si está entrando en redes empresariales, o si desea obtener más información y está configurando un entorno de laboratorio en casa, es posible que haya escuchado la frase controlador de dominio antes. Esta es una parte fundamental de las redes empresariales y si incluso está pensando en trabajar con redes, saber qué es un controlador de dominio es esencial.
un controlador de dominio es un servidor que se asegura de que todos los demás servidores y clientes puedan hablar entre sí (de una manera simplificada)., En este artículo, obtendrá más información sobre los controladores de dominio, Active Directory y algunos roles comunes que puede tener un controlador de dominio. ¡Ven a dar un paseo!
La función principal de un controlador de dominio
durante la investigación para este artículo, a menudo me encontré con la pregunta: «¿Qué es un controlador de dominio en Active Directory?”. Es una pregunta divertida porque la pregunta debería ser » ¿Qué es Active Directory en un controlador de dominio?”. Esto se debe a que el controlador de dominio es el servidor donde está instalado Active Directory., Por lo tanto, sin un controlador de dominio (DC para abreviar), no hay Active Directory (AD para abreviar).
un controlador de dominio es un rol que puede asignar a un servidor Windows. Esto se hace cuando se instala el servicio AD DS, que significa Servicios de dominio de Active Directory. Dependiendo de la versión de Windows Server, puede elegir un controlador de dominio para ser primario o no, más sobre eso más adelante.
¿Cuál es el papel de Active Directory?
dado que Active Directory se menciona mucho, y seguiré mencionándolo, es hora de explicar qué es., Esencialmente, es la base de datos central que almacena todo sobre una empresa. No quiero decir que almacena archivos e imágenes, pero almacena los usuarios, clientes y servidores.
pongamos esto en una historia para una comprensión más fácil. Toma, Sara. Ella comienza un nuevo trabajo en la compañía A. si Sara alguna vez va a poder iniciar sesión en las computadoras, necesita tener una cuenta activa en Active Directory. Esto se debe a que cuando Sara intenta iniciar sesión en una computadora, la computadora verificará con Active Directory para ver si Sara existe como usuario y si se le permite iniciar sesión en la computadora.,
Cuando Sara ha iniciado sesión, necesita imprimir algunos documentos. Debido a que forma parte de Active Directory, así como del equipo en el que se encuentra, puede llegar fácilmente a una unidad de red compartida donde se encuentra el documento. Debido a que Active Directory también le ha enviado algunos ajustes predeterminados, ya tiene instalada la impresora de office y configurada como impresora predeterminada, lo que facilita a Sara la impresión del documento.
Active Directory contiene todos los usuarios, equipos y servidores. Pero es importante tener en cuenta que lo que mantiene todo Unido es un dominio, no Active Directory., El anuncio debe ser visto como una base de datos que contiene información mientras que un dominio es lo que hace que todo hable entre sí.
¿Cuál es la diferencia entre un dominio, un controlador de dominio y Active Directory?
sé que cuando me dijeron esto por primera vez, tuve dificultades para separar un controlador de dominio, Active Directory y un dominio. No es todo lo mismo pero con diferentes nombres? Después de leer lo anterior, creo que podría pensar como lo hice una vez.,
Un Dominio
Como mencioné brevemente más arriba, el dominio es lo que mantiene todo junto. Sara tiene una cuenta de dominio; su computadora es parte del dominio y la unidad de red compartida está en un servidor que es parte del dominio. Puedes pensar que el dominio es como una casa. Todo está bajo el mismo techo y puede hablar entre sí.,
un dominio es algo que una empresa está utilizando si están utilizando servidores Windows, que la mayoría de las empresas hacen. Para formar parte de un dominio, debe haber una cuenta en Active Directory.
Active Directory
Active Directory, AD, es una base de datos que contiene todos los usuarios de la empresa. También tiene clientes (computadoras) y servidores para la empresa. Todas estas cosas tienen una cuenta en Active Directory y esta cuenta decidirá cuántos permisos tiene el usuario o el equipo. También hay cosas como directivas de grupo, configuraciones de seguridad y conexión a otros servicios.,
algo que a muchos administradores de TI les gusta tener son los grupos de anuncios. Estos grupos se pueden establecer en archivos compartidos o básicamente en cualquier otro recurso. Un usuario que desea permiso para ese recurso, ya sea un archivo, una aplicación, un sitio web o un servidor, puede ser miembro de este grupo. Dado que el grupo ya tiene permiso, el usuario también obtendrá acceso cuando se coloque en ese grupo.
Active Directory también se puede utilizar para conectarse a otros servicios. Es posible que haya oído hablar de algo llamado inicio de sesión único (SSO) o lo haya visto en muchas pantallas de inicio de sesión para los servicios que está utilizando., Al usar esta opción, el servicio en el que está iniciando sesión se pondrá en contacto con Active Directory y verá si existe y se le permite iniciar sesión en este servicio. Esto es bueno tanto para el usuario. El Usuario no tiene que recordar una nueva contraseña ya que es la misma contraseña que siempre se está utilizando. También puede administrarlo con grupos y cuando el usuario finalice, los permisos para el servicio se eliminarán automáticamente para que el Usuario no tenga acceso.
controlador de dominio
creo que ya hemos cubierto el controlador de dominio al principio, por lo que mantener este poco más corto. Pero un controlador de dominio es el servidor en el que se ejecuta Active Directory. El servicio se llama servicios de dominio de Active Directory y se puede instalar en un equipo que ejecute Windows Server.,
para resumir todo, puede pensarlo de la siguiente manera:
- Un controlador de dominio es un servidor
- Active Directory es una base de datos de usuarios, computadoras y servidores
- un dominio es lo que une todo
¿qué es un controlador de dominio primario?
una práctica recomendada para todas las empresas que utilizan Active Directory es tener al menos dos controladores de dominio. Esto es por redundancia para que si uno cae, la empresa pueda seguir trabajando mientras se asusta. Preferiblemente, los controladores de dominio deben estar en diferentes lugares físicamente.,
otro beneficio de tener varios DCs podría ser que los tiene en diferentes ubicaciones. Por ejemplo, si la empresa tiene una oficina en el país A y otra en el país B. En lugar de tener usuarios en el país B para conectarse a A, el proceso de autenticación se puede acelerar si hay un DC en la oficina para el país B. Por lo tanto, tener un DC en cada país puede ser una buena idea.
a los controladores de dominio principales. Un controlador de dominio principal era un DC que era el número uno, por así decirlo. Siempre había un DC primario y el otro(s) eran DCS de respaldo., En 2008, Microsoft cambió esto, por lo que si tiene un controlador de dominio de 2008 o posterior, el concepto de controladores de dominio primarios y de copia de seguridad ha desaparecido.
Todos los controladores de dominio ahora reciben el mismo trato. Active Directory se sincroniza con todas estas máquinas y cualquiera puede usarse para cualquier cosa, ya que funcionan de la misma manera. Sin embargo, es posible que siga escuchando acerca de PDC (controlador de dominio primario) y BDC (controlador de dominio de copia de seguridad) porque muchos chicos de TI están acostumbrados a ello.,
¿Cuál es el uso de un controlador de dominio de solo lectura?
un controlador de dominio también puede ser de solo lectura, llamado RODC (hay muchos cortos en redes). Un RODC es un controlador de dominio que no puede escribir en Active Directory. Todavía se está sincronizando desde otros controladores de dominio para obtener la información más reciente, pero no puede actualizarse por sí mismo., Esto suele ser útil si necesita una aplicación para leer desde Active Directory, por ejemplo.
si la aplicación sale mal, o si alguien está tratando de encontrar una debilidad en la aplicación, llegan a un controlador de dominio que solo se puede leer. Es malo, pero no pueden empeorarlo introduciendo la información incorrecta en la base de datos, lo cual es bueno (por supuesto).
también se puede usar en otras oficinas donde solo se necesita autenticación., Cuando un usuario inicia sesión en una computadora, la computadora no necesita escribir nada en el controlador de dominio, solo verifique que está bien que el usuario inicie sesión = read.
Deja una respuesta