Active Directory Al Descubierto

69
Active Directory al Active Directory al Descubierto Descubierto Rodrigo Gómez Consultor de Infraestructura MCSE Windows 2003 [email protected] m Eduardo Munizaga Senior TAM MCSE Windows 2003 [email protected]

Transcript of Active Directory Al Descubierto

Page 1: Active Directory Al Descubierto

Active Directory al DescubiertoActive Directory al Descubierto

Rodrigo GómezConsultor de InfraestructuraMCSE Windows [email protected]

• Eduardo Munizaga• Senior TAM• MCSE Windows 2003• [email protected]

Page 2: Active Directory Al Descubierto

Agenda• 1. Objetivos

• 2. Prerrequisitos

• 3. Conceptos Active Directory– 3.1. Elementos de Diseño Lógico– 3.2. Elementos de Diseño Físico– 3.3. Elementos de Arquitectura DNS– 3.4. Administración Usuarios y Equipos

Page 3: Active Directory Al Descubierto

1. Objetivos

• Aprovechar al máximo las características de Active Directory 2003.

• Aprender a implementar:– Estructuras lógicas y físicas.– DNSs. – Delegación de control y políticas de grupo.– Implementación de catálogos globales.– Roles FSMO.

Page 4: Active Directory Al Descubierto

2. Prerrequisitos• Comprender lo que es un servicio de directorio

Page 5: Active Directory Al Descubierto

3. Conceptos Active Directory

• 3.1. Elementos de Diseño Lógico

• 3.2. Elementos de Diseño Físico

• 3.3. Elementos de Arquitectura DNS

• 3.4. Administración Usuarios y Equipos

Page 6: Active Directory Al Descubierto

3.1. Elementos de Diseño Lógico

• 3.1.1. Bosque (Forest)

• 3.1.2. Dominio (Domain)

• 3.1.3. Árboles (Domain Trees)

• 3.1.4. Unidades Organizacionales (OUs)

• 3.1.5. Relaciones de Confianza

• 3.1.6. Niveles Funcionales (Functional Levels)

3. Conceptos Active Directory

Page 7: Active Directory Al Descubierto

3.1.1. Bosque (Forest)

• Conjunto de uno o más dominios Active Directory que comparten: – Estructura lógica común– Global Catalog – Schema Partition– Configuration Partition– Relaciones de confianza bi-direccionales automáticas entre

los dominios participantes del forest

• El forest es la frontera máxima de seguridad (security boundary)

3.1. Elementos de Diseño Lógico

Page 8: Active Directory Al Descubierto

3.1.2. Dominio (Domain)• Cada dominio es una partición de un forest Active

Directory • Las cuentas de usuarios, grupos y máquinas son

creados en el dominio• Las políticas de seguridad son definidas a nivel del

dominio, y no al nivel del Forest: – Políticas de Contraseñas– Políticas de Account Lockout – Políticas de Ticket Kerberos

• El dominio es una frontera de administración (administration boundary)

3.1. Elementos de Diseño Lógico

Page 9: Active Directory Al Descubierto

3.1.3. Domain Trees

• Conjunto de dominios dentro de un forest Active Directory agrupados en un namespace contínuo

• Cada forest puede contener múltiples Domain Trees

3.1. Elementos de Diseño Lógico

Page 10: Active Directory Al Descubierto

Forest

Bosque, Dominio, Árboles

dom1.com

dom2.dom1.com dom3.dom1.com

dom4.dom2.dom1.com

dom5.com

dom6.dom5.com

Domain Tree

3.1. Elementos de Diseño Lógico

Page 11: Active Directory Al Descubierto

3.1.4. Unidades Organizacionales• Containers de objetos en la jerarquía dentro de un

dominio Active Directory • Subdivisiones lógicas del dominio• Anidamiento • OUs no son Security Principals:

– OUs no pueden ser miembros de grupos– No se puede asignar permisos a recursos a través de OUs

• Group Policy puede ser asociado a OUs:– Permite utilizar distintas políticas de usuarios, equipos y

desktops dentro de un mismo dominio

3.1. Elementos de Diseño Lógico

Page 12: Active Directory Al Descubierto

Active Directory Users and Computers

• Dominios

• OUs

demodemo

Page 13: Active Directory Al Descubierto

3.1.5. Relaciones de Confianza

• Tipos de relaciones de confianza: – NTLM

• Unidireccionales• No transitivos • Explícitos

– Kerberos • Bidireccionales • Transitivos • Implícitos (entre los dominios del forest)• Explícitos

3.1. Elementos de Diseño Lógico

Page 14: Active Directory Al Descubierto

3.1.5. Relaciones de Confianza• Windows NT 3.x/4.0:

– NTLM

• Windows 2000: – NTLM:

• hacia/desde dominios NT 3.x/4.0• hacia/desde dominios Windows 2000 de otros forest

– Kerberos: • bidireccionales y transitivos entre todos los dominios del forest • hacia/desde realms MIT Kerberos V5 no AD• Shortcut Trusts

– entre dominios del mismo forest

• Windows 2003: – Idem Windows 2000 mas Interforest Trusts

3.1. Elementos de Diseño Lógico

Page 15: Active Directory Al Descubierto

dom1.com

3.1.5. Relaciones de Confianza

dom2.dom1.com

dom4.dom2.dom1.com

dom5.com

dom6.dom5.com

•Implícito•Transitivo• Bidireccional

•Implícito•Transitivo• Bidireccional

dom3(Dominio Windows NT)

•Explícito•No transitivo •Unidireccional

3.1. Elementos de Diseño Lógico

Page 16: Active Directory Al Descubierto

dom1.com

Shortcut Trust

dom2.dom1.com dom3.dom1.com

dom4.dom2.dom1.com

dom5.com

dom6.dom5.com

•Implícito•Transitivo• Bidireccional

•Implícito•Transitivo• Bidireccional

Shortcut Trust•Explícito

•Transitivo• Bidireccional

3.1. Elementos de Diseño Lógico

Page 17: Active Directory Al Descubierto

3.1.6. Functionality Levels• Windows 2000:

– Mixed Mode: • permite coexistencia con BDCs NT 4.0

– Native Mode: • Todos los DCs deben ser Windows 2000• Utilización de Universal Security Groups• Mayores opciones de nesting de grupos

• Windows 2003: – Domain Modes:

• Windows 2000 Mixed• Windows 2000 Native • Windows 2003 Interim• Windows 2003

– Forest Modes:• Windows 2000• Windows 2003 Interim• Windows 2003

3.1. Elementos de Diseño Lógico

Page 18: Active Directory Al Descubierto

Versiones de OS Soportados

• 3.1.7.1. Windows 2003 Domain Modes:

• 3.1.7.2. Windows 2003 Forest Modes:

3.1.7. Functionality Levels

Page 19: Active Directory Al Descubierto

Funcionalidades por Domain Mode3.1.7.1. Windows 2003 Domain Modes:

Page 20: Active Directory Al Descubierto

Funcionalidades por Forest Mode3.1.7.2. Windows 2003 Forest Modes:

Page 21: Active Directory Al Descubierto

3.2. Elementos de Diseño Físico

• 3.2.1. Particiones del Directorio

• 3.2.2. Tipos de Particiones

• 3.2.3. Replicación en Active Directory

• 3.2.4. Componentes del Diseño Físico

• 3.2.5. Tipos de Replicación

3. Conceptos Active Directory

Page 22: Active Directory Al Descubierto

3.2.1. Particiones del Directorio • En un forest existen 3 tipos de particiones:

– Forest Wide (1 x forest, se replican a todos los DCs del forest):• Schema Partition• Configuration Partition

– Domain Wide (1 x dominio, se replica a todos los DCs del dominio)• Domain Partition

– Application Partition (N x forest)• Por default existen dos:

– ForestDNSZones: » 1 x forest; replicada a todos los DCs del forest

– DomainDNSZones: replicada a todos los DCs del dominio» 1 x dominio; replicada a todos los DCs del dominio

• Es posible crear custom Application Partitions– La replicación es definida por el administrador

3.2. Elementos de Diseño Físico

Page 23: Active Directory Al Descubierto

Application Partition

Domain

Configuration

Schema

DC StorageRootDSE

Configuration

Forest Root Domain

Schema

Partition Hierarchy

ApplicationPartition

Directory Tree3.2.1. Particiones del Directorio

Page 24: Active Directory Al Descubierto

3.2.2. Tipos de Particiones

• 3.2.2.1. Schema Partition

• 3.2.2.2. Configuration Partition

• 3.2.2.3. Domain Partition

• 3.2.2.4. Global Catalog

• 3.2.2.5. Application Partitions

3.2. Elementos de Diseño Físico

Page 25: Active Directory Al Descubierto

3.2.2.1. Schema Partition• Replicada a todos los DCs del forest

– No es posible evitar que se replique a un DC determinado

• Contiene y describe las clases correspondientes a los objetos que pueden ser creados en el directorio – Ejemplos:

• Clase User• Clase Computer • Clase Domain• Etc.

3.2.2. Tipos de Particiones

Page 26: Active Directory Al Descubierto

3.2.2.2. Configuration Partition

• Replicada a todos los DCs del forest – No es posible evitar que se replique a un DC

determinado

• Contiene todos los aspectos de configuración del forest: – Diseño físico– crossRef a todos los dominios del forest

3.2.2. Tipos de Particiones

Page 27: Active Directory Al Descubierto

3.2.2.3. Domain Partition

• Contiene a todos los objetos del dominio

• Replicada a todos los DCs del dominio – No es posible evitar que se replique a todos los DCs

del dominio

3.2.2. Tipos de Particiones

Page 28: Active Directory Al Descubierto

3.2.2.4. Global Catalog

• NOTA: no es estrictamente una partición • Subconjunto de todos los objetos del forest:

– No todas las clases estan en el GC – No todos los atributos de las clases están en el GC – Las clases y atributos replicadas al GC son modificables por

el administrador

• Permite que todos los objetos del forest sean visibles en todos los dominios

• El administrador define que DCs son GC

3.2.2. Tipos de Particiones

Page 29: Active Directory Al Descubierto

3.2.2.5. Application Partitions

• Particiones en Windows 2000: – Configuration Partition : forest wide– Schema Partition : forest wide– Domain Partition : domain wide

• Particiones en Windows 2003: – Configuration Partition : forest wide– Schema Partition : forest wide– Domain Partition : domain wide– Application Partitions:

• Tambien llamadas “non-domain naming contexts” ó NDNCs

3.2.2. Tipos de Particiones

Page 30: Active Directory Al Descubierto

Características• Particiones orientadas a almacenamiento de información

temporaria o de carácter volátil • Pueden ser creadas y replicadas a cualquier DC del forest

– Definidas por el administrador

• Puede contener objetos AD de cualquier tipo excepto Security Principals (users, groups and computers)

• Utilizadas en Windows 2003 para: – Zonas DNS – AD/AM– COM+ partitions– TAPI Applications

3.2.2.5. Application Partitions

Page 31: Active Directory Al Descubierto

3.2.3. Replicación en Active Directory

• “Multimaster loose consistency with convergence”– Multimaster– Loose consistency– Convergencia

• Pull replication

• State-based replication– Replicación a nivel Objeto y nivel Atributo

3.2. Elementos de Diseño Físico

Page 32: Active Directory Al Descubierto

Qué se replica?

• Los replication partners se replican entre sí: – Particiones en común:

• Schema Partition • Configuration Partition • Si son DCs del mismo dominio:

– Partición dominio

• Application Partitions

– Global Catalog • Si ambos DCs estan configurados como GC

3.2.2. Replicación en Active Directory

Page 33: Active Directory Al Descubierto

• Particiones

• Replicación

• Dcdiag

• NETDIAG

• ADSIEDIT

demodemo

Page 34: Active Directory Al Descubierto

3.2.4. Componentes del Diseño Físico

• 3.2.4.1. Sites

• 3.2.4.2. Sites Links

• 3.2.4.3. Bridgehead Servers

• 3.2.4.4. Site Links Bridges

• 3.2.4.5. FSMO Roles

• 3.2.4.6. Otros

3.2. Elementos de Diseño Físico

Page 35: Active Directory Al Descubierto

3.2.4.1. Sites• Conjuntos de DC con buena conectividad entre sí

– Agrupación a través de subnets IP con buena conectividad entre sí– Las subnets que definen a un site son definidas por el administrador

• Cada DC es asignado a una subnet • Independencia diseño lógico del físico:

– Un site puede abarcar múltiples dominios– Un dominio puede abarcar múltiples sites

• Relevantes para:– Routing Replication – Client affinity (logon)– SYSVOL replication– DFS– Service Location

3.2.4. Componentes del Diseño Físico

Page 36: Active Directory Al Descubierto

Múltiples Dominios por Site

Site B

Site A

dom1.com

dom2.dom1.com dom3.dom1.com

dom4.dom2.dom1.com

Independencia diseño lógico del físico

Page 37: Active Directory Al Descubierto

dom1.com

Site B

Site A

Múltiples Sites por DominioIndependencia diseño lógico del físico

Page 38: Active Directory Al Descubierto

3.2.4.2. Sites Links

• Nexo entre 2 sites:– Creados por el

administrador

• Cada Site Link se compone en realidad de: – Connection Objects:

• Conexión unidireccional entre 2 DCs

• Dos por Site Link

– Server Objects: • Objeto que representa a

cada DC involucrado en el CO

3.2.4. Componentes del Diseño Físico

Page 39: Active Directory Al Descubierto

3.2.4.3. Bridgehead Servers

• Servidores designados para replicación en el site

3.2.4. Componentes del Diseño Físico

Page 40: Active Directory Al Descubierto

3.2.4.4. Site Links Bridges• Unión de 2 ó mas Site Links• Crea COs entre todos los Sites involucrados en los Site Links• Por default, todos los Site Links pertenecen a un Site Link Bridge

– Opción Bridge All Site Links

3.2.4. Componentes del Diseño Físico

Page 41: Active Directory Al Descubierto

3.2.4.5. FSMO Roles• Flexible Single Master Operations • Roles Active Directory para operaciones especiales que

requieren modelo Single Master• 2 tipos de FSMO Roles:

– Forest Wide: • Schema Master : administración de cambios en el Schema• Domain Naming Master : administración de altas/bajas de dominios en el

forest

– Domain Wide: • PDC Emulator : emulación de PDC NT 4.0 para clientes no AD• RID Master : Relative ID; generación de RIDs en el dominio• Infrastructure Master:

– Mantiene la lista de Security Principals de otros dominios que pertenecen a grupos del dominio propio

3.2.4. Componentes del Diseño Físico

Page 42: Active Directory Al Descubierto

• Site and Services

• Roles FSMO

demodemo

Page 43: Active Directory Al Descubierto

3.3. Elementos de TCP/IP

• 3.3.1. Active Directory y DNS

• 3.3.2. Service Locator Records

• 3.3.3. DNS Application Partitions

3. Conceptos Active Directory

Page 44: Active Directory Al Descubierto

3.3.1. Active Directory y DNS • Active Directory utiliza DNS como:

– Mecanismo resolución de nombres – Naming:

• Nombre de dominio = nombre de dominio DNS• Jerarquía de dominios

– Service Locator• Logon • Búsquedas• Búsquedas DC mas cercano:

– Cliente-DC– Entre DCs

• Determinación de site

3.3. Elementos de TCP/IP

Page 45: Active Directory Al Descubierto

Configuración de zonas DNS • Los zonas DNS correspondientes a dominios Windows

2000/Windows 2003 pueden ser:– Zonas DNS estándar (archivo de texto)– Active Directory integrated:

• Windows 2000: – Domain Partition

• Windows 2003: – Domain Partition ó, – Application Partitions

» Default para nuevas instalaciones

• Zonas AD Integrated pueden ser convertidas a DNS estándar y vicecersa

• DCs con zona DNS estándar pueden ser secundarios de DCs con zonas AD integrated

3.3.1. Active Directory y DNS

Page 46: Active Directory Al Descubierto

3.3.2. Service Locator Records

• Registros “especiales” para servicios:– Mapeo de un servicio a nombre DNS de equipo que

provee ese servicio. Ejemplos:• Domain Controllers• Global Catalogs• LDAP Servers• Kerberos Distribution Center• Otros

• Formato: – _Service._Protocol.DnsDomainName

3.3. Elementos de TCP/IP

Page 47: Active Directory Al Descubierto

3.3.5. DNS Application Partitions

• 3.3.5.1. Comportamiento Windows 2000

• 3.3.5.2. Comportamiento Windows 2003

• 3.3.5.3. Ventajas

3.3. Elementos de TCP/IP

Page 48: Active Directory Al Descubierto

3.3.5.1. Comportamiento Windows 2000

• Forest Wide Locator records– Localizados en _msdcs.<rootforestdomain>

• Dominio DNS por cada dominio• Storage en archivos DNS estándar ó AD integrated• Prácticas recomendadas:

– Delegación de zona _msdcs.<rootforestdomain>– Replicación de _msdcs.<rootforestdomain> a todos los DCs– Zonas AD Integrated

3.3.5. DNS Application Partitions

Page 49: Active Directory Al Descubierto

3.3.5.2. Comportamiento Windows 2003

• Información de zonas DNS en Application Partitions

• DNS Application Partitions:– ForestDnsZones:– DomainDnsZones– Visibles como cualquier otra partición en ADSIEdit,

LDP, etc.

3.3.5. DNS Application Partitions

Page 50: Active Directory Al Descubierto

ForestDNSZone: ejemplo

Page 51: Active Directory Al Descubierto

DomainDNSZone: ejemplo

Page 52: Active Directory Al Descubierto

demodemo• Active Directory y DNS

Page 53: Active Directory Al Descubierto

Windows 2000 vs. Windows 2003

A.COMA.COM

B.A.COMB.A.COM

Domain A.COM (and Windows 2000 AD Integrated Zones)Domain B.A.COM (and Windows 2000 AD Integrated Zones)

Schema & Config (combined)ForestDNSZonesDomainDNSZones (a.com)DomainDNSZones (b.a.com)

GC & DNS

Link for GC from b.a.com and DNS records

DNS

DNS

DC1-ADC1-A

DC1-BDC1-BDC2-BDC2-B

DC3-BDC3-B

DC2-ADC2-A DC3-ADC3-A

GC

Page 54: Active Directory Al Descubierto

3.4. Administración Usuarios y Equipos

• 3.4.1. Introducción

• 3.4.2. Group Policy Objects (GPO)

• 3.4.3. Procesamiento de GPOs

• 3.4.4. Group Policy Modeling

• 3.4.5. Security Templates

3. Conceptos Active Directory

Page 55: Active Directory Al Descubierto

3.4.1. Introducción• IntelliMirror:

– Conjunto de tecnologías presentes en Windows® 2000, Windows® XP y Windows Server 2003 que permiten la administración de la configuración de servidores, workstations, y usuarios en forma centralizada a través de los servicios de directorios

– Componentes principales: • Active Directory• Group Policy

• Group Policy: – Mecanismo configuración y administración centralizada de servidores,

workstations y usuarios de un usuario del dominio Active Directory – Reemplaza mecanismo System Policies (Windows NT 4.0/9x)

3.4. Administración Usuarios y Equipos

Page 56: Active Directory Al Descubierto

IntelliMirror• User Data Management

– Administración centralizada de los archivos de los usuarios • User Settings Management

– Configuración del desktop del usuario (colores, fonts, restricciones, profile, aplicaciones, etc.)• Security Settings:

– Administración de todas las configuraciones de seguridad del usuario:• Security Settings:• Internet Protocol security (IPSec)• Software Restrictions Policies• Wireless Network Policies

• Group Policy–based software installation– Administración centralizada de instalación, reparación, actualización y de-instalación de software en el

desktop del usuario• Internet Explorer settings

– Connection settings, custom Universal Resource Locators (URLs), security settings, Program Associations

• Logon/Logoff Startup/Shutdown Scripts• Remote Installation Services (RIS)

– Instalación de sistema operativo y aplicaciones en forma automatizada a través del directorio

3.4.1. Introducción

Page 57: Active Directory Al Descubierto

3.4.2. Group Policy Objects (GPO)

• GPO: – Unidad básica de administración – Objeto que contiene las configuraciones que van a

recibir las cuentas de usuario y máquina – Cada objeto GPO contiene 2 conjuntos de

configuraciones: • Computer• User

3.4. Administración Usuarios y Equipos

Page 58: Active Directory Al Descubierto

Componentes • En los Domain Controllers:

– Objecto Active Directory que contiene las configuraciones de User y Computer• Se almacena en Group Policy container en la domain partition • Cada objeto tiene las siguientes propiedades:

– Version information– Status (Enabled/Disabled) – Lista de componentes (extensions) que tienen settings en el GPO– Configuración de cada setting– Policy settings as defined by the extension snap-ins:

– Group Policy Template• Conjunto de archivos en el file system de los Domain Controllers, en directorio System

Volume (SYSVOL) • Contiene:

– Administrative Templates (.ADM):» Archivos que contienen registry-based Group Policy settings

– Security Settings– Aplicaciones disponible para Software Installation– Logon/Logoff y Startup/Shutdown scripots

3.4. Administración Usuarios y Equipos

Page 59: Active Directory Al Descubierto

Componentes

• En las workstations:– Client-side Extensions:

• DLLs que procesan los GPOs – Lista de DLLs:

• Registry (in Administrative Templates) : Userenv.dll• Disk Quota (in Administrative Templates) : Dskquota.dll• Folder Redirection : Fdeploy.dll• Scripts : Gptext.dll• Software Installation :

Appmgmts.dll • Security : Scecli.dll• IP Security : Gptext.dll• EFS (Encrypting File System) Recovery : Scecli.dll• Internet Explorer Maintenance : Iedkcs32.dll

3.4.2. Group Policy Objects (GPO)

Page 60: Active Directory Al Descubierto

3.4.3. Procesamiento de GPOs• GPOs pueden ser asociados a:

– Sites Active Directory – Dominios Active Directory – Organizational Units – No pueden ser asociados a un forest

• Múltiples GPOs pueden ser aplicados a un mismo site, dominio, u OU

• Synchronous vs Asynchronous Processing:– Default: comportamiento sincrónico

• CTRL+ALT+DEL es mostrado solo cuando finalizó el procesamiento de GPO Computer settings

• Shell está activo solo cuando finalizó el procesamiento de GPO User Settings – Es posible configurar comportamiento asincrónico (no recomendado)

3.4. Administración Usuarios y Desktops

Page 61: Active Directory Al Descubierto

Orden de aplicación• Orden de aplicación (default):

– Local/Site/Domain/OU

– El último valor aplicado tiene precedencia

3.4.3. Procesamiento de GPOs

Page 62: Active Directory Al Descubierto

Orden de aplicación. Ejemplo: • Máquinas en OU=Servers

reciben GPOs: – A3, A1, A2, A4, A6

• Usuarios OU=Marketing reciben GPOs:– A3, A1, A2, A5

• Independientemente desde qué equipo hagan logon

3.4.3. Procesamiento de GPOs

Page 63: Active Directory Al Descubierto

Orden de aplicación• Orden de aplicación (default):

– Local/Site/Domain/OU– El último valor aplicado tiene precedencia

• Opción Block Policy Inheritance: – Propiedad de la OU y el dominio que permite romper la herencia default

de aplicación de GPOs de niveles superiores en la jerarquía

• Opción No Override: – Propiedad del GPO link que permite que los valores configurados en un

GPO determinado no sean sobre-escritos por GPOs de niveles inferiores en la jerarquía

• No Override tiene prioridad sobre Block Policy Inheritance en caso de conflicto

3.4.3. Procesamiento de GPOs

Page 64: Active Directory Al Descubierto

3.4.4. Group Policy Modeling • Group Policy Modeling:

– Permite simular la ejecución de GPOs previo a su implementación en producción en base a:• Lista de GPOs indicados• Configuraciones en GPOs• Cuenta de usuario • Pertenencia a grupos • Filtros WMI • ACLs en GPO • Equipo en que loguea el usuario

– Muestra un reporte con los GPO settings efectivos– Nota: no permite simular el Local GPO del equipo, por lo que los resultados pueden variar si es que

existen Local GPO configurados en el equipo• Group Policy Results:

– Permite a un administrador determinar los GPOs settings efectivos reales de una sesión activa de cualquier equipo del dominio en forma remota

– Generación reporte HTML con resultados – Requerimientos seguridad:

• Permiso Remotely access Group Policy Results data en el dominio u OU que contiene al equipo o cuenta destino ó, • Pertenencia al grupo Administrators del equipo destino

3.4. Administración Usuarios y Equipos

Page 65: Active Directory Al Descubierto

3.4.5. Security Templates

• Conjunto de configuraciones de seguridad pre-definidas

• Pueden ser aplicados a través de: – Herramienta SECEDIT

• Línea de comando • MMC “Security Configuration and Analysis”

– Group Policy Objects (GPO)

3.4. Administración Usuarios y Equipos

Page 66: Active Directory Al Descubierto

Aplicación de Security Templates a través de GPO

• Ejemplo: – 1. Crear estructura de OUs– 2. Mover servidores a OU – 3. Crear Global Groups de administración– 4. Delegar administración en la OU al grupo de

administradores– 5. Crear Security Templates– 6. Crear GPO asociados a los OUs– 7. Importar Security Template en el GPO

3.4.10. Security Templates

Page 67: Active Directory Al Descubierto

Active Directory: Lectura Recomendada (1/2)

• Windows 2003 Resource Kit:– Windows 2003 Deployment Planning Guide– Windows 2003 Distributed Systems Guide

• Diseño: – Design Considerations for Delegation of Administration in Active Directory– Multiple Forest Considerations– Planning and Implementing Federated Forests in Windows Server2003

• Soluciones: – Solution Accelerator for Domain Server Consolidation and Migration– MS Solution for Identity Management – Windows Server Deployment Solution Accelerator– Active Directory Branch Office Planning Guide– Solution Guide for Windows Security and Directory Services for UNIX

Page 68: Active Directory Al Descubierto

Active Directory: Lectura Recomendada (2/2)

• Seguridad: – Guide to Windows Server 2003 Changes in Default Behavior– Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP– Windows 2003 Security Guide– 823659: Client, service, and program incompatibilities that may occur when you modify

security settings and user rights assignments• Operaciones:

– Active Directory Operations Guide• Management:

– Active Directory Management Guide • Group Policies:

– Windows 2000 Change and Configuration Management Deployment Guide• Windows 2000:

– Best Practice Active Directory Design for Managing Windows Networks – Best Practice Active Directory Deployment for Managing Windows Networks

Page 69: Active Directory Al Descubierto

Visita www.microsoft.com/chile/technet