AD
24 pág.

AD


DisciplinaAdm. de Sist. Operacionais Proprietários6 materiais37 seguidores
Pré-visualização4 páginas
Windows - Active Directory
Instalação, características e configuração Instalação, características e configuração 
do Active Directorydo Active Directory
Windows - Estrutura de domínios AD
Windows - 
FlorestaFloresta \u2013 \u2013 É É o topo da estrutura, uma floresta pode contar uma ou mais o topo da estrutura, uma floresta pode contar uma ou mais 
árvores que compartilham informações de diretório.árvores que compartilham informações de diretório.
ÁrvoresÁrvores \u2013 Uma árvore pode conter um ou mais domínios que compartilham \u2013 Uma árvore pode conter um ou mais domínios que compartilham 
espaço de nomes.espaço de nomes.
DomínioDomínio \u2013 Um grupo de computadores que compartilham um banco de \u2013 Um grupo de computadores que compartilham um banco de 
dados de diretório.dados de diretório.
Unidades Organizacionais (OU)Unidades Organizacionais (OU) \u2013 Um subgrupo dos domínios que \u2013 Um subgrupo dos domínios que 
geralmente espelha a estrutura funcional ou de negócios da organização.geralmente espelha a estrutura funcional ou de negócios da organização.
Catálogo Global (GC)Catálogo Global (GC) \u2013 Contém informações sobre objetos e recursos de \u2013 Contém informações sobre objetos e recursos de 
toda a floresta.toda a floresta.
Esquema (Schema)Esquema (Schema) \u2013 Contém definições de objetos e seus atributos da \u2013 Contém definições de objetos e seus atributos da 
floresta Active Directory.floresta Active Directory.
Estrutura do AD
Windows - Recursos do Active Directory
\u25cf Utilização do LDAP como protocolo de acesso ao diretório (v2 e v3);Utilização do LDAP como protocolo de acesso ao diretório (v2 e v3);
\u25cf Autenticação utilizando o protocolo Kerberos;Autenticação utilizando o protocolo Kerberos;
\u25cf Single sign-on, autenticação única;Single sign-on, autenticação única;
\u25cf Nomes baseados na estrutura DNS;Nomes baseados na estrutura DNS;
\u25cf Centralização de administração e segurança da rede;Centralização de administração e segurança da rede;
\u25cf Altamente escalável;Altamente escalável;
\u25cf Sincronização de informações entre servidores;Sincronização de informações entre servidores;
Windows - Instalando o Active Directory
A implementação do serviço começa utilizando 
o comando dcpromo.
Windows - Instalação do Active Directory
Opções:Opções:
\u2013 Criar um novo domínio em uma nova floresta;Criar um novo domínio em uma nova floresta;
\u2013 Adicionar um controlador de domínio em um domínio existente;Adicionar um controlador de domínio em um domínio existente;
\u2013 Criar um novo domínio em uma floresta existente;Criar um novo domínio em uma floresta existente;
Windows - Nível funcional da floresta
São 3 níveis funcionais de floresta:
\u2013 Windows 2000 \u2013 Dá suporte a servidores Windows NT 4.0, exceto quando utilizando servidores 2008 na 
floresta;
\u2013 Windows Server 2003;
\u2013 Windows Server 2008;
Ao ser escolhido o nível funcional da floresta ou domínio, ela suportará versões do sistema escolhido ou posteriores;
Windows - Nível funcional do domínio
Os possíveis níveis funcionais de domínios são:
\u2013 Windows 2000 misto \u2013 Utilizado para trabalhar junto a controladores de 
domínio NT 4.0;
\u2013 Windows 2000 nativo \u2013 Não opera junto a controladores de domínio NT 
4.0;
\u2013 Windows 2003 \u2013 Permite uso de várias melhorias no Active directory 
como grupos universais, aninhamento de grupos, conversão de tipos 
de grupos, renomeação fácil de controladores de domínio;
\u2013 Windows 2008;
Obs.: Ao se escolher um nível funcional, ele nunca poderá ser reduzido; 
Windows - Funções de mestres de operações - FSMO
Em cada floresta existem pelo menos cinco funções de mestres de operações onde:
\u2013 Para toda a floresta:
\u2022 Mestre de esquema - O controlador de domínio de mestre de esquema 
controla todas as atualizações e modificações efetuadas ao esquema. 
Para atualizar o esquema de uma floresta, tem de aceder ao mestre de 
esquema. 
\u2022 Mestre de nomeação de domínios - O controlador de domínio que contém 
a função de mestre de atribuição de nomes de domínios, controla a adição 
ou remoção de domínios na floresta. Um computador com esta função 
deve ser também um servidor de catálogo global.
\u2013 Para um domínio:
\u2022 PDC Emulator \u2013 Irá agir como PDC do Windows NT. Sua função é autenticar 
logons, processar alterações de senhas e replicar atualizações para BDCs.
\u2022 Mestre de RIDs - O mestre de RID atribui sequências de IDs relativos (RIDs) 
a cada um dos vários controladores de domínio no respectivo domínio. 
Apenas poderá existir um controlador de domínio a funcionar como mestre 
de RID em cada domínio da floresta de cada vez.
\u2022 Mestre de infra-estrutura \u2013 Atualiza referências de objeto comparando seus 
dados de diretório com os de um catálogo global. Se os dados estiverem 
desatualizados, o mestre de infra-estrutura solicitará os dados atualizados 
em um catálogo global e, em seguida, replicará as alterações nos outros 
controladores de domínio do domínio.
Windows - Verificando as funções de mestre de operações
Mestre de esquema \u2013 dsquery server -hasfsmo schema
Mestre de nomeação de domínios - dsquery server -hasfsmo name
Mestre de RID - dsquery server -hasfsmo rid
Emulador PDC - dsquery server -hasfsmo pdc
Mestre de infra-estrutura - dsquery server -hasfsmo infr
Windows - Relações de confiança
\u25cf Tipos de relação de confiança
\u2013 A comunicação entre domínios ocorre por relações de confiança. As 
relações de confiança são canais de autenticação que devem estar 
presentes para que os usuários em um domínio acessem recursos 
em outro domínio. 
\u25cf Duas relações de confiança padrão são criadas quando se usa o Assistente 
para instalação do Active Directory e estão na tabela a seguir:
Windows - Tipos de relação de confiança padrão
Tipo Transitividade Direção Descrição
Pai e 
filho
Transitiva Bidirecional Por padrão, quando um novo domínio filho é adicionado a uma árvore de domínio 
existente, uma nova relação de confiança é criada automaticamente entre o 
domínio filho e o domínio pai. As solicitações de autenticação feitas a partir de 
domínios subordinados fluem em direção ascendente pelo pai para o domínio 
confiante.
Raiz de 
árvore
Transitiva Bidirecional Por padrão, quando uma nova árvore de domínio é criada em uma floresta 
existente, uma nova relação de confiança de raiz de árvore é estabelecida. Para 
obter informações sobre como criar uma nova árvore de domínio, consulte Criar 
uma nova árvore de domínio.
Windows - Outras relações de confiança
\u25cf Quatro outros tipos de relações de confiança podem ser criados usando o Assistente de nova Quatro outros tipos de relações de confiança podem ser criados usando o Assistente de nova 
relação de confiança ou a ferramenta de linha de comando Netdom: relações de confiança relação de confiança ou a ferramenta de linha de comando Netdom: relações de confiança 
externas, de território, de floresta e de atalho.externas, de território, de floresta e de atalho.
\u25cf Essas relações de confiança estão definidas na tabela a seguir:Essas relações de confiança estão definidas na tabela a seguir:
TipoTipo TransitividadeTransitividade DireçãoDireção DescriçãoDescrição
ExternaExterna IntransitivaIntransitiva Unidirecional Unidirecional 
ou ou 
BidirecionalBidirecional
Use relações de confiança externas para fornecer acesso a recursos localizados Use relações de confiança externas para fornecer acesso a recursos localizados 
em um domínio do Windows NT 4.0 ou em um domínio localizado em uma em um domínio do Windows NT 4.0 ou em um domínio localizado em uma 
floresta separada, que não sejam unidos por uma relação de confiança de floresta separada, que não sejam unidos por uma relação de confiança de 
floresta.floresta.
TerritórioTerritório Transitiva ou Transitiva ou 
intransitivaintransitiva
Unidirecional Unidirecional 
ou ou 
BidirecionalBidirecional
Use relações de confiança de território para formar uma relação de confiança Use relações de confiança de território para formar uma relação de confiança 
entre um território Kerberos não-Windows e um domínio do Windows Server entre um território