Descripción general de los servicios Servicios de dominio de Active Directory (ADDS)

servicios, Servicios de dominio de Active Directory ¿qué es ?

service Active Directory (AD) es un servicio de investigación, desarrollo y construcción de Microsoft. Active Directory (AD) es un producto, servicio exclusivo de Microsoft. Este es un servicio indispensable que se encuentra en todas las versiones de Windows Server desde hace tiempo hasta ahora.

Aquí hay un servicio de directorio para administrar los objetos en el dominio del sistema (regiones) como un centro de administración. Active Directory es un sistema estandarizado con la posibilidad de administración centralizada de usuarios, así como de los recursos en un sistema de red.

Active Directory se utiliza en la red del modelo, “Servidor-Cliente”. Desde que se lanzó el sistema operativo Windows Server 2000, Microsoft ha integrado un componente llamado Active Directory (AD). Cuando Windows Server utiliza Windows 2000 Server, Windows Server 2003 o Longhorn Server, el trabajo de un Controlador de dominio (el controlador de dominio) ejecuta servicios de Active Directory.

Active Directory es el corazón de Windows Server o es un componente importante del sistema, todas las actividades que tienen lugar en el sistema se rigen y controlan los servicios de Active Directory.

De la versión Windows NT4.0 o posterior, Microsoft había desarrollado el sistema de Active Directory utilizado para almacenar datos en la base de datos del Dominio como objetos de almacenamiento, incluidos usuario, equipo, grupo. gpo… para proporcionar los servicios (servicios de directorio), búsqueda, control de acceso, autorización y, especialmente, el servicio de autenticación se basa en los mecanismos de soporte de protocolo Keberos, el inicio de sesión único (SSO) permite que el usuario solo necesite certificarse una vez al iniciar sesión en el dominio del sistema y pueda acceder a todos los recursos y servicios compartidos del sistema con el caso de poderes en el que el sistema no tiempo.

Con los servicios de Active Directory hemos reducido la gestión del trabajo más ligera y mejorado la eficiencia operativa, el trabajo que casi no se puede realizar en un sistema de pares, dispersar ahora podemos proceder fácilmente a través del modelo de gestión enfocado como sacar la política general para todo el sistema, pero al mismo tiempo podemos autorizar al administrador a dividir la capacidad de gestión en un vasto entorno.

características dentro de los servicios Servicios de dominio de Active Directory :

Almacén de datos centralizado: enfoque de almacenamiento de datos

Datos completos, la información en el sistema se almacena de manera centralizada, lo que permite a los usuarios acceder a los datos desde cualquier lugar y en cualquier momento, al tiempo que mejora la gestión del rendimiento del sistema, reduce el riesgo para el recurso.

Escalabilidad: flexibilidad a las necesidades

Active Directory proporciona soluciones de administración de manera flexible para diferentes necesidades específicas de infraestructura e identificación de plataforma del negocio.

Extensibilidad

la base de datos de Active Directory permite que los administradores puedan personalizar y desarrollar, además también podemos desarrollar la aplicación utilizando esta base de datos, para ayudarlo a aprovechar al máximo la capacidad, el rendimiento de Active Directory.

Capacidad de administración: Las capacidades de administración, flexibles y fáciles

Active Directory se organiza de acuerdo con el mecanismo del Servicio de directorio bajo el Directorio del modelo de organización ayuda a los administradores a tener la mejor visión general de todo el sistema y ayuda al usuario a acceder y usar fácilmente los recursos del sistema.

Integración con el Sistema de Nombres de Dominio (DNS):

DNS es un servicio que es muy necesario para Active Directory en un sistema de red, los servicios de Active Directory solo funcionan cuando se instala el servicio DNS. DNS tiene la responsabilidad de liderar el camino, la resolución del Controlador de Dominio de Active Directory en la red, y como más importante en el entorno de Dominios Múltiples. DNS es fácil de integrar en Active Directory para mejorar la seguridad y la capacidad de sincronización entre el Controlador de dominio entre sí en el entorno de dominio mucho.

Gestión de la configuración del cliente:

Active Directory nos brinda la posibilidad de administrar la configuración, el lado del cliente, ayudando a los administradores de sistemas a mejorar la movilidad del usuario y con mayor facilidad.

Administración basada en políticas:

En Active Directory, administración del sistema, la red está garantizada a través de la administración de políticas de recursos, el acceso en el sitio, el dominio y la unidad de organización. Esta es una de las características más importantes que se integran en Active Directory.

Replicación de información:

Active Directory proporciona la capacidad de sincronizar información de datos entre el dominio, en la plataforma, el entorno mucho dominio tiene como objetivo reducir al máximo los riesgos y mejorar el funcionamiento de la red del sistema.

Autenticación y autorización flexibles y seguras

Active Directory proporciona múltiples mecanismos de autenticación, como Kerberos, Capa de Sockets seguros y Ayuda de Seguridad de la capa de transporte para la seguridad de la información del usuario cuando la información de autenticación accede a recursos.

Integración de seguridad

Active Directory está integrado de forma predeterminada en la versión de Windows Server, de modo que el trabajo de Active Directory es muy fácil y flexible.El control de acceso en el sistema se define en cada objeto, cada atributo del objeto. No solo eso, la política de seguridad se aplica no solo en el lugar, sino también en el sitio, el dominio o la unidad organizativa determinados.

Aplicaciones e infraestructura de activación de directorios

Active Directory es un entorno perfecto para que el administrador configure la configuración y administración de la aplicación en el sistema. Al mismo tiempo, Active Directory proporciona una dirección abierta para que los desarrolladores de aplicaciones (desarrolladores) creen aplicaciones en la plataforma, Active Directory a través de las interfaces de servicio de Active Directory.

Interoperabilidad con otros servicios de directorio

Active Directory se basa en el estándar de servicio de directorio de protocolos, que incluye 2 protocolo es Protocolo ligero de Acceso a directorios (LDAP) e Interfaz de Proveedor de Servicios de Nombres (NSPI), de modo que Active Directory es compatible con otros servicios integrados en el servicio de directorio de la plataforma a través de estos protocolos.

Porque LDAP es un estándar de protocolo directoy, por lo que podemos desarrollar, integrar el intercambio de productos de aplicaciones y compartir información con Active Directory a través del protocolo LDAP.

Además, el protocolo NSPI compatible con Active Directory tiene el propósito de garantizar y mejorar la compatibilidad con directoy of Exchange.

El tráfico LDAP firmado y cifrado

la herramienta predeterminada está activa Directoy en Windows server autenticará y cifrará automáticamente los datos transmitidos a través del protocolo LDAP. El protocolo de autenticación para garantizar que la información se envía desde 1 fuente oficial y no se ha manipulado.

servicios de estructura interna Servicios de dominio de Active Directory:

Objetos de Active Directory:

Los datos en Active Directory como información de cuenta y otros atributos, rotar alrededor de objetos como usuarios, impresora, servidor, base de datos, grupos, equipos y directivas de seguridad se celebra como objetos (objetos).

Cada objeto tiene la característica privada del atributo para ese objeto, por ejemplo, el objeto un usuario tiene las propiedades relevantes, como Nombre, Apellido, Nombre de inicio de sesión, etc… y el objeto de equipo tiene propiedades como el nombre de equipo con la misma descripción.

un objeto en particular consiste en muchos objetos a otro dentro se llama el “contenedor”, por ejemplo, el dominio es un contenedor incluye una variedad de cuentas de usuario y equipo.

Esquema de Active Directory:

En la base de datos de Active Directory, el almacenamiento es AD Schema, el esquema define los objetos que se almacenan en Active Directory. Pero, ¿cómo se almacenan los objetos de esquema ? De hecho, el esquema es una lista de definiciones que especifican el tipo de objeto y la información de tipo sobre los objetos almacenados en Active Directory. En esencia, el esquema también se almacena como 1 objeto.

Se define el esquema, que incluye 2 tipos de objeto (objeto): Objetos de clase de esquema y objetos de atributo de esquema.

Clase de esquema: Puede funcionar como plantilla para crear nuevos objetos en AD. Cada clase de esquema es un conjunto de propiedades de objetos (Objetos de atributo de Esquema). Cuando crea un objeto que pertenece a un tipo de Clase de esquema, el atributo is Schema almacena las propiedades del objeto que corresponden al tipo de Clase de esquema de los objetos.Atributo de esquema

: define la clase de esquema que le corresponde. Cada atributo solo se define una vez en Active Directory y puede pertenecer a varias clases de esquema en un sistema con muchos (1-m).

de forma predeterminada, un conjunto de Clases de Esquema y atributos de esquema se empaquetan con Active Directory. Sin embargo, el esquema de Active Directory abre la posibilidad de desarrollar Clases de Esquema extendidas en el atributo disponible o crear un nuevo Esquema de atributos.

Sin embargo, para poder ampliar el desarrollo con Schema AD, necesitamos prepararnos a fondo a través del diseño claro y considerar que las necesidades son necesarias o no, debido a los riesgos de hacer esto bastante altos para que el sistema funcione de forma estable. El esquema afecta directamente al sistema.

Componentes de Active Directory

En el modelo de red empresarial, se utilizan los componentes de Active Directory, que se aplican para crear el modelo que se ajusta a las necesidades de la empresa. Revisión sobre el modelo arquitectónico de aspecto de AD, clasificamos en 2 tipos que son Físicos y Lógicos.

Estructura lógica (arquitectura lógica )

En AD, la organización de recursos de acuerdo con la Estructura Lógica, que se mapea a través de dominios de modelo, unidades organizativas, árboles y bosques. Los recursos de grupo están organizados en una razón, lo que le permite acceder fácilmente a los recursos de lo que es recordar una posición específica en la física de la ti.

  • Dominio: la razón principal de la arquitectura en el anuncio es el Dominio donde se almacenan millones de objetos (objetos). Todos los objetos de la red del sistema en un dominio si es el dominio principal que almacena información del objeto.
  • Active Directory se crea por uno o más dominios y un dominio se puede implementar en varias estructuras físicas. El acceso al dominio se puede gestionar a través de Listas de Control de Acceso (ACL), con acceso en el dominio correspondiente a cada objeto.
  • OUs: OU es un contenedor que se usa para organizar objetos dentro de un dominio en el motivo del grupo de administración (lógico). Las unidades organizativas proporcionan medios para realizar las tareas administrativas en el sistema como usuario administrador y recursos, que es el objeto más pequeño del ámbito que puede delegar la administración de autenticación. Las unidades organizativas incluyen muchos otros objetos, como cuentas de usuario, grupos, equipos y unidades organizativas que forman las unidades organizativas de árbol dentro del mismo dominio. Los OUS de árbol en una arquitectura independiente de dominio los OUs de árbol que pertenecen al dominio diferente.
  • Árboles: Árboles es un grupo del dominio que se organiza de acuerdo con el árbol de estructura con las asignaciones padre-hijo del modelo de la organización real de negocios y organizaciones. Un dominio tiene 1 dominio secundario múltiple, pero 1 dominio secundario solo tiene 1 dominio primario. Por ejemplo, En el dominio framgia.com obtener el dominio más bajo es abc.framgia.com y xyz.framgia.com se entiende el Árbol.
  • Bosques: Bosque es un término acuñado para la definición 1 del modelo organizacional de AD, 1 bosque consiste en múltiples árboles de dominio relacionados entre sí, los árboles de dominio en el bosque son independientes entre sí sobre la organización, escuchar parece una contradicción en la relación, pero seremos más comprensibles cuando la relación entre los árboles de dominio es una relación de confianza en 2 dimensiones como los socios juntos. Un bosque debe garantizar las siguientes características acordadas:
  • Todo el dominio del bosque debe tener 1 esquema compartido en común.
  • El dominio en el bosque debe tener 1 recurso compartido de catálogo global (GC) en común.
  • El dominio en el bosque debe tener una relación de confianza de 2 vías entre sí.
  • El árbol de 1 bosque debe tener un nombre de estructura (nombre de dominio) diferente.
  • El dominio en las operaciones forestales independientemente unas de otras, sin embargo, las actividades del bosque son la operación de todo el sistema.

Estructura Física: (Arquitectura física)

Revisión sobre aspectos El componente físico de AD incluirá 2 partes son Sitios y Controladores de dominio. Dependiendo del modelo organizativo de la empresa, el administrador tendrá que utilizar los componentes para diseñar en consecuencia.

Sitios:

  • Sitio es un término utilizado cuando se habla de la ubicación geográfica del dominio en el sistema. Cuando el dominio del sistema está disperso en la ubicación geográfica, en diferentes lugares y tiene relaciones entre sí, entonces dónde colocar el dominio este es el Sitio

Controladores de dominio

El Controlador de dominio (DC) es 1 equipo o servidor dedicado, se implementa una máquina virtual para instalar Windows Server y se almacena una copia del directorio de dominio (base de datos de dominio local).

Un dominio puede tener 1 o más controladores de dominio, cada controlador de dominio tiene una copia del Directorio de dominio de datos. Autenticación responsable del Controlador de dominio para los usuarios, y son responsables de garantizar que se aplique la directiva de seguridad. La función principal del Controlador de Dominio:

  • Cada Controlador de dominio que aloja la información de réplica de Active Directory para el dominio que es responsable de la gestión de la información y realiza la sincronización de datos con el controlador de dominio a otro dentro del mismo dominio.
  • El controlador de dominio de un dominio tiene la capacidad de sincronizar datos automáticamente con otro DC del mismo dominio. Cuando realice una tarea con respecto a la información almacenada en el DC, esta información se sincronizará automáticamente con el otro DC. Sin embargo, para garantizar la estabilidad del sistema de red, necesitamos tener una política adecuada para el dominio en los datos de información de sincronización con un tiempo de ajuste.
  • predeterminado para evitar el acceso fácil y la base de datos óptima en AD cuando tenga que cambiar actualizaciones en el sistema, los roles maestros de CC de los 5 intermedios se actualizarán antes de sincronizar estos cambios en el otro sistema de CC de la red. El sistema de CC en intercambio regular entre sí para verificar los cambios se vierte en la base de datos. Podemos configurar la sincronización de calendario para minimizar la cinta en el sistema.
  • El Controlador de dominio se sincroniza automáticamente de inmediato con los cambios importantes para el dominio como deshabilitar una cuenta de usuario.
  • Active Directory utiliza el mecanismo de sincronización de datos, multimaster, lo que significa que no hay controlador de dominio que actúe como maestro en absoluto, sino que, en su lugar, todos los controladores de dominio están a la par entre sí, cada controlador de dominio almacena una copia del sistema de base de datos. El controlador de dominio almacena la información de diferentes datos en un corto período de tiempo hasta que la información al controlador de dominio en el sistema se sincroniza entre sí, o en otras palabras, los datos son coherentes para todo el dominio.
  • aunque Active Directory es totalmente compatible con la sincronización de datos bajo el blade, pero de hecho no siempre está de acuerdo con este mecanismo (la implementación no está permitida en muchos lugares del sistema de red al mismo tiempo).
  • Roles de Maestro de operaciones (FSMO) son los roles que se asignan específicamente a 1 o más controladores de dominio para sincronizar de acuerdo con el maestro único, puedo notar fácilmente que las operaciones de cumplimiento del maestro múltiple son la aplicación de muchos maestros únicos al mismo tiempo.
  • El sistema tiene más de un soporte de dominio en caso de que el controlador de dominio de copia de seguridad redundante tenga un problema, luego el dominio ejecutará automáticamente la copia de seguridad, asegúrese de que el sistema esté siempre estable.
  • Controlador de dominio para administrar el problema en la interacción con el dominio de los usuarios, por ejemplo, para identificar objetos en Active Directory o verificar el inicio de sesión del usuario.

Leave a Reply