Conceptos Clave de Active Directory: Grupos, Nombres y Relaciones de Confianza
Clasificado en Informática
Escrito el en
español con un tamaño de 3,92 KB
Tipos de Grupos en Active Directory: Locales, Globales y Universales
Comprender los diferentes ámbitos de grupo es fundamental para una correcta administración de permisos y recursos en un dominio.
- Grupos locales (de dominio): Sus permisos solo tienen validez dentro del dominio donde se han creado. Pueden contener cuentas de usuario, equipos, grupos globales y grupos universales de cualquier dominio del bosque, así como otros grupos locales del mismo dominio.
- Grupos globales: Solo pueden contener miembros (usuarios, equipos y otros grupos globales) de su propio dominio. Sin embargo, se pueden utilizar para asignar permisos a recursos en cualquier dominio del bosque.
- Grupos universales: Son los más flexibles. Pueden contener usuarios, grupos globales y otros grupos universales de cualquier dominio del bosque. Sus permisos son válidos en todo el bosque.
Grupos de Seguridad vs. Grupos de Distribución
Además del ámbito, los grupos se clasifican por su tipo, que define su propósito principal.
- Grupos de seguridad: Se utilizan para asignar permisos sobre recursos compartidos en la red (carpetas, impresoras, etc.). Al agrupar usuarios o equipos en un grupo de seguridad, se simplifica la administración, ya que los permisos se conceden al grupo como un conjunto, en lugar de a cada miembro individualmente.
- Grupos de distribución: Su función principal es crear listas para la distribución de correo electrónico. No se pueden utilizar para asignar permisos de seguridad sobre recursos.
Sistemas de Nomenclatura: NetBIOS, DNS y FQDN
En una red Windows, coexisten diferentes sistemas para identificar equipos y dominios.
- Nombre NetBIOS: Es el nombre 'plano' y no jerárquico de un equipo en la red, limitado a 15 caracteres. Por ejemplo: Raul-pc.
- Nombre DNS: Es el nombre jerárquico del dominio, utilizado por Active Directory. Por ejemplo: 2SmrRaul.es.
- Nombre FQDN (Fully Qualified Domain Name): Es el nombre de dominio completo de un equipo. Se forma combinando el nombre del host (equipo) con el nombre de dominio DNS. Por ejemplo: Raul-pc.2SmrRaul.es.
Relaciones de Confianza entre Dominios
Las relaciones de confianza permiten a los usuarios de un dominio acceder a recursos de otro dominio de forma segura.
- Unidireccionales: Si el dominio A confía en el dominio B, los usuarios del dominio B pueden acceder a los recursos del dominio A, pero no a la inversa. Es una relación de un solo sentido.
- Bidireccionales: Ambos dominios confían mutuamente. Los usuarios del dominio A pueden acceder a los recursos del B, y los usuarios del dominio B pueden acceder a los del A.
- Transitivas: Si el dominio A confía en el B, y el B confía en el C, entonces el dominio A confía automáticamente en el C. Por el contrario, en una relación no transitiva, A no confiaría en C a menos que se establezca una confianza explícita entre ellos.
Formatos de Inicio de Sesión: Local vs. Dominio
La forma de escribir el nombre de usuario al iniciar sesión varía dependiendo de si se accede a una cuenta local o a una cuenta de dominio.
- Inicio de sesión local: Se utiliza el nombre del equipo seguido del nombre de usuario. El formato es
NombreDeEquipo\Usuario. Por ejemplo: Raul-Pc\UserRaul. - Inicio de sesión en el dominio: Se utiliza el nombre del dominio (NetBIOS o a veces DNS) seguido del nombre de usuario. El formato es
NombreDominio\Usuario. Por ejemplo: 2SmrRaul\UserRaul. También es común el formato UPN (User Principal Name): [email protected].