CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 26 de agosto de 2008

MANUAL DE INSTALACION DEL DIRECTORY SERVER EN FEDORA 9.

Manual Directory Server en Fedora9

miércoles, 6 de agosto de 2008

Clientes livianos (thin clients)

Un cliente liviano o cliente delgado (thin client) es una computadora con poca capacidad de procesamiento (CPU, RAM) y sin disco duro. Generalmente se utilizan en conjunción con servidores de aplicaciones, quienes realizan las funciones de acceso a archivos y procesamiento de datos, limitándose los clientes a la interacción con el usuario.

De esta manera, se elimina la necesidad de almacenamiento en los clientes y se reducen los requerimientos de CPU y RAM. Esto redunda en un menor costo de hardware y de mantenimiento, ya que las aplicaciones se encuentran instaladas en el servidor y no en cada uno de los puestos de trabajo. Esto último simplifica notablemente las tareas de actualización de software, copias de respaldo (backup), detección de virus, entre otras.

Los beneficios de este tipo de arquitectura llegan hasta la reducción del consumo eléctrico y de los niveles de ruido.

Factores clave

  • Menor costo de hardware.
  • Posibilidad de reutilización de equipamiento obsoleto.
  • Menor costo de mantenimiento de hardware y software.
  • Simplicidad de administración.
  • Menores niveles de consumo eléctrico y ruido ambiental

Script Basico (Sumar)

#!bin/bash

echo "Calculadora de Suma"

read -p "Ingerse un numero:" A
read -p "Ingrese otro numero:" B

let 'C=A+B'

echo "Resultado: $C"

Que son grupos en Active Directory

Los grupos son un conjunto de cuentas de equipo y de usuario que se pueden
administrar como una sola unidad. Los grupos:

* Simplifican la administración al facilitar la concesión de permisos para
recursos a todo un grupo en lugar de a cada una de las cuentas de usuario
individualmente.

* Pueden estar basados en Active Directory® o ser locales, de un equipo
individual.

* Se distinguen por su ámbito y tipo.

* Pueden anidarse, es decir, se puede agregar un grupo a otro.

Grupos Globales

Un grupo global es un grupo de distribución o de seguridad que puede contener
usuarios, grupos y equipos procedentes del mismo dominio que el grupo global.
Puede utilizar grupos de seguridad globales para asignar derechos y permisos
de usuario a los recursos de cualquier dominio del bosque.

Grupos Universales

Un grupo universal es un grupo de distribución o de seguridad que contiene
usuarios, grupos y equipos de cualquier dominio del bosque. Puede utilizar
grupos de seguridad universales para asignar derechos y permisos de usuario
a los recursos de cualquier dominio del bosque.

Grupos Locales de Dominio

Un grupo local de dominio es un grupo de distribución o de seguridad que
puede contener grupos universales, grupos globales, otros grupos locales de
dominio de su propio dominio y cuentas de cualquier dominio del bosque.
Puede utilizar grupos de seguridad locales de dominio para asignar derechos y
permisos de usuario sólo a recursos del mismo dominio en el que se encuentra
ubicado el grupo local de dominio.

Versiones De Windows

  • Windows 1.0
  • Windows 2.0
  • Windows 3.0
  • Windows 3.1
  • Windows 3.11
  • Windows NT
  • Windows 3.5/3.51
  • Windows 4.0
  • Windows 95
  • Windows 98
  • Windows 98 second edition
  • Windows millenium edition
  • Windows 2000
  • Windows XP
  • Windows server 2003
  • Windows vista
  • Windows server 2008
  • Windows 7

jueves, 31 de julio de 2008

Introducción a OU (Organizational Unit)

Un tipo de objeto de directorio especialmente útil contenido en los dominios es la OU (unidad organizativa). Las OU son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una OU no puede contener objetos de otros dominios.

Una OU es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las OU, puede crear contenedores dentro de un dominio que representen las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos en función de su modelo organizativo.


Las OU pueden contener otras OU. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar la jerarquía de la organización dentro de un dominio. Las unidades organizativas le ayudarán a disminuir el número de dominios requeridos para una red.


Puede utilizar OU para crear un modelo administrativo que se puede ampliar a cualquier tamaño. A un usuario se le puede conceder autoridad administrativa sobre todas las unidades organizativas de un dominio o sobre una sola de ellas. El administrador de una unidad organizativa no necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio.


¿Cómo crear un OU Procedimiento?

Este procedimiento crea una unidad organizativa adicional en el dominio. Tenga en cuenta que se pueden crear unidades organizativas anidadas, y que no hay límite de niveles de anidación.

Estos pasos se basan en la estructura de Active Directory establecida en las guías detalladas de infraestructura común.

1. Haga clic en el botón Inicio, seleccione Herramientas administrativas, haga clic en Usuarios y equipos de Active Directory y expanda el nombre del dominio.

2. Haga clic con el botón secundario del mouse en el nombre del dominio.

3. Seleccione Nuevo y haga clic en Unidad organizativa. Escriba el nombre para la nueva OU (por ejemplo, empresa) y, a continuación, haga clic en Aceptar.

4. Repita los pasos anteriores para crear otras unidades organizativas, como las siguientes:

· OU Ingeniería bajo Empresa.

· OU Fabricación bajo Empresa.

· OU Consumidor bajo la unidad organizativa Fabricación (para ello, haga clic con el botón secundario del mouse en Fabricación, seleccione Nuevo y, a continuación, haga clic en OU).

· OU Empresa y Gobierno bajo la unidad organizativa Fabricación. Haga clic en Fabricación para que su contenido se muestre en el panel de la derecha.

OPERACIONES DE ROLES MAESTROS

Las operaciones que utilizan single master replication van junto a roles específicos en el forest o el domain. Estos roles se llaman operations master roles. Para cada operations master role, solamente el domain controller que tiene el rol puede realizar los cambios asociados del directorio. El domain controller que es responsable de un rol en particular se llama operations master para ese rol. Active Directory almacena la información acerca de qué domain controller cumple un rol específico.

Active Directory define cinco operations master roles, cada uno de los cuales tiene una localización por defecto.
Operations master roles son a nivel forest o nivel domain.

Roles Forest-wide. Únicos en el forest, los roles forest-wide son:

· Schema master. Controla todas las actualizaciones al schema. El schema contiene la definición de clases de objetos y atributos que se utilizan para crear todos los objetos de Active Directory, como usuarios, computadoras e impresoras.

· Domain naming master. Controla la adición o el retiro de domains en el forest. Cuando usted agrega un nuevo domain al forest, solamente el domain controller que tiene el rol domain naming master puede agregar el nuevo domain.

Hay solamente un schema master y un domain naming master por forest.

Roles Domain-wide. Único a cada domain en el forest, los roles domain-wide son:

· Primary domain controller emulator (PDC). Actúa como un PDC Windows NT para soportar a los backup domain controllers (BDCs) corriendo Microsoft Windows® NT en domains en modo mixto. Este tipo de domain tiene domain controllers corriendo Windows NT 4.0. El PDC emulator es el primer domain controller que usted crea en un nuevo domain.

· Relative identifier master. Cuando se crea un nuevo objeto, el domain controller crea un nuevo security principal. Eso representa al objeto y asigna al objeto un unique security identifier (SID). El SID consiste en un domain SID, el cual es igual para todos los security principals creados en el domain, y un relative identifier (RID), el cual es único para cada security principal creado en el domain. El RID master asigna bloques de RIDs a cada domain controller en el domain. El domain controller, entonces, asigna el RID a los objetos que se crean del bloque asignado de RIDs.

· Infrastructure master. Cuando los objetos se mueven de un domain a otro, el infrastructure master actualiza las referencias al objeto en ese domain y la referencia al objeto en el otro dominio. La referencia del objeto contiene el object globally unique identifier (GUID), distinguished name, y el SID. Active Directory actualiza periódicamente el distinguished name y el SID en la referencia del objeto para reflejar los cambios realizados al objeto real; por ejemplo, movimientos en y entre domains y la eliminación del objeto.

Cada domain en el forest tiene sus propios PDC emulator, RID master e infrastructure master.