina en una base de

play00:53

datos local si queremos que otro usuario

play00:57

entre a otra máquina tenemos que hacer

play00:59

lo mismo crear un usuario

play01:01

una clave diferente y dársela al segundo

play01:05

usuario eso lo vamos a tener que hacer

play01:07

en todas las máquinas para que ellos

play01:08

puedan ver los recursos de la máquina

play01:11

localmente e iniciar sesión qué pasa por

play01:14

ejemplo si tenemos ahora un servidor de

play01:17

correo aquí también tenemos entonces que

play01:20

crear en el servidor de correo un

play01:23

usuario y una clave para el correo para

play01:25

que el usuario pueda descargar sus

play01:27

correos desde la máquina si tenemos un

play01:30

servidor de archivos queremos compartir

play01:32

carpetas entre esos usuarios por la red

play01:35

tendríamos entonces que crear el usuario

play01:38

uno con la misma clave y el mismo

play01:42

usuario en este servidor tendríamos que

play01:45

crear el usuario 2

play01:48

igual con el mismo usuario y la misma

play01:50

clave en este servidor tendríamos que

play01:52

crear el usuario 3 con el mismo usuario

play01:56

la misma clave en este servidor para que

play01:58

para que cuando estos usuarios vean por

play02:00

la red este servidor éste va a preguntar

play02:03

bueno quién es usted que está tratando

play02:06

de mis archivos y como no tiene forma de

play02:08

autenticar lo con el usuario que está

play02:10

remota en la base de datos de usuario

play02:12

remoto lo auténtica con los usuarios que

play02:15

están locales en su base de datos si por

play02:19

ejemplo aquí se cambió una clave o se le

play02:21

cambió la clave a este usuario se le

play02:24

pone una clave nueva nos tocaría ir a

play02:26

actualizar la clave acá en este caso si

play02:29

queremos que el usuario siga teniendo la

play02:30

misma clave nos tocaría ir a actualizar

play02:33

la clave acá y conforme el entorno va

play02:36

creciendo se nos va a ser muy complicado

play02:38

administrar todos estos cambios cuando

play02:41

nosotros tenemos active directory o un

play02:44

directorio activo que sería la

play02:46

traducción en español que es lo que

play02:48

hacemos vamos a crear el usuario 1 el

play02:52

usuario 2 el usuario 3 y todos los

play02:55

usuarios de nuestra red lo vamos a crear

play02:57

en esta base de datos que se llama

play03:01

active directory esto en realidad es

play03:04

como una especie de directorio

play03:06

telefónico donde están la información de

play03:10

los objetos y sus atributos por ejemplo

play03:13

este usuario va a tener nombre de

play03:15

usuario va a tener fecha de creación va

play03:18

a tener contraseña va a tener la

play03:21

ubicación en la que está el usuario va a

play03:23

tener la ciudad en la que está el

play03:24

usuario todos esos son atributos del

play03:27

objeto que se le definen a cada objeto

play03:31

y cuando tenemos todo esto centralizado

play03:34

vamos a las máquinas que usan los

play03:37

usuarios y lo que vamos a hacer es que

play03:39

vamos a establecer una relación de

play03:42

confianza

play03:44

entre esta máquina y esta base de datos

play03:47

le vamos a decir a esta máquina confíe

play03:51

en lo que le esté diciendo esta base de

play03:55

datos de active directory

play03:58

esto es lo que se conoce como pegar la

play04:01

máquina al dominio igual vamos a hacerlo

play04:04

en otra máquina

play04:07

en la otra máquina

play04:11

y en el caso que tuviéramos también una

play04:15

carpeta compartida por ejemplo en un

play04:17

servidor de archivos vamos a hacer lo

play04:20

mismo este servidor vamos a decirle que

play04:24

confíe en lo que está en el active

play04:27

directory esta carpeta estaría en un

play04:29

servidor aparte ahora cuando un usuario

play04:34

se va a autenticar en esta máquina

play04:36

quiere usarla quiere iniciar sesión le

play04:40

va a salir el cuadrito donde está el

play04:43

nombre de usuario y la contraseña

play04:47

cuando esta persona se esté autenticando

play04:49

va a decirle que sea auténtica con el

play04:52

dominio porque la máquina pertenece a

play04:55

ese dominio y le va a poner el usuario y

play04:59

la clave cuando ponga esos dos datos de

play05:02

esta máquina va a verificar con el

play05:04

active directory va a decir estos datos

play05:06

son reales o son falsos si el activo

play05:09

directorio dice si ese usuario existe y

play05:11

la clave está bien esta máquina entonces

play05:14

le va a permitir que el usuario inicie

play05:17

sesión y pueda usar sus recursos si esta

play05:21

máquina por algún motivo se le dañar al

play05:22

usuario el usuario va a poder pasarse a

play05:25

esta máquina igual como ella confíe en

play05:29

la misma base de datos centralizada va a

play05:31

poner el usuario y la contraseña se hace

play05:33

el mismo proceso de verificación y lo va

play05:35

a dejar entrar a esta máquina también

play05:38

nosotros podemos decirle igual el active

play05:40

directory que un usuario solo puede

play05:42

iniciar sesión en una máquina

play05:44

determinada eso lo podemos ver más

play05:46

adelante

play05:47

cuál es la ventaja que tenemos vamos a

play05:49

tener toda la información de usuarios

play05:53

centralizada en una sola base de datos

play05:56

si este usuario por ejemplo le cambiamos

play05:58

la contraseña no tenemos que ir por

play06:00

todas las máquinas y por todos los

play06:02

recursos que ese usuario tiene acceso

play06:04

actualizando la contraseña para que lo

play06:06

pueda ver va a ser completamente

play06:08

centralizada también otro beneficio de

play06:11

active directory es que es completamente

play06:13

escalable para cualquier cantidad de

play06:16

entorno y cualquier cantidad de usuarios

play06:18

esta base de datos tiene una ventaja que

play06:21

se puede replicar entre varios

play06:23

servidores si nosotros

play06:26

tenemos

play06:28

otro servidor que va a ser otro

play06:30

controlador de dominio esta base de

play06:33

datos podemos replicar la vamos a correr

play06:36

esto aquí

play06:39

la vamos a replicar y podemos hacer

play06:43

cambios en cualquiera de los dos

play06:45

servidores podemos venir aquí y crear un

play06:47

usuario

play06:49

y este usuario automáticamente va a ser

play06:51

replicado a esta base de datos es una

play06:53

base de datos multi maestro quiere decir

play06:56

que yo puedo hacer un cambio en

play06:57

cualquiera de los servidores que tengan

play06:59

replicada la base de active directory a

play07:02

esos servidores se les conoce como

play07:03

controladores de dominio odom en

play07:05

controles en las versiones anteriores a

play07:09

windows 2000 cuando se usaba windows nt

play07:11

no existía este modelo sólo había una

play07:14

base de datos en la cual se podían hacer

play07:17

cambios y las demás eran bases de datos

play07:20

de sólo lectura o ruiz andy y se

play07:23

replicaban simplemente para poder dar

play07:25

autenticación en las sucursales nosotros

play07:30

dentro de esta base de datos de active

play07:32

directory vamos a poder guardar no solo

play07:34

usuarios sino los siguientes objetos

play07:36

vamos a poder almacenar

play07:40

usuarios que eso es lo que acabamos de

play07:42

ver vamos a poder crear las cuentas de

play07:44

usuarios vamos a poder crear contactos

play07:47

estos son contactos más que todo para

play07:50

opciones de mensajería que dice son

play07:54

contactos para contactos externos con

play07:57

propósitos de comunicación de email esto

play08:00

lo vamos a dar más adelante vamos a

play08:02

poder crear computadoras que esto es lo

play08:05

que hablamos cuando nosotros

play08:06

establecemos la relación de confianza

play08:07

entre la máquina y el dominio estamos

play08:10

creando una cuenta de la máquina en el

play08:14

dominio vamos a poder crear unidades

play08:17

organizacionales que sobre estas

play08:18

unidades organizacionales es sobre la

play08:20

cual se van a aplicar las políticas y

play08:24

nos va a servir como si fueran carpetas

play08:27

para poder organizar los objetos según

play08:30

por ejemplo el país al que pertenezca

play08:32

que si son los servidores por ejemplo

play08:35

poder separar los servidores de

play08:37

infraestructura servidores de correo

play08:39

servidores de bases de datos podemos

play08:42

todo eso organizarlo como si fueran

play08:44

carpetas y se llaman unidades órgano

play08:47

organization y tenemos grupos

play08:50

nosotros vamos a administrar toda la

play08:52

seguridad y todos los accesos de nuestro

play08:55

dominio nuestros servidores usando los

play08:58

grupos de seguridad nosotros a un

play09:01

usuario vamos a decirle por ejemplo que

play09:04

pertenece al grupo de gerencia y al

play09:08

pertenecer a ese grupo va a recibir

play09:09

todos los beneficios que tiene el grupo

play09:13

de gerencia vamos a poder también

play09:16

asignar o agregar carpetas compartidas

play09:19

vamos a poder agregar impresoras también

play09:22

al acto director y todos esos son los

play09:24

objetos que vamos a poder crear y vamos

play09:27

a tener toda esa información

play09:29

centralizada y replicada entre los demás

play09:32

servidores

Rate This

5.0 / 5 (0 votes)

Related Tags
Active DirectoryGestión de RedesSeguridad de RedAdministración de UsuariosCentralización de DatosControladores de DominioAutenticación RemotaEscalabilidad de RedReplica de Bases de DatosOrganización de Objetos
Do you need a summary in English?