Glosario de Active Directory: Términos y Conceptos Fundamentales

En esta publicación, voy a enumerar y explicar la terminología más utilizada en Active Directory y tecnologías relacionadas.

Si es nuevo en Active Directory, este será un gran recurso para que se familiarice con los conceptos básicos y fundamentales de Active Directory.

He agrupado términos en diferentes secciones para facilitar su comprensión y referencia. Algunos temas pueden ser muy técnicos, he proporcionado terminología corta y fácil de entender. Luego proporciono recursos adicionales al final de cada sección si desea obtener más información.

Tabla de contenidos:

  • Aspectos básicos de Active Directory: Comience aquí
  • Servicios de Active Directory
  • DNS de Active Directory
  • Replicación de Active Directory
  • Seguridad de Active Directory (Autenticación, Protocolos de seguridad, Permisos)
  • Consolas de administración de Active Directory
  • DHCP
  • Directiva de grupo

Aspectos básicos de Active Directory

Estos son términos básicos con los que debe estar familiarizado manejo de Active Directory .

Active Directory

Active Directory es un servicio de directorio que centraliza la administración de usuarios, equipos y otros objetos dentro de una red. Su función principal es autenticar y autorizar usuarios y equipos en un dominio de Windows. Por ejemplo, cuando un usuario inicia sesión en un equipo del dominio, comprueba el nombre de usuario y la contraseña que se enviaron para verificar la cuenta. Si se trata de un nombre de usuario y contraseña válidos, el usuario se autentica e inicia sesión en el equipo.

No se confunda con los tres términos siguientes que se refieren a Active Directory.

  • AD-Es solo una abreviatura de Active Directory
  • AD DS-Es un servidor que ejecuta el Rol de Servicios de dominio de Active Directory
  • Controlador de dominio – También es un servidor que ejecuta el Rol de Servicio de dominio de Active Directory. Se recomienda tener varios controladores de dominio por razones de conmutación por error.

Servicios web de Active Directory (ADWS)

Este servicio se introdujo en Windows Server 2008 R2. Se instala automáticamente con el rol de ADDS o ADLDS y está configurado para ejecutarse automáticamente. Este servicio proporciona administración remota de cualquier servicio de directorio local.

Dominio

El dominio es una estructura lógica de contenedores y objetos dentro de Active Directory. Un dominio contiene los siguientes componentes:

  • Una estructura jerárquica para usuarios, grupos, equipos y otros objetos
  • Servicios de seguridad que proporcionan autenticación y autorización a los recursos del dominio y otros dominios
  • Directivas que se aplican a usuarios y equipos
  • Un nombre DNS para identificar el dominio. Cuando inicia sesión en un equipo que forma parte de un dominio, inicia sesión en el nombre de dominio DNS. Mi dominio DNS es ad.activedirectorypro.com, así es como se identifica mi dominio.

Árbol de dominios

Cuando agrega un dominio secundario a un dominio primario, crea lo que se denomina árbol de dominios. Un árbol de dominios es solo una serie de dominios conectados entre sí de manera jerárquica, todos utilizando el mismo espacio de nombres DNS. Si activedirectorypro.com era agregar un dominio llamado entrenamiento, o videos que se llamarían training.activedirectorypro.com y videos.activedirectorypro.com. Estos dominios forman parte del mismo árbol de dominios y se crea automáticamente una confianza entre los dominios padre e hijo.

Niveles funcionales

Los niveles funcionales determinan qué capacidades están disponibles en el dominio. Los niveles funcionales más altos le permiten utilizar las últimas y mejores tecnologías en su dominio de Active Directory. Cuando sea posible, utilice los niveles funcionales más altos para sus controladores de dominio.

Bosque

Un bosque es una colección de árboles de dominio. El árbol de dominios comparte un contenedor de configuración y esquema común. El árbol de dominios está conectado a través de una confianza transitiva. La primera vez que instala Active Directory y crea un dominio, también está creando un bosque.

FQDN-Nombre de dominio completo

El nombre de dominio completo es el nombre de host + el dominio, por ejemplo, mi dominio es ad.activedirectorypro.com, un equipo en el dominio con el nombre de host PC1, por lo que el FQDN sería pc1.ad.activedirectorypro.com

FSMO

Un controlador de dominio tiene varias funciones que se denominan roles FSMO. Todos estos roles están instalados en el primer controlador de dominio en un bosque nuevo, puede mover roles a través de varios DCs para ayudar con el rendimiento y la conmutación por error.Maestro de esquema: el maestro de esquema es un rol de todo el bosque que gestiona todos los cambios en el esquema de Active Directory.

  • Maestro de nombres de dominio: Este es un rol de todo el bosque que es el maestro de nombres de dominio. Maneja el espacio de nombres y agrega la eliminación de nombres de dominio.
  • Emulador de PDC: Este rol maneja los cambios de contraseña, los bloqueos de usuarios, la directiva de grupo y es el servidor de hora para los clientes.
  • Maestro de RID: este rol es responsable de procesar las solicitudes de grupos de RID de todos los DCs del dominio. Cuando se crean objetos, como usuarios y equipos, se les asigna un SID único y un ID relativo (RID). El rol maestro RID garantiza que no se asignen a los objetos los mismos SID y RID.
  • Maestro de infraestructura: este es un rol de dominio amplio que se usa para hacer referencia a objetos en otros dominios. Si los usuarios del dominio A son miembros de un grupo de seguridad en el Dominio B, el rol maestro de infraestructura se utiliza para hacer referencia a las cuentas en el dominio correcto.
  • Objetos

    Al trabajar con Active Directory, trabajará principalmente con objetos. Los objetos se definen como un grupo de atributos que representan un recurso en el dominio. A estos objetos se les asigna un identificador de seguridad único (SID) que se utiliza para conceder o denegar el acceso del objeto a los recursos del dominio. Los tipos de objetos predeterminados creados en un nuevo dominio en Active Directory son:

    • Unidad organizativa (OU): una OU es un objeto contenedor que puede contener diferentes objetos del mismo dominio. Usarás unidades organizativas para almacenar y organizar cuentas de usuario, contactos, equipos y grupos. También vinculará objetos de directiva de grupo a una unidad organizativa.
    • Usuarios: las cuentas de usuario se asignan principalmente a usuarios asignados para obtener acceso a los recursos de dominio. También se pueden usar para ejecutar programas o servicios del sistema.
    • Computadora: Simplemente es una computadora que está unida al dominio.Grupos
    • : hay dos tipos de objetos, un grupo de seguridad y un grupo de distribución. Un grupo de seguridad es una agrupación de cuentas de usuarios que se pueden usar para proporcionar acceso a recursos. Los grupos de distribución se utilizan para las listas de distribución de correo electrónico.
    • Contactos-Un contacto se utiliza con fines de correo electrónico. No puede iniciar sesión en el dominio como contacto y no se puede usar para proteger permisos.
    • Carpeta Compartida – Al publicar una carpeta compartida en Active Directory crea un objeto. La publicación de carpetas compartidas en AD facilita a los usuarios la búsqueda de archivos y carpetas compartidos dentro del dominio.
    • Compartir impresora: Al igual que las carpetas compartidas, puede publicar impresoras en Active Directory. Esto también facilita a los usuarios la búsqueda y el uso de impresoras en el dominio.

    LDAP (Protocolo ligero de Acceso a directorios)

    LDAP es un protocolo de plataforma abierta utilizado para acceder a servicios de directorios. LDAP proporciona el mecanismo de comunicación para que las aplicaciones y otros sistemas utilicen interact con servidores de directorios. En términos simples, LDAP es una forma de conectarse y comunicarse con Active Directory.

    Catálogo global (GC)

    El servidor de catálogo global contiene una réplica completa de todos los objetos y se utiliza para realizar búsquedas en todo el bosque. De forma predeterminada, el primer controlador de dominio de un dominio se designa como servidor GC, se recomienda tener al menos un servidor GC para cada sitio para mejorar el rendimiento.

    Motor de base de datos Jet

    La base de datos de Active Directory se basa en el motor Jet Blue de Microsoft y utiliza el Motor de almacenamiento Extensible (ESE) para trabajar con los datos. La base de datos es un único archivo llamado ntds.dit, de forma predeterminada se almacena en la carpeta %SYSTEMROOT%\NTDS y en cada controlador de dominio.

    Papelera de reciclaje

    La papelera de reciclaje de Active Directory permite a los administradores recuperar fácilmente elementos eliminados, esto no está habilitado de forma predeterminada. Cómo habilitar la guía paso a paso de la papelera de reciclaje.

    Controlador de dominio de solo lectura (RODC)

    Los servidores RODC contienen una copia de solo lectura de la base de datos de Active Directory y no permiten cambios en AD. Su propósito principal es para sucursales y ubicaciones con poca seguridad física.

    Esquema

    El esquema de Active Directory define todas las clases de objetos que se pueden crear y utilizar en un bosque de Active Directory. También define todos los atributos que pueden existir en un objeto. En otras palabras, es un modelo de cómo se pueden almacenar los datos en Active Directory. Por ejemplo, una cuenta de usuario es una instancia de la clase de usuario, utiliza atributos para almacenar y proporcionar información sobre ese objeto. Una cuenta de equipo es otra instancia de una clase que también está definida por sus atributos.

    Hay muchas clases y atributos a menos que su programación o resolución de problemas avanzados no sea necesario saber todo sobre el esquema.

    SYSVOL

    El sysvol es una carpeta muy importante que se comparte en cada controlador de dominio. La ubicación predeterminada es %SYSTEMROOT% \ SYSVOL \ sysvol y se compone de lo siguiente:

    • Objetos de directiva de grupo
    • Carpetas
    • Scripts
    • Puntos de unión

    Tombstone

    Tombstone es un objeto eliminado de AD que no se ha eliminado de la base de datos, el objeto técnicamente permanece en la base de datos durante un período de tiempo. Durante este período de tiempo, el objeto se puede restaurar.

    Atributos de nombre de objeto

    Los siguientes son algunos atributos importantes con los que debe estar familiarizado al trabajar con Active Directory.

    • userPrincipalName (UPN) – Este es un nombre de inicio de sesión común que tiene el formato de una dirección de correo electrónico. Un UPN se ve así, [email protected], un UPN se puede usar para iniciar sesión en un dominio de Windows.
    • objectGUID: Este atributo se utiliza para identificar de forma única una cuenta de usuario. Incluso si la cuenta cambia de nombre o se mueve, el objectGUID nunca cambia.
    • sAMAccountName: Este atributo es usuario para los inicios de sesión de cuentas en un dominio. Era el medio principal para iniciar sesión en un dominio para versiones anteriores de Windows, aún se puede usar en versiones modernas de Windows.
    • objectSid – Este atributo es el identificador de seguridad (SID) del usuario. El servidor utiliza el SID para identificar a un usuario y su pertenencia a un grupo para autorizar el acceso de los usuarios a los recursos de dominio.
    • SIDHistory: Este atributo contiene los SID anteriores para el objeto user. Esto solo es necesario si un usuario se ha movido a otro dominio.
    • Nombre distinguido relativo (RDN) – El RDN es el primer componente del nombre distinguido. Es el nombre del objeto en Active Directory en relación con su ubicación en la estructura jerárquica de AD
    • Nombre distinguido (DN): el atributo DN localiza objetos en el directorio. Los servicios y las aplicaciones suelen usar este atributo para localizar objetos en Active Directory. un DN se compone de los siguientes componentes:
      • CN – nombre común
      • OU – unidad organizativa
      • DC – componente de dominio

    Grupos

    Los grupos se utilizan para recopilar cuentas de usuarios, equipos y objetos de contacto en unidades de administración. La creación de grupos facilita el control de los permisos de los recursos y la asignación de recursos, como impresoras y carpetas. Hay dos tipos de grupos

    • Distribución: Las aplicaciones de correo electrónico utilizan grupos de distribución para enviar fácilmente un correo electrónico a un grupo de usuarios.
    • Seguridad – los grupos de Seguridad son un grupo de cuentas que se pueden utilizar para asignar fácilmente a un recurso o solicitar permisos. Por ejemplo, si quisiera bloquear una carpeta para el departamento de Recursos humanos, podría poner a todos los empleados en un grupo de seguridad y aplicar el grupo a la carpeta en lugar de a cada cuenta individual.

    Ámbito de grupo

    El ámbito de grupo identifica si el grupo se puede aplicar en el dominio o bosque. Estos son los tres ámbitos de grupo:

    • Universal-Puede contener objetos de otros grupos universales y de cualquier dominio del árbol o bosque.
    • Global: Puede contener objetos del dominio y utilizarse en cualquier árbol o bosque de dominios.
    • Dominio local: Puede contener objetos de cualquier dominio, pero solo se puede aplicar al dominio en el que se creó.

    Recursos:

    Comprensión de Lápidas, Active Directory y Cómo protegerlo

    Esquema de Active Directory

    Niveles funcionales de Bosque y Dominio

    Active Directory: Conceptos Parte 1

    Servicios de Active Directory

    Active Directory incluye varios otros servicios que pertenecen a los servicios de dominio de Active Directory, estos servicios incluyen:

    Servicios de certificados de Active Directory (AD CS)

    Este es un rol de servidor que le permite crear una infraestructura de clave pública (PKI) y proporcionar certificados digitales para su organización. Los certificados se pueden usar para cifrar el tráfico de red, el tráfico de aplicaciones y para autenticar usuarios y equipos. Cuando ve https en una dirección de navegador, significa que está utilizando un certificado para cifrar la comunicación del cliente al servidor.

    Servicios de dominio de Active Directory (AD DS)

    Consulte descripción de Active Directory

    Servicios de federación de Active Directory (AD FS)

    El servicio de federación permite el inicio de sesión único en sistemas externos, como sitios web y aplicaciones. Office 365 es un uso común para los servicios de federación. Cuando inicia sesión en Office 365, el nombre de usuario y la contraseña se redirigen a través del servidor de federación y las credenciales se cotejan con su Active Directory local. Esto le permite proporcionar autenticación a sistemas externos mediante el uso de su Active Directory local para autenticar el nombre de usuario y la contraseña.

    Active Directory Lightweight Directory Services (AD LDS)

    Este servicio proporciona servicios de directorio mediante el protocolo LDAP sin necesidad de implementar controladores de dominio. Esto se usa principalmente para proporcionar un servicio de directorio funcionalmente a aplicaciones habilitadas para directorios. Esto no sustituye a AD DS.

    Servicios de administración de derechos de Active Directory (AD RMS)

    Este servicio proporciona métodos para proteger la información del contenido digital. Protege los documentos al definir quién puede abrir, modificar, imprimir, reenviar o realizar otras acciones en los documentos. También puede usar certificados para cifrar documentos para mejorar la seguridad.

    DNS de Active Directory

    El sistema de nombres de dominio es un servicio que proporciona resolución de nombres, más comúnmente resolución de nombre de host a dirección IP. En esta sección, aprenderá sobre algunos de los componentes importantes de DNS.

    Registros de recursos

    Un registro de recursos es una entrada en el sistema DNS que ayuda a localizar recursos en función de la IP o un nombre de dominio. Hay muchos tipos de registros de recursos, a continuación se muestra una lista de tipos de registros comunes:

    • A – asigna un nombre de host a una dirección IPv4
    • AAAA – Asigna un nombre de host a una dirección IPv6
    • CNAME – Asigna un alias a un nombre de host
    • MX – Se usa para localizar un servidor de correo
    • NS – Específicos un servidor de nombres para un dominio
    • PTR – Asigna una dirección IPv4 a un nombre de host. El reverso de un disco A.
    • SOA-Contiene información administrativa
    • SRV-Se utiliza para localizar servidores que alojan servicios específicos
    • TXT-Puede contener varios datos. A menudo se usa para verificar dominios y razones de seguridad.

    DNS dinámico (DDNS)

    El DNS dinámico es un método para que los clientes registren y actualicen dinámicamente sus registros de recursos con un servidor DNS. Esto permite a los clientes que usan DHCP actualizar automáticamente su registro DNS cuando cambia su dirección IP.

    Nombre de host

    Este suele ser el registro DNS A, el nombre DNS de un dispositivo con el que se puede comunicar. Por ejemplo, un servidor con el nombre de DC1. Si DC1 estaba registrado en DNS, se referiría a eso como el nombre de host.

    Zones

    Una zona se utiliza para alojar los registros DNS de un dominio en particular. El tipo de zona más importante y más utilizado son las zonas integradas de Active Directory. Hay varias otras zonas con las que debería estar familiarizado, Cubro las otras zonas en mi artículo, las zonas DNZ de Windows Explicadas.

    Envejecimiento y eliminación de registros de DNS

    Esta es una función que se puede habilitar para ayudar a automatizar la limpieza de registros DNS obsoletos. He creado un post que explica más y proporciona instrucciones paso a paso para configurar los DNS de caducidad y el Borrado.

    Registros SRV utilizados por Active Directory

    En un dominio de Windows, los registros SRV son utilizados por los clientes para localizar controladores de dominio para Active Directory. Al instalar el servicio AD DS, el proceso creará automáticamente los registros SRV para Active Directory.

    • Active Directory crea sus registros SRV en las siguientes carpetas, donde Domain_Name es el nombre de su dominio:
      • Forward Lookup Zones/Domain_Name/_msdcs/dc/_sites/Default-First-Site-Name/_tcp Forward Lookup Zones/Domain_Name/_msdcs/dc/_tcp

    Aquí hay una captura de pantalla de mi DNS:

    Reenviadores

    Los reenviadores DNS son servidores que resuelven nombres de host que su servidor DNS interno no puede resolver, principalmente dominios externos, como la navegación por Internet. Puede configurar para reenviar solicitudes de DNS a cualquier servidor de su elección, a menudo se utiliza un ISP.

    Sugerencias de raíz

    El servidor de sugerencias de raíz es otro método para resolver nombres de host que el servidor interno no puede resolver. La diferencia es que estos servidores sirven como la zona DNS raíz para Internet. Son administrados por varios grandes organizados para seguridad y redundancia. Puede usar sugerencias de raíz o reenvíos para resolver nombres externos.

    Recursos:

    Lista completa de tipos de registros de recursos DNS

    Cómo verificar que se han creado registros DNS SRV para un controlador de dominio

    Sugerencias de raíz frente a reenviadores

    Prácticas recomendadas de DNS

    Replicación de Active Directory

    La replicación es el proceso que garantiza que los cambios realizados en un controlador de dominio se replicen en otros controladores de dominio del dominio.

    Objetos de conexión

    El objeto de conexión especifica qué controladores de dominio se replican entre sí, con qué frecuencia y sus contextos de nombres.

    KCC

    El Comprobador de coherencia de conocimiento (KCC) es un proceso que se ejecuta en todos los controladores de dominio y genera una topología de replicación basada en los sitios, subredes y objetos de enlace a sitios.

    Subredes

    Una subred es una parte lógica de una red IP. Las subredes se utilizan para agrupar dispositivos en una red específica, a menudo por ubicación, edificio o planta. Si tiene un entorno de varios sitios, Active Directory necesita conocer las subredes para que pueda identificar correctamente los recursos más eficientes. Si no se proporciona esta información, los clientes pueden autenticarse y usar el controlador de dominio incorrecto.

    Sitio

    Un sitio es una colección de subredes. Los sitios de Active Directory ayudan a definir el flujo de replicación y la ubicación de recursos para clientes, como un controlador de dominio.

    Enlace al sitio

    Los enlaces al sitio le permiten configurar qué sitios están conectados entre sí.

    Puente de enlace de sitio

    Un puente de enlace de sitio es una conexión lógica entre sitios. Es un método para representar lógicamente la conectividad transitiva entre sitios.

    Topología de sitio

    La topología de sitio es un mapa que define la conectividad de red para la replicación y la ubicación de los recursos en el bosque de Active Directory. La topología del sitio es coherente con varios componentes, incluidos sitios, subredes, enlaces de sitios, puentes de enlaces de sitios y objetos de conexión.

    Replicación intra-sitio

    Esta es la replicación que se produce entre controladores de dominio en el mismo sitio.

    Replicación Entre sitios

    En un entorno con varios sitios, un cambio en un sitio necesita ser replicado a otro sitio. Esto se denomina replicación entre sitios.

    Recursos:

    Cómo funciona la replicación de Active Directory

    Conceptos de replicación de Active Directory

    Seguridad de Active Directory (Autenticación, Protocolos de seguridad, Permisos)

    Kerberos

    Kerberos es un protocolo de seguridad que permite a los usuarios demostrar su identidad de forma segura para obtener acceso a los recursos de dominio.

    Centro de distribución de claves (KDC)

    KDC es un servicio que se ejecuta en controladores de dominio y suministra tickets de sesión utilizados en el protocolo de autenticación Kerberos.

    Nombres principales de servicio (SPN)

    SPN es un identificador único de una instancia de servicio.

    NTLM

    NTLM es una colección de protocolos de seguridad utilizados para autenticar, proporcionar integridad y confidencialidad a los usuarios. Kerberos es el protocolo de autenticación preferido y se utiliza en las versiones modernas de Windows, NTLM todavía está disponible para clientes y sistemas antiguos en un grupo de trabajo.

    Permisos NTFS

    Los permisos NTFS le permiten definir quién está autorizado para acceder a un archivo o carpeta. A continuación se muestra una lista de los permisos básicos que puede establecer:

    • Control total: Esto da a los usuarios los derechos para agregar, modificar, mover y eliminar archivos y carpetas.
    • Modificar: Otorga a los usuarios vistas y derechos para modificar
    • Leer & Ejecutar: Otorga a los usuarios derechos de vista y ejecución
    • Derechos de solo lectura
    • Derechos de escritura a un archivo y agregar nuevas carpetas

    Permisos para compartir

    Los permisos para compartir definen el nivel de acceso a recursos compartidos, como una carpeta. Hay tres permisos compartidos básicos:

    • Lectura: Otorga a los usuarios derechos de visualización de la carpeta y subcarpetas
    • Cambio: Otorga a los usuarios derechos de lectura y modificación
    • Control total: Otorga a los usuarios derechos de modificación, cambio y lectura.

    Lista de control de acceso discrecional (DACL)

    Una DACL identifica qué cuenta permite o deniega el acceso a un objeto, como un archivo o una carpeta.

    Entradas de control de acceso (ACE)

    DACL contiene ASEs, el ACE define qué cuenta y qué nivel de acceso se va a conceder al recurso. Si no hay un AS presente, el sistema niega todo acceso al objeto.

    Lista de Control de Acceso al sistema (SACL)

    La SACL permite a los administradores registrar los intentos de acceso a un objeto de seguridad.

    Política de contraseñas detalladas

    Una función de Windows 2008 y versiones posteriores que le permite definir diferentes políticas de bloqueo de contraseñas y cuentas para cuentas diferentes. En general, todas las cuentas deben tener la misma política, pero es posible que tenga una cuenta de servicio o una cuenta muy específica que necesite una política diferente. Por ejemplo, nuestra cuenta de wifi para huéspedes seguía bloqueada debido a intentos de contraseña defectuosos. Utilicé una política de contraseñas bien otorgada para establecer un bloqueo de cuenta más alto que el resto del dominio.

    Recursos:

    Kerberos para el Administrador ocupado

    Descripción técnica de Autenticación de Windows

    Diferencias entre Permisos Compartidos y NTFS

    Listas de control de acceso

    Consolas de administración de Active Directory

    Esta sección incluye las consolas de administración que deberá usar para administrar las diversas tecnologías de Active Directory. Necesitará instalar las Herramientas de Administración Remota de Servidores (RSAT) para acceder a estas consolas de administración.

    Usuarios y equipos de Active Directory (ADUC)

    Esta es la consola más utilizada para administrar usuarios, equipos, grupos y contactos.

    Acceso directo: dsa.msc

    Centro de Administración de Active Directory (ADAC)

    A partir de Server 2008 R2 Microsoft presenta el ADAC para administrar sus objetos de servicio de directorio. Esta consola se puede usar para crear y administrar cuentas de usuario, cuentas de equipo, grupos y unidades organizativas. Proporciona la misma funcionalidad que la herramienta Usuarios y equipos de Active Directory. Debido a la interfaz complicada, prefiero ADUC a esta consola.

    Dominios y confianzas de Active Directory

    Esta consola se utiliza para elevar el modo de dominio o el nivel funcional de un dominio o bosque. También se utiliza para administrar relaciones de confianza.

    Acceso directo: dominio.msc

    Sitios y servicios de Active Directory

    Esta es la consola principal para administrar la replicación. Esta consola se utiliza para administrar objetos de topología de sitio, objetos de conexión, programar la replicación, forzar la replicación manualmente, habilitar el catálogo global y habilitar el almacenamiento en caché de grupo universal.

    Acceso directo: dssite.msc

    Edit ADSI

    El editor de interfaces de servicio de Active Directory es una herramienta de interfaz gráfica de usuario que se puede usar para administrar objetos en Active Directory. Esta herramienta proporciona acceso a datos de objetos que no están disponibles en usuarios y equipos de Active Directory.

    acceso directo: adsiedit.msc

    Administración de DFS

    Esta consola se usa para administrar espacios de nombres DFS y replicación DFS.

    Acceso directo: dfsmgmt.msc

    DHCP

    Esta consola se utiliza para crear ámbitos DCHP, ver información de arrendamiento y todo lo relacionado con DHCP.

    Acceso directo: dhcpmgmt.msc

    DNS

    Esta consola se utiliza para crear zonas DNS, registros de recursos y administrar todo lo relacionado con DNS.

    Acceso directo: dnsmgmt.Acceso directo msc

    Administración de directivas de grupo

    : gpmc.msc

    PowerShell

    Aunque no se trata de una consola de administración, es la herramienta más potente para automatizar tareas administrativas. PowerShell puede acelerar muchas tareas rutinarias que las herramientas de administración de GUI no pueden realizar.

    Recursos:

    Protocolo de Control Dinámico de Host (DHCP)

    El protocolo de configuración dinámica de Host es un servicio que proporciona control centralizado de la dirección IP. Cuando su computadora se conecta a una red cableada o inalámbrica, se contacta con un servidor DHCP para encontrar y asignarle una dirección IP disponible.

    Ámbito

    Un ámbito DHCP es una colección de configuraciones de dirección IP configuradas para dispositivos, como un equipo, para usar. Puede crear varios ámbitos para diferentes tipos de dispositivos y subredes. Por ejemplo, tengo un alcance para computadoras y diferentes ámbitos para teléfonos IP. Al configurar un ámbito, deberá configurar lo siguiente:
    • Nombre del ámbito: este es el nombre del ámbito. Dale un nombre descriptivo para que sea fácil identificar para qué dispositivos es.
    • Rango de direcciones IP: Este es el rango de direcciones IP que desea que utilicen los dispositivos. Por ejemplo, exclusiones de direcciones IP 10.2.2.0/24
    • : puede especificar para excluir la dirección IP del ámbito. Esto es útil si tiene dispositivos en la subred que necesitan una IP estática, como un enrutador o un servidor.
    • Duración del arrendamiento: el arrendamiento especifica cuánto tiempo tiene un cliente una dirección IP antes de devolverla al grupo.
    • Opciones de DHCP: Hay varias opciones diferentes que puede incluir cuando DHCP asigna una dirección IP. Más información sobre esto a continuación

    Opciones de DHCP

    Hay muchas opciones de DCHP, a continuación se muestran las opciones más utilizadas en un dominio de Windows.

    • 003 router-La puerta de enlace predeterminada de la subred
    • 005 Servidor DNS-La dirección IP de los clientes del servidor DNS debe usarse para la resolución de nombres.
    • 015 Nombre de dominio DNS: El sufijo DNS que debe usar el cliente, a menudo el mismo que el nombre de dominio.

    Filtrado DHCP

    El filtrado DHCP se puede utilizar para denegar o permitir dispositivos en función de su dirección MAC. Por ejemplo, lo uso para impedir que los dispositivos móviles se conecten a nuestra wifi segura.

    Superámbitos

    Un superámbito es una colección de ámbitos DHCP. Esto se puede usar cuando se desea unir a ámbitos juntos. Honestamente, nunca he usado esto.

    Ámbitos divididos

    Este es un método para proporcionar tolerancia a fallos para un ámbito DHCP. El uso de conmutación por error DHCP no es el método preferido para la tolerancia a errores.

    Conmutación por error DHCP

    La conmutación por error DCHP fue una nueva característica que comenzó en la versión de servidor 2012. Permite que dos servidores DHCP compartan información de arrendamiento, lo que proporciona una alta disponibilidad para los servicios DCHP. Si un servidor deja de estar disponible, el otro servidor se hace cargo.

    Recursos:

    Parámetros DHCP

    Directiva de grupo

    La directiva de grupo le permite administrar de forma centralizada la configuración del usuario y del equipo. Puede usar la directiva de grupo para establecer directivas de contraseñas, directivas de auditoría, bloqueo de pantalla, asignación de unidades, implementación de software, una unidad, configuración de office 365 y mucho más.

    Los objetos de directiva de grupo (GPO)

    Los GPO son una colección de configuraciones de directiva que se utilizan para aplicar a equipos o usuarios.

    Frecuencia de actualización de directivas de grupo

    Las estaciones de trabajo cliente y los servidores de miembros actualizan sus directivas cada 90 minutos. Para evitar abrumar a los controladores de dominio, se agrega un intervalo de desplazamiento aleatorio a cada máquina. Esto evita que todas las máquinas soliciten actualizaciones de directivas de grupo desde el centro de distribución al mismo tiempo y puedan bloquearlo.

    Procesamiento de directivas

    Las directivas de grupo se aplican en el siguiente orden

    • Local
    • Sitio
    • Dominio
    • Unidad organizativa (OU)

    Herencia de bloques

    De forma predeterminada, los objetos de directiva de grupo se heredan. Para cambiar este comportamiento, puede usar la opción de herencia de bloques a nivel de unidad organizativa.

    Sin anulación

    Si desea aplicar directivas y evitar que se bloqueen, utilice la opción sin anulación.

    Configuración de usuario

    En un GPO hay configuraciones de usuario y de equipo. La configuración de usuario solo se aplica a objetos de usuario. Si configura la configuración de usuario en el GPO, el GPO debe aplicarse a los objetos de usuario.

    Configuración del equipo

    La configuración del equipo en un GPO es una configuración que se puede aplicar a un equipo. Si configura los parámetros del equipo, el GPO debe aplicarse a los objetos del equipo.

    Conjunto de directivas resultante (RSoP)

    Conjunto de directivas resultante es una herramienta de Microsoft integrada en Windows 7 y versiones posteriores. Proporciona a los administradores un informe sobre la configuración de directiva de grupo que se está aplicando a los usuarios y equipos. También se puede utilizar para simular ajustes con fines de planificación.

    Tengo un tutorial completo en mi artículo Cómo usar RSoP para comprobar y solucionar problemas de configuración de directiva de grupo.

    Preferencias de directiva de grupo

    Las preferencias de directiva de grupo se utilizan principalmente para configurar parámetros que se pueden cambiar posteriormente a nivel de cliente. Las preferencias también tienen la opción de hacer segmentación avanzada, como aplicar a una determinada unidad organizativa, versión de Windows, usuarios de un grupo, etc. Las preferencias se usan comúnmente para configurar lo siguiente:

    • Asignaciones de unidades
    • Configuración del registro
    • Instalar impresoras
    • Programar tareas
    • Establecer permisos de archivos y carpetas
    • Establecer configuraciones de alimentación

    Plantillas

    Puede instalar plantillas de directiva de grupo adicionales para ampliar los GPO predeterminados suministrados por Microsoft. Algunas plantillas comunes utilizadas son Office 365, Chrome, Firefox y las suministradas por aplicaciones de terceros. Las plantillas son archivos basados en xml generalmente en formato ADM o extensión de archivo ADMX.

    Recursos:

    Arquitectura de Directiva de grupo

    Descripción general de la Directiva de grupo

    ¿Me he perdido algo? ¿Tienes algo que compartir? Házmelo saber en los comentarios a continuación.

    Herramienta Recomendada: SolarWinds Server & Application Monitor

    Esta utilidad fue diseñado para Monitorear de Active Directory y otros servicios críticos, como DNS & DHCP. Detectará rápidamente problemas de controladores de dominio, evitará errores de replicación, rastreará los intentos de inicio de sesión fallidos y mucho más.

    Lo que más me gusta de SAM es que es fácil de usar el panel de control y las funciones de alerta. También tiene la capacidad de monitorear máquinas virtuales y almacenamiento.

    Descargue la versión de Prueba Gratuita Aquí



    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.