Fundamentos de Active Directory y Servicios de Red para Administradores
Clasificado en Informática
Escrito el en
español con un tamaño de 8,15 KB
asix2.asix.local
Conceptos Fundamentales de Active Directory
Dominio, Árbol y Bosque en Active Directory
Estos términos representan la estructura jerárquica de una red basada en Active Directory.
¿Cómo se relacionan Bosque, Árbol y Dominio?
La relación entre estos elementos se establece principalmente a través de las relaciones de confianza:
- Cuando el Dominio A necesita acceder a recursos del Dominio B, se establece una relación de confianza.
- Para que los usuarios de un dominio puedan acceder a recursos en otro, se configura una relación de confianza. Esta relación puede ser creada por ambos dominios, lo que implica que el Dominio A confiará en el Dominio B, y viceversa.
¿Qué es una relación de confianza bidireccional?
Una relación de confianza bidireccional significa que ambos dominios confían mutuamente el uno en el otro. Por ejemplo, si el Dominio A confía en el Dominio B, y el Dominio B confía en el Dominio A.
¿Y una relación de confianza transitiva?
Una relación de confianza transitiva implica que si el Dominio A confía en el Dominio B, y el Dominio B, a su vez, confía en el Dominio C, entonces el Dominio A confiará automáticamente también en el Dominio C, ya que las relaciones están encadenadas.
Gestión y Optimización con GPO y Sites
Políticas de Grupo (GPO)
Las Políticas de Grupo (GPO) son herramientas esenciales para la administración de entornos Windows. Sin ellas, solo podríamos gestionar aspectos relacionados directamente con los servidores y controladores de dominio, pero no la configuración de los equipos de usuario o la seguridad a nivel de estación de trabajo.
Ejemplo de aplicación de GPO:
Una GPO puede configurarse para deshabilitar el Panel de Control en un equipo, impidiendo que cualquier usuario de ese equipo pueda acceder a él, lo que mejora la seguridad y estandarización.
Uso de Sites en Active Directory
¿Cuándo utilizamos los Sites (Sitios) en Active Directory?
Los Sites se utilizan cuando una organización tiene múltiples localizaciones físicas distintas (ubicaciones geográficas). Su principal ventaja es permitir un control eficiente del tráfico de replicación de Active Directory y de autenticación a través de las redes de área extensa (WAN), optimizando el rendimiento y reduciendo la latencia.
Administración de Impresión en Red
Colas de Impresión y Prioridades
¿Cuándo usamos distintas colas de impresión?
Se utilizan distintas colas de impresión cuando existen prioridades de impresión, horarios específicos para ciertos trabajos, o configuraciones de impresión diferenciadas para distintos grupos de usuarios o tipos de documentos.
Pool de Impresión
¿Qué es un Pool de Impresión?
Un Pool de Impresión consiste en una sola cola de impresión que está asociada a varias impresoras idénticas. Se implementa cuando una única impresora no puede satisfacer la demanda de servicio debido a la velocidad o al volumen de impresión requerido, distribuyendo la carga entre múltiples dispositivos.
Redirección de una Cola de Impresión
La redirección de una cola de impresión implica reconfigurar una cola que actualmente está asignada a un puerto específico para que apunte a otro puerto, el cual está conectado a una impresora diferente (posiblemente en otro equipo). Por ejemplo, cambiar la ruta de //nombre_equipo_antiguo/impresora a //nombre_equipo_nuevo/impresora.
Esta acción se realiza en situaciones como:
- Una impresora se avería.
- La impresora se queda sin papel o tóner.
- La impresora necesita mantenimiento.
Roles de Controlador de Dominio y FSMO
PDC y BDC (Contexto Histórico)
En sistemas operativos de red más antiguos (como Windows NT 4.0), existían los roles de PDC (Primary Domain Controller) y BDC (Backup Domain Controller). El PDC era el controlador principal que actualizaba todos los archivos de la base de datos de cuentas y luego los replicaba a los distintos BDC.
Nota: En Active Directory (a partir de Windows 2000 Server), los roles de PDC y BDC fueron reemplazados por un modelo de replicación multimaster y los Roles FSMO (Flexible Single Master Operations), que se describen a continuación.
Roles FSMO (Maestros de Operaciones) en Active Directory
¿Cuántas funciones de Maestro de Operaciones (FSMO) hay en Active Directory?
Existen cinco roles FSMO, divididos en dos categorías:
- Roles a nivel de Bosque:
- Maestro de Esquema: Gestiona las modificaciones del esquema de Active Directory.
- Maestro de Nombres de Dominio: Administra la adición o eliminación de dominios en el bosque.
- Roles a nivel de Dominio:
- Maestro de RID (Relative ID): Asigna bloques de RID a cada controlador de dominio para asegurar la unicidad de los SID de los objetos.
- Emulador de PDC: Procesa cambios de contraseña, gestiona bloqueos de cuenta y es el maestro de tiempo del dominio.
- Maestro de Infraestructura: Se encarga de actualizar las referencias de objetos entre dominios.
Automatización de Tareas con Scripts y Crontab
Ventajas de los Scripts (.bat, PowerShell, Bash)
La utilización de scripts para la automatización de tareas ofrece múltiples beneficios:
- Programación: Permiten programar la ejecución de tareas en una hora y fecha específicas.
- Eficiencia: Optimizan la realización de tareas muy repetitivas, haciéndolas mucho más rápidas que si se ejecutaran manualmente.
- Fiabilidad: Una vez que un script funciona correctamente, su ejecución es consistente y fiable.
- Reutilización: Son fácilmente reutilizables en diferentes equipos o entornos, lo que ahorra tiempo y esfuerzo.
Inconvenientes de los Scripts
- Complejidad: La creación y depuración de scripts puede ser compleja, especialmente para tareas avanzadas o entornos heterogéneos.
Requisitos para un Script Eficaz
Para asegurar la robustez y mantenibilidad de un script, se deben cumplir los siguientes requisitos:
- Documentación: Debe estar bien documentado, explicando su propósito, funcionamiento y cualquier particularidad.
- No Interactivo: Nunca debe solicitar datos por teclado durante su ejecución, para permitir una automatización completa.
- Entrada de Datos: Para pasar datos, se deben utilizar archivos estructurados como los CSV (Comma Separated Values).
- Control de Errores: Debe incluir mecanismos para controlar errores internos, como verificar la existencia de un usuario antes de intentar crearlo, o la existencia de una Unidad Organizativa (OU) o Grupo antes de modificarlos.
Programación de Tareas con Crontab (Linux/Unix)
Crontab es una utilidad en sistemas tipo Unix/Linux para programar la ejecución de comandos o scripts en momentos específicos. Su sintaxis básica es:
* * * * * comando/script.sh
Donde cada asterisco representa un campo de tiempo:
- Minuto (0-59)
- Hora (0-23)
- Día del mes (1-31)
- Mes (1-12)
- Día de la semana (0-7, donde 0 y 7 son domingo)
Para especificar múltiples valores, se pueden usar comas (ej. 1,15,30) o guiones para rangos de números (ej. 9-17).