Erstellen einer Domäne unter Windows oder Beitreten zu einer Domäne 2008 + RODC oder schreibgeschützter Domänencontroller,

Erstellen einer Domäne in Windows 2008 – HIER
Unirse a un dominio Windows 2008 – HIER
Instalación de un controlador de dominio de sólo lectura – Schreibgeschützter Domänencontroller – RODC – HIER

Unirse a un dominio usando Microsoft Windows 2008 Kern (RODC) – HIER
Primero una descripción para el que no sepa qué es un dominio: Un dominio es una agrupación de ordenadores en torno a unos servidores centralizados que almacenan la lista de usuarios, nivel de acceso de cada uno, y demás información relacionada con las cuentas de usuario, las cuentas de equipo, Gruppen, Drucker… lo que llamaremos objetos. Todo se puede gestionar desde una hubicación centralizada gracias a directivas/políticas.

Estos servidores son Controladores de Dominio (Fenster 2000, 2003 oder 2008) y centralizan la administración de la seguridad del grupo, por supuesto que cada controlador de dominio tiene diferentes roles, unos serán más importantes que otros, aunque Microsoft diga que no hay un controlador de dominio más importante que otro.

Por supuesto que cada dominio puede tener a su vez subdominios, lo más cómodo para gestionar otra parte de la empresa, dividirla en grandes departamentos o grupos de empresas y no delegar permisos en otros usuarios que no tengan accesos en otros dominios más que en los suyos.

Erstellen einer Domäne in Windows 2008,

En esta parte del documento veremos cómo crear un dominio o subdominio en Windows 2008, la forma normal.

dominio windows 2008

Erste, abrimos la consola deServer Manager” oder “Administración del servidordesde las “Verwaltung”,

dominio windows 2008

Anklicken “Add Roles” oder “Agregar funciones”,

dominio windows 2008

Markieren “Active Directory Domain Services” und “Nächster”,

dominio windows 2008

Nos comenta qué es lo que hace AD DS (Active Directory Active Services), que almacena la información sobre usuarios, equipos y demás dispositivos de la red. “Nächster”,

dominio windows 2008

Confirmamos que lo que vamos a instalar son los servicios de dominio y pulsamos en “Installieren”

dominio windows 2008

instalando ADDS

dominio windows 2008

Okay, ya nos muestra que el rol está instalado, cerramos.

dominio windows 2008

Ahora lo que hay que hacerlo es promocionarlo como controlador de dominio, desde la consola deServer Manager” oder “Administración del servidor” Anklicken “Roles” > “Active Directory Domain Servicesy en el enlace deRun the Active Directory Domain Services Installation Wizard” oder “Ejecutar el asistente de instalación de los servicios del Directorio Activo”.

dominio windows 2008

Podemos realizar una instalación avanzada, pero no nos interesa, Anklicken “Folgende”,

dominio windows 2008

Si nos vamos a unir a un árbol de dominios pulsaríamos la primera opción, y ya después veríamos si lo que vamos a hacer es este cómo otro controlador de dominio para un dominio ya existente o crearnos un nuevo dominio en un bosque ya existente. Pero lo que interesa, si es el primer dominio para el primer bosque pulsamos la segunda opción: “Crear un nuevo dominio en un nuevo bosque” & “Folgende”,

dominio windows 2008

Indicamos el nombre de dominio que vamos a crear, tiene que llevar un punto “.”. Normalerweise, suele ser el mismo que el dominio público de internet, pero no tiene por que ser el mismo, Microsoft suele aconsejar que si no sabes cual poner, se le ponga un .local. Lo que sea, “Nächster”,

dominio windows 2008

Realiza comprobaciones que este dominio no exista en la misma red

dominio windows 2008

Este sería el nombre NetBIOS del dominio, Fortsetzen,

dominio windows 2008

Aquí es donde tenemos que indicar el nivel funcional del bosque, ya que estamos creando un nuevo bosque. Lo ideal es poner el nivel del bosque más alto que se pueda por seguridad, pero esto nos capará diversas posibilidades teniendo PC’s o servidores con versiones antiguas.

El nivel de bosque funcionalWindows Server Codename Longhornpresenta un nuevo nivel funcional para los bosques y dominios. Aunque el nivel de bosques de Windows ServerLonghorn” (que saldrá al mercado con otro nombre) no aporta ninguna función nueva, garantiza que todos los dominios del bosque estén en el nivel funcional de Windows ServerLonghorn”, lo que permite dos mejoras. Die erste, el motor de replicación más actual del sistema de archivos distribuido (DFS) para el recurso compartido SYSVOL, que ofrece mayor estabilidad, seguridad y rendimiento. Die zweite, compatibilidad del cifrado AES de 256 bits con el protocolo de autenticación Kerberos. Aunque el nivel funcional más reciente proporciona el mejor rendimiento, podrá seguir usando los niveles inferiores al migrar a Windows ServerLonghorn”.

También se han introducido varias extensiones de esquema para admitir nuevas características, todas compatibles con los esquemas que se usan actualmente. Los controladores de dominio que se ejecuten en Windows ServerLonghornpodrán coexistir y funcionar en combinación con los que se ejecuten en Windows Server 2003.

dominio windows 2008

Al ser el primer controlador de dominio, debemos marcar que tiene que ser servidor DNS para la resolución de nombres, así que hay que tener marcado el check de DNS Server, aunque también se puede poner el servicio de DNS en otro servidor, pero no tiene sentido. Además será catálogo global para gestionar los inicios de sesión de los usuarios. Y este servidor al ser el primero del dominio no puede ser RODC (Dontrolador de Dominio de Sólo Lectura – Schreibgeschützter Domänencontroller), pero si metemos uno adicional sí que podría ser. “Folgende”,

dominio windows 2008

Lógicamente pq es el primer servidor DNS, Fortsetzen, “Folgende”,

dominio windows 2008

Indicamos los directorios para almacenar la base de datos del Directorio Activo; donde almacenará los ficheros de registro, los LOG; y cual será el directorio SYSVOL para almacenar los archivos que se replicarán entre los controladores de dominio (Skripten, Politik…), “Folgende”,

dominio windows 2008

Indicamos la contraseña del administrador para el caso que necesitemos arrancar el Controlador de Dominio en modo restauración de Servicios de Directorio desde F8 al reiniciar. “Folgende”,

dominio windows 2008

Podemos guardar las características aquí indicadas para poder usarlas con otro controlador de dominio de modo que sea un archivo de instalación desatendida, un archivo de respuestas. Lo único que no nos serviría pq estamos creando un dominio, esto lo lógico es usarlo cuando nos unimos a un dominio como controlador de dominio adicional. “Folgende” para empezar a crear el ADDS,

dominio windows 2008

esperamos a que se configure

dominio windows 2008

Okay, “Beenden”, ya está creado el dominio y tenemos ya nuestro primer controlador de dominio.

dominio windows 2008

Hay que reiniciar para que los cambios surjan efecto.

Unirse a un dominio Windows 2008,

En esta parte del documento simplemente veremos las opciones que hay que hacer cuando queremos unir un servidor a un dominio ya existente, como controlador de dominio adicional.

Instalación de un controlador de dominio de sólo lectura – Schreibgeschützter Domänencontroller – RODC,

Una de las nuevas características que trae Microsoft Windows 2008 Server o Longhorn es que podemos tener un controlador de dominio en la red de sólo lectura, esto tiene sentido por seguridad, por si necesitamos tener un controlador de dominio en alguna delegación y no queremos que nadie toque nada.

RODC trata algunas problemáticas que son comunes de una Branch Office (BO). Puede suceder que las BO no tengan un Domain Controller local, o que lo tengan, pero no cumplan con las condiciones de seguridad necesarias que esto conlleva, además del ancho de banda necesario, o la propia experiencia y/o conocimientos del personal técnico.

A raíz de la problemática enunciada anteriormente, RODC provee las siguientes características:
Read-only AD DS Database.
Unidirectional replication.
Credential Caching.
Administrator role separation.
Read-only DNS.
Read-only AD DS Database

Exceptuando contraseñas, un RODC contiene todos los objetos y atributos que tiene un DC típico. Aber, Natürlich, no pueden llevarse a cabo cambios que impacten a la base de un RODC. Todo tipo de cambios que se quieran realizar, deberán llevarse a cabo en un DC no RODC, y luego impactados vía replicación en la base del RODC.
Aquellas aplicaciones que requieran acceso en modo lectura a la base de AD lo tendrán sin problema alguno. Aber, aquellas que requieran acceso de escritura, recibirán un LDAP referral, que apuntará directamente a un DC no RODC.

Unidirectional replication
La replicación unidireccional de RODC, que aplica tanto para AD DS y DFS, permite que, en caso de que se logre hacer algún cambio con la intención de modificar la integridad de la base de datos de AD, no se replique al resto de los DCs. Desde el punto de vista administrativo, este tipo de replicación reduce la sobrecarga de bridgehead servers, y la monitorización de dicha replicación.

Credential Caching
Vorgabe, RODC no almacena credenciales de usuario o computadora, exceptuando por supuesto, la cuenta correspondiente al propio RODC y la cuenta especial krbtgt que cada RODC tiene. Se debe habilitar explícitamente el almacenamiento de cualquier otro tipo de credencial.
Se debe tener en cuenta que limitar Credential Caching solo a aquellos usuarios que se autentican en el RODC, limita también la seguridad de dichas cuentas. Aber, solo dichas cuentas serán vulnerables a posibles ataques.
Deshabilitar Credential Caching conlleva a que cualquier solicitud de autenticación se redireccione a un DC no RODC. Es posible, Aber, modificar la Password Replication Policy para permitir que las credenciales de usuarios sean cacheadas en un RODC.

Administrator Role Separation
Es posible delegar permisos administrativos únicamente para un RODC, limitando la realización de tareas administrativas únicamente en el RODC, y no en otros DCs.

Read-only DNS
El servicio DNS de un RODC no soporta actualizaciones de clientes directas. Como consecuencia de esto, tampoco registra registros NS de ninguna zona integrada que contenga. Cuando un cliente intenta actualizar su registro DNS contra el RODC, el servidor devuelve un referral, que por supuesto, es utilizado posteriormente por el cliente para actualizar su registro. Aber, el RODC solicita también la replicación del registro específico.

Para instalar un RODC, lo que hay que hacer es marcar el check durante la promoción a controlador de dominio deRead-only domain controller (RODC)”.

Unirse a un dominio usando Microsoft Windows 2008 Kern (RODC),

En esta parte del documento simplemente veremos las opciones que hay que hacer cuando queremos unir un servidor a un dominio ya existente, como controlador de dominio adicional pero usando Windows Core, ójo, este controlador de dominio sólo será de lectura, será un Read Only Domain Controller.

Kern

Para unirnos como controlador de dominio adicional en un dominio existente como controlador de sólo lectura (RODC) que es la función que puede implementar un Core, hay que ejecutar el siguiente comando: dcpromo /unattend /InstallDns:yes /confirmGC:yes /replicaOrNewDomain:replica /ReplicaDomainDNSname:”DOMÄNE” /databasePath:”C:Windowsntds” /logPath:”C:Windowsntdslogs” /sysvolpath:”C:Windowssysvol” /safeModeAdminPassword:XXXXX /rebootOnCompletion:Ja

Logisch, estos son los parámetros más genéricos, podemos guardar estos parámetros en un fichero de instalación desatendida, llamado normalmente unattend.txt para poder usarlo directamente con el resto de servidores: dcpromo /unattend:unattend.txt

En esta web de Microsoft están todos los parámetros posibles para usar con el archivo de instalación desatendida: HTTP (Englisch)://technet2.microsoft.com/windowsserver2008/en/library/d660e761-9ee7-4382-822a-06fc2365a1d21033.mspx

www.bujarra.com – Héctor Herrero – Nh*****@bu*****.cOm – v 1.0


Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!