You are on page 1of 13

Active Directory

De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda

Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1

Contenido
[ocultar]
y y

y y y y y y

1 Estructura 2 Funcionamiento o 2.1 Intercambio entre dominios[2]  2.1.1 Confianza transitiva  2.1.2 Confianza explícita  2.1.3 Confianza de Acceso Directo  2.1.4 Confianza entre bosques o 2.2 Direccionamientos a recursos 3 Diferencias entre Windows NT y Active Directory 4 Interfaces de programación[3] 5 Requisitos de instalación[4] 6 Alternativas[5] 7 Referencias 8 Enlaces externos

[editar] Estructura
Active Directory esta basado en una serie de estándares llamados (X.500), aquí se encuentra una definición lógica a modo jerárquico. Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.

De esta forma. campo «email». será reconocido en todo el árbol generado a partir de ese dominio. campo «fabricante». A su vez. la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios. es que si un usuario pertenece a un dominio. equipos y recursos). o externo (no transitivo. bosque (transitivo. Active Directory usa el protocolo V5 . etc). Active Directory usa un trust (en español. etcétera. los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. El trust es creado automáticamente cuando se crean nuevos dominios. impresoras de red. las impresoras de red tendrán campo «nombre». transitivo. [editar] Funcionamiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol). [editar] Intercambio entre dominios2 Para permitir que los usuarios de un dominio accedan a recursos de otro dominio. ya que este protocolo viene implementado de forma similar a una base de datos. Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. con la ventaja que estando todos estos objetos memorizados en Active Directory. una o dos vías). la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo. es posible crear recursos (como carpetas compartidas. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. manteniendo cada estructura de árbol el propio Active Directory. campo "usuarios que pueden acceder". Existen trust transitivos. una o dos vías). De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos. sino por el bosque al cual pertenece.Un ejemplo de la estructura descendente (o herencia). y siendo esta lista de objetos replicada a todo el dominio de administración. Para decirlo en otras palabras. los usuarios tendrán campo «nombre». Active Directory es un implementación de servicio de directorio en una red distribuida centralizado que facilita el control. una o dos vías). para conectarse a otros bosques o dominios que no son de Active Directory. donde los trust de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes. campo «modelo». sin necesidad de pertenecer a cada uno de los subdominios. los eventuales cambios serán visibles en todo el ámbito. una o dos vías). relación de confianza). reino (transitivo o no transitivo. A su vez. Los límites del trust no son marcados por dominio. etc) y conceder acceso a estos recursos a usuarios.

Localizador Uniforme de Recursos (URL) y nombrado de LDAP.DC=foo. dependiendo de la aplicación. OU) llamada Ventas y un dominio foo. aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS [editar] Confianza transitiva Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory. al contrario de Windows Server 2003. reduciendo las consultas y los tiempos de espera para la autenticación. [editar] Confianza explícita Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Cada objeto de la red posee un nombre de distinción (en inglés.OU=Ventas. Este tipo de relación puede ser de una o dos vías.DC=org. En Windows 2000.org/Ventas/Imprime . En forma canónica sería foo. Domain object Class). Este tipo de relaciones permite incrementar la conectividad entre dos dominios. las confianzas entre bosques son de tipo explícito. puede escribirse de las siguientes formas para ser direccionado: y y en DN sería CN=Imprime.0. una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. creando relaciones transitivas de doble vía. Distinguished name (DN)). Common Name) o DC es clase de objeto de dominio (en inglés. así una impresora llamada Imprime en una Unidad Organizativa (en inglés. donde o CN es el nombre común (en inglés.de Kerberos. [editar] Confianza de Acceso Directo La Confianza de acceso directo es. esencialmente.org. [editar] Direccionamientos a recursos Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC). [editar] Confianza entre bosques La Confianza entre bosques permite la interconexión entre bosques de dominios. Organizational Units. Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.

que busca un recurso sólo con el Nombre Común (CN).500 y LDAP para el acceso a la información. Su forma es objetodered@dominio [editar] Diferencias entre Windows NT y Active Directory A diferencia del anterior sistema de administración de dominios de Windows NT Server. facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red. También se puede desarrollar la Interfaz de mensajería (MAPI). Advanced Server o Datacenter Server). que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés. permite generar secuencias de comandos para los administradores. [editar] Requisitos de instalación4 Para crear un dominio hay que cumplir. sin importar si están basados en LDAP u otro protocolo.en el caso de 2003 server. facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel. User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red.Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso y y Distinción de Nombre Relativo (en inglés. tener instalado el service pack 1 en la máquina. por lo menos. Relative Distinguised Name (RDN)). Otra diferencia importante es el uso de estándares como X. Active Directory permite también crear estructuras jerárquicas de dominios y subdominios. . que permite generar programas MAPI. Además. sin tener que lidiar con los distintos espacios de nombres. Globally Unique Identifier (GUID). que preveía únicamente el dominio de administración. con los siguientes requisitos recomendados: y Tener cualquier versión Server de Windows 2000 o 2003 (Server. como Visual Basic. [editar] Interfaces de programación3 Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos.

jerárquico. Aunque parece muy difícil lograr todos esos objetivos. Hay personas en todo el mundo manteniendo una parte de la base de datos. o en forma abreviada DNS. Aunque Internet sólo funciona en base a direcciones IP. El sistema de nombres de dominios en Internet es un sistema distribuido. puesto que los nombres son activos valiosos en algunos casos). la solución no es tan compleja en realidad. http://www. sin contar con una dirección asignada por DHCP. El servicio de DNS permite.ej. El punto central se basa en un árbol que define la . en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet. La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p. es decir.com) en una dirección IP. y esta información se hace accesible a todas las máquinas y usuarios de Internet. que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.wikipedia. replicado y tolerante a fallas. El Domain Name System (DNS). Tener un servidor de nombre de DNS. máquinas y software trabajando conjuntamente.y y y Protocolo TCP/IP instalado y configurado manualmente. instituciones reguladoras. el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos. http://es. Una pieza fundamental en este sistema es el servidor de DNS.desarrolloweb. para resolver la dirección de los distintos recursos físicos presentes en la red Poseer más de 250 MB en una unidad de disco formateada en NTFS. con información que se usa para traducir los nombres de dominio. El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet. comprende personas. ¿Qué es el Domain Name System? Es una base de datos distribuida. archivos.php El DNS El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. una vez configurado. o Sistema de Nombres de Dominio. Para que tu o tu empresa seais visibles en Internet deberás tener tus nombres de dominio instalados en dos ordenadores que estén conectados a la red y que se denominan servidores de DNS. midominio.com/faq/50.org/wiki/Active_Directory Para registrar un dominio es imprescindible disponer de servicio de DNS. fáciles de recordar y usar por las personas.

En general es mucho mejor traer la última versión desde Internet ( www.cl dice que . y las versiones de ambos pueden ser inconsistentes. Recursivamente. En un inicio. Figure: Delegación de Dominios Existe un conflicto de competencia entre el servidor de un dominio y el de un sub-dominio: ambos deben saber cuales son los servidores de nombres del sub-dominio. Por ejemplo. El servidor de nombres es un programa que típicamente es una versión de BIND ( Berkeley Internet Name Daemon). pero el primario es el único con derecho para hacer modificaciones en él.uchile. Estos servidores dicen qué dominios de primer nivel existen y cuales son sus servidores de nombres. y todos los dominios están bajo esa raíz (también llamada ``punto"). Todo servidor de nombres debe ser configurado con la lista de los servidores raíz bien conocidos (en general lo vienen de fábrica). En un nombre de dominio. Para que exista una raíz del árbol. estarán de acuerdo. Por ejemplo.jerarquía entre los dominios y los sub-dominios. pero con el tiempo los servidores pueden ir cambiando.cl. el primario tiene la copia maestra y los secundarios copian la información desde él. se puede ver como si existiera un punto al final del nombre: dcc. en dcc. la jerarquía se lee de derecha a izquierda.. La raíz del sistema de dominios es servida por algunos servidores ``bien conocidos''.cl. el que manda es el servidor del subdominio. Por ello. y su información es la más importante. Actualmente. Cada componente del dominio (y también la raíz) tiene un servidor primario y varios servidores secundarios. los servidores de esos dominios dicen qué sub-dominios existen y cuales son sus servidores.isc. si el servidor de . el dominio más alto es cl.uchile. Todos estos servidores tienen la misma autoridad para responder por ese dominio.org) que usar la que viene con el Sistema Operativo. (Ver figura 1). porque es un servidor que ha cambiado mucho a lo largo del tiempo.

Se suele utilizar cuando el número de clientes no varía demasiado. automáticamente.uchile.uchile.cl es servido por A y C. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente. se debe configurar otra dirección IP diferente. En general. también. [editar] Asignación de direcciones IP Sin DHCP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. estando documentado actualmente en la RFC 2131. El único requisito es que por lo menos uno de los servidores de nombres que figuran en el dominio debe corresponder a uno de los que lista el sub-dominio. que se conecten clientes no identificados. Si no es así. Esto facilita la instalación de nuevas máquinas clientes a la red. Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. la información que se recibirá en el mundo es que los servidores son A y C.cl es servido por los servidores A y B. puerta de enlace y otros) y también incluyen mecanismos de asignación de direcciones IP. y y . si la computadora se mueve a otra subred. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: y Asignación manual o estática: Asigna una dirección IP a una máquina determinada.cl/~jpiquer/Internet/DNS/node2. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y.html [editar] Características Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red. Para DHCPv6 se publica el RFC 3315. el dominio queda sin servidores y es inaccesible del resto del mundo . Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. la regla ideal es que la lista de servidores que figura en el dominio sea un subconjunto de la lista que figura en el sub-dominio http://www. Este protocolo se publicó en octubre de 1993. asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un lugar diferente de la red. y evitar. y luego el servidor A dice que uchile.dcc. cada dirección IP debe configurarse manualmente en cada computadora y. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable.

como el BOOTP (Bootstrap Protocol).wikipedia. Cuando la máquina arranca comienza a trabajar el disco y realiza un testeo. El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red. http://es. Apenas arranca utiliza 300 kb.Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). En Windows 98 o posterior.CACHÉ y Memoria Virtual Memoria Rom o Convencional ( Read Only Memory ) Es una memoria solamente de lectura es totalmente inalterable sin esta memoria la maquina no arrancaría.org/wiki/Dynamic_Host_Configuration_Protocol ROM .RAM . Memoria Ram o Memoria e acceso Aleatorio ( Random Acces Memory ) Esta memoria es como un escritorio al igual que los escritorios tienen cajones donde ordenan la información. pero ambos son los usados normalmente. esta memoria es la convencional (ROM) y está dentro del mother (en el bios). A medida que pasa el tiempo los 1024 kb eran escasos y se creo la memoria extendida que va de 1024 kb a infinito que es la memoria RAM pura. Una vez que se utilizaba toda la memoria convencional se utilizaba la expandida que utiliza la memoria RAM. A medida de que comenzaron a haber soft con más necesidad de memoria apareció la llamada memoria expandida que iba de 640 kb a 1024 kb. Actúa como si estuviera muerta no hay sonido ni cursor en la pantalla ni luces que se enciendan o apaguen. sigue testeando y llega a mas o menos 540 kb donde se planta. para lo cual necesita memoria. Los valores de memoria podemos observarlos en el setup de la máquina. cuando el DHCP es incapaz de asignar una dirección IP. La memoria principal es la convencional que va de 0 a 640 kb. se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing". cuanto mas grande sea el escritorio (plano de apoyo) mas cajones voy a tener de tal suerte que el micro va a perder menos tiempo en buscar y ordenar la información La importancia de esta memoria es tan grande que si esta ausente la PC NO ARRANCA. Para que sirve: . DHCP es un protocolo más avanzado.

La computadora funciona mejor con una sola de 128Mg. el nombre con la cual se denomina: Simm : Single in line Memory Module Dimm: Double Memory Module Rimm: Rambus in line Memory Module Evaluacion de la Ram Trabaja de la siguiente forma: los datos acceden en la Ram de forma aleatoria o se directamente desde la ubicación en que se encuentran sin necesidad de recorrer otras posiciones anteriores por Ej. y cuando cerremos el programa todo se borrara ( volatizara ) La Ram es como un pizarrón donde se copian datos También copia los trabajos que estamos haciendo en ese programa En la Ram se copian programas que coordinan el funcionamiento de la Pc: La primera parte de la Ram esta reservada para guardar las instrucciones de los dispositivos electrónicos. La Ram tampoco necesita recorrer recorre toda una secuencia de datos para dar con uno específicamente. Esto es solo para las DIMM.Almacena las instrucciones que debe ejecutar el micro en cada momento Este es el lugar físico donde debe trabajar el procesador cuando abrimos un programa sus instrucciones se copian automáticamente en la memoria. Si tengo que recordar donde guarde el café que esta en la cocina. Obviamente si en el primero tenemos una de 64 Mg y otra en el segundo decimos que tenemos 128 mg. simplemente lo busca donde corresponde en este sentido es mucho mas rapida que la Rom. no tengo necesidad de recordar todo lo que hice durante el día para llegar hasta el café. Zócalos de Memoria o Bancos de Memoria Simm 30 Pines Simm 72 Pines Dimm Hasta 168 Pines Los bancos pueden ser tres o cuatro y tienen una marca el el mother donde se debe colocar la primera memoria. . En este lugar no se puede guardar nada ya que lo utiliza el sistema para saber como manejar los dispositivos. las Simm se instalan de a pares La memoria es como un peine con chip soldados en su superficie y depende de el numero de dientes y del banco al cual este conectado.

antes se media en Nanos ( Millonésima parte de un segundo) a partir de 1995 las memorias comenzaron a trabajar al ritmo del el mother y se comenzó a medir la velocidad en Mhz. .3ns 120 Mhz 7.5ns 133Mhz Capacidad de manejo de Datos: al igual que el micro las memorais también tiene un ancho ( Ancho de Memorias ). Velocidad: la velocidad de la Ram se mide en Mhz. que se mide en Bits una memoria Dimm maneja 64 Bits y una Simm 32 Bits. Diferentes Tecnologías Las memoria al igual que el resto de los componentes de la Pc. un byte guarda una letra un megabayte puede guardar un millón de letras cuantos mas Mb tenga la memoria mejor. también tuvo su historia en su desarrollo tecnológico: DRAM ( Dynamyc Random Acces Memory ) Este tipo de memoria se utilizan des los años 80 hasta ahora en toda las computadoras Esta memoria tiene una desventaja hay que estimularla ( Refresco) permanentemente porque se olvida de todo.Capacidad de almacenamiento Velocidad Capacidad para manejo de datos Diferentes tecnologías La capacidad de almacenamiento se mide en Megabytes. La cantidad mínima de memoria para Win 98 es de 32 Mb. Nanosegundos y Mhz Las memorias traen inscriptos un sus chip un número seguido con un guión y otro número Este ultimo es el que correspoende a los Nanos y hay que convertirlos en Mhz Tabla Nanos y Mhz 17ns 60 Mhz 15ns 66Mhz 13ns 80 Mhz 10ns 100Mhz 8. Ojo anda mejor micro con poca velocidad y mucha memoria que uno con mucha y poca memoria.

FPM DRAM La ventaja de este memoria consiste en pedir permiso una sola vez u llevarse varios datos consecutivos esto comenzó a usarse principios de os años noventa y dio buenos resultados a estos módulos se los denominaron SIMM FPM DRAM y pueden tener 30 o 72 pines y se la utiliza en las Pentium I lo que logro con esta tecnología es agilizar el proceso de lectura. para llenar un banco de memoria de 64 bits hay que instalar 4 memorias. obviamente si instalo una de 133. esta memoria pude alcanzar velocidades de 200 a 266Mhz. Tiene una ventaja mas trabaja en sincronía con el bus del mother si este acelera la memoria también pero tiene una desventaja son muy caras. Windows crea esta memoria virtual y ocupa espacio del disco para hacerlo. DDR SDRAM En este caso se consiguió que pudiera realizar dos transferencia en una pulsación o tic-tac de reloj. estas memorias ya no se utilizan mas. Si llega se a superar esta memoria virtual la capacidad del disco se cuelga la máquina. para lo cual lo único que nos resta es resetearla. RDRAM Es una memoria muy costosa y de compleja fabricación y la utilizan procesador Pentim IV para arriba corre a velocidades de 800 Mhz sus módulos se denominan Rimm de 141 pines y con un anho de 16 bits. y se hicieron muy populares ya que estaban presentes en todas las Pentium I MMX y tenia la posibilidad de localizar un dato mientras transfería otro de diferencia de las anteriores que mientras transfería un dato se bloqueaba. Se conoce como DIMM DDR SDRAM PC 1600 Y PC 2100. es posible que estas memoria sean retiradas del mercado por ser tan costosas MEMORIA VIRTUAL Tenemos también lo que llamamos memoria virtual también llamada swapeo. .Como se estimula : requiere un procesador que ordene el envió de cargas eléctricas. a este tipo de memorias se lo conoce como memoria estáticas Otras de las desventajas de esta memoria es que es lenta y la ventaja es que es barata Obviamente al tener estas desventajas se le incorporaron distintas tecnologías para mejorarlas. y mejoro la velocidad siendo su ritmo de trabajo igual a la velocidad de Bus (FSB) es decir que tienen la acapacidad de trabajar a la misma velocidad de mother al que se conectan. Es tos modulos de 168 Pines son conocidos como DIMM SDRAM PC 66 y 100. EDO DRAM Estas memorias aparecieron en el 95.Estas EDO SIMM eran de 72 pines SDRAM Esta Memoria entro en el mercado en los años 97. 133. en un mother de 100 va a funcionar a 100Mhz.

mientras que el externo lo encontramos el el mother. Es mucho más rápida cuando ya usamos un programa Existen 3 tipos de memoria caché: Cache L1 Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de su capacidad de almacenamiento se dice que es de 2x16 Kb .128Mb . Por lo tanto para evitar esto lo mejor es colocar más memoria RAM de acuerdo a lo que diga el manual de mother. podemos seguir trabajando.800Mhz .32 bits .141 256Mb/ 1Gb . en los discos y en el mother y nos guarda direcciones de memoria.64 bits . El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que el micro con capacidades que van desde 2x8 hasta 2x64Kb Cache L2 interno y externo La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el procesador. lo cerramos y luego los volvemos a ejecutar. MEMORIA CACHÉ o SRAM La memoria caché trabaja igual que la memoria virtual.168 256Mb . tenemos caché en el procesador.Dimm . Si ejecutamos un programa en principio.Arquitectura . TABLA Nombre . pero no dentro del dado del procesador por lo que es mas lento que el caché L1.64 bits .20 50Mhz PC 66 SDRAM .66Mhz PC 100/133 SDRAM . pero nunca andara tan rápido como cuando trabaja con la memoria RAM o extendida.72 .Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco disminuye.16 bits . y lo que hicimos con el programa. La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.Velocidad Edo Ram .Pines .Simm .Rimm .168 256Mb . la memoria caché nos guarda la ubicación (dirección) en el disco.Capacidad . Cache L3 Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother EL AMD 6k-3 soporta este caché.Dimm . cuando lo ejecuté.100/133Mhz PC 600/700/800 .

256Mb .PC 1600/2100 .184 .wikipedia.Dimm .200/266Mhz http://es.64 bits .org/wiki/Dynamic_Host_Configuration_Protocol .