Active Directory
Windows Servers
Por: Enmanuel Joel Carela Tejada / 20230458
.
01
Historia de Windows
Servers
Creadores de Windows Server
Microsoft Corporation es la empresa creadora de Windows Server. La compañía fue fundada en 1975 por
Bill Gates y Paul Allen.
Windows Server es una familia de sistemas operativos de Microsoft diseñados para servidores. La
primera versión de Windows Server se lanzó en 1993.
El desarrollo de Windows Server está a cargo de un equipo de ingenieros de Microsoft con sede en
Redmond, Washington. El equipo está dirigido por Scott Guthrie, vicepresidente ejecutivo de la nube y la
inteligencia artificial de Microsoft.
Algunos de los nombres más conocidos del equipo de desarrollo de Windows Server son:
• Bill Gates: cofundador de Microsoft y ex CEO.
• Paul Allen: cofundador de Microsoft.
• Steve Ballmer: ex CEO de Microsoft.
• Satya Nadella: CEO actual de Microsoft.
Historia de Windows Server
Desde sus inicios en la década de 1990 hasta su versión más reciente, Windows Server ha sido una
piedra angular en la infraestructura tecnológica de empresas en todo el mundo. Su evolución ha
reflejado los cambios en la tecnología de servidores y las necesidades cambiantes de la
administración de sistemas y la gestión de redes. Sumérjase con nosotros en un viaje técnico a
través de la historia de Microsoft Windows Server.
Desde los primeros servidores basados en Windows NT hasta las versiones más recientes como
Windows Server 2019, Microsoft ha estado constantemente innovando y mejorando su oferta de
servidores para satisfacer las necesidades cambiantes de las empresas y organizaciones.
Algunos hitos importantes en la historia de los servidores de Windows incluyen la introducción de
características clave como Active Directory, que revolucionó la administración de redes
empresariales, y Hyper-V, que permitió la virtualización de servidores a escala.
Windows
Windows Server ha tenido un impacto significativo en la historia de la informática empresarial y
en el desarrollo de la infraestructura de red a lo largo de los años. Aquí hay un vistazo a algunos
de los aspectos más destacados de su impacto:
Facilidad de uso y familiaridad: Windows Server ha sido conocido por su interfaz de usuario
familiar y su facilidad de uso, lo que lo ha hecho popular entre las empresas que buscan sistemas
operativos para servidores que sus administradores ya estén familiarizados con el ecosistema
Windows.
Integración con productos Microsoft: Windows Server se ha integrado estrechamente con otros
productos de Microsoft, como Active Directory, Exchange Server, SharePoint, SQL Server y más.
Esta integración ha simplificado la gestión de la infraestructura de TI para muchas empresas que
utilizan una variedad de productos de Microsoft.
Datos que marcaron la Historia de Windows Servers
Windows Server ha tenido un impacto significativo en la historia de la informática empresarial y
en el desarrollo de la infraestructura de red a lo largo de los años. Aquí hay un vistazo a algunos
de los aspectos más destacados de su impacto:
Facilidad de uso y familiaridad: Windows Server ha sido conocido por su interfaz de usuario
familiar y su facilidad de uso, lo que lo ha hecho popular entre las empresas que buscan sistemas
operativos para servidores que sus administradores ya estén familiarizados con el ecosistema
Windows.
Integración con productos Microsoft: Windows Server se ha integrado estrechamente con otros
productos de Microsoft, como Active Directory, Exchange Server, SharePoint, SQL Server y más.
Esta integración ha simplificado la gestión de la infraestructura de TI para muchas empresas que
utilizan una variedad de productos de Microsoft.
Escalabilidad: A lo largo de los años, Windows Server ha evolucionado para admitir cargas de
trabajo empresariales de gran escala. Desde pequeñas empresas hasta grandes corporaciones,
Windows Server ha sido capaz de adaptarse y escalar para satisfacer las necesidades de una
amplia gama de organizaciones.
Active Directory Domain Services
1993: Microsoft lanza Windows NT, que incluye el servicio de directorio NetBIOS Domain Name
System (NBDS).
1996: Microsoft lanza Windows NT 4.0, que introduce Active Directory como un reemplazo de NBDS.
1999: Microsoft lanza Windows 2000, que incluye mejoras significativas en Active Directory, como la
replicación multimaestro y la compatibilidad con Kerberos.
2003: Microsoft lanza Windows Server 2003, que introduce nuevas características en Active
Directory, como la compatibilidad con grupos anidados y la delegación de administración.
2008: Microsoft lanza Windows Server 2008, que introduce la función de controladores de dominio
de solo lectura (RODC) y la compatibilidad con la virtualización.
Lista de Windows Server y algunas de sus
caracteristicas mas importantes
Windows Server 2019:
Ofrece mejoras en virtualización y contenedores con características como Windows Server Containers y Hyper-V.
Integra la seguridad mejorada con Windows Defender Advanced Threat Protection (ATP) y Windows Defender Exploit Guard.
Proporciona almacenamiento definido por software con Storage Spaces Direct y Storage Replica.
Presenta una mayor eficiencia y escalabilidad con Nano Server y la opción de instalación de Server Core.
Windows Server 2016:
Introduce características de seguridad mejoradas, como Control de acceso dinámico y Just Enough Administration.
Ofrece almacenamiento definido por software con Storage Spaces Direct y réplica de almacenamiento.
Permite la creación de contenedores de Windows con Docker.
Proporciona mejoras en Hyper-V, incluyendo la compatibilidad con Shielded Virtual Machines y Nested Virtualization.
Windows Server 2012 R2:
Introduce la versión 2 de Hyper-V, que ofrece mejoras en el rendimiento y la administración de máquinas virtuales.
Presenta Dynamic Access Control para administrar permisos de archivos y carpetas de manera más granular.
Proporciona la capacidad de realizar una replicación asincrónica de máquina virtual con Hyper-V Replica.
Incluye el rol de Escritorio remoto y la capacidad de implementar escritorios virtuales.
Aquí hay algunos hitos importantes en la historia de
Active Directory
1. 1993: Se lanza Windows NT con el servicio de directorio NBDS.
2. 1996: Se introduce Active Directory como un reemplazo de NBDS.
3. 1999: Se lanza Windows 2000 con mejoras significativas en Active Directory.
4. 2003: Se lanza Windows Server 2003 con nuevas características en Active Directory.
5. 2008: Se lanza Windows Server 2008 con nuevas funciones como RODC y compatibilidad
con la virtualización.
6. 2012: Se lanza Windows Server 2012 con la función de búsqueda de Active Directory y la
compatibilidad con PowerShell.
7. 2016: Se lanza Windows Server 2016 con la función de Azure Active Directory Domain
Services (AD DS).
8. 2019: Se lanza Windows Server 2019 con mejoras en la seguridad y el rendimiento de
Active Directory.
9. 2022: Se lanza Windows Server 2022 con nuevas características como la compatibilidad
con la autenticación sin contraseña y la protección contra ransomware.
02
Función de un controlador
de dominio.
Controlador de Dominio
Un controlador de dominio es un servidor en una red de computadoras que administra la
seguridad de la red, la autenticación de usuarios, el acceso a recursos compartidos, y otros
servicios relacionados con la gestión de una red.
En algunas ocasiones seguro que deseamos controlar que servidores se
promocionan o despromocionan en nuestra infraesctructa. Ya no es solo por
una cuestión de inventario, costes de licencias o eficiencia de en la gestión
de los recursos de TI, sino por seguridad. Debemos tener en cuenta que al
promocionar una servidor a controlador de dominio, automáticamente tiene
una copia exacta del directorio activo (replicación multimaestro).
pueda realizar alguna de las siguientes tareas en los servidores:
⎼ Promocionar
⎼ Despromocionar
⎼ Clonar
Importancia de un controlador de dominio
La importancia de un controlador de dominio puede entenderse reconociendo el papel vital que desempeña
dentro de la red. Proporciona una ubicación central para almacenar la información de la cuenta de usuario y
establecer los parámetros de seguridad.
Si no hubiera un controlador de dominio, habría que gestionar cada cuenta de usuario individualmente, lo
que sería una tarea colosal. El proceso de añadir, eliminar y modificar cuentas de usuario se simplifica con un
controlador de dominio, lo que hace más manejable la administración de una gran red.
Un controlador de dominio, por lo tanto, mantiene una base de datos con la información de los nombres de
dominio y las direcciones IP correspondientes. Además, puede implementar políticas de seguridad y acceso
para restringir o permitir el acceso a recursos específicos en función de los permisos asignados.
Funciones realizadas por el controlador de
dominio
¿Qué funciones realiza un controlador de dominio?
La función principal de un controlador de dominio es autenticar a los usuarios cuando intentan conectarse a la red. El
controlador de dominio compara el nombre de usuario y la contraseña con su directorio cada vez que un usuario intenta
iniciar sesión. Si se encuentra una coincidencia en el directorio, se concede el acceso al usuario.
Además, el controlador de dominio aplica las políticas de seguridad en toda la red. Por ejemplo, puede limitar la capacidad
de los usuarios para instalar software o modificar la configuración del sistema. Estas características contribuyen a
mantener la integridad y seguridad de la red.
Comparación entre controlador de
dominio y directorio activo
Cuando se habla de controladores de dominio, a menudo se menciona a Active Directory. ¿Hay alguna
diferencia entre un controlador de dominio y Active Directory?
Active Directory, también conocido como ADes una tecnología desarrollada por Microsoft para gestionar
ordenadores y otros dispositivos de una red. Es una base de datos que organiza la información en una
estructura organizativa y proporciona acceso a diversos servicios de red.
Por otro lado, un controlador de dominio es un servidor que utiliza Active Directory para autenticar
usuarios y aplicar políticas de seguridad. Aunque estos dos términos están estrechamente relacionados,
se refieren a aspectos diferentes de la infraestructura de una red. En términos más sencillos, el
controlador de dominio es el servidor que utiliza el servicio Active Directory.
Funciones realizadas por el controlador de
dominio
¿Qué funciones realiza un controlador de dominio?
La función principal de un controlador de dominio es autenticar a los usuarios cuando intentan conectarse a la red. El
controlador de dominio compara el nombre de usuario y la contraseña con su directorio cada vez que un usuario intenta
iniciar sesión. Si se encuentra una coincidencia en el directorio, se concede el acceso al usuario.
Además, el controlador de dominio aplica las políticas de seguridad en toda la red. Por ejemplo, puede limitar la capacidad
de los usuarios para instalar software o modificar la configuración del sistema. Estas características contribuyen a
mantener la integridad y seguridad de la red.
Funciones realizadas por el controlador de
dominio
¿Qué funciones realiza un controlador de dominio?
La función principal de un controlador de dominio es autenticar a los usuarios cuando intentan conectarse a la red. El
controlador de dominio compara el nombre de usuario y la contraseña con su directorio cada vez que un usuario intenta
iniciar sesión. Si se encuentra una coincidencia en el directorio, se concede el acceso al usuario.
Además, el controlador de dominio aplica las políticas de seguridad en toda la red. Por ejemplo, puede limitar la capacidad
de los usuarios para instalar software o modificar la configuración del sistema. Estas características contribuyen a
mantener la integridad y seguridad de la red.
Importancia de los controladores de Dominio
Los controladores de dominio son componentes fundamentales en las redes informáticas, especialmente en entornos
empresariales y organizacionales. Su importancia radica en varios aspectos clave:
En resumen, un controlador de dominio, o servidor de dominio, desempeña un papel fundamental en la gestión de la
seguridad y la autenticación de usuarios dentro de un dominio de Windows. Su importancia y sus funciones son
primordiales en el ámbito de la gestión de redes. Tanto si se trata de un controlador de dominio primario como de un
controlador de dominio AD, comprender su funcionamiento es crucial para mantener una red eficiente y segura.
❖ Centralización de la administración: Los controladores de dominio permiten centralizar la administración de usuarios,
grupos, políticas de seguridad y recursos de red en un solo lugar. Esto simplifica la gestión de la red al proporcionar un
punto único de control.
❖ Autenticación y autorización centralizadas: Los controladores de dominio almacenan información de inicio de sesión y
autenticación de usuarios en un directorio centralizado (como Active Directory en entornos Windows). Esto garantiza
que los usuarios solo tengan acceso a los recursos para los que están autorizados, según las políticas definidas por los
administradores de red.
03
Servicios Relacionados
(Windows Servers)
Servidor de archivos
Los controladores de dominio no solo administran la autenticación y la autorización de los usuarios en una red, sino que
también pueden actuar como servidores de archivos. Esta funcionalidad permite a los usuarios acceder y compartir
archivos de manera centralizada dentro de la red. Al utilizar un controlador de dominio como servidor de archivos, se
simplifica la gestión de permisos y acceso a los recursos compartidos, ya que se pueden aplicar políticas de seguridad
coherentes en toda la red.
Al centralizar los archivos en un servidor de archivos basado
en el controlador de dominio, se mejora la administración y
la seguridad de los datos. Los administradores de red
pueden definir y gestionar fácilmente los permisos de acceso
a los archivos y carpetas, asignar cuotas de almacenamiento
a los usuarios y realizar copias de seguridad de manera
centralizada. Además, los registros de acceso a los archivos
pueden integrarse con los sistemas de auditoría para
garantizar el cumplimiento de las políticas de seguridad y
normativas de la empresa.
Servidor DNS (Domain Name System)
es un componente esencial de cualquier red que utiliza nombres de dominio para acceder a recursos en lugar de
direcciones IP numéricas. En un entorno empresarial u organizacional, los controladores de dominio pueden desempeñar
un papel crítico al ejecutar servicios DNS.
El servidor DNS asociado con un controlador de dominio es responsable de traducir nombres de dominio legibles para los
humanos (como www.ejemplo.com) en direcciones IP numéricas que las máquinas puedan entender y utilizar para
enrutar el tráfico de red. Esto facilita la navegación en la web, el acceso a recursos internos y externos, y la comunicación
entre diferentes dispositivos dentro de la red.
Resolución de nombres interna: El servidor DNS del controlador de
dominio puede resolver nombres de dominio internos dentro del
dominio de la red.
Integración con la estructura de directorio: La información de los
nombres de host y otros registros DNS puede integrarse con la
estructura de directorio del controlador de dominio.
Seguridad: Los controladores de dominio pueden implementar
políticas de seguridad en el servicio DNS para proteger contra
ataques de envenenamiento de caché, suplantación de identidad
(spoofing)
Servidor DHCP (Dynamic Host Configuration Protocol)
DHCP es un protocolo utilizado para asignar de manera dinámica direcciones IP y otros parámetros de configuración de
red a dispositivos que se conectan a una red. En entornos empresariales u organizacionales, los controladores de dominio
pueden desempeñar un papel importante al proporcionar servicios DHCP.
Los controladores de dominio pueden integrar servicios
DHCP para facilitar la administración centralizada de
direcciones IP en la red. Algunos beneficios de esta
integración incluyen:
Asignación dinámica de direcciones IP: El servidor DHCP
asigna direcciones IP de manera dinámica a medida que los
dispositivos se conectan a la red.
Gestión centralizada de direcciones IP: Al utilizar un
servidor DHCP basado en el controlador de dominio, los
administradores de red pueden administrar y supervisar
todas las direcciones IP asignadas desde una ubicación
central.
Resolución de conflictos de direcciones IP: El servidor DHCP
puede detectar y resolver conflictos de direcciones IP
automáticamente para evitar problemas de duplicación de
direcciones IP en la red.
Servicios de seguridad y auditoría
La auditoría de seguridad en Windows Servers es fundamental para garantizar la integridad, confidencialidad y
disponibilidad de los datos y recursos en un entorno empresarial. Aquí tienes algunas consideraciones importantes:
Auditoría de Seguridad con Directivas de Auditoría Central:
Puedes implementar la auditoría de seguridad utilizando directivas de auditoría central. Esto te permite auditar el
acceso a archivos y carpetas en servidores de archivos.
Beneficios de la Auditoría de Seguridad:
La auditoría de seguridad permite registrar y revisar eventos relacionados con la seguridad en sistemas operativos
Windows y aplicaciones.
• Ayuda a cumplir con requisitos normativos y a detectar actividades sospechosas o inusuales.
• Proporciona información valiosa para la solución de problemas y la administración de la red
Gestión de recursos compartidos
La gestión de recursos compartidos en Windows Servers se refiere a la administración y configuración de recursos en
un servidor Windows para que puedan ser accesibles a otros usuarios o equipos en la red. Esto implica:
Crear y administrar recursos compartidos:
• Carpetas compartidas: Designar carpetas en el servidor que se pueden acceder desde otros equipos.
• Impresoras compartidas: Permitir que otros usuarios de la red impriman en una impresora conectada al servidor.
• Dispositivos compartidos: Compartir dispositivos como unidades USB o scanners con otros usuarios.
Controlar el acceso a los recursos compartidos:
• Permisos: Definir qué usuarios o grupos tienen acceso a cada
recurso compartido y qué acciones pueden realizar (leer, escribir,
modificar, etc.).
• Autenticación: Configurar el método de autenticación que los
usuarios deben usar para acceder a los recursos compartidos
(contraseñas, tarjetas inteligentes, etc.).
• Seguridad: Implementar medidas de seguridad para proteger los
recursos compartidos de accesos no autorizados.
04
Detalles Active Directory Services
(Windows Servers)
Detalles
Active Directory Services es un componente fundamental de las redes de dominio de Windows. Es una base de datos centralizada que
almacena información sobre:
Usuarios: Cuentas de usuario, permisos y grupos.
Equipos: Computadoras y dispositivos unidos al dominio.
Recursos: Impresoras, archivos compartidos y otros recursos de red.
es una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo. La
base de datos (o el directorio) contiene información crítica sobre su entorno, incluidos los usuarios y las computadoras que hay y quién puede
hacer qué.
almacenan información sobre objetos en la red para que los administradores y usuarios puedan acceder a esta
información con facilidad. Para obtener más información sobre AD DS, consulta la documentación de Servicios de
dominio de Active Directory (AD DS).
Funciones
Autenticación:
La autenticación es el proceso que usan las empresas para confirmar que solo las personas,
servicios y aplicaciones adecuados con los permisos correctos pueden acceder a recursos de la
organización.
Proceso: Verifica la identidad de los usuarios que intentan acceder a la red o a un recurso
específico.
Métodos:
• Contraseñas: El método más común, donde el usuario ingresa una contraseña que se verifica
contra la almacenada en AD DS.
• Tarjetas inteligentes: Dispositivos físicos que almacenan información de identificación del
usuario y se utilizan para la autenticación.
• Biometría: Utiliza características físicas del usuario, como huellas dactilares o reconocimiento
facial, para la autenticación.
Importancia: Protege la red contra accesos no autorizados.
Funciones
Autorización:
La autorización en los servidores Windows se refiere al proceso de determinar si un usuario tiene
permiso para acceder a recursos o realizar ciertas acciones en el sistema. Este proceso se lleva a
cabo mediante la aplicación de políticas de seguridad y permisos en el entorno de Windows Server.
Aquí hay algunos conceptos clave relacionados con la autorización en servidores Windows:
Definición: Controla qué usuarios y grupos tienen acceso a qué recursos en la red.
Permisos: Se asignan a usuarios o grupos y definen qué acciones pueden realizar en un recurso
(leer, escribir, modificar, eliminar, etc.).
Listas de control de acceso (ACL): Definen los permisos específicos para cada recurso.
Importancia: Garantiza que solo los usuarios autorizados tengan acceso a los recursos sensibles.
Funciones
Gestión de políticas:
La gestión de políticas en servidores Windows es fundamental para garantizar la seguridad, el
rendimiento y la coherencia en un entorno de red. Aquí hay algunas áreas clave a considerar:
Directivas de Grupo (Group Policies):
• Las Directivas de Grupo son una herramienta poderosa para administrar la configuración de
seguridad y otros aspectos en servidores Windows.
• Permite definir configuraciones específicas para usuarios y computadoras dentro de un dominio.
• Puedes controlar permisos, configuraciones de red, configuraciones de escritorio y más mediante las
Directivas de Grupo.
Definición: Permite definir configuraciones y permisos para usuarios y equipos en la red.
Directiva de grupo: Herramienta principal para la gestión de políticas.
Tipos de políticas:
Directivas de usuario: Aplican configuraciones a usuarios específicos, independientemente del equipo
que utilizan.
Directivas de equipo: Aplican configuraciones a equipos específicos, independientemente de los
usuarios que los utilizan.
Importancia: Simplifica la administración y asegura la consistencia de las configuraciones en la red.
Funciones
La replicación de almacenamiento entre servidores en entornos Windows es esencial para garantizar la disponibilidad, la
recuperación ante desastres y la coherencia de datos. Permíteme explicarte cómo puedes configurar esto utilizando Storage
Replica:
• Servidores: Necesitas al menos dos servidores que ejecuten Windows Server 2016 o Windows Server 2019.
• Almacenamiento: Debes tener dos conjuntos de almacenamiento, como SAS JBODs, SAN de canal de fibra, objetivo iSCSI o
almacenamiento SCSI/SATA local.
Cada conjunto de almacenamiento debe permitir la creación de al menos dos discos virtuales: uno para datos replicados y otro
para registros.
Los discos físicos deben tener el mismo tamaño de sector tanto para los discos de datos como para los de registros. Se requiere
al menos una conexión Ethernet/TCP en cada servidor para la replicación síncrona (preferiblemente RDMA). Configura las reglas
de firewall y enrutador para permitir tráfico bidireccional de ICMP, SMB (puerto 445, más 5445 para SMB Direct) y WS-MAN
(puerto 5985) entre todos los nodos.
Si estás replicando entre servidores locales y máquinas virtuales de Azure, debes crear un enlace de red entre ellos mediante
Express Route, una conexión de VPN de sitio a sitio o instalando software VPN en tus VM de Azure.
Funciones
Autenticación NTLM: Protocolo de autenticación estándar en Windows que utiliza el desafío-respuesta para
verificar la identidad del usuario.
Kerberos: Protocolo de autenticación más seguro que NTLM, utiliza tickets de servicio para la autenticación
mutua entre usuarios y servidores.
Autenticación basada en certificados: Utiliza certificados digitales para la autenticación segura de usuarios y
dispositivos.
Autenticación multifactor (MFA): Requiere que los usuarios proporcionen dos o más factores de
autenticación para mayor seguridad, como una contraseña y un código de un dispositivo móvil.
Consideraciones:
Seguridad: Elegir el método de autenticación adecuado en función del nivel de seguridad requerido.
Compatibilidad: Asegurar que los métodos de autenticación sean compatibles con los clientes y servidores
de la red.
Usabilidad: Seleccionar métodos de autenticación que sean fáciles de usar para los usuarios.
04
Estructura de Active Directory y sus
derivados
Explicar con detalles la Estructura de Active
Directory y sus derivados
Active Directory: Su núcleo y más allá
Active Directory (AD) es un servicio de directorio fundamental para administrar redes de Windows Server. Organiza y
almacena información sobre usuarios, computadoras, dispositivos, grupos y recursos de la red, como impresoras y
archivos compartidos. Esta información se encuentra en una estructura jerárquica, ofreciendo un control centralizado y
granular de accesos y recursos.
Beneficios:
Seguridad centralizada: Control de acceso centralizado y gestión de contraseñas para una red segura.
Escalabilidad: Soporta redes grandes con miles de usuarios y dispositivos.
Eficiencia: Simplifica la administración y reduce costos.
Disponibilidad: La replicación asegura la accesibilidad a la información.
Derivados de AD:
AD FS: Permite autenticación única entre dominios para un acceso fluido.
AD RMS: Protege información confidencial restringiendo el acceso a usuarios autorizados.
AD CS: Emite y administra certificados digitales para cifrado y autenticación.
LDAP: Protocolo estándar para acceder a información de directorios.
AD RS: Replica datos entre DCs para garantizar coherencia y disponibilidad.
Bosque (Forest) en Active Directory: La Raíz de Tu Red
El bosque es la unidad estructural más importante de Active Directory (AD). Imagina que es el árbol genealógico de tu red,
donde cada rama representa un dominio independiente con sus propias reglas y usuarios.
¿Qué contiene un bosque de AD?
• Dominios: Son las unidades administrativas principales del bosque, cada uno con su propio espacio de nombres y
controladores de dominio (DCs) que almacenan y replican información.
• Catálogo global: Un directorio secundario que almacena una copia parcial de información de todos los usuarios y grupos del
bosque, facilitando las búsquedas en grandes redes.
• Esquema: Define la estructura de datos almacenados en AD, estableciendo qué tipos de objetos existen (usuarios, equipos,
etc.) y sus atributos.
• Configuración: Define el comportamiento general del bosque, como la generación de contraseñas o la replicación de datos.
La decisión depende del tamaño y complejidad de tu red. Para redes pequeñas y homogéneas, un único dominio puede ser
suficiente. Pero si requieres escalabilidad, seguridad granular o separación de departamentos, un bosque con múltiples
dominios te dará mayor control y flexibilidad.
Dominio en Active Directory
En el extenso territorio de Active Directory (AD), el dominio es un lugar fundamental. Imagina que es un reino dentro del bosque
con sus propias reglas, usuarios, servidores, recursos y, por supuesto, un rey (o más bien, un controlador de dominio).
¿Qué hay dentro de un dominio de AD?
Usuarios: Las personas que acceden a la red del dominio, cada una con su identidad y permisos específicos.
Computadoras: Servidores, desktops, laptops y otros dispositivos que forman parte del dominio y se autentican con él.
Grupos: Agrupaciones de usuarios que comparten permisos y configuraciones similares, simplificando la administración.
Recursos: Impresoras, archivos compartidos, aplicaciones y otros elementos a los que los usuarios pueden acceder dentro del
dominio.
Objetos de directiva de grupo (GPOs): Contienen configuraciones y restricciones que se aplican a usuarios, equipos o grupos
dentro del dominio.
Controladores de dominio (DCs): Servidores especiales que almacenan y replican información del dominio, autentican usuarios y
autorizan accesos.
Árbol en Active Directory
En el mundo de Active Directory (AD), un árbol es una estructura que te permite conectar dominios independientes bajo
una misma raíz, creando un ecosistema digital cohesionado. Imagina que cada dominio es un árbol individual, y el árbol
de AD los une a todos en un bosque frondoso.
¿Qué características tiene un árbol de AD?
Raíz: El dominio principal del árbol, del que se derivan los demás dominios.
Dominios secundarios: Dominios que se conectan al dominio raíz, creando una estructura jerárquica.
Relaciones de confianza: Vínculos bidireccionales entre dominios que permiten la autenticación y el acceso a recursos
entre ellos.
Espacio de nombres global: Un único espacio de nombres que abarca todos los dominios del árbol, facilitando la
búsqueda de usuarios y recursos.
Si tu red tiene varios dominios y deseas una gestión centralizada, un árbol de AD te ofrece una estructura eficiente. Sin
embargo, si tu red es pequeña o solo tiene un dominio, un árbol no es necesario.
Unidad organizativa (OU)
En el mundo de Active Directory (AD), una unidad organizativa (OU) es un contenedor flexible que te permite organizar objetos (usuarios,
equipos, grupos) dentro de un dominio. Imagina que es un cajón dentro de un armario; te ayuda a ordenar y agrupar objetos de forma
lógica, facilitando la administración y el control de permisos.
¿Qué puedes hacer con una OU?
Organizar: Crear una estructura jerárquica para agrupar objetos por departamento, ubicación, función, proyecto o cualquier
criterio que te ayude a encontrarlos y gestionarlos fácilmente.
Aplicar políticas: Definir políticas de contraseñas, permisos de acceso a recursos, configuración de equipos o cualquier otra
política específica para la OU y sus objetos.
Delegar administración: Otorgar permisos a usuarios específicos para que administren las OUs y sus objetos, descentralizando la
gestión y simplificando el trabajo.
Filtrar búsquedas: Facilitar la búsqueda de objetos específicos dentro de una OU, sin necesidad de buscar en todo el dominio.
Servicios de federación de Active Directory
AD FS (Active Directory Federation Services) es un componente vital de Active Directory que te permite extender la
autenticación y autorización centralizada de AD a aplicaciones y recursos web. Imagina que es un puente que conecta tu
red interna con el mundo exterior, permitiendo a tus usuarios acceder a todo lo que necesitan con un solo inicio de
sesión (SSO).
¿Qué ofrece AD FS?
SSO: Permite a los usuarios iniciar sesión una vez en su dispositivo y acceder a aplicaciones web y recursos federados sin
necesidad de autenticarse de nuevo.
Federación: Facilita la colaboración entre organizaciones al permitir el acceso a recursos de un dominio a usuarios de
otro, sin necesidad de compartir contraseñas.
Seguridad: Brinda un entorno de autenticación seguro mediante el uso de protocolos estándar y tecnologías como SAML
y WS-Federation.
Flexibilidad: Se integra con una amplia gama de aplicaciones web y servicios en la nube, adaptándose a tus necesidades.
Derivados de Active Directory
AD FS (Active Directory Federation Services) es un componente vital de Active Directory que te permite extender la
autenticación y autorización centralizada de AD a aplicaciones y recursos web. Imagina que es un puente que conecta tu red
interna con el mundo exterior, permitiendo a tus usuarios acceder a todo lo que necesitan con un solo inicio de sesión (SSO).
¿Qué ofrece AD FS?
SSO: Permite a los usuarios iniciar sesión una vez en su dispositivo y acceder a aplicaciones web y recursos federados sin
necesidad de autenticarse de nuevo.
Federación: Facilita la colaboración entre organizaciones al permitir el acceso a recursos de un dominio a usuarios de
otro, sin necesidad de compartir contraseñas.
Seguridad: Brinda un entorno de autenticación seguro mediante el uso de protocolos estándar y tecnologías como SAML
y WS-Federation.
Flexibilidad: Se integra con una amplia gama de aplicaciones web y servicios en la nube, adaptándose a tus necesidades.
Servicios de derechos de información de Active
Directory (AD RMS)
AD RMS (Active Directory Rights Management Services) es un componente de Active Directory que te permite proteger la
información confidencial de tu organización, incluso cuando se comparte con usuarios externos. Imagina que es un
candado digital que te permite controlar quién puede acceder a tus archivos, qué pueden hacer con ellos y cómo se
pueden usar.
¿Qué ofrece AD RMS?
Protección de datos: Te permite aplicar permisos específicos a documentos, correos electrónicos y otros archivos,
restringiendo su acceso, edición, impresión y copia.
Control granular: Puedes definir diferentes niveles de permisos para diferentes usuarios o grupos, adaptándose a las
necesidades de cada caso.
Uso sin conexión: Los usuarios pueden acceder a archivos protegidos incluso sin conexión a internet, gracias a las licencias
almacenadas en sus dispositivos.
Seguimiento y auditoría: Puedes realizar un seguimiento de quién ha accedido a tus archivos y qué han hecho con ellos,
para mayor seguridad y control.
Servicios de certificados de Active Directory (AD CS)
AD CS (Active Directory Certificate Services)
es un rol de servidor en Windows Server que te permite emitir y administrar certificados digitales para una variedad de
aplicaciones, como:
Autenticación: Validar la identidad de usuarios, equipos y servicios.
Cifrado: Proteger la comunicación entre usuarios, equipos y aplicaciones.
Firma digital: Garantizar la integridad y no repudio de documentos electrónicos.
Sello de tiempo: Proveer evidencia de la fecha y hora de una transacción electrónica.
¿Qué ofrece AD CS?
Emisión de certificados: Te permite crear y emitir certificados digitales para diferentes tipos de usuarios y dispositivos.
Autoridad de certificación (CA): Te permite configurar una CA interna para emitir certificados de confianza dentro de
tu organización.
Renovación y revocación: Te permite gestionar la renovación y revocación de certificados de forma centralizada.
Integración con Active Directory: Se integra con Active Directory para facilitar la administración de usuarios y
certificados.
Active Directory Replication Service (AD RS):
AD CS (Active Directory Certificate Services) es un rol de servidor en Windows Server que te permite emitir y administrar certificados
digitales para una variedad de aplicaciones, como:
Autenticación: Validar la identidad de usuarios, equipos y servicios.
Cifrado: Proteger la comunicación entre usuarios, equipos y aplicaciones.
Firma digital: Garantizar la integridad y no repudio de documentos electrónicos.
Sello de tiempo: Proveer evidencia de la fecha y hora de una transacción electrónica.
¿Qué ofrece AD CS?
Emisión de certificados: Te permite crear y emitir certificados digitales para diferentes tipos de usuarios y dispositivos.
Autoridad de certificación (CA): Te permite configurar una CA interna para emitir certificados de confianza dentro de tu
organización.
Renovación y revocación: Te permite gestionar la renovación y revocación de certificados de forma centralizada.
Integración con Active Directory: Se integra con Active Directory para facilitar la administración de usuarios y certificados.
Active Directory Domain Services (AD DS)
Conceptos básicos: Si deseas repasar los aspectos fundamentales de AD DS, como su estructura (bosques, dominios,
unidades organizativas), su funcionamiento y su papel en la gestión de usuarios y recursos, puedo ofrecerte un resumen
claro y conciso.
Componentes específicos: ¿Tienes dudas sobre alguna funcionalidad concreta de AD DS, como la autenticación, la
autorización, la replicación o la administración de directivas de grupo? Puedo explicarte cada componente en detalle y
cómo se integra en el funcionamiento general del sistema.
Comparación con otras tecnologías: ¿Te interesa saber cómo se compara AD DS con otras tecnologías de directorio,
como LDAP o OpenLDAP? Puedo brindarte una visión objetiva de las ventajas y desventajas de cada opción para ayudarte
a elegir la más adecuada a tus necesidades.
Active Directory Web Services (AD WS):
AD WS es un servicio web proporcionado por Microsoft que permite acceder y
administrar objetos de Active Directory (AD) a través de protocolos web estándar como
SOAP y REST. Imagina que es un puente entre las aplicaciones y servicios web, y la
información almacenada en tu directorio de red.
¿Para qué sirve AD WS?
Acceso flexible a AD: Permite que aplicaciones web y servicios externos interactúen con
AD de forma segura y programada. Esto facilita automatizar tareas, desarrollar
aplicaciones personalizadas y centralizar la administración de usuarios y recursos.
Mejora la productividad: Con AD WS, las aplicaciones pueden consultar y modificar
información de AD directamente, eliminando la necesidad de escribir código específico
para cada tipo de objeto.
Seguridad: Utiliza estándares web seguros para autenticar y autorizar el acceso a la
información de AD, protegiendo la confidencialidad y control de los datos.
Active Directory LDS (AD LDS):
Active Directory Lightweight Directory Services (AD LDS) es un servicio de directorio independiente que funciona al margen
de Active Directory Domain Services (AD DS). Imagina que es una versión "ligera" de AD DS, diseñada para brindar servicios
de directorio básicos a aplicaciones específicas sin la necesidad de una infraestructura de dominio completa.
¿Para qué se utiliza AD LDS?
AD LDS se utiliza principalmente en las siguientes situaciones:
Almacenar datos para aplicaciones específicas: Puede albergar datos específicos para aplicaciones que no necesitan
integrarse con un dominio completo de AD DS. Por ejemplo, una aplicación de gestión de inventarios podría usar AD LDS para
almacenar información sobre productos y ubicaciones..
Proporcionar un directorio aislado: Puede crear un entorno de prueba para probar aplicaciones o configuraciones sin afectar
el dominio principal de AD DS.
Facilitar la colaboración entre organizaciones: Se puede usar para crear un directorio compartido donde varias
organizaciones puedan intercambiar información de forma segura, sin necesidad de compartir acceso a sus dominios
principales de AD DS.
05
Requisitos de Implementación de Active
Directory Domain Services
Planificación y Diseño
Evaluación del entorno actual:
Cantidad de usuarios, equipos y recursos:
• Determinar el número total de usuarios que necesitan acceso a los recursos de la red.
• Calcular la cantidad de equipos que se unirán al dominio, incluyendo workstations, servidores y dispositivos móviles.
• Identificar los recursos que se van a compartir en el dominio, como archivos, impresoras y aplicaciones.
Infraestructura de red:
• Evaluar la velocidad de enlace, el ancho de banda y la latencia entre las ubicaciones de la red.
• Identificar los firewalls y otros dispositivos de red que pueden afectar la replicación de AD DS.
• Considerar la topología de la red y la ubicación de los servidores existentes.
Necesidades de seguridad y cumplimiento normativo:
• Definir las políticas de seguridad para el acceso a los recursos del dominio.
• Identificar los requisitos de cumplimiento normativo que puedan afectar el diseño de AD DS.
• Considerar la implementación de tecnologías de seguridad adicionales, como la autenticación multifactor y el control de
acceso basado en roles.
Diseño de la estructura de AD DS
Número de dominios y bosques:
Un dominio es un grupo de equipos que comparten una base de datos de Active Directory.
Un bosque es una colección de dominios que comparten un espacio de nombres de Active Directory.
La cantidad de dominios y bosques necesarios depende del tamaño y la complejidad de la organización.
Estructura organizativa de las unidades organizativas (OU):
Las OU se utilizan para organizar los objetos de Active Directory en grupos lógicos.
La estructura de OU debe reflejar la estructura organizativa de la empresa.
Ubicación de los controladores de dominio (DC):
Los DC son los servidores que almacenan la base de datos de Active Directory.
Los DC deben ubicarse estratégicamente para garantizar la disponibilidad y el rendimiento.
Selección del sistema operativo:
Versiones compatibles de Windows Server:
• Windows Server 2012 R2 o superior para controladores de dominio.
• Windows Server 2008 R2 o superior para servidores DNS.
Características y funcionalidades:
Cada versión de Windows Server ofrece diferentes características y funcionalidades para AD DS.
La selección del sistema operativo debe basarse en las necesidades de la organización.
Diseño
Diseño del esquema de AD DS:
• El esquema define los tipos de objetos que se pueden almacenar en la base de datos de Active Directory.
• El esquema se puede modificar, pero se recomienda hacerlo con cuidado para evitar problemas de compatibilidad.
Diseño de las particiones de dominio:
• Las particiones de dominio se utilizan para dividir la base de datos de Active Directory en unidades más pequeñas.
• Las particiones pueden mejorar el rendimiento y la escalabilidad de AD DS.
Diseño de las directivas de grupo:
• Las directivas de grupo se utilizan para configurar los equipos y usuarios del dominio.
• Las directivas de grupo pueden usarse para aplicar políticas de seguridad, configurar el acceso a recursos y administrar
software.
Nombres de dominio y OU:
• Deben ser significativos y fáciles de recordar.
• Deben seguir las convenciones de nomenclatura de Microsoft.
Delegación de administración:
• Permitir que los usuarios administren sus propios recursos.
• Utilizar la delegación de administración para reducir la carga de trabajo de
los administradores.
Gestión de cuentas:
• Implementar un proceso de creación y eliminación de cuentas de usuario.
• Utilizar las directivas de grupo para configurar las cuentas de usuario.