SlideShare une entreprise Scribd logo
1  sur  20
RELACION DE CONFIANZA

  ENTRE SERVIDORES
Una relación de confianza se trata de de
una relación mediante la cual un usuario
se puede autentificar, aparte de en los
recursos de su propio dominio, en los
recursos del dominio o bosque con el cual
se establece este tipo de relación. Por
defecto los dominios dentro de un mismo
bosque se crean con una relación de
confianza implícita entre ellos.
   Para configurar nuevas relaciones de
    confianza o ver las que están actualmente
    establecidas y con que características se
    puede realizar a través de la línea de
    comando con NETDOM o por la consola
    Dominios y confianzas de Active Directory
    desde también podremos crear una nueva
    confianza mediante un asistente grafico que
    nos guiara por todos los pasos necesarios
    que lo hará mucho menos tedioso que
    usando NETDOM. En Dominios y confianzas
    de Active Directory debemos ir a
    Propiedades, Confía en del dominio en
    cuestión donde podemos tanto ver las
    relaciones existente como crear una nueva.
   Las relaciones de confianza pueden ser
    unidireccionales o bidireccionales es
    decir que pueden funcionar en un
    sentido solo o en ambos. Se considera
    relación de entrada cuando los
    usuarios del dominio o bosque en que
    la     configuramos     pueden     ser
    autentificados por el otro dominio
    mientras que se considera de salida
    cuando en el dominio que la
    configuramos se pueden autentificar
    usuarios de otro dominio o bosque.
Relación de confianza unidireccional:
Relación de confianza bidireccional:
La confianza explícita no transitiva
 unidireccional es la única forma
 posible de confianza en los siguientes
 casos:
 Un dominio Windows 2000 con un dominio
  Windows NT.
 Un dominio Windows 2000 en un bosque
  con un dominio Windows 2000 en otro
  bosque.
 Un dominio Windows 2000 y un área MIT
  Kerberos V5 que permite a un cliente de un
  área de Kerberos autenticar a un dominio
  de Active Directory para acceder a los
  recursos de red de ese dominio.
   También es posible configurar si
    queremos que la autenticación se pueda
    realizar en todos los recursos del dominio
    (domain-wide) o bien si la queremos
    hacer selectiva (selective) de forma que
    solo se pueda realizar en unos
    determinados           servidores       que
    especifiquemos.       De    igual   manera
    podemos seleccionar si la relación de
    confianza queremos que sea transitiva o
    intransitiva, si elegimos que sea transitiva
    también se confiara en dominios que a su
    vez confíe en ellos el dominio con el que
    tenemos establecida el trust transitivo.
 Según se confíe en un forest, dominio de NT4
  o de directorio activo o un realm de Kerberos,
  dominio     no-windows      con     autenticación
  Kerberos), se pueden establecer distintos
  tipos de trust:
 Externo (external trust): es el tipo de confianza
  mas habitual, es siempre intransitiva y se
  puede configurar tanto unidireccional como
  bidireccionalmente. Este tipo de confianza se
  realizar entre dominios en bosques distintos o
  bien con un dominio de NT4. Por ejemplo si
  queremos realizar una migración de usuarios
  desde un dominio de Windows NT 4 utilizando
  ADMT deberemos establecer una confianza
  externa bidireccional entre el dominio de NT y
  el dominio de directorio activo al que
  pretendemos migrar los usuarios.
 Bosque:   como su nombre indica en lugar de
  realizarse entre dominios aquí la relación se
  establece a nivel de bosque de forma que se
  compartirán recursos entre ambos bosques.
  Este tipo de trust que siempre es transitiva y
  se puede realizar tanto unidireccional o
  bidireccionalmente se trata de una novedad de
  Windows Server 2003 por lo que solo se puede
  realizar si el nivel funcional de bosque de
  ambos dominios es de 2003.
 Territorio: este tipo de implantación se da
  raramente y sirve para interoperar con otros
  dominios no-windows que usen el protocolo
  Kerberos v5 para la autenticación como por ej.
  MIT Kerberos domains.
 Acceso  directo: dentro de un bosque
 se crea implícitamente tanto en
 dominios con nivel Windows 2000
 como Windows Server 2003 una
 relación de confianza bidireccional
 entre dominios padres e hijos (parent-
 child) y de raíz con los árboles (root-
 tree) de forma que todos los dominios
 confianza entre sí.
   Pero si tenemos muchos dominios esto
    puede funcionar notablemente lento ya
    que ha de recorrer desde los dominios
    que se realiza hasta el raíz del bosque,
    con este tipo de relación se estable una
    relación de confianza directa entre
    ambos dominios de forma que funcione
    de la forma mas rápida posible. Este tipo
    de confianza es siempre transitiva de
    forma que también puede beneficiar a
    otros dominios hijos de los que la forman
    y se puede configurar como
    unidireccional o bidireccional.
   Tanto si realizamos la confía a través de
    NETDOM como del asistente se debe
    crear la confianza en ambos extremos, en
    una como saliente y en otro como
    entrante o en ambos como bidireccional,
    cuando la configuramos en el primer
    extremo se nos solicitara una contraseña
    de confianza que deberemos facilitar
    cuando se cree en el segundo extremo. Al
    finalizar el proceso de creación de
    relación se nos pedirá que se confirme si
    ya se ha creado la relación en el otro
    extremo para así intentar establecer o no
    la relación.
   En cuanto a la configuración de DNS para
    realizar un trust lo mas recomendable es
    crear una zona secundaria del otro
    dominio o dominio raíz del bosque con el
    que se creara la confianza en el dominio
    de origen, de esta forma se evitaran gran
    numero de errores que se producen si se
    crean reenviadores o utilizan otras
    técnicas. Para verificar los dominios en
    los que una maquina confía podemos
    hacer uso de la herramienta de línea
    comando NLTEST.exe que se incluye en
    las support tools.
 CONCLUSIÓN:

 Paracrear una relación de confianza debemos
 considerar             que              existen
 dos dominios, A y B. Inicialmente nos situamos
 en      el     dominio        A     el      cual
 será el "dominio de confianza". El dominio B
 será       el       "dominio        en        el
 que se confía". Cuando los dominios están
 unidos por dos relaciones de confianza en
 ambos sentidos las cuentas y los recursos son
 administrados               en             cada
 dominio pero los usuarios con cuentas en cada
 dominio              pueden               tener
 acceso a recursos en el otro dominio.

Contenu connexe

En vedette

Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaElvis Raza
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSProzcenter
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik Marco Arias
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passoIvan de Sousa
 

En vedette (12)

Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Implantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pymeImplantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pyme
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
 
Estandares deCableado Estructurado
Estandares deCableado EstructuradoEstandares deCableado Estructurado
Estandares deCableado Estructurado
 

Similaire à Relación de confianzaentre servidores

Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianzaipanaque92
 
Servidores windows
Servidores windowsServidores windows
Servidores windowsrulo182
 
ActIVE
ActIVEActIVE
ActIVENOEMY
 
TRABAJO DE INFORMATICA
TRABAJO DE INFORMATICATRABAJO DE INFORMATICA
TRABAJO DE INFORMATICAADRIANITA08
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada materialJesus Garcia Guevara
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivosackroes
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Diapositivas de farfan
Diapositivas de farfanDiapositivas de farfan
Diapositivas de farfanevelin75
 
Presentación12
Presentación12Presentación12
Presentación12ericka789
 
Directorio activo
Directorio activo Directorio activo
Directorio activo jhadir
 
Directorio activo
Directorio activo Directorio activo
Directorio activo jhadir
 
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVERESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVERxxhowardxx
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
W3C World Wide Web Consortium
W3C World Wide Web ConsortiumW3C World Wide Web Consortium
W3C World Wide Web ConsortiumAlejandro Marcano
 

Similaire à Relación de confianzaentre servidores (20)

Relación de confianza
Relación de confianzaRelación de confianza
Relación de confianza
 
Kiarita
KiaritaKiarita
Kiarita
 
Servidores windows
Servidores windowsServidores windows
Servidores windows
 
Juanpablow3c
Juanpablow3cJuanpablow3c
Juanpablow3c
 
ActIVE
ActIVEActIVE
ActIVE
 
TRABAJO DE INFORMATICA
TRABAJO DE INFORMATICATRABAJO DE INFORMATICA
TRABAJO DE INFORMATICA
 
Active director
Active directorActive director
Active director
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada material
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivos
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Diapositivas de farfan
Diapositivas de farfanDiapositivas de farfan
Diapositivas de farfan
 
Presentación12
Presentación12Presentación12
Presentación12
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
Directorio activo
Directorio activo Directorio activo
Directorio activo
 
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVERESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
W3C World Wide Web Consortium
W3C World Wide Web ConsortiumW3C World Wide Web Consortium
W3C World Wide Web Consortium
 
Servidores web
Servidores webServidores web
Servidores web
 
Server 2008
Server 2008Server 2008
Server 2008
 
5 redes locales
5 redes locales5 redes locales
5 redes locales
 

Dernier

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Relación de confianzaentre servidores

  • 1. RELACION DE CONFIANZA ENTRE SERVIDORES
  • 2. Una relación de confianza se trata de de una relación mediante la cual un usuario se puede autentificar, aparte de en los recursos de su propio dominio, en los recursos del dominio o bosque con el cual se establece este tipo de relación. Por defecto los dominios dentro de un mismo bosque se crean con una relación de confianza implícita entre ellos.
  • 3. Para configurar nuevas relaciones de confianza o ver las que están actualmente establecidas y con que características se puede realizar a través de la línea de comando con NETDOM o por la consola Dominios y confianzas de Active Directory desde también podremos crear una nueva confianza mediante un asistente grafico que nos guiara por todos los pasos necesarios que lo hará mucho menos tedioso que usando NETDOM. En Dominios y confianzas de Active Directory debemos ir a Propiedades, Confía en del dominio en cuestión donde podemos tanto ver las relaciones existente como crear una nueva.
  • 4.
  • 5.
  • 6. Las relaciones de confianza pueden ser unidireccionales o bidireccionales es decir que pueden funcionar en un sentido solo o en ambos. Se considera relación de entrada cuando los usuarios del dominio o bosque en que la configuramos pueden ser autentificados por el otro dominio mientras que se considera de salida cuando en el dominio que la configuramos se pueden autentificar usuarios de otro dominio o bosque.
  • 7. Relación de confianza unidireccional:
  • 8. Relación de confianza bidireccional:
  • 9. La confianza explícita no transitiva unidireccional es la única forma posible de confianza en los siguientes casos: Un dominio Windows 2000 con un dominio Windows NT. Un dominio Windows 2000 en un bosque con un dominio Windows 2000 en otro bosque. Un dominio Windows 2000 y un área MIT Kerberos V5 que permite a un cliente de un área de Kerberos autenticar a un dominio de Active Directory para acceder a los recursos de red de ese dominio.
  • 10.
  • 11. También es posible configurar si queremos que la autenticación se pueda realizar en todos los recursos del dominio (domain-wide) o bien si la queremos hacer selectiva (selective) de forma que solo se pueda realizar en unos determinados servidores que especifiquemos. De igual manera podemos seleccionar si la relación de confianza queremos que sea transitiva o intransitiva, si elegimos que sea transitiva también se confiara en dominios que a su vez confíe en ellos el dominio con el que tenemos establecida el trust transitivo.
  • 12.
  • 13.  Según se confíe en un forest, dominio de NT4 o de directorio activo o un realm de Kerberos, dominio no-windows con autenticación Kerberos), se pueden establecer distintos tipos de trust:  Externo (external trust): es el tipo de confianza mas habitual, es siempre intransitiva y se puede configurar tanto unidireccional como bidireccionalmente. Este tipo de confianza se realizar entre dominios en bosques distintos o bien con un dominio de NT4. Por ejemplo si queremos realizar una migración de usuarios desde un dominio de Windows NT 4 utilizando ADMT deberemos establecer una confianza externa bidireccional entre el dominio de NT y el dominio de directorio activo al que pretendemos migrar los usuarios.
  • 14.  Bosque: como su nombre indica en lugar de realizarse entre dominios aquí la relación se establece a nivel de bosque de forma que se compartirán recursos entre ambos bosques. Este tipo de trust que siempre es transitiva y se puede realizar tanto unidireccional o bidireccionalmente se trata de una novedad de Windows Server 2003 por lo que solo se puede realizar si el nivel funcional de bosque de ambos dominios es de 2003.  Territorio: este tipo de implantación se da raramente y sirve para interoperar con otros dominios no-windows que usen el protocolo Kerberos v5 para la autenticación como por ej. MIT Kerberos domains.
  • 15.  Acceso directo: dentro de un bosque se crea implícitamente tanto en dominios con nivel Windows 2000 como Windows Server 2003 una relación de confianza bidireccional entre dominios padres e hijos (parent- child) y de raíz con los árboles (root- tree) de forma que todos los dominios confianza entre sí.
  • 16. Pero si tenemos muchos dominios esto puede funcionar notablemente lento ya que ha de recorrer desde los dominios que se realiza hasta el raíz del bosque, con este tipo de relación se estable una relación de confianza directa entre ambos dominios de forma que funcione de la forma mas rápida posible. Este tipo de confianza es siempre transitiva de forma que también puede beneficiar a otros dominios hijos de los que la forman y se puede configurar como unidireccional o bidireccional.
  • 17. Tanto si realizamos la confía a través de NETDOM como del asistente se debe crear la confianza en ambos extremos, en una como saliente y en otro como entrante o en ambos como bidireccional, cuando la configuramos en el primer extremo se nos solicitara una contraseña de confianza que deberemos facilitar cuando se cree en el segundo extremo. Al finalizar el proceso de creación de relación se nos pedirá que se confirme si ya se ha creado la relación en el otro extremo para así intentar establecer o no la relación.
  • 18.
  • 19. En cuanto a la configuración de DNS para realizar un trust lo mas recomendable es crear una zona secundaria del otro dominio o dominio raíz del bosque con el que se creara la confianza en el dominio de origen, de esta forma se evitaran gran numero de errores que se producen si se crean reenviadores o utilizan otras técnicas. Para verificar los dominios en los que una maquina confía podemos hacer uso de la herramienta de línea comando NLTEST.exe que se incluye en las support tools.
  • 20.  CONCLUSIÓN:  Paracrear una relación de confianza debemos considerar que existen dos dominios, A y B. Inicialmente nos situamos en el dominio A el cual será el "dominio de confianza". El dominio B será el "dominio en el que se confía". Cuando los dominios están unidos por dos relaciones de confianza en ambos sentidos las cuentas y los recursos son administrados en cada dominio pero los usuarios con cuentas en cada dominio pueden tener acceso a recursos en el otro dominio.