WINDOWS 2000 SERVER: DIRECTORIO ACTIVO

Anuncio
WINDOWS 2000 SERVER: DIRECTORIO ACTIVO
Listas de comprobación ............................................................................................................................. 5
Lista de comprobación: instalar un controlador de dominio ...................................................................... 5
Lista de comprobación: agregar un miembro a un grupo .......................................................................... 6
Lista de comprobación: crear un grupo ..................................................................................................... 6
Lista de comprobación: actualizar un grupo .............................................................................................. 7
Lista de comprobación: configurar un sitio ................................................................................................ 7
Lista de comprobación: optimizar la replicación entre sitios ..................................................................... 8
Lista de comprobación: antes de extender el esquema ............................................................................ 8
Formas nuevas de realizar tareas familiares ..........................................................................................10
Prácticas recomendadas .........................................................................................................................11
Cómo... .......................................................................................................................................................12
Administrar controladores de dominio .....................................................................................................12
Administrar operaciones de un solo servidor principal ............................................................................15
Administrar cuentas de usuario ...............................................................................................................21
Administrar cuentas de equipos ..............................................................................................................28
Administrar grupos ...................................................................................................................................33
Administrar unidades organizativas .........................................................................................................37
Administrar recursos publicados ..............................................................................................................40
Administrar dominios y confianzas ..........................................................................................................42
Establecer la configuración del servidor ..................................................................................................44
Establecer la configuración del sitio ........................................................................................................50
Configurar la replicación ..........................................................................................................................54
Administrar el esquema ...........................................................................................................................61
Conceptos ..................................................................................................................................................65
Introducción a Active Directory ................................................................................................................65
Ventajas de Active Directory ....................................................................................................................65
Introducción a Active Directory ................................................................................................................68
Introducción a los bosques y árboles de dominio ....................................................................................70
Introducción a Sitios y servicios de Active Directory ...............................................................................73
Introducción al esquema de Active Directory ..........................................................................................75
Descripción de Active Directory ..............................................................................................................79
Descripción de los dominios ....................................................................................................................79
Descripción de los bosques y árboles de dominio ..................................................................................80
Descripción de las confianzas entre dominios ........................................................................................83
Relaciones de confianza explícitas entre dominios .................................................................................86
Sitios ........................................................................................................................................................88
Cuentas de usuario y de equipo de Active Directory...............................................................................91
Descripción de la Directiva de grupo .......................................................................................................93
Descripción de la integración con DNS ...................................................................................................94
Descripción de los grupos .......................................................................................................................96
Error! Use the Home tab to apply Título to the text that you want to appear here. 1
Tipos de grupos .......................................................................................................................................96
Ámbito de un grupo..................................................................................................................................96
Grupos integrados y predefinidos ............................................................................................................98
Cómo afectan los grupos al rendimiento de la red ................................................................................103
Servicio de directorio de Active Directory ............................................................................................105
Nombres de objeto de Active Directory .................................................................................................105
Clientes de Active Directory ...................................................................................................................107
Almacén de datos del directorio ............................................................................................................107
Catálogo global ......................................................................................................................................108
Protocolo de acceso al directorio ...........................................................................................................109
Operaciones de un solo maestro ...........................................................................................................110
Replicación ..............................................................................................................................................112
Metas y estrategias de la replicación.....................................................................................................112
Cómo afectan las particiones del directorio a la replicación .................................................................116
Funcionamiento de la replicación ..........................................................................................................120
Opciones de replicación ........................................................................................................................121
Descripción del esquema de Active Directory .....................................................................................124
Cambios del esquema ...........................................................................................................................124
Objetos de esquema ..............................................................................................................................124
Nombres de los objetos del esquema ...................................................................................................125
Definiciones de atributo .........................................................................................................................126
Tipos de clase ........................................................................................................................................127
Definiciones de clase .............................................................................................................................127
Identificadores de objeto ........................................................................................................................128
Caché del esquema ...............................................................................................................................130
Diseñar Active Directory .........................................................................................................................131
Planear la actualización de modelos de dominio anteriores .................................................................131
Planear la estructura de DNS ................................................................................................................134
Planear la estructura del dominio ..........................................................................................................134
Cuándo crear un controlador de dominio ..............................................................................................135
Planear el modelo de delegación ..........................................................................................................136
Planear la estructura de las unidades organizativas .............................................................................136
Planear las ubicaciones del servidor principal de operaciones .............................................................138
Planear estructuras de sitios .................................................................................................................140
Ancho de banda .....................................................................................................................................140
Cuándo se debe establecer un único sitio .............................................................................................141
Cuándo se deben establecer sitios independientes ..............................................................................142
Controlador de dominio y posición del catálogo global .........................................................................143
Catálogo global y maestro de infraestructuras ......................................................................................144
Estrategias para utilizar grupos .............................................................................................................144
Dónde se pueden crear grupos .............................................................................................................145
Cuándo se deben utilizar grupos de ámbito local de dominio ...............................................................145
Cuándo se deben utilizar grupos de ámbito global ...............................................................................146
Error! Use the Home tab to apply Título to the text that you want to appear here. 2
Cuándo se deben utilizar grupos de ámbito universal...........................................................................146
Planear la extensión del esquema .........................................................................................................147
Cuestiones relativas a la extensión del esquema .................................................................................147
Cuándo se debe extender el esquema ..................................................................................................148
Antes de extender el esquema ..............................................................................................................149
Obtener identificadores válidos de objeto .............................................................................................149
Extender el esquema .............................................................................................................................150
Desactivar una clase o un atributo ........................................................................................................151
Actualizar la caché del esquema ...........................................................................................................151
Usar Active Directory ..............................................................................................................................153
Implementar Active Directory .................................................................................................................153
Instalar Windows 2000 Server ...............................................................................................................153
Promover controladores de dominio ......................................................................................................153
Usar la Directiva de grupo .....................................................................................................................154
Definir sitios .............................................................................................................................................156
Proporcionar información de la subred ..................................................................................................156
Usar los servidores cabeza de puente preferidos .................................................................................156
Actualizar con Active Directory ..............................................................................................................157
Actualizar un dominio de Windows NT .................................................................................................158
Combinar dominios de recursos en dominios principales .....................................................................161
Convertir grupos a Windows 2000 .........................................................................................................163
Interoperar con otros servicios de directorio .........................................................................................164
Importar y exportar información del directorio .......................................................................................164
Utilizar Active Directory con Exchange ..................................................................................................168
Usar Active Directory Connector ...........................................................................................................168
Usar extensiones de Exchange para usuarios y equipos de Active Directory ......................................169
Administrar Active Directory..................................................................................................................170
Administrar otros dominios ....................................................................................................................170
Delegar la administración ......................................................................................................................171
Transferir funciones de servidor principal de operaciones ....................................................................173
Responder a errores en el servidor principal de operaciones ...............................................................173
Publicación de servicios ........................................................................................................................176
Administrar la seguridad ........................................................................................................................177
Publicar recursos ...................................................................................................................................177
Buscar información del directorio ..........................................................................................................178
Programar interfaces .............................................................................................................................178
Herramientas administrativas de Active Directory .................................................................................178
Herramientas de soporte de Active Directory ........................................................................................179
Recursos ..................................................................................................................................................181
Solución de problemas ...........................................................................................................................182
Error! Use the Home tab to apply Título to the text that you want to appear here. 3
ACTIVE DIRECTORY
Active Directory es el servicio de directorio utilizado en Windows 2000 Server y constituye el fundamento
de las redes distribuidas de Windows 2000.

Listas de comprobación

Formas nuevas de realizar tareas familiares

Prácticas recomendadas

Cómo

Conceptos

Solucionar problemas
Error! Use the Home tab to apply Título to the text that you want to appear here. 4
Listas de comprobación

Lista de comprobación: instalar un controlador de dominio

Lista de comprobación: agregar un miembro a un grupo

Lista de comprobación: crear un grupo

Lista de comprobación: actualizar un grupo

Lista de comprobación: configurar un sitio

Lista de comprobación: optimizar la replicación entre sitios

Lista de comprobación: antes de extender el esquema
Lista de comprobación: instalar un controlador de dominio
Paso
Referencia
Revisar los conceptos principales acerca de
Active Directory.
Introducción a Active Directory
Revisar las funciones de un controlador de
dominio.
Controladores de dominio
Revisar los conceptos acerca de la instalación
de controladores de dominio cuando se
requieren múltiples dominios.
Descripción de los bosques y árboles de dominio
Revisar el modo en que los datos del directorio
se replican entre controladores de dominio.
Funcionamiento de la replicación
Revise la información acerca de cómo usar los Promover controladores de dominio
niveles de seguridad compatibles con versiones
anteriores a Windows 2000.
Revisar los conceptos del Sistema de nombres ¿Qué es DNS?
de dominio (DNS).
Revisar los conceptos acerca del modo en que
Active Directory se integra con DNS.
Integración con DNS
Identificar el espacio de nombres DNS. Si la red Diseño del espacio de nombres para DNS
requiere estar presente en Internet, compruebe
que tiene un nombre de dominio Internet
registrado.
Comprobar que el equipo tiene una partición
Lista de comprobación: agregar un disco nuevo
Error! Use the Home tab to apply Título to the text that you want to appear here. 5
NTFS en Windows 2000.
Comprobar que el protocolo TCP/IP está
instalado correctamente en el equipo.
Lista de comprobación: instalar y configurar TCP/IP
Comprobar que haya un servidor DNS en la red. Descripción de la integración con DNS; Lista de
Si no es así, puede instalar el servicio DNS de comprobación: implementar DNS para Active
Windows 2000 en un equipo independiente o
Directory
utilizar el Asistente para instalación de Active
Directory que instalará y configurará el servicio
DNS en el equipo controlador de dominio.
Instalar el controlador de dominio
Instalar un controlador de dominio
Lista de comprobación: agregar un miembro a un grupo
Paso
Referencia
Antes de agregar miembros a un grupo, revise los conceptos más importantes relativos
a la pertenencia a grupos, cómo se ve afectado el proceso de inicio de sesión del
usuario por la seguridad y los grupos de distribución, y cómo utilizar los grupos
integrados.
Grupos
Tipos de
grupos
Grupos
integrados
y
predefinido
s
Utilice la herramienta administrativa adecuada para agregar el miembro al grupo.
Para agregar un miembro a un grupo de la estación de trabajo local o de un servidor
miembro, utilice Usuarios y grupos locales en el complemento Administración de
equipos.
Para agregar un miembro a un grupo de dominio, global o universal en un dominio de
Windows 2000, utilice Usuarios y equipos de Active Directory.
Lista de comprobación: crear un grupo
Paso
Referencia
Antes de crear un grupo, revise los conceptos más importantes relativos Grupos
a los tipos de grupos y el trabajo con grupos.
Tipos de grupos
Descripción de los grupos
Error! Use the Home tab to apply Título to the text that you want to appear here. 6
Identifique qué tipo de grupo (de seguridad o de distribución) desea
crear.
Descripción de los grupos
Identifique qué ámbito (local de dominio, global o universal) desea crear Descripción de los grupos
para el grupo.
Utilice la herramienta administrativa adecuada para crear el grupo.
Para crear un grupo en una estación de trabajo o en un servidor
miembro, utilice Usuarios y grupos locales en el complemento
Administración de equipos.
Para crear un grupo en un dominio de Windows 2000, utilice Usuarios
y equipos de Active Directory.
Lista de comprobación: actualizar un grupo
Paso
Referencia
Antes de actualizar un controlador de dominio de Windows NT Grupos
4.0, un servidor independiente o una estación de trabajo, revise
los conceptos más importantes relativos a los grupos.
Revise la información acerca de los ámbitos local de dominio,
global y universal.
Convertir grupos a Windows 2000
Ámbito de un grupo
Revise la información acerca de los grupos en servidores
independientes y estaciones de trabajo.
Grupos y modos de dominio
Grupos en servidores Windows
2000 Professional y servidores
independientes
Revise la información acerca de los grupos integrados y
predefinidos.
Grupos integrados y predefinidos
Lista de comprobación: configurar un sitio
Paso
Referencia
Crear un sitio nuevo.
Para crear un sitio
Asociar una subred a un sitio.
Para asociar una subred a un sitio
Conectar con el sitio.
Para crear un vínculo a sitios;
Error! Use the Home tab to apply Título to the text that you want to appear here. 7
Para agregar un sitio a un vínculo a sitios
Seleccionar otro equipo de licencias. Para seleccionar otro equipo de licencias
Personalizar la replicación.
Lista de comprobación: optimizar la replicación entre sitios
Lista de comprobación: optimizar la replicación entre sitios
Paso
Referencia
Crear vínculos a sitios.
Para crear un vínculo a sitios
Configurar el costo de los vínculos a sitios.
Para configurar el costo de los vínculos a sitios;
Para configurar la disponibilidad de la replicación
de vínculos a sitios
Establecer un puente entre todos los vínculos a
sitios o crear puentes de vínculos a sitios.
Para enlazar todos los vínculos a sitios,
Para crear un puente de vínculos a sitios
Instalar SMTP en todos los controladores de
dominio que se replicarán con SMTP.
Introducción a Agregar o quitar programas
Instalar una entidad emisora de certificados de
empresa si alguno de los vínculos a sitios va a
utilizar SMTP.
Instalar y configurar una entidad emisora de
certificados
Lista de comprobación: antes de extender el esquema
Paso
Referencia
Planee cuidadosamente los cambios que desea
realizar.
El Manual del programador de Active Directory
en el sitio Web de Microsoft
(http://www.microsoft.com/)
Error! Use the Home tab to apply Título to the text that you want to appear here. 8
Compruebe que estos cambios son realmente
necesarios.
Cuándo se debe extender el esquema
Comprenda totalmente las cuestiones que implica Cuestiones relativas a la extensión del esquema
la extensión del esquema.
Comprenda totalmente cómo se administrarán
estos nuevos objetos y atributos.
Cuestiones relativas a la extensión del esquema
Determine los nombres adecuados para los
nuevos objetos del esquema.
Nombres de los objetos del esquema
Obtenga un identificador de objeto válido para
cada nuevo objeto del esquema.
Obtener identificadores válidos de objeto
Comprenda las operaciones de un solo servidor
principal.
Operaciones de un solo servidor principal
Únase al grupo Administradores de esquema.
Agregar un miembro al grupo Administradores de
esquema
Instale el complemento Esquema de Active
Directory.
Instalar el complemento Esquema de Active
Directory
Identifique el servidor principal de esquemas.
Identificar el servidor principal de esquemas
Permita realizar modificaciones del esquema en
ese equipo.
Habilitar este equipo para extender el esquema
Compruebe que cualquier cambio anterior en el
Herramientas de soporte de Active Directory
esquema se ha replicado completamente en todos
los controladores de dominio.
Si es posible, al probar cambios del esquema que
no se han comprobado, hágalo en un bosque de
prueba aparte.
Revise la información acerca de cómo extender el Extender el esquema;
esquema.
el Manual del programador de Active Directory
en el sitio Web de Microsoft
(http://www.microsoft.com/)
Error! Use the Home tab to apply Título to the text that you want to appear here. 9
Formas nuevas de realizar tareas familiares
La siguiente tabla presenta tareas comunes realizadas con las herramientas administrativas de Active
Directory y muestra cómo utilizarlas en Windows 2000. Para los usuarios de versiones anteriores de
Windows NT Server, la tabla muestra también dónde se realizan estas tareas cuando se utilizan las
herramientas de administración que se proporcionan con Windows NT Server 4.0.
Si desea:
En Windows NT 4.0 utilice
En Windows 2000 utilice
Instalar un controlador de
dominio
Instalación de Windows
Asistente para instalación de Active Directory
Para obtener más información, consulte Para
instalar un controlador de dominio.
Administrar cuentas de
usuario
Administrador de usuarios
Usuarios y equipos de Active Directory
Para obtener más información, consulte
Administrar cuentas de usuario.
Administrar grupos
Administrador de usuarios
Usuarios y equipos de Active Directory
Para obtener más información, consulte
Administrar grupos.
Administrar cuentas de
equipo
Administrador de servidores Usuarios y equipos de Active Directory
Para obtener más información, consulte
Administrar cuentas de equipo.
Agregar un equipo a un
dominio
Administrador de servidores Usuarios y equipos de Active Directory
Para obtener más información, consulte
Administrar cuentas de equipo.
Crear o administrar
relaciones de confianza
Administrador de usuarios
Dominios y confianzas de Active Directory
Para obtener más información, consulte
Dominios y confianzas de Active Directory.
Administrar directivas de
cuentas
Administrador de usuarios
Usuarios y equipos de Active Directory
Para obtener más información, consulte
Directivas de cuentas.
Administrar derechos de
usuario
Administrador de usuarios
Usuarios y equipos de Active Directory
Modifique el objeto de Directiva de grupo del
dominio o de la unidad organizativa que
contiene los equipos a los que se aplican los
derechos del usuario. Para obtener más
información, consulte Trabajar con objetos de
Directiva de grupo.
Administrar directivas de
auditoría
Administrador de usuarios
Usuarios y equipos de Active Directory
Modifique el objeto de Directiva de grupo
asignado a la unidad organizativa
Controladores de dominio. Para obtener más
información, consulte Trabajar con objetos de
Directiva de grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 10
Prácticas recomendadas

No inicie una sesión con derechos administrativos. Inicie la sesión como un usuario normal y
utilice el comando Ejecutar como cuando tenga que llevar a cabo tareas administrativas.
Mediante el comando Ejecutar como, puede ejecutar tareas administrativas con permisos y derechos de
administración al iniciar una sesión como un usuario normal. También puede crear accesos directos para
ejecutar herramientas con derechos administrativos.
Para obtener más información, consulte:

Por qué no debe trabajar en el equipo como administrador

Usar Ejecutar como para iniciar un programa como administrador

Crear un acceso directo mediante los parámetros de comandos de Ejecutar como
Para obtener más información acerca del comando Ejecutar como, consulte Ejecutar como.

Cada zona geográfica que requiera tener acceso rápido a la información de directorio más
reciente debe establecerse como un sitio.
Al establecer como sitios independientes las zonas que requieren tener acceso inmediato a información
actualizada de Active Directory, les está dotando de los recursos necesarios.
Para obtener más información, consulte Para crear un sitio.

Coloque al menos un controlador de dominio en cada sitio y haga que uno de los
controladores de dominio del sitio, como mínimo, sea un catálogo global.
Los sitios que no disponen de sus propios controladores de dominio y de, al menos, un catálogo global
dependen de otros sitios para obtener la información de directorio y son, por tanto, menos eficientes.
Para obtener más información, consulte Para habilitar o deshabilitar un catálogo global.

Haga que todos los vínculos a sitios sean transitivos y omita los programas de replicación.
Los vínculos a sitios transitivos aprovechan al máximo las conexiones disponibles entre sitios y los
períodos en que pueden usarse esas conexiones.
Para obtener más información, consulte Para omitir los programas.

Establezca un servidor cabeza de puente preferido si usa un servidor de seguridad o si desea
dedicar un equipo a la replicación entre sitios.
Un servidor cabeza de puente sirve como proxy en las comunicaciones con otros sitios situados fuera del
servidor de seguridad.
Todos los sitios deben estar asociados, al menos, con una subred y formar parte, como mínimo, de un
vínculo a sitios; de no ser así no podrán utilizarse.
Para obtener más información, consulte:

Para asociar una subred a un sitio

Para agregar un sitio a un vínculo a sitios
Error! Use the Home tab to apply Título to the text that you want to appear here. 11
Cómo...

Administrar controladores de dominio

Administrar cuentas de usuarios

Administrar cuentas de equipos

Administrar grupos

Administrar unidades organizativas

Administrar recursos publicados

Administrar dominios y confianzas

Establecer la configuración del servidor

Establecer la configuración del sitio

Configurar la duplicación

Administrar el esquema
Administrar controladores de dominio

Instalar un controlador de dominio

Degradar un controlador de dominio

Buscar un controlador de dominio

Administrar un dominio distinto

Administrar el dominio con un controlador de dominio distinto

Delegar el control

Modificar las propiedades del controlador de dominio

Administrar operaciones de un solo servidor principal
Para instalar un controlador de dominio
1.
Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a
continuación, haga clic en Configurar el servidor.
2.
Haga clic en Active Directory y en Inicio para iniciar el Asistente para instalación de Active
Directory.
3.
Siga las instrucciones del Asistente para instalación de Active Directory.
Notas

Para abrir el Asistente para instalación de Active Directory, haga clic en Inicio, haga clic en
Ejecutar y, después, escriba dcpromo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 12

Este procedimiento no se puede realizar en Windows Professional, ya que un equipo con esta
versión no puede ser un controlador de dominio. La opción de menú Configurar el servidor y el
comando dcpromo no están disponibles en un equipo con Windows Professional.

Cuando instale un controlador de dominio, debe decidir si va a implementar o no la seguridad
compatible anterior a Windows 2000. Para obtener más información, consulte Promover
controladores de dominio.

Antes de utilizar el Asistente para instalación de Active Directory:

Revise Lista de comprobación: instalar un controlador de dominio.

Obtenga las credenciales de red necesarias para crear un dominio. Estas credenciales son el
nombre de inicio de sesión de una cuenta de usuario, la contraseña de la cuenta y el nombre del
dominio. La cuenta de usuario debe tener suficientes privilegios administrativos para crear un
controlador de dominio.

Decida qué tipo de controlador de dominio desea crear: un Controlador de dominio adicional para
un dominio existente o un Controlador de dominio para un nuevo dominio.
Si está creando un controlador de dominio para un dominio nuevo, decida si el dominio será el primero
de un bosque nuevo, el primero de un árbol de dominios nuevo de un bosque existente o un dominio
secundario de un árbol de dominios existente.

Identifique el nombre DNS del dominio
Para degradar un controlador de dominio
1.
En un controlador de dominio, haga clic en Inicio y, a continuación, haga clic en Ejecutar.
2.
En Abrir, escriba dcpromo.
Siga las instrucciones del Asistente Para instalación de Active Directory.
Notas

Si este controlador de domino es un catálogo global, antes de degradarlo debe comprobar que
existe otro catálogo global disponible para los usuarios.

Si este controlador de dominio realiza una o varias funciones de servidor principal de
operaciones, debe transferir esas funciones a otro controlador de dominio antes de degradarlo.

Este dominio no puede eliminarse si tiene dominios secundarios. Si este controlador de dominio
es el último existente en el dominio, al degradarlo se quita el dominio del bosque. Si se trata del
último dominio del bosque, al degradar el controlador de dominio también se elimina el bosque.
Para buscar un controlador de dominio
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en cualquier
nodo o carpeta, y después, haga clic en Buscar.
3.
En Buscar, haga clic en Equipos y en Función, haga clic en Controlador de dominio.
4.
Si sabe qué carpeta contiene el controlador de dominio, haga clic en ella en En.
1.
bien, para buscar en todo el directorio, haga clic en Todo el directorio en En.
5.
Haga clic en Buscar ahora.
Notas
Error! Use the Home tab to apply Título to the text that you want to appear here. 13

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Utilice la ficha Avanzadas para tener acceso a opciones de búsqueda más eficaces.

Para buscar un equipo, también puede hacer clic en
de la barra de herramientas.
Para administrar un dominio distinto
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
Usuarios y equipos de Active Directory y, a continuación, haga clic en Conectar con el
dominio.
3.
Escriba el nombre del dominio.
O bien, haga clic en Examinar y, a continuación, seleccione el dominio en la lista.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para administrar el dominio que seleccione debe disponer de los permisos necesarios.

Use Ejecutar como para utilizar las herramientas administrativas de Active Directory con los
permisos adecuados.
Para administrar el dominio con un controlador de dominio distinto
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
Usuarios y equipos de Active Directory y, a continuación, haga clic en Conectar con el
controlador de dominio.
3.
Haga clic en uno de los controladores de dominio de la lista.
O bien, en Cambiar a escriba el nombre del controlador de dominio.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

De forma predeterminada, los controladores de dominio se instalan en la carpeta Controladores
de dominio cuando se configuran por primera vez.
Para delegar el control
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga doble clic en el nodo del dominio.
3.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta
que desee que controle otro usuario o grupo.
4.
Haga clic en Delegar el control para iniciar el Asistente para delegación de control.
Error! Use the Home tab to apply Título to the text that you want to appear here. 14
5.
Siga las instrucciones del Asistente para delegación de control.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Puede delegar el control administrativo de un dominio o unidad organizativa determinados a
administradores individuales que sólo serán responsables de ese dominio o unidad organizativa.
Para modificar las propiedades del controlador de dominio
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el árbol de la consola, haga clic en la carpeta que contiene el controlador de dominio.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el controlador de
dominio que desee modificar y, a continuación, haga clic en Propiedades.
Aparecen las siguientes fichas de propiedades:

General

Sistema operativo

Miembro de

Ubicación

Administrado por
5. Haga clic en la ficha de propiedades que contenga la que desee modificar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

De forma predeterminada, los controladores de dominio se instalan en la carpeta Controladores
de dominio.

Algunas propiedades se asignan automáticamente cuando el equipo se une al dominio o cuando
se inicia. El administrador no puede modificar esas propiedades (por ejemplo, Nombre, Función y
Sistema operativo).

Si ve las características avanzadas, aparecerán otras fichas adicionales de propiedades.
Administrar operaciones de un solo servidor principal
Determinar cuál es el servidor principal de identificadores relativos

Determinar cuál es el emulador PDC

Determinar cuál es el servidor principal de infraestructuras

Identificar el maestro de nombres de dominio

Identificar el servidor principal de esquemas

Transferir la función de servidor principal de identificadores relativos
Error! Use the Home tab to apply Título to the text that you want to appear here. 15

Transferir la función de emulador PDC

Transferir la función de servidor principal de infraestructuras

Transferir la función de servidor principal de nombres de dominio

Transferir la función de servidor principal de esquemas

Asumir la función de servidor principal de identificadores relativos

Asumir la función de emulador PDC

Asumir la función de servidor principal de infraestructuras

Asumir la función de maestro de nombres de dominio

Asumir la función de servidor principal de esquemas
Para identificar el maestro de Id. relativos
1. Abra Usuarios y equipos de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en el nodo Usuarios y equipos de Active
Directory y, a continuación, haga clic en Maestros de operaciones.
3. En en el cuadro Maestro de operaciones de la ficha RID, aparecerá el nombre del maestro de
Id. relativos.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Cada dominio tiene un maestro de Id. relativos. Para identificar el maestro de Id. relativos de otro
dominio, seleccione ese dominio antes de hacer clic en Maestros de operaciones.
Para identificar el emulador PDC
1. Abra Usuarios y equipos de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en Usuarios y equipos de Active Directory
y, a continuación, haga clic en Maestros de operaciones.
3. En el cuadro Maestro de operaciones de la ficha PDC, aparecerá el nombre del emulador PDC
actual.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Cada dominio tiene un emulador PDC. Para identificar el emulador PDC de otro dominio,
seleccione ese dominio antes de hacer clic en Maestros de operaciones.
Para identificar el maestro de infraestructuras
1. Abra Usuarios y equipos de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en Usuarios y equipos de Active Directory
y, a continuación, haga clic en Maestros de operaciones.
Error! Use the Home tab to apply Título to the text that you want to appear here. 16
3. En el cuadro Maestro de operaciones de la ficha Infraestructura, aparecerá el nombre del
maestro de infraestructuras actual.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Cada dominio tiene un maestro de infraestructuras. Para identificar el maestro de infraestructuras
de otro dominio, seleccione ese dominio antes de hacer clic en Maestros de operaciones.
Para identificar el maestro de nombres de dominio
1. Abra Dominios y confianzas de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en Dominios y confianzas de Active
Directory y, a continuación, haga clic en Maestros de operaciones.
3. El nombre del maestro de nombres de dominio actual aparecerá en Maestro de operaciones de
nombres de dominio.
Notas

Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.

Cada bosque sólo puede tener un maestro de nombres de dominio. Para identificar el maestro
de nombres de dominio en otro bosque, seleccione el bosque correspondiente antes de hacer clic
en Maestros de operaciones.
Para identificar el maestro de esquema
1.
Abra Esquema de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en Esquema
de Active Directory y, a continuación, haga clic en Maestro de operaciones.
3.
El nombre del maestro de esquema actual aparecerá en Maestro de operaciones actual.
Notas

Si el Esquema de Active Directory no está disponible, deberá instalar las Herramientas
administrativas de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlas
a una consola MMC.

Cada bosque sólo puede tener un maestro de esquema. Para identificar el maestro de esquema
de otro bosque, seleccione el bosque correspondiente antes de hacer clic en Maestros de
operaciones.
Para transferir la función de servidor principal de identificadores relativos
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo del
controlador de dominio que se convertirá en el nuevo servidor principal de identificadores
relativos y, a continuación, haga clic en Conectar con el dominio.
3.
Escriba el nombre del dominio o haga clic en Examinar y seleccione el dominio de la lista.
Error! Use the Home tab to apply Título to the text that you want to appear here. 17
4.
En el árbol de la consola, haga clic con el botón secundario del mouse en Usuarios y
equipos de Active Directory y, a continuación, haga clic en Maestros de operaciones.
5.
Haga clic en la ficha RID y, a continuación, en Cambiar.
Nota

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para transferir la función de emulador PDC
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo del
controlador de dominio que se convertirá en el nuevo servidor principal emulador PDC y, a
continuación, haga clic en Conectar con el dominio.
3.
Escriba el nombre del dominio o haga clic en Examinar y seleccione el dominio de la lista.
4.
En el árbol de la consola, haga clic con el botón secundario del mouse en Usuarios y
equipos de Active Directory y, a continuación, haga clic en Maestros de operaciones.
5.
En la ficha PDC haga clic en Cambiar.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para transferir la función de servidor principal de infraestructuras
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo del
controlador de dominio que se convertirá en el nuevo servidor principal de infraestructuras y,
a continuación, haga clic en Conectar con el dominio.
3.
Escriba el nombre del dominio o haga clic en Examinar y seleccione el dominio de la lista.
4.
En el árbol de la consola, haga clic con el botón secundario del mouse en Usuarios y
equipos de Active Directory y, a continuación, haga clic en Maestros de operaciones.
5.
En la ficha Infraestructura haga clic en Cambiar.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para transferir la función de servidor principal de nombres de dominio
1. Abra Dominios y confianzas de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo del
controlador de dominio que se convertirá en el nuevo servidor principal de nombres de dominio y,
a continuación, haga clic en Conectar con el dominio.
3. Escriba el nombre del dominio o haga clic en Examinar y seleccione el dominio de la lista.
4. En el árbol de la consola, haga clic con el botón secundario del mouse en Dominios y
confianzas de Active Directory y, a continuación, haga clic en Maestro de operaciones.
5. Haga clic en Cambiar.
Error! Use the Home tab to apply Título to the text that you want to appear here. 18
Nota: Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.
Para transferir la función de servidor principal de esquemas
1. Abra Esquema de Active Directory.
2. En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Esquema de
Active Directory y, a continuación, haga clic en Cambiar el controlador de dominio.
3. Haga clic en Cualquier controlador de dominio para permitir que Active Directory seleccione el
nuevo servidor principal de operaciones de esquemas.
O bien, haga clic en Especificar nombre y escriba el nombre del nuevo equipo servidor principal de
esquemas.
4. En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Esquema de
Active Directory y, a continuación, haga clic en Maestro de operaciones.
5. Haga clic en Cambiar.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para asumir la función de servidor principal de identificadores relativos
1. Haga clic en Inicio y Ejecutar, y después escriba cmd.
2. En el símbolo del sistema, escriba ntdsutil.
3. En el símbolo del sistema de ntdsutil, escriba roles.
4. En el símbolo del sistema fsmo maintenance, escriba connections.
5. En el símbolo del sistema server connections, escriba connect to server, seguido del nombre
de dominio completo.
6. En el símbolo del sistema server connections, escriba quit.
7. En el símbolo del sistema fsmo maintenance, escriba seize RID master.
8. En el símbolo del sistema de fsmo maintenance, escriba quit.
9. En el símbolo del sistema de ntdsutil, escriba quit.
Precaución: Asumir la función de servidor principal de identificadores relativos es un paso drástico
que únicamente se debe considerar si el servidor de operaciones actual no va a volver a estar disponible.
Nota: Antes de asumir esta función, utilice Repadmin, en las herramientas de soporte de Active
Directory, para comprobar si el nuevo servidor principal de operaciones ha recibido alguna de las
actualizaciones que ha realizado el tenedor anterior de la función y, seguidamente, quite de la red el
servidor principal de operaciones actual.
Para asumir la función de emulador PDC
1. Haga clic en Inicio y Ejecutar, y después escriba cmd.
2. En el símbolo del sistema, escriba ntdsutil.
3. En el símbolo del sistema de ntdsutil, escriba roles.
4. En el símbolo del sistema fsmo maintenance, escriba connections.
Error! Use the Home tab to apply Título to the text that you want to appear here. 19
5. En el símbolo del sistema server connections, escriba connect to server, seguido del nombre
de dominio completo.
6. En el símbolo del sistema server connections, escriba quit.
7. En el símbolo del sistema fsmo maintenance, escriba seize PDC.
8. En el símbolo del sistema de fsmo maintenance, escriba quit.
9. En el símbolo del sistema de ntdsutil, escriba quit.
Notas

Antes de asumir esta función, quite el servidor principal de operaciones actual de la red y
compruebe que el nuevo servidor principal de operaciones esté actualizado.

Cuando el emulador PDC original vuelva a estar en servicio, puede transferir de nuevo la función
al controlador de dominio original.
Para asumir la función de servidor principal de infraestructuras
1. Haga clic en Inicio y Ejecutar, y después escriba cmd.
2. En el símbolo del sistema, escriba ntdsutil.
3. En el símbolo del sistema de ntdsutil, escriba roles.
4. En el símbolo del sistema fsmo maintenance, escriba connections.
5. En el símbolo del sistema server connections, escriba connect to server, seguido del nombre
de dominio completo.
6. En el símbolo del sistema server connections , escriba quit.
7. En el símbolo del sistema fsmo maintenance, escriba seize infraestructure master.
8. En el símbolo del sistema fsmo maintenance , escriba quit.
9. En el símbolo del sistema de ntdsutil, escriba quit.
Notas

Antes de asumir esta función, quite el servidor principal de operaciones actual de la red y
compruebe que el nuevo servidor principal de operaciones esté actualizado.

Cuando el servidor principal de infraestructuras original vuelva a estar en servicio, puede
transferir de nuevo la función al controlador de dominio original.
Para asumir la función de maestro de nombres de dominio
1. Haga clic en Inicio y Ejecutar, y después escriba cmd.
2. En el símbolo del sistema, escriba ntdsutil.
3. En el símbolo del sistema de ntdsutil, escriba roles.
4. En el símbolo del sistema fsmo maintenance, escriba connections.
5. En el símbolo del sistema server connections, escriba connect to server, seguido del nombre
de dominio completo.
6. En el símbolo del sistema server connections , escriba quit.
7. En el símbolo del sistema fsmo maintenance, escriba seize domain naming master.
8. En el símbolo del sistema fsmo maintenance , escriba quit.
Error! Use the Home tab to apply Título to the text that you want to appear here. 20
9. En el símbolo del sistema de ntdsutil, escriba quit.
Precaución: Asumir la función de maestro de nombres de dominio es un paso drástico que únicamente
se debe considerar si el servidor de operaciones actual nunca va a volver a estar disponible.
Nota: Antes de asumir esta función, quite el servidor principal de operaciones actual de la red y
compruebe que el nuevo servidor principal de operaciones esté actualizado.
Para asumir la función de servidor principal de esquemas
1. Haga clic en Inicio y Ejecutar, y después escriba cmd.
2. En el símbolo del sistema, escriba ntdsutil.
3. En el símbolo del sistema de ntdsutil, escriba roles.
4. En el símbolo del sistema fsmo maintenance, escriba connections.
5. En el símbolo del sistema server connections, escriba connect to server, seguido del nombre
de dominio completo.
6. En el símbolo del sistema server connections, escriba quit.
7. En el símbolo del sistema fsmo maintenance, escriba seize schema master.
8. En el símbolo del sistema fsmo maintenance, escriba quit.
9. En el símbolo del sistema de ntdsutil, escriba quit.
Precaución: Asumir la función de servidor principal de esquemas es un paso drástico que únicamente
se debe considerar si el servidor de operaciones actual no va a volver a estar disponible.
Nota: Antes de asumir esta función, quite el servidor principal de operaciones actual de la red y
compruebe que la copia del esquema del nuevo servidor principal de operaciones está actualizada con el
resto de los controladores de dominio del bosque.
Administrar cuentas de usuario

Agregar una cuenta de usuario

Copiar una cuenta de usuario

Deshabilitar una cuenta de usuario

Habilitar una cuenta de usuario deshabilitada

Eliminar una cuenta de usuario

Buscar una cuenta de usuario

Buscar un contacto

Modificar las propiedades de una cuenta de usuario

Mover una cuenta de usuario

Cambiar el nombre de una cuenta de usuario

Restablecer una contraseña de usuario

Cambiar el grupo principal de un usuario
Para agregar una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 21
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la unidad
organizativa a la que desee agregar el usuario, seleccione Nuevo y, a continuación, haga clic en
Usuario.
4. Escriba el nombre del usuario en Nombre.
5. En Iniciales, escriba las iniciales del usuario.
6. En Apellidos, escriba los apellidos.
7. Modifique el Nombre completo si lo desea.
8. En Nombre de inicio de sesión de usuario, escriba el nombre con que el usuario inicia las
sesiones y seleccione, en la lista desplegable, el sufijo UPN que debe agregarse al nombre (a
continuación del símbolo @).
Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta
Windows NT, Windows 98 o Windows 95, cambie el nombre de inicio de sesión de usuario que aparece
en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre.
9. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario.
10. Seleccione las opciones de contraseña que desee.
Notas





Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para agregar un usuario, también puede hacer clic en
, en la barra de herramientas.
Tras crear la cuenta de usuario, modifique las propiedades de la cuenta de usuario para
introducir información adicional.
También puede agregar un usuario si copia una cuenta de usuario creada anteriormente.
Una nueva cuenta de usuario que tenga el mismo nombre que otra eliminada anteriormente no
adquiere automáticamente los permisos y miembros que tenía la cuenta eliminada, ya que el
descriptor de seguridad de cada cuenta es único. Para duplicar una cuenta de usuario eliminada,
deben volverse a crear manualmente todos los permisos y miembros.
Para copiar una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la cuenta que
desea copiar y, a continuación, haga clic en Copiar.
4. Escriba el nombre del usuario en Nombre.
5. En Apellidos, escriba los apellidos.
Error! Use the Home tab to apply Título to the text that you want to appear here. 22
6. Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos.
7. En Nombre de inicio de sesión de usuario, escriba el nombre con el que el usuario iniciará una
sesión y, en la lista, haga clic en el sufijo UPN que se debe anexar al nombre de inicio de sesión
de usuario, seguido del símbolo arroba (@).
Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta
Windows NT, Windows 98 o Windows 95, cambie el nombre de inicio de sesión de usuario que aparece
en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre.
8. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario.
9. Selecciones las opciones de contraseña que desee.
10. Si se ha deshabilitado la cuenta de usuario desde la que se copió la nueva cuenta de usuario,
haga clic en Cuenta deshabilitada para habilitar la cuenta nueva.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Tras crear la cuenta de usuario, modifique las propiedades de la cuenta de usuario para introducir
información adicional.
Para deshabilitar una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario.
4. Haga clic en Deshabilitar cuenta.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Las cuentas de usuario se pueden deshabilitar como medida de seguridad para impedir que un
usuario determinado inicie una sesión, en lugar de eliminar la cuenta de usuario correspondiente.

Si crea cuentas deshabilitadas de usuario que pertenezcan a grupos comunes, puede utilizarlas
como plantillas para simplificar la creación de cuentas de usuario.
Para habilitar una cuenta de usuario deshabilitada
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Error! Use the Home tab to apply Título to the text that you want to appear here. 23
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario y, a
continuación, haga clic en Habilitar cuenta.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para eliminar una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario.
3. Haga clic con el botón secundario del mouse (ratón) en la cuenta de usuario y, a continuación,
haga clic en Eliminar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Al eliminar una cuenta de usuario se eliminan todos los permisos y miembros asociados a esa
cuenta de usuario. Como el descriptor de seguridad de cada cuenta es único, una nueva cuenta
de usuario que tenga el mismo nombre que la eliminada no adquiere automáticamente los
permisos y pertenencias que tenía anteriormente la cuenta eliminada. Para duplicar una cuenta
de usuario eliminada, deben volverse a crear manualmente todos los permisos y miembros.
Para buscar una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. Si desea buscar en todo el dominio, en el árbol de la consola, haga clic con el botón secundario
del mouse (ratón) en el nodo del dominio y, después, haga clic en Buscar.
O bien, si sabe en qué unidad organizativa se encuentra el usuario, en el árbol de la consola, haga clic
con el botón secundario del mouse en la unidad organizativa y, después, haga clic en Buscar.
3. En Nombre, escriba el nombre del usuario que desee buscar.
4. Haga clic en Buscar ahora.
Notas


Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Use la ficha Avanzadas para utilizar opciones de búsqueda más eficaces.
Error! Use the Home tab to apply Título to the text that you want to appear here. 24

Para buscar un usuario, también puede hacer clic en
, en la barra de herramientas.
Para buscar un contacto
5. Abra Usuarios y equipos de Active Directory.
6. Si desea buscar en todo el dominio, en el árbol de la consola, haga clic con el botón secundario
del mouse (ratón) en el nodo del dominio y, después, haga clic en Buscar.
O bien, si sabe en qué unidad organizativa se encuentra el contacto, en el árbol de la consola, haga clic
con el botón secundario del mouse en la unidad organizativa y, después, haga clic en Buscar.
7. En la ficha Usuarios, contactos y grupos, escriba en Nombre el correspondiente al contacto
que desee buscar.
8. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Use la ficha Avanzadas para utilizar opciones de búsqueda más eficaces.

Para buscar un contacto, también puede hacer clic en
, en la barra de herramientas.
Para modificar las propiedades de una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
3. Haga clic con el botón secundario del mouse (ratón) en la cuenta de usuario y, a continuación,
haga clic en Propiedades.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para mover una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
Error! Use the Home tab to apply Título to the text that you want to appear here. 25
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario que
desea mover y, a continuación, haga clic en Mover.
4. En el cuadro de diálogo Mover, haga clic en la carpeta a la que desea mover la cuenta de
usuario.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Usuarios y equipos de Active Directory no puede mover cuentas de usuario de un dominio a otro.
Para mover cuentas de usuario entre dominios se usa Movetree, una de las herramientas de
soporte de Active Directory.
Para cambiar el nombre de una cuenta de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en el contenedor que contiene la cuenta de usuario deseada.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la cuenta de
usuario y, a continuación, haga clic en Cambiar nombre.
4. Escriba el nombre nuevo.
O bien, presione SUPR y, a continuación, ENTRAR para mostrar el cuadro de diálogo Cambiar el
nombre a un usuario.
5. En Cambiar el nombre a un usuario, escriba el nombre del usuario en Nombre.
6. Escriba el nombre de pila en Nombre.
7. En Apellidos, escriba los apellidos.
8. En Nombre Para mostrar, escriba el nombre usado para identificar al usuario.
9. En Nombre de inicio de sesión de usuario, escriba el nombre con que el usuario inicia las
sesiones y seleccione, en la lista desplegable, el sufijo UPN que debe agregarse al nombre (a
continuación del símbolo @).
Si el usuario usa un nombre distinto para iniciar sesiones desde equipos con Windows NT, Windows 98 o
Windows 95, escriba ese otro nombre en Nombre de inicio de sesión anterior a Windows 2000.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para restablecer una contraseña de usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Error! Use the Home tab to apply Título to the text that you want to appear here. 26
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario deseada.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario cuya
contraseña desee restablecer y, a continuación, haga clic en Restablecer contraseña.
4. Escriba y confirme la contraseña.
5. Si desea que el usuario cambie esta contraseña en el siguiente proceso de inicio de sesión,
active la casilla de verificación El usuario debe cambiar la contraseña en el siguiente inicio de
sesión.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Si se cambia la contraseña de la cuenta de usuario de un servicio, deben restablecerse todos los
servicios cuya autenticación se realice con esa cuenta de usuario.
Para cambiar el grupo principal de un usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio y, a continuación, haga clic en
Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario que
desea cambiar y, a continuación, haga clic en Propiedades.
4. En la ficha Miembro de, haga clic en el grupo que desee establecer como principal del usuario y,
a continuación, haga clic en Establecer grupo principal.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

El grupo principal de usuario sólo tiene efecto en usuarios que inician una sesión en la red a
través de Servicios para Macintosh o en usuarios que ejecutan aplicaciones compatibles con
POSIX. A menos que utilice estos servicios, no es necesario cambiar el grupo principal de
Usuarios de dominio, que es el valor predeterminado.

Si se establece la pertenencia al grupo principal de usuario en un valor distinto de Usuarios de
dominio, el rendimiento se puede ver perjudicado ya que todos los usuarios del dominio son
miembros de Usuarios de dominio. Si el grupo principal de usuario se establece en otro grupo,
puede causar que la pertenencia al grupo supere el número máximo de miembros permitido.
Error! Use the Home tab to apply Título to the text that you want to appear here. 27
Administrar cuentas de equipos

Agregar una cuenta de equipo

Agregar una cuenta de equipo a un grupo

Eliminar una cuenta de equipo

Buscar una cuenta de equipo

Administrar un equipo

Modificar propiedades de una cuenta de equipo

Mover una cuenta de equipo

Restablecer una cuenta de equipo

Deshabilitar una cuenta de equipo

Habilitar una cuenta de equipo

Permitir que un equipo utilice un nombre DNS distinto
Para agregar una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipos.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en el contenedor al que desea agregar el equipo.
3. Haga clic con el botón secundario del mouse (ratón) en Equipos o, en el contenedor al que
desea agregar el equipo, seleccione Nuevo y, después, haga clic en Equipo.
4. Escriba el nombre del equipo.
Importante: La configuración de Directiva de dominio predeterminada sólo permite agregar una cuenta
de equipo a un dominio a los miembros del grupo Administradores de dominio. Haga clic en Cambiar
para especificar un usuario o grupo diferente que pueda agregar este equipo al dominio.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para ver o cambiar el nombre completo de un equipo y el dominio al que un equipo pertenece,
en el escritorio, haga clic con el botón secundario del mouse en Mi PC, haga clic en Propiedades
y, después, en la ficha Identificación de red.

Hay dos formas más de conceder permiso a un usuario o un grupo para agregar un equipo al
dominio: usar un objeto de Directiva de grupo para asignar el derecho Agregar usuario de equipo,
o bien, para la unidad organizativa en la que desea permitirles crear objetos de equipo, asignar al
usuario o grupo el permiso Crear objetos de equipo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 28
Para agregar una cuenta de equipo a un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipos.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en la carpeta donde se encuentra el equipo.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Propiedades.
4. En la ficha Miembro de, haga clic en Agregar.
5. Haga clic en el grupo al que desea agregar el equipo y, después, haga clic en Agregar.
O bien, para agregar el equipo a varios grupos, presione CTRL y haga clic en los grupos a los que desea
agregar el equipo y, después, haga clic en Agregar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para agregar un equipo a un grupo, también puede hacer clic en el equipo que desea agregar,
hacer clic en
en la barra de tareas y, a continuación, hacer clic en el grupo al que desea
agregar el equipo.

Agregar un equipo a un grupo permite asignar permisos a todas las cuentas del equipo de ese
grupo y filtrar la configuración de Directiva de grupo en todas las cuentas del grupo.
Para eliminar una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipos.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en la carpeta donde se encuentra el equipo.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Eliminar.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para buscar una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 29
2. Si desea buscar en todo el dominio, en el árbol de la consola, haga clic con el botón secundario
del mouse (ratón) en el nodo del dominio y, a continuación, haga clic en Buscar.
O bien, si sabe en qué unidad organizativa se encuentra el equipo, en el árbol de la consola, haga clic
con el botón secundario del mouse en la unidad organizativa y, a continuación, haga clic en Buscar.
3. En Buscar, haga clic en Equipos.
4. En Nombre, escriba el nombre del equipo que desea buscar.
5. Para buscar sólo controladores de dominio, en Función, haga clic en Controlador de dominio.
O bien, para buscar sólo estaciones de trabajo y servidores, y no controladores de dominio, en Función,
haga clic en Estaciones de trabajo y servidores.
6. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Use la ficha Avanzadas para tener acceso a opciones de búsqueda más eficaces.

Para buscar un equipo, también puede hacer clic en
en la barra de herramientas.
Para administrar un equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipo.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en el contenedor del equipo que desea administrar.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Administrar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

De esta forma se iniciará el complemento Administración de equipos, desde donde podrá
administrar equipos locales y remotos. Para ver o modificar propiedades de equipo mediante esta
consola debe disponer de derechos y permisos administrativos.
Para modificar propiedades de una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipos.
¿Dónde?
Error! Use the Home tab to apply Título to the text that you want to appear here. 30
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en el contenedor del equipo cuyas propiedades desea modificar.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Propiedades.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para mover una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipo.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en la carpeta que contiene el equipo que desea mover.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Mover.
4. En el cuadro de diálogo Mover, haga clic en el nodo del dominio.
5. Haga clic en la carpeta a la que desea mover el equipo y, después, haga clic en Aceptar.
Nota

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Usuarios y equipos de Active Directory no puede mover cuentas de equipo entre dominios. Para
ello, utilice Movetree, una de las herramientas de Active Directory.
Para restablecer una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipo.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en el contenedor del equipo que desea restablecer.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo y, a
continuación, haga clic en Restablecer la cuenta.
Notas
Error! Use the Home tab to apply Título to the text that you want to appear here. 31

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Al restablecer una cuenta de equipo se rompe la conexión del equipo con el dominio y se requiere
volver a unirlo al dominio.
Para deshabilitar una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipo.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en la carpeta que contiene el equipo que desea deshabilitar.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo deseado
y, a continuación, haga clic en Deshabilitar cuenta.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Al deshabilitar una cuenta de equipo se interrumpirá la conexión de ese equipo con el dominio y
no podrá autenticarlo.
Para habilitar una cuenta de equipo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Equipo.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Equipos
O bien, haga clic en la carpeta que contiene el equipo que desea habilitar.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el equipo deseado
y, a continuación, haga clic en Habilitar cuenta.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para permitir que un equipo utilice un nombre DNS diferente
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en Usuarios y
equipos de Active Directory y, a continuación, haga clic en Conectar con el dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 32
3. En Dominio, escriba el nombre del dominio o haga clic en Examinar para buscar el dominio en el
que desea permitir que los equipos utilicen nombres DNS diferentes y, después, haga clic en
Aceptar.
4. Haga clic con el botón secundario del mouse en Usuarios y equipos de Active Directory, elija
Ver y haga clic en Características avanzadas.
5. Haga clic con el botón secundario del mouse en el nombre del dominio y, a continuación, haga
clic en Propiedades.
6. En la ficha Seguridad, haga clic en Agregar, haga clic en el grupo Mismo, de nuevo, en Agregar
y, finalmente, haga clic en Aceptar.
7. Haga clic en Avanzada, haga clic en Mismo y, a continuación, en Ver o modificar.
8. En la ficha Propiedades, en Aplicar en, haga clic en Equipo Objectos.
9. En Permisos, haga clic en escribir dNSHostName y, a continuación, active la casilla de
verificación Permitir.
Precaución

Al modificar la seguridad predeterminada de esta manera, existe la posibilidad de que usuarios
con malas intenciones puedan utilizar equipos unidos al dominio seleccionado y que se anuncien
con un nombre diferente mediante el atributo de nombre de principal de servicio.
Nota: Este procedimiento también permite que los equipos tengan nombres de host DNS con más de
15 bytes de longitud.
Administrar grupos

Agregar un grupo

Agregar un miembro a un grupo

Convertir un grupo de un tipo a otro

Cambiar el ámbito de un grupo

Eliminar un grupo

Buscar un grupo

Buscar grupos de los que sea miembro un usuario

Modificar las propiedades del grupo

Quitar un miembro de un grupo

Cambiar el nombre de un grupo
Para agregar un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar el
grupo, seleccione Nuevo y, a continuación, haga clic en Grupo.
4. Escriba el nombre del grupo nuevo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 33
De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones
anteriores a Windows 2000.
5. Haga clic en el Ámbito de grupo que desee.
6. Haga clic en el Tipo de grupo que desee.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para agregar un grupo, también puede hacer clic en la carpeta a la que desee agregar el grupo
y, a continuación, hacer clic en el
en la barra de herramientas.

Si el dominio donde desea crear el grupo está en modo mixto, sólo se pueden seleccionar
grupos de seguridad del ámbito de Dominio local o Global.
Para agregar un miembro a un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta que contenga el grupo al que desea agregar un miembro.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Propiedades.
5. Haga clic en la ficha Miembros y, a continuación, haga clic en Agregar.
6. Haga clic en Buscar en para mostrar una lista de los dominios desde donde pueden agregarse
usuarios y equipos al grupo y, a continuación, haga clic en el dominio que contenga los usuarios y
equipos que desea agregar.
7. Haga clic en los usuarios y equipos que desea agregar y, a continuación, haga clic en Agregar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Además de usuarios y equipos, los miembros de un grupo determinado pueden incluir contactos y
otros grupos.

Para agregar miembros a un grupo, también puede seleccionar los miembros que desea agregar,
hacer clic en el
de la barra de herramientas y, a continuación, hacer clic en el grupo al que
desea agregarlos.
Para convertir un grupo de un tipo a otro
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta que contenga el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Propiedades.
5. En la ficha General, en Tipo de grupo, haga clic en el que corresponda.
Error! Use the Home tab to apply Título to the text that you want to appear here. 34
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para cambiar el ámbito de un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta que contenga el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Propiedades.
5. En la ficha General, en Ámbito de grupo, haga clic en el ámbito que corresponda.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para eliminar un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta que contenga el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Eliminar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Los grupos locales que incluye automáticamente Windows 2000, por ejemplo, Administradores y
Operadores de cuentas, se encuentran en la carpeta Builtin de forma predeterminada. Los grupos
globales comunes, como Administradores de dominio y Usuarios de dominio, se encuentran en la
carpeta Usuarios de forma predeterminada. Se pueden agregar o mover grupos nuevos a
cualquier carpeta. Es aconsejable que se coloquen en una carpeta de unidad organizativa.
Para buscar un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
dominio y, a continuación, haga clic en Buscar.
3. En la ficha Usuarios, contactos y grupos, en Nombre, escriba el correspondiente al grupo que
desee buscar.
4. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 35

Los grupos locales que incluye automáticamente Windows 2000, por ejemplo, Administradores y
Operadores de cuentas, se encuentran en la carpeta Builtin de forma predeterminada. Los grupos
globales comunes, como Administradores de dominio y Usuarios de dominio, se encuentran en la
carpeta Usuarios de forma predeterminada. Se pueden agregar o mover grupos nuevos a
cualquier carpeta, aunque es aconsejable que se coloquen en una carpeta de unidad
organizativa.

Use la ficha Avanzadas para utilizar opciones de búsqueda más eficaces.

Para buscar grupos, también puede hacer clic en
, en la barra de herramientas.
Para buscar grupos de los que sea miembro un usuario
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic en Usuarios.
¿Dónde?
Usuarios y equipos de Active Directory
nodo del dominio
Usuarios
O bien, haga clic en la carpeta que contenga la cuenta de usuario.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en una cuenta de
usuario y, a continuación, haga clic en Propiedades.
4. Haga clic en la ficha Miembro de.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Los grupos locales que incluye automáticamente Windows 2000, por ejemplo, Administradores y
Operadores de cuentas, se encuentran en la carpeta Builtin de forma predeterminada. Los grupos
globales comunes, como Administradores de dominio y Usuarios de dominio, se encuentran en la
carpeta Usuarios de forma predeterminada. Se pueden agregar o mover grupos nuevos a
cualquier carpeta. Es aconsejable que se coloquen en una carpeta de unidad organizativa.
Para modificar las propiedades del grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta que contenga el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Propiedades.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para quitar un miembro de un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 36
3. Haga clic en la carpeta que contenga el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Propiedades.
5. Haga clic en la ficha Miembros.
6. Haga clic en los miembros que desee eliminar y, a continuación, haga clic en Quitar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Los grupos locales que incluye automáticamente Windows 2000, por ejemplo, Administradores y
Operadores de cuentas, se encuentran en la carpeta Builtin de forma predeterminada. Los grupos
globales comunes, como Administradores de dominio y Usuarios de dominio, se encuentran en la
carpeta Usuarios de forma predeterminada. Se pueden agregar o mover grupos nuevos a
cualquier carpeta, aunque es aconsejable que se coloquen en una carpeta de unidad
organizativa.
Para cambiar el nombre de un grupo
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic en la carpeta donde se encuentra el grupo.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a
continuación, haga clic en Cambiar nombre.
5. Escriba el nombre nuevo del grupo.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Los grupos locales que incluye automáticamente Windows 2000, por ejemplo, Administradores y
Operadores de cuentas, se encuentran en la carpeta Builtin de forma predeterminada. Los grupos
globales comunes, como Administradores de dominio y Usuarios de dominio, se encuentran en la
carpeta Usuarios de forma predeterminada. Se pueden agregar o mover grupos nuevos a
cualquier carpeta. Es aconsejable que se coloquen en una carpeta de unidad organizativa.
Administrar unidades organizativas

Agregar una unidad organizativa

Delegar el control de una unidad organizativa

Eliminar una unidad organizativa

Buscar una unidad organizativa

Modificar las propiedades de una unidad organizativa
Error! Use the Home tab to apply Título to the text that you want to appear here. 37

Mover una unidad organizativa

Cambiar el nombre de una unidad organizativa
Para agregar una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic con el botón secundario del mouse (ratón) en el nodo del dominio o la carpeta a la que
desea agregar la unidad organizativa.
4. Seleccione Nuevo y, a continuación, haga clic en Unidad organizativa.
5. Escriba el nombre de la unidad organizativa.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para agregar una unidad organizativa, también puede hacer clic en el nodo del dominio o la
carpeta a la que desee agregarla y, a continuación, hacer clic en el
en la barra de
herramientas.
Para delegar el control de una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la unidad
organizativa y, a continuación, haga clic en Delegar el control para iniciar el Asistente para
delegación de control.
4. Siga las instrucciones del Asistente para delegación de control.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para eliminar una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la unidad
organizativa y, a continuación, haga clic en Eliminar.
Importante

Si elimina una unidad organizativa que contiene objetos, el sistema pregunta si deben eliminarse
la unidad organizativa y los objetos que contiene. Si responde afirmativamente, se eliminan la
unidad organizativa y todos los objetos que contiene.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 38
Para buscar una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
dominio y, a continuación, haga clic en Buscar.
3. En la lista Buscar, haga clic en Unidades organizativas.
4. Escriba el nombre de la unidad organizativa que desee buscar y, a continuación, haga clic en
Buscar ahora.
Notas



Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Use la ficha Avanzadas para utilizar opciones de búsqueda más eficaces.
Para buscar unidades organizativas, también puede hacer clic en
herramientas.
, en la barra de
Para modificar las propiedades de una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la carpeta de la
unidad organizativa y, a continuación, haga clic en Propiedades.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para mover una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la unidad
organizativa y, a continuación, haga clic en Mover.
4. En el cuadro de diálogo Mover, haga clic en la carpeta a la que desea mover la unidad
organizativa.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Usuarios y equipos de Active Directory sólo puede mover unidades organizativas dentro del
mismo dominio. Para mover unidades organizativas de un dominio a otro, use Movetree.
Para cambiar el nombre de una unidad organizativa
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 39
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la unidad
organizativa cuyo nombre desea cambiar.
4. Haga clic en Cambiar nombre y, a continuación, escriba el nombre nuevo.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Administrar recursos publicados

Realizar una búsqueda personalizada

Buscar una carpeta compartida

Buscar una impresora

Publicar una carpeta compartida

Publicar una impresora de Windows NT
Para realizar una búsqueda personalizada
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
dominio y, a continuación, haga clic en Buscar.
3. En Buscar, haga clic en Búsqueda personalizada.
4. Haga clic en Campo, seleccione la clase de objeto que desea buscar y, a continuación, haga clic
en el atributo de ese objeto cuyo valor de búsqueda desea especificar.
5. En Condición, haga clic en la condición que desee.
6. En Valor, escriba el valor del atributo al que la búsqueda aplicará la condición.
7. Haga clic en Agregar para agregar esta condición de búsqueda a la búsqueda personalizada.
8. Repita los pasos del 4 al 7 hasta que haya agregado todas las condiciones de búsqueda
deseadas.
9. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Utilice la ficha Avanzadas para introducir una consulta con la sintaxis LDAP.

Para iniciar una búsqueda, también puede hacer clic en
de la barra de herramientas.
Para buscar una carpeta compartida
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
dominio y, a continuación, haga clic en Buscar.
3. En la lista Buscar, haga clic en Carpetas compartidas.
Error! Use the Home tab to apply Título to the text that you want to appear here. 40
4. En la ficha Carpetas compartidas, en Nombre, escriba el nombre correspondiente a la carpeta
que desea buscar.
5. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Use la ficha Avanzadas para utilizar opciones de búsqueda más eficaces.

Para buscar carpetas compartidas, también puede hacer clic en
, en la barra de herramientas.
Para buscar una impresora
1.
2.
Abra Usuarios y equipos de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo de
dominio y a continuación, haga clic en Buscar.
3. En la lista Buscar, haga clic en Impresoras.
4. En la ficha Impresoras, en Nombre, escriba el nombre correspondiente a la impresora que
desea buscar.
5. Haga clic en Buscar ahora.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

También puede hacer clic en la ficha Características para buscar una impresora que tenga
determinadas características, o bien, hacer clic en la ficha Avanzadas para utilizar opciones de
búsqueda más eficaces.

Para buscar impresoras, también puede hacer clic en
, en la barra de herramientas.
Para publicar una carpeta compartida
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
3. Haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desea agregar la
carpeta compartida, seleccione Nuevo y haga clic en Carpeta compartida.
4. Escriba el nombre de la carpeta.
5. Escriba el nombre UNC que desea publicar en el directorio.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para publicar una impresora de Windows NT
1. Abra Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo del dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 41
3. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta
donde desea publicar la impresora, seleccione Nuevo y, a continuación, haga clic en Impresora.
4. Escriba el nombre UNC que desea publicar en el directorio.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

La impresora de Windows NT debe estar instalada antes de que se publique en Active Directory.
Para instalar una impresora de Windows NT, haga clic en Inicio, seleccione Configuración y, a
continuación, haga clic en Impresoras.

La impresoras de Windows 2000 se publican automáticamente en Active Directory. Para instalar
y publicar servidores de impresión de Windows 2000, consulte Imprimir.
Administrar dominios y confianzas

Agregar sufijos de nombre principal de usuario

Cambiar el modo de dominio

Crear una confianza de dominio explícita

Comprobar una confianza

Revocar una confianza
Para agregar sufijos de nombre principal de usuario
1. Abra Dominios y confianzas de Active Directory.
2. En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Dominios y
confianzas de Active Directory y, a continuación, haga clic en Propiedades.
3. En la ficha Sufijos UPN, escriba un sufijo UPN alternativo para el dominio y, después, haga clic
en Agregar.
4. Repita el paso 3 para agregar otros sufijos alternativos de nombre principal de usuario.
Notas

Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.

Use Ejecutar como para utilizar Dominios y confianzas de Active Directory con los permisos
correspondientes.
Para cambiar el modo de dominio
1. Abra Dominios y confianzas de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en el nodo del dominio que desea
administrar y, a continuación, haga clic en Propiedades.
3. En la ficha General, haga clic en Cambiar el modo y, a continuación, haga clic en Sí.
Precaución
Error! Use the Home tab to apply Título to the text that you want to appear here. 42

No cambie el modo del dominio si tiene o va a tener controladores de dominio de Windows NT
4.0. Sólo puede cambiar de modo mixto a modo nativo. Cuando un dominio se está ejecutando en
modo nativo, no puede cambiarse de nuevo al modo mixto.
Notas: Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.
Para crear una confianza de dominio explícita
1. Abra Dominios y confianzas de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el nodo del
dominio que desea administrar y, a continuación, haga clic en Propiedades.
3. Haga clic en la ficha Confianzas.
4. Según sus requisitos, haga clic en Dominios de confianza Para este dominio o Dominios
que confían en este dominio y, a continuación, en Agregar.
5. Si el dominio que se va a agregar es de Windows 2000, escriba su nombre DNS completo.
O bien, si el dominio ejecuta una versión anterior de Windows, escriba el nombre de dominio.
6. Escriba la contraseña para esta confianza y confírmela.
7. Repita este procedimiento en el dominio que forme la otra parte de la relación de confianza
explícita.
Notas

Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.

La contraseña se debe aceptar tanto en el dominio de confianza como en el que confía.

Use Ejecutar como para administrar un dominio en el que no haya iniciado una sesión.
Para comprobar una confianza
1. Abra Dominios y confianzas de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en uno de los
dominios implicados en la confianza que desea comprobar y, a continuación, haga clic en
Propiedades.
3. Haga clic en la ficha Confianzas.
4. En Dominios de confianza Para este dominio o en Dominios que confían en este dominio,
haga clic en la confianza que desea comprobar y, a continuación, haga clic en Modificar.
5. Haga clic en Comprobar o restablecer.
Notas


Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.
Use Ejecutar como para administrar un dominio en el que no haya iniciado una sesión.
Error! Use the Home tab to apply Título to the text that you want to appear here. 43
Para revocar una confianza
1. Abra Dominios y confianzas de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en uno de los
nodos de dominio implicados en la confianza que desea comprobar y, a continuación, haga clic
en Propiedades.
3. Haga clic en la ficha Confianzas.
4. En Dominios de confianza Para este dominio o en Dominios que confían en este dominio,
haga clic en la confianza que desea revocar y, a continuación, haga clic en Quitar.
5. Repita este procedimiento con los demás dominios implicados en la confianza.
Notas



Para abrir Dominios y confianzas de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic Dominios y confianzas de Active
Directory.
Use Ejecutar como para administrar un dominio en el que no haya iniciado una sesión.
No es posible revocar las confianzas transitivas bidireccionales predeterminadas entre dominios
de un bosque. Las confianzas de acceso directo creadas explícitamente se pueden eliminar.
Establecer la configuración del servidor

Crear un objeto de servidor

Seleccionar una directiva para consultas

Habilitar o deshabilitar un catálogo global

Designar el servidor de cabeza de puente preferido

Mover un controlador de dominio de un sitio a otro

Quitar un servidor inoperativo de un sitio

Conectar con un bosque

Conectar con un controlador de dominio

Comprobar la topología de la replicación

Mostrar el nodo de servicios
Para crear un objeto de servidor
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga doble clic en el sitio que desee que contenga el nuevo objeto de
servidor del controlador de dominio.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que desea que contenga el nuevo objeto de servidor
Error! Use the Home tab to apply Título to the text that you want to appear here. 44
3. Haga clic con el botón secundario del mouse (ratón) en Servers, seleccione Nuevo y, después,
haga clic en Servidor.
4. En Nombre, escriba un nombre para el objeto de servidor.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Estos objetos de servidor pueden representar servidores controladores o miembros de un
dominio. Crear un objeto de servidor no es lo mismo que instalar un controlador de dominio.
Para seleccionar una directiva de consulta
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga clic en el controlador de dominio cuya directiva de consulta desee
cambiar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que contiene el controlador de dominio cuya directiva de consulta desea cambiar
Servers
controlador de dominio cuya directiva de consulta desea cambiar
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en NTDS Settings y,
a continuación, haga clic en Propiedades.
4. En Directiva de consulta, haga clic en una directiva de consulta.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para habilitar o deshabilitar un catálogo global
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga doble clic en el controlador de dominio que contenga el catálogo
global.
¿Dónde?
Error! Use the Home tab to apply Título to the text that you want to appear here. 45
Sitios y servicios de Active Directory
Sites
sitio que contiene el controlador de dominio con el catálogo global
Servers
controlador de dominio que contiene el catálogo global
3. Haga clic con el botón secundario del mouse (ratón) en NTDS Settings y, a continuación, haga
clic en Propiedades.
4. Active la casilla de verificación Catálogo global.
Precaución

No habilite esta opción a menos que esté seguro de que es beneficiosa en su caso. Para que lo
sea, debe haber múltiples dominios y, aún en ese caso, normalmente sólo es aconsejable tener
un catálogo global en cada sitio.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Los clientes deben tener acceso al catálogo global para poder iniciar una sesión, por eso es
necesario tener al menos un catálogo global en cada sitio para aprovechar las ventajas que
supone el uso de los sitios para reducir el tráfico en la red.
Para designar un servidor cabeza de puente preferido
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el controlador
de dominio que desee convertir en el servidor cabeza de puente preferido y, a continuación, haga
clic en Propiedades.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que contiene el controlador de dominio que desea convertir en el servidor cabeza de
puente preferido
Servers
el controlador de dominio que desea convertir en el servidor cabeza de puente preferido
3. Haga clic en el transporte o transportes entre sitios en los que este equipo será el servidor cabeza
de puente preferido y, a continuación, haga clic en Agregar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
Error! Use the Home tab to apply Título to the text that you want to appear here. 46
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Puede establecer un servidor cabeza de puente preferido para uno o varios protocolos (como IP
o SMTP).
Para mover un controlador de dominio de un sitio a otro
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el controlador
de dominio que desee mover a otro sitio y, a continuación, haga clic en Mover.
¿Dónde?
Sitios y servicios de Active Directory
Sitios
sitio que contiene el controlador de dominio que desea mover
Servidores
controlador de dominio que desea mover
3. En el cuadro de diálogo Mover servidor, haga clic en el sitio al que desea mover el controlador
de dominio.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Este procedimiento puede usarse para mover de un sitio a otro servidores, además de
controladores de dominio.
Para quitar un servidor inservible de un sitio
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el servidor que
desea quitar y, a continuación, haga clic en Eliminar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que contiene el servidor que desea quitar
Servers
servidor que desea quitar
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 47

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Sólo debe usar este procedimiento si desea quitar el servidor del sitio de forma permanente. Si
piensa activarlo de nuevo, debe eliminar el objeto NTDS Settings del servidor, en lugar de
eliminar el propio objeto Servidor. Cuando vuelva a poner en servicio el servidor, Active Directory
creará automáticamente un nuevo objeto NTDS Settings e incluirá el servidor en la topología de la
replicación de la forma más adecuada.
Para conectar con un bosque
1.
2.
Abra Sitios y servicios de Active Directory.
Haga clic con el botón secundario del mouse (ratón) en Sitios y servicios de Active Directory
y, a continuación, haga clic en Conectar con el bosque.
3. En Dominio raíz, escriba el nombre del dominio raíz del bosque. Se trata del dominio raíz del
primer árbol de dominio creado en el bosque.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Sitios y servicios de Active Directory sólo permite ver un bosque. Cambie de bosque para ver y
modificar la configuración de Sitios y servicios de Active Directory en el bosque que desee.
Para conectar con un controlador de dominio
1. Abra Sitios y servicios de Active Directory.
2. Haga clic con el botón secundario del mouse (ratón) en Sitios y servicios de Active Directory y,
a continuación, haga clic en Conectar con el controlador de dominio.
3. En Dominio, escriba el nombre del dominio o haga clic en Examinar para seleccionarlo en la lista
de dominios disponibles.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 48

Sitios y servicios de Active Directory permite ver y configurar una sola copia de los datos del
directorio. Cambie el controlador de dominio para seleccionar otro de forma que Sitios y servicios
de Active Directory pueda leer y modificar los datos de su directorio.
Para comprobar la topología de réplica
1. Abra Sitios y servicios de Active Directory.
2. En el árbol de la consola, haga doble clic en el servidor que desea usar para comprobar la
topología de réplica.
¿Dónde?
Sitios y servicios de Active Directory
Sitios
sitio que contiene el controlador de dominio cuya topología de réplica desea comprobar
Servidores
servidor que desea usar para comprobar la topología de la réplica
3. Haga clic con el botón secundario del mouse (ratón) en Configuración de NTDS, seleccione
Todas las tareas y, a continuación, haga clic en Comprobar topología de réplica.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Active Directory ejecuta un proceso que tiene en cuenta el costo de las conexiones entre sitios,
comprueba si alguno de los controladores de dominio disponibles anteriormente ha dejado de
estarlo, comprueba si se han agregado nuevos controladores de dominio y, finalmente, usa todos
esos datos para agregar o quitar objetos Conexión con la finalidad de crear una topología eficaz
para la replicación. Este proceso no afecta en forma alguna a los objetos Conexión creados de
forma manual.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para descubrir el nodo de servicios
1. Abra Sitios y servicios de Active Directory.
2. Haga clic en el nodo de Sitios y servicios de Active Directory, seleccione Ver y, a continuación,
haga clic en Mostrar el nodo de servicios.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 49

La opción Mostrar el nodo de servicios es un valor de configuración que permanece.
Establecer la configuración del sitio

Crear un sitio

Cambiar el nombre de un sitio

Crear una subred

Asociar una subred a un sitio

Eliminar un sitio

Eliminar una subred

Seleccionar otro equipo de licencias

Delegar el control
Para crear un sitio
1.
2.
Abra Sitios y servicios de Active Directory.
Haga clic con el botón secundario del mouse (ratón) en la carpeta Sitios y, después, haga clic en
Nuevo sitio.
3. En Nombre, escriba el nombre del nuevo sitio.
4. Haga clic en un objeto de vínculo a sitios y, después, en Aceptar.
5. Asocie una subred con un sitio para este sitio que acaba de crear.
6. Mueva un controlador de dominio de un sitio ya existente a este nuevo sitio, o instale un
controlador de dominio nuevo.
7. Si desea elegir un equipo de licencias determinado, distinto al que se ha seleccionado
automáticamente, seleccione otro equipo de licencias.
8. Delegue el control del sitio.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para cambiar el nombre de un sitio
1.
Abra Sitios y servicios de Active Directory.
2.
Haga doble clic en la carpeta Sitios.
3. Haga clic con el botón secundario del mouse (ratón) en el sitio cuyo nombre desea cambiar, haga
clic en Cambiar nombre y, finalmente, escriba el nombre nuevo.
Notas
Error! Use the Home tab to apply Título to the text that you want to appear here. 50

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para crear una subred
1.
Abra Sitios y servicios de Active Directory.
2.
En el árbol de la consola, haga doble clic en Sitios.
3. Haga clic con el botón secundario del mouse (ratón) en Subredes y, después, haga clic en
Nueva subred.
4. En Dirección, escriba la dirección de la subred.
5. En Máscara, escriba la máscara de la subred que describe el intervalo de direcciones incluidas
en esta subred de sitios.
6. Elija el sitio al que desee asociar esta subred y, a continuación, haga clic en Aceptar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Se considera válida cualquier dirección IP que esté incluida en el intervalo de la subred.
Para asociar una subred a un sitio
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la subred a la
que desee asociar el sitio y, a continuación, haga clic en Propiedades.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Subnets
subred
3. En Sitio, haga clic en el sitio al que desee asociar esta subred.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 51

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para eliminar un sitio
1.
Abra Sitios y servicios de Active Directory.
2.
En el árbol de la consola, haga doble clic en Sitios.
3. Haga clic con el botón secundario del mouse (ratón) en el contenedor del sitio y, a continuación,
haga clic en Eliminar.
Precaución

Un sitio es un objeto contenedor, por lo que al eliminarse el sitio se eliminan también todos los
objetos de directorio que éste contiene.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

El sitio denominado Primer sitio predeterminado (Default-First-Site) no se puede eliminar
Para eliminar una subred
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la subred que
desea eliminar y, a continuación, haga clic en Eliminar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Subnets
subred que desea eliminar
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 52
Para seleccionar otro equipo de licencias
1.
Abra Sitios y servicios de Active Directory.
2.
En el árbol de la consola, haga clic en el sitio que desea configurar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
nombreDelSitio
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en Licensing Site
Settings y, a continuación, haga clic en Propiedades.
4. Para seleccionar otro equipo de licencias distinto, haga clic en Cambiar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Para obtener un rendimiento óptimo, el equipo de licencias del sitio debe estar en el mismo sitio.
Active Directory configura de forma automática un equipo de licencias en cada sitio. Este equipo
no tiene que ser obligatoriamente un controlador de dominio.
Para delegar el control
1.
2.
Abra Sitios y servicios de Active Directory.
Haga clic con el botón secundario del mouse (ratón) en el contenedor cuyo control desea delegar
y, a continuación, haga clic en Delegar control para iniciar el Asistente para delegación de
control.
3. Siga las instrucciones del Asistente para delegación de control.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

En Sitios y servicios de Active Directory puede delegar el control sobre contenedores de
subredes, transportes entre sitios, sitios y servidores. Al delegar el control de un objeto, se puede
especificar quién dispone de los permisos necesarios para tener acceso o modificar ese objeto o
sus objetos secundarios.
Error! Use the Home tab to apply Título to the text that you want to appear here. 53
Configurar la replicación

Crear un vínculo a sitios

Eliminar un vínculo a sitios

Crear un puente de vínculos a sitios

Eliminar un puente de vínculos a sitios

Configurar la disponibilidad de la replicación de vínculos a sitios

Configurar el costo de los vínculos a sitios

Configurar la frecuencia de la replicación de vínculos a sitios

Omitir programas

Enlazar todos los vínculos a sitios

Agregar un sitio a un vínculo a sitios

Agregar o configurar manualmente conexiones

Forzar la replicación a través de una conexión
Para crear un vínculo a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el protocolo de
transporte entre sitios que desea usar y, a continuación, haga clic en Nuevo Vínculo de sitio.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
protocolo de transporte entre sitios que desea usar en el vínculo a sitio
3. En Nombre, escriba el nombre asignado al vínculo.
4. Haga clic en dos o más sitios para conectarlos y, a continuación, haga clic en Agregar.
5. Configure el costo, programación y frecuencia de la replicación del vínculo a sitios.
Precaución

Si crea un vínculo a sitios que use SMTP, debe tener disponible una entidad emisora de
certificados de empresa (Enterprise CA) y SMTP debe estar instalado en todos los controladores
de dominio que vayan a usar el vínculo a sitios.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 54

La creación de un vínculo a sitios entre dos o más sitios es una de las formas de cambiar la
topología de la replicación. Al crear un vínculo a sitios, proporciona a Active Directory información
acerca de las conexiones disponibles, cuáles son las preferidas y cuál es el ancho de banda
disponible. Active Directory usa esa información para elegir los períodos y conexiones que
permiten obtener el máximo rendimiento en la replicación.
Para eliminar un vínculo a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en la carpeta de transporte entre sitios que contiene el
vínculo a sitios que desea eliminar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
carpeta de transporte entre sitios que contiene el vínculo a sitios que desea
eliminar
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el vínculo a sitios
que desea eliminar y, a continuación, haga clic en Eliminar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para crear un puente de vínculos a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta
Inter_Site Transports donde desee crear un nuevo puente de vínculos a sitios y, a continuación,
haga clic en Nuevo Puente de vínculo a sitio.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
transporte entre sitios donde desea crear un nuevo puente de vínculo a sitio
3. En Nombre, escriba un nombre para el puente de vínculo a sitio.
4. Haga clic en dos o más vínculos a sitios para enlazarlos y, a continuación, haga clic en Agregar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 55

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Si ha activado la casilla de verificación Enlazar todos los vínculos de sitios, este
procedimiento es redundante y no tendrá ningún efecto.

La creación de un vínculo a sitio entre dos o más sitios es una de las formas de cambiar la
topología de la replicación. Al crear un vínculo a sitios, proporciona a Active Directory información
acerca de las conexiones disponibles, cuáles son las preferidas y cuál es el ancho de banda
disponible. Active Directory usa esa información para elegir los períodos y conexiones que
permiten obtener el máximo rendimiento en la replicación.
Para eliminar un puente de vínculos a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en la carpeta de transporte entre sitios que contiene el puente
de vínculos a sitios que desea eliminar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
carpeta de transporte entre sitios que contiene el puente de vínculos a sitios que desea eliminar.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el puente de
vínculos a sitios que desea eliminar y, a continuación, haga clic en Eliminar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para configurar la disponibilidad de la replicación de vínculos a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en la carpeta de transporte entre sitios que contiene el
vínculo del sitio cuya programación desea ajustar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
carpeta de transporte entre sitios que contiene el vínculo del sitio cuya programación
desea ajustar.
Error! Use the Home tab to apply Título to the text that you want to appear here. 56
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el vínculo a sitios
cuya programación desea ajustar y, a continuación, haga clic en Propiedades.
4. Haga clic en Cambiar programación.
5. Seleccione el período que desea programar, haga clic en Aceptar y, a continuación, escriba la
frecuencia de replicación en el campo Replicar cada x minutos.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Dado que el protocolo SMTP es asincrónico, normalmente no tiene en cuenta la programación.
Por eso, en el caso de vínculos a sitios SMTP, no debe configurar su disponibilidad para
replicación a menos que los vínculos usen conexiones programadas o la cola SMTP no esté en
ninguna programación y el intercambio de información se realice directamente de un servidor a
otro, en lugar de a través de intermediarios como sucede, por ejemplo, en una red troncal
Ethernet.
Para configurar el costo de los vínculos a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en la carpeta de transporte entre sitios que contiene el tipo de
vínculo que desee configurar.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
carpeta de transporte entre sitios que contiene el tipo de vínculo que desea configurar
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el vínculo a sitios
cuyo costo desee establecer y, a continuación, haga clic en Propiedades.
4. En Costo, escriba la cifra que corresponda al costo de la replicación.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Dado que el costo se determina mediante la suma de los costos de los vínculos que componen
el puente de vínculos a sitios, no es posible asignar costos a esos puentes. Sólo es posible
asignar costos a los vínculos.
Error! Use the Home tab to apply Título to the text that you want to appear here. 57
Para configurar la frecuencia de la replicación de un vínculo a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en el transporte entre sitios que contiene el vínculo a sitios
que desea configurar.
¿Dónde?
Sitios y servicios de Active Directory
Sitios
Transportes entre sitios
transporte entre sitios del vínculo a sitios que desea configurar
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el vínculo a sitios
en el que desee establecer la frecuencia de replicación y, a continuación, haga clic en
Propiedades.
4. En Replicar cada, escriba el número de minutos entre replicaciones.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

El valor de Replicar cada se transforma en el múltiplo de 15 más próximo entre un mínimo de 15
y un máximo de 10.080 minutos (equivalentes a una semana).
Para omitir programas
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en el protocolo de
transporte entre sitios que contiene los programas de vínculos a sitios que desea omitir y, a
continuación, haga clic en Propiedades.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
protocolo de transporte entre sitios que contiene los programas del vínculo a sitios
que desea omitir.
3. Active la casilla de verificación Omitir programas.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
Error! Use the Home tab to apply Título to the text that you want to appear here. 58
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para enlazar todos los vínculos de sitios
1.
2.
Abra Sitios y servicios de Active Directory.
Haga doble clic en la carpeta Sitios y, a continuación, haga doble clic en la carpeta Transportes
entre sitios.
3. Haga clic con el botón secundario del mouse (ratón) en la carpeta de transporte entre sitios que
desee (por ejemplo, IP o SMTP) y, a continuación, haga clic en Propiedades.
4. Active la casilla de verificación Enlazar todos los vínculos de sitios.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

Cuando al enlazar todos los vínculos de sitios se crean conexiones que pasan a través de
servidores de seguridad, se pueden producir errores de replicación si el servidor de seguridad
sólo permite la transferencia de paquetes entre determinados controladores de dominio.
Para agregar un sitio a un vínculo a sitios
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en la carpeta de transporte entre sitios que contiene el
vínculo a sitios al que desee agregar el sitio.
¿Dónde?
Sitios y servicios de Active Directory
Sites
Inter-Site Transports
carpeta de transporte entre sitios que contiene el vínculo a sitios al que desee agregar el
sitio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el vínculo a sitios
al que desee agregar el sitio y, a continuación, haga clic en Propiedades.
4. Haga clic en el sitio que desee agregar a este vínculo y, después, haga clic en Agregar.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
Error! Use the Home tab to apply Título to the text that you want to appear here. 59
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Para agregar o configurar manualmente conexiones
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga clic en el controlador de dominio en el que desea agregar o
configurar de forma manual una conexión.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que contiene el controlador de dominio en el que desea agregar o configurar de forma
manual una conexión
Servers
controlador de dominio en el que desea agregar o configurar de forma manual una
conexión
3. Haga clic con el botón secundario del mouse (ratón) en NTDS Settings y, a continuación, haga
clic en Nueva conexión de Active Directory.
4. En el cuadro de diálogo Buscar Controladores de dominio, haga clic en el controlador de
dominio que desee incluir en el objeto de conexión.
5. En el cuadro de diálogo Nuevo objeto - Conexión, escriba un nombre para el nuevo objeto de
conexión.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.

En condiciones normales, Active Directory crea y elimina las conexiones de forma automática.
Sólo debe crear una conexión manualmente cuando sepa que es necesaria y desee que
permanezca hasta que se quite de forma manual.
Para forzar la replicación a través de una conexión
1.
2.
Abra Sitios y servicios de Active Directory.
En el árbol de la consola, haga doble clic en el controlador de dominio del sitio que contiene la
conexión a través de la que desea realizar la replicación de la información de directorio.
¿Dónde?
Sitios y servicios de Active Directory
Sites
sitio que contiene la conexión a través de la que desea realizar la replicación de la
información de directorio
Servers
Error! Use the Home tab to apply Título to the text that you want to appear here. 60
controlador de dominio del sitio que contiene la conexión a través de la que desea
realizar la replicación de la información de directorio
3. En el árbol de la consola, haga clic en NTDS Settings.
4. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la conexión a
través de la que desea realizar la replicación de la información de directorio y, a continuación,
haga clic en Replicar ahora.
Notas

Para abrir Sitios y servicios de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active
Directory.

Sitios y servicios de Active Directory sólo se puede utilizar desde un equipo que tenga acceso a
un dominio de Windows 2000. Esta utilidad está instalada en todos los controladores de dominio
de Windows 2000. Para utilizarla en un equipo que no sea controlador de dominio, como uno
donde se ejecute Windows 2000 Professional, instale las Herramientas de administración de
Windows 2000.
Administrar el esquema

Instalar el complemento Esquema de Active Directory

Agregar un miembro al grupo Administradores de esquema

Quitar un miembro del grupo Administradores de esquema

Modificar permisos del esquema

Ver la definición de una clase

Ver la definición de un atributo

Agregar un atributo al catálogo global

Indizar un atributo en Active Directory

Habilitar este equipo para extender el esquema

Desactivar una clase o un atributo

Volver a cargar el esquema
Para instalar el complemento Esquema de Active Directory
1.
2.
Inicie la sesión como administrador.
Inserte el disco compacto de Windows 2000 Server en la unidad de CD-ROM y, a continuación,
haga clic en Explorar este CD.
3. Haga doble clic en la carpeta I386, haga doble clic en Adminpak y, a continuación, siga las
instrucciones que aparecen en el Asistente para instalación de herramientas de administración de
Windows 2000.
4. Haga clic en Inicio y en Ejecutar, escriba mmc /a y, a continuación, haga clic en Aceptar.
5. En el menú Consola, haga clic en Agregar o quitar complemento y después en Agregar.
6. En Complemento, haga clic en Esquema de Active Directory y, a continuación, haga clic en
Cerrar.
Error! Use the Home tab to apply Título to the text that you want to appear here. 61
7. Si no tiene más complementos que agregar a la consola, haga clic en Aceptar.
8. Para guardar esta consola, en el menú Consola, haga clic en Guardar.
Precaución

La modificación del esquema de Active Directory es una operación avanzada que es mejor que
la lleven a cabo mediante programación programadores y administradores del sistema
experimentados. Para obtener información detallada acerca de cómo modificar el esquema de
Active Directory, consulte el Manual del programador de Active Directory en el sitio Web de
Microsoft (http://msdn.microsoft.com/developer/windows2000/adsi/actdirguide.asp).
Para agregar un miembro al grupo Administradores de esquema
1.
2.
Abra Usuarios y equipos de Active Directory.
En el árbol de la consola, haga doble clic en el nodo del dominio correspondiente y, a
continuación, haga clic en Usuarios.
O bien, haga clic en la carpeta que contiene el usuario deseado.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la cuenta de
usuario que desee agregar y, a continuación, haga clic en Propiedades.
4. Haga clic en la ficha Miembro de y, a continuación, en Agregar.
5. En el cuadro de diálogo Seleccionar grupos , haga clic en Administradores de esquema y, a
continuación, en Agregar.
Notas

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.

Para agregar usuarios y equipos a un grupo, también puede seleccionar los usuarios y equipos
que se van a agregar, hacer clic en el
de la barra de herramientas y, a continuación, hacer clic
en el grupo al que se agregarán.
Para quitar un miembro del grupo Administradores de esquema
1.
2.
Abra Usuarios y equipos de Active Directory.
En el árbol de la consola, haga doble clic en el nodo del dominio correspondiente y, a
continuación, haga clic en Usuarios.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo
Administradores de esquema y, a continuación, haga clic en Propiedades.
4. En la ficha Miembros, haga clic en los miembros que desea eliminar y, después, haga clic en
Quitar.
Nota: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Para modificar permisos del esquema
1.
2.
Abra Esquema de Active Directory.
En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Esquema de
Active Directory y, a continuación, haga clic en Permisos.
Error! Use the Home tab to apply Título to the text that you want to appear here. 62
3. En la ficha Seguridad, haga clic en el grupo cuyos permisos desee cambiar.
4. En Permisos, seleccione Permitir o Denegar para los permisos que desea cambiar.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para ver la definición de una clase
1.
Abra Esquema de Active Directory.
2.
En el árbol de la consola, haga doble clic en Clases.
3. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la clase cuya
definición desea ver y, a continuación, haga clic en Propiedades.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para ver la definición de un atributo
1.
Abra el Esquema de Active Directory.
2.
En el árbol de la consola, haga clic en Atributos.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el atributo cuya
definición desea ver y, a continuación, haga clic en Propiedades.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para agregar un atributo al catálogo global
1.
Abra el Esquema de Active Directory.
2.
En el árbol de la consola, haga clic en Atributos.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el atributo que
desea replicar en el catálogo global y, a continuación, haga clic en Propiedades.
4. Haga clic en Replicar este atributo en el catálogo global.
Notas

Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a
una consola MMC.

Al agregar un atributo nuevo al catálogo global se produce una sincronización total de todos los
datos de dominio de todos los dominios del bosque. En un bosque grande con múltiples dominios,
esta sincronización puede ocasionar un tráfico considerable en la red.
Para indizar un atributo en Active Directory
1.
Abra el Esquema de Active Directory.
2.
En el árbol de la consola, haga clic en Atributos.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el atributo que
desea indizar en el catálogo global y, a continuación, haga clic en Propiedades.
Error! Use the Home tab to apply Título to the text that you want to appear here. 63
4. Haga clic en Indizar este atributo en Active Directory.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para habilitar este equipo para extender el esquema
1.
2.
Abra el Esquema de Active Directory.
En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Esquema de
Active Directory y, a continuación, haga clic en Maestro de operaciones.
3. Haga clic en Se puede modificar el esquema en este controlador de dominio.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para desactivar una clase o un atributo
1.
2.
Abra Esquema de Active Directory.
Realice una de las siguientes acciones, en función de si desea desactivar una clase o un
atributo:

Para desactivar una clase, en el árbol de la consola, haga doble clic en Clases, haga clic
con el botón secundario del mouse (ratón) en la clase que desea desactivar y, a continuación,
haga clic en Propiedades.

Para desactivar un atributo, en el árbol de la consola, haga clic en Atributos, en el panel
de detalles, haga clic con el botón secundario del mouse en el atributo que desea desactivar
y, a continuación, haga clic en Propiedades.
3. En la ficha General, haga clic en Desactivar esta clase o en Desactivar este atributo según
corresponda.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Para volver a cargar el esquema
1.
2.
Abra el Esquema de Active Directory.
En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en Esquema de
Active Directory y, a continuación, haga clic en Volver a cargar el esquema.
Nota: Si el esquema de Active Directory no está disponible, debe instalar las Herramientas de
administración de Windows 2000 desde el disco compacto de Windows 2000 Server y agregarlo a una
consola MMC.
Error! Use the Home tab to apply Título to the text that you want to appear here. 64
Conceptos
Esta sección trata:

Introducción a Active Directory

Descripción de Active Directory

Diseñar Active Directory

Usar Active Directory

Recursos
Introducción a Active Directory
Active Directory es el servicio de directorio para Windows 2000 Server. Almacena información acerca de
objetos de la red y facilita la búsqueda y utilización de esa información por parte de usuarios y
administradores. El servicio de directorio Active Directory utiliza un almacén de datos estructurado como
base de una organización lógica jerárquica de la información del directorio.
La seguridad está integrada en Active Directory mediante la autenticación del inicio de sesión y el control
de accesos a los objetos del directorio. Con un único inicio de sesión en la red, los administradores
pueden administrar datos del directorio y de la organización en cualquier punto de la red, y los usuarios
autorizados de la red pueden tener acceso a recursos en cualquier lugar de la red. La administración
basada en directivas facilita la tarea del administrador incluso en las redes más complejas.

Ventajas de Active Directory

Introducción a Active Directory
Ventajas de Active Directory
Active Directory proporciona:

Seguridad de la información

Administración basada en directivas

Capacidad de ampliación

Escalabilidad

Replicación de la información

Integración con DNS

Interoperabilidad con otros servicios de directorio

Consultas flexibles
Seguridad de la información
La seguridad está totalmente integrada en Active Directory. El control de acceso se puede definir no sólo
para cada objeto del directorio, sino también para cada una de las propiedades del objeto. Para obtener
más información, consulte Seguridad.
Error! Use the Home tab to apply Título to the text that you want to appear here. 65
Active Directory proporciona el almacenamiento y el ámbito de aplicación para las directivas de
seguridad. Una directiva de seguridad puede incluir información de cuentas, como las restricciones de
contraseña para todo el dominio o los derechos sobre determinados recursos del dominio. Las directivas
de seguridad se aplican mediante la configuración de la Directiva de grupo. Para obtener más
información, consulte Directiva de grupo.
Administración basada en directivas
El servicio de directorio de Active Directory incluye un almacén de datos y una estructura lógica y
jerárquica. Como estructura lógica proporciona una jerarquía de contextos en los que se pueden aplicar
las directivas. Como directorio, almacena las directivas (denominadas objetos de Directiva de grupo) que
se asignan a un contexto determinado. Un objeto de Directiva de grupo establece un conjunto de normas
de empresa que incluyen opciones de configuración que pueden, en el contexto en que se aplican,
determinar lo siguiente:

El acceso a objetos de directorio y recursos del dominio

Qué recursos del dominio, como aplicaciones, están disponibles para los usuarios

Cómo se configuran esos recursos para su utilización.
Por ejemplo, un objeto de Directiva de grupo puede determinar qué aplicaciones pueden ver los usuarios
en sus equipos cuando inician una sesión, cuántos usuarios pueden conectarse a Microsoft SQL Server
cuando se inicia en un servidor y a qué documentos o servicios tienen acceso los usuarios cuando pasan
a otros departamentos o grupos. Los objetos de Directiva de grupo permiten administrar un número
reducido de directivas en lugar de un número mucho mayor de usuarios y equipos. Active Directory
permite aplicar la configuración de la Directiva de grupo a los contextos adecuados, tanto si se trata de
toda la organización como de sólo algunas unidades específicas de la misma.
Para obtener más información acerca de las directivas, consulte Directiva de grupo. Para obtener más
información acerca de los contextos de Active Directory a los que se puede aplicar la configuración de la
Directiva de grupo, consulte Descripción de la Directiva de grupo.
Capacidad de ampliación
Active Directory puede ampliarse ya que los administradores tienen la posibilidad de agregar nuevas
clases de objetos al esquema y nuevos atributos a las clases de objetos ya existentes.
Por ejemplo, puede agregar el atributo Capacidad de compra al objeto Usuario y, a continuación,
almacenar el límite de la capacidad de compra de cada usuario dentro de su propia cuenta.
Puede agregar objetos y atributos al directorio mediante el esquema de Active Directory o con
secuencias de comandos basadas en Interfaces de servicios de Active Directory (ADSI, Active Directory
Service Interfaces) o en utilidades de la línea de comandos como LDIFDE o CSDVE. Para obtener más
información, consulte Introducción al esquema de Active Directory, Importar y exportar información de
directorio y Programar interfaces.
Escalabilidad
Active Directory incluye uno o varios dominios, cada uno con uno o varios controladores de dominio, lo
que permite escalar el directorio para satisfacer cualquier requisito de la red. En un árbol de dominios se
pueden combinar múltiples dominios y múltiples árboles de dominios se pueden combinar en un bosque.
El directorio distribuye la información de su esquema y configuración a todos los controladores de
dominio del directorio. Esta información se almacena en el controlador de dominio inicial para un dominio
y se replica a cualquier controlador de dominio adicional del dominio. Cuando el directorio se configura
como un solo dominio, al agregar controladores de dominio se amplía el directorio sin la sobrecarga
administrativa que se produce con los dominios adicionales.
Error! Use the Home tab to apply Título to the text that you want to appear here. 66
Agregar dominios al directorio permite dividirlo según directivas diferentes y ampliarlo para acomodar un
gran número de recursos y objetos. Si desea obtener más información, consulte Descripción de los
dominios.
Replicación de la información
La replicación proporciona disponibilidad de la información, tolerancia a errores, equilibrio de carga y
mejoras en el rendimiento para el directorio. Active Directory utiliza el sistema de replicación Multimaster,
que permite actualizar el directorio en cualquier controlador de dominio, en lugar de en un solo
controlador principal de dominio. La principal ventaja del modelo Multimaster es su mayor tolerancia a
errores, ya que, con varios controladores de dominio, continúa la replicación aunque deje de funcionar
uno de ellos.
Aunque los usuarios puedan no darse cuenta de ello, gracias a la replicación Multimaster sólo hay que
actualizar una copia del directorio. Una vez que se ha creado o modificado la información de directorio en
un controlador de dominio, la información nueva o modificada se envía a todos los demás controladores
del dominio para que esté actualizada en todos ellos.
Los controladores de dominio necesitan la información más reciente del directorio, pero para mantener la
máxima eficiencia deben limitar las actualizaciones a aquellos momentos en los que la información del
directorio es nueva o ha cambiado. El intercambio indiscriminado de información entre controladores de
dominio podría sobrecargar rápidamente cualquier red. Active Directory se ha diseñado para replicar
únicamente la información de directorio que ha cambiado.
Con la replicación Multimaster, siempre existe la posibilidad de que el mismo cambio en el directorio se
produzca en más de un controlador de dominio. Active Directory también se ha diseñado para trazar y
mediar en los conflictos que puedan producir los cambios en el directorio, ya que resuelve los conflictos
automáticamente en casi todos los casos.
La distribución de varios controladores de dominio en un dominio proporciona tolerancia a errores y
equilibrio de carga. Si un controlador del dominio trabaja lentamente, se detiene o causa un error, otros
controladores del mismo dominio pueden seguir ofreciendo el acceso necesario al directorio, ya que
contienen los mismos datos de directorio.
Para obtener más información acerca de los controladores de dominio, consulte Controladores de
dominio. Para obtener más información acerca de la replicación, consulte Cómo funciona la replicación.
Integración con DNS
Active Directory utiliza el Sistema de nombres de dominio (DNS, Domain Name System). DNS es un
servicio estándar de Internet que traduce nombres legibles de equipos host, como mipc.microsoft.com, a
direcciones IP numéricas. Esto permite que los procesos que se ejecutan en equipos de redes TCP/IP
puedan realizar la identificación y conexión.
Los nombres de dominio de DNS están basados en una estructura jerárquica de nombres DNS que es
una estructura de árbol invertida: un único dominio raíz, bajo el que puede haber dominios primarios y
secundarios (ramas y hojas). Por ejemplo, un nombre de dominio de Windows 2000 como
secundario.primario.microsoft.com identifica a un dominio "secundario", que depende de un dominio
denominado "primario", que a su vez es un dominio secundario del dominio raíz microsoft.com.
Cada equipo en un dominio DNS tiene una identificación única que consiste en su nombre completo de
dominio DNS. El nombre completo de dominio de un equipo que se encuentre en el dominio
secundario.primario.microsoft.com sería nombreDeEquipo.secundario.primario.microsoft.com. Para
obtener más información acerca de DNS, consulte Descripción de DNS.
Active Directory está integrado con DNS de las siguientes formas:
1.
Active Directory y DNS tienen la misma estructura jerárquica.
Error! Use the Home tab to apply Título to the text that you want to appear here. 67
Aunque son independientes y se implementan de forma distinta para propósitos diferentes, el
espacio de nombres de una organización para DNS y Active Directory tienen una estructura
idéntica. Por ejemplo, microsoft.com es un dominio DNS y un dominio de Active Directory.
2.
Las zonas DNS se pueden almacenar en Active Directory.
Si utiliza el servicio DNS de Windows 2000, los archivos de zona primaria se pueden almacenar
en Active Directory para su replicación en otros controladores de dominio de Active Directory.
Para obtener más información, consulte Integración de Active Directory.
3. Los clientes de Active Directory utilizan DNS para buscar controladores de dominio.
Para localizar un controlador de dominio determinado, los clientes de Active Directory envían una
consulta al servidor DNS que tienen configurado para obtener determinados registros de
recursos. Para obtener más información, consulte Clientes de Active Directory.
Para obtener más información acerca de la integración de Active Directory y DNS, consulte Descripción
de la integración de DNS.
Si no ha establecido aún una infraestructura DNS, consulte Cuestiones de diseño.
Interoperabilidad con otros servicios de directorio
Dado que Active Directory está basado en protocolos estándar de acceso a directorios, como el
Protocolo compacto de acceso a directorios (LDAP, Lightweight Directory Access Protocol) versión 3 y la
Interfaz del proveedor de servicio de nombres (NSPI, Name Service Provider Interface), puede
interoperar con otros servicios de directorio que emplean estos protocolos.
LDAP es un protocolo de acceso a directorios que se utiliza para consultar y recuperar información en
Active Directory. Como es un protocolo de servicio de directorios estándar del sector, se pueden
desarrollar programas que utilicen LDAP para compartir información de Active Directory con otros
servicios de directorio compatibles con LDAP.
Active Directory admite el protocolo NSPI, utilizado por los clientes de Microsoft Exchange 4.0 y 5.x, para
proporcionar compatibilidad con el directorio de Exchange.
Consultas flexibles
Los usuarios y administradores pueden utilizar el comando Buscar del menú Inicio, Mis sitios de red o
Usuarios y equipos de Active Directory para encontrar rápidamente un objeto en la red por sus
propiedades. Por ejemplo, puede buscar un usuario por su nombre, apellidos, nombre de correo
electrónico, ubicación de su oficina u otras propiedades de la cuenta de usuario de esa persona. La
búsqueda de información se optimiza al utilizar el catálogo global. Para obtener más información,
consulte Catálogo global.
Para conocer más detalles acerca de cómo buscar determinados tipos de información, consulte Buscar
información de directorio.
Introducción a Active Directory
Un directorio es una estructura jerárquica que almacena información acerca de los objetos existentes en
la red. Un servicio de directorio, como Active Directory, proporciona métodos para almacenar los datos
del directorio y ponerlos a disposición de los administradores y usuarios de la red. Por ejemplo, Active
Directory almacena información acerca de las cuentas de usuario (nombres, contraseñas, números de
teléfono, etc.) y permite que otros usuarios autorizados de la misma red tengan acceso a esa
información.
Antes de examinar detalladamente Active Directory, debe familiarizarse con la siguiente información:

Servicio de directorio
Error! Use the Home tab to apply Título to the text that you want to appear here. 68

Información general acerca de los dominios

Introducción a los bosques y árboles de dominio

Relaciones de confianza entre dominios

Unidades organizativas

Introducción a los sitios y servicios de Active Directory

Grupos

Introducción al esquema de Active Directory

Funciones de servidor
Servicio de directorio
El servicio de directorio de Active Directory tiene las siguientes características:

Un almacén de datos, también conocido como directorio, que almacena información acerca de
los objetos de Active Directory. Estos objetos incluyen normalmente recursos compartidos como
servidores, archivos, impresoras y las cuentas de usuario y de equipo de red. Para obtener más
información acerca del almacén de datos de Active Directory, consulte Almacén de datos del
directorio.

Un conjunto de reglas, el esquema, que define las clases de objetos y los atributos contenidos en
el directorio, las restricciones y los límites en las instancias de estos objetos así como el formato
de sus nombres. Para obtener más información acerca del esquema, consulte Introducción al
esquema de Active Directory.

Un catálogo global que contiene información acerca de cada uno de los objetos del directorio.
Esto permite a los usuarios y administradores encontrar información del directorio con
independencia de cuál sea el dominio del directorio que realmente contiene los datos. Para
obtener más información acerca del catálogo global, consulte Catálogo global.

Un sistema de índices y consultas, para que los usuarios o las aplicaciones de red puedan
publicar y encontrar los objetos y sus propiedades. Para obtener más información acerca de
cómo consultar el directorio, consulte Buscar información del directorio.

Un servicio de replicación que distribuye los datos del directorio por toda la red. Todos los
controladores de dominio de un dominio participan en la replicación y contienen una copia
completa de toda la información del directorio de sus dominios. Cualquier cambio en los datos del
directorio se replica en todos los controladores de dominio del dominio. Para obtener más
información acerca de la replicación de Active Directory, consulte Metas y estrategias de la
replicación.

Integración con el subsistema de seguridad para asegurar el proceso de inicio de sesión en la
red así como control de acceso tanto de las consultas de datos del directorio como de las
modificaciones de los datos. Para obtener más información acerca de la seguridad de Active
Directory, consulte Modelo de seguridad.

Para sacarle el mayor provecho a Active Directory, el equipo que tiene acceso a Active Directory
a través de la red debe ejecutar el software de cliente correcto. En equipos que no ejecutan el
software de cliente de Active Directory, el directorio aparecerá igual que un directorio de Windows
NT. Para obtener más información acerca del software de cliente, consulte Clientes de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 69
Información general acerca de los dominios
Un dominio constituye un límite de seguridad. El directorio incluye uno o más dominios, cada uno de los
cuales tiene sus propias directivas de seguridad y relaciones de confianza con otros dominios. Los
dominios ofrecen varias ventajas:

Las directivas y la configuración de seguridad (como los derechos administrativos y las listas de
control de accesos) no pueden pasar de un dominio a otro.

Al delegar la autoridad administrativa en dominios o unidades organizativas desaparece la
necesidad de tener varios administradores con autoridad administrativa global.


Los dominios ayudan a estructurar la red de forma que refleje mejor la organización.
Cada dominio almacena solamente la información acerca de los objetos que se encuentran
ubicados en ese dominio. Al crear particiones en el directorio de esa manera, Active Directory
puede ampliarse y llegar a contener una gran cantidad de objetos.
Los dominios son las unidades de replicación. Todos los controladores de dominio de un dominio
determinado pueden recibir cambios y replicarlos a los demás controladores del dominio.
Un único dominio puede abarcar varias ubicaciones físicas distintas o sitios. Al utilizar un solo dominio se
simplifican mucho las tareas administrativas.
Para obtener más información acerca de los dominios, consulte Descripción de los dominios,
Denominación de cuentas y dominios y Planear la estructura de dominios.
Introducción a los bosques y árboles de dominio
Varios dominios forman un bosque. Los dominios también pueden combinarse en estructuras jerárquicas
denominadas árboles de dominio.
Árboles de dominio
El primer dominio de un árbol de dominio se denomina dominio raíz. Los dominios adicionales del mismo
árbol de dominio son dominios secundarios. Un dominio que se encuentra inmediatamente encima de
otro dominio del mismo árbol se denomina dominio principal del dominio secundario.
Todos los dominios que comparten el mismo dominio raíz forman un espacio de nombres contiguo. Esto
significa que el nombre de un dominio secundario consta del nombre de ese dominio secundario más el
nombre del dominio principal. En esta ilustración, secundario.microsoft.com es un dominio secundario de
microsoft.com y es el dominio principal de secundario2.secundario.microsoft.com. El dominio
microsoft.com es el dominio principal de secundario.microsoft.com. Además, es el dominio raíz de este
árbol de dominio.
Los dominios de Windows 2000 que forman parte de un árbol están unidos entre sí mediante relaciones
de confianza transitivas y bidireccionales. Dado que estas relaciones de confianza son bidireccionales y
transitivas, un dominio de Windows 2000 recién creado en un bosque o árbol de dominio tiene
establecidas inmediatamente relaciones de confianza con todos los demás dominios de Windows 2000
Error! Use the Home tab to apply Título to the text that you want to appear here. 70
en ese bosque o árbol de dominio. Estas relaciones de confianza permiten que un único proceso de
inicio de sesión sirva para autenticar a un usuario en todos los dominios del bosque o del árbol de
dominio. Sin embargo, esto no significa que el usuario, una vez autenticado, tenga permisos y derechos
en todos los dominios del árbol de dominio. Dado que un dominio es un límite de seguridad, los derechos
y permisos deben asignarse para cada dominio.
Bosques
Un bosque está formado por varios árboles de dominio. Los árboles de dominio de un bosque no
constituyen un espacio de nombres contiguo. Por ejemplo, aunque dos árboles de dominio
(microsoft.com y microsoftasia.com) pueden tener ambos un dominio secundario denominado "soporte",
los nombres DNS de esos dominios secundarios serán soporte.microsoft.com y
soporte.microsoftasia.com. Es evidente que en este caso no existe un espacio de nombres contiguo.
Sin embargo, un bosque no tiene ningún dominio raíz propiamente dicho. El dominio raíz del bosque es
el primer dominio que se creó en el bosque. Los dominios raíz de todos los árboles de dominio del
bosque establecen relaciones de confianza transitivas con el dominio raíz del bosque. En la ilustración,
microsoft.com es el dominio raíz del bosque. Los dominios raíz de los otros árboles de dominio
(microsofteuropa.com y microsoftasia.com) tienen establecidas relaciones de confianza transitivas con
microsoft.com. Estas relaciones de confianza son necesarias para poder establecer otras entre todos los
árboles de dominio del bosque. Para obtener más información, consulte Relaciones de confianza entre
dominios.
Todos los dominios de Windows 2000 de todos los árboles de dominio de un bosque comparten las
siguientes características:

Relaciones de confianza transitivas entre los dominios

Relaciones de confianza transitivas entre los árboles de dominio

Un esquema común

Información de configuración común

Un catálogo global común
Al utilizar bosques y árboles de dominio se obtiene la flexibilidad que ofrecen los sistemas de espacios
de nombres contiguos y no contiguos. Esto puede ser útil, por ejemplo, en el caso de compañías que
tienen divisiones independientes que necesitan conservar sus propios nombres DNS.
Para obtener más información acerca de los bosques y árboles de dominio, consulte Descripción de los
bosques y árboles de dominio.
Relaciones de confianza entre dominios
Una confianza de dominio es una relación establecida entre dos dominios que permite a un controlador
de dominio autenticar a los usuarios de otro dominio. Todas las relaciones de confianza entre dominios
tienen lugar entre dos dominios: el dominio que confía y el dominio en el que se confía.
Error! Use the Home tab to apply Título to the text that you want to appear here. 71
En la primera ilustración, las confianzas se indican mediante una fecha, que señala al dominio en el que
se confía.
En versiones anteriores de Windows, las confianzas se limitaban a los dos dominios implicados en la
confianza y la relación de confianza era de un solo sentido. En Windows 2000, todas las confianzas son
transitivas y de dos sentidos. Los dominios de una relación de confianza confían el uno en el otro de
forma automática.
Como se muestra en la ilustración, esto supone que si el dominio A confía en el dominio B y éste confía
en el dominio C, los usuarios del dominio C, cuando se les concedan los permisos correspondientes,
podrán tener acceso a los recursos del dominio A.
Para obtener más información acerca de las confianzas de dominio, consulte Descripción de las
confianzas de dominio y Confianzas de dominio explícitas.
Nota: Cuando un controlador de dominio autentica a un usuario, no implica el acceso a ningún recurso
de ese dominio. Esto sólo viene determinado por los derechos y permisos que el administrador del
dominio concede a la cuenta de usuario para el dominio que confía. Para obtener más información,
consulte Autenticación.
Unidades organizativas
Un tipo de objeto de directorio especialmente útil contenido en los dominios es la unidad organizativa.
Las unidades organizativas son contenedores de Active Directory en los que puede colocar usuarios,
grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de
otros dominios.
Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones
de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades
organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y
jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de
cuentas y recursos en función de su modelo organizativo. Para obtener más información acerca de la
configuración de la Directiva de grupo, consulte Directiva de grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 72
Como se muestra en la ilustración, las unidades organizativas pueden contener otras unidades
organizativas. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar
la jerarquía de la organización dentro de un dominio. Las unidades organizativas le ayudarán a disminuir
el número de dominios requeridos para una red.
Puede utilizar unidades organizativas para crear un modelo administrativo que se puede ampliar a
cualquier tamaño. A un usuario se le puede conceder autoridad administrativa sobre todas las unidades
organizativas de un dominio o sobre una sola de ellas. El administrador de una unidad organizativa no
necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio. Para
obtener más información acerca de cómo delegar la autoridad administrativa, consulte Delegar la
administración.
Para obtener más información acerca de las unidades organizativas, consulte Planear la estructura de
unidades organizativas y Delegar la administración.
Introducción a Sitios y servicios de Active Directory
Active Directory utiliza la replicación con múltiples servidores principales, lo que permite a cualquier
controlador de dominio de Windows 2000 del bosque responder a las solicitudes, incluso a aquellas que
suponen modificaciones realizadas por los usuarios en el directorio.
Si cuenta con un pequeño grupo de equipos bien conectados, la selección arbitraria de un controlador de
dominio puede no causar ningún problema. Sin embargo, en una estructura que incluya una red de área
extensa (WAN) puede ser extremadamente ineficaz que un usuario de Toledo, por ejemplo, intente
autenticarse en controladores de dominio de Nueva York mediante una conexión telefónica. Sitios y
servicios de Active Directory puede mejorar la eficiencia de los servicios de directorio en la mayor parte
de los casos gracias al uso de sitios.
La información acerca de la estructura física de la red se proporciona mediante la publicación de sitios en
Active Directory con Sitios y servicios de Active Directory. Active Directory utiliza esta información para
determinar de qué forma debe replicarse la información de directorio y deben tratarse las solicitudes de
servicio.
Los equipos se asignan a sitios en función de su ubicación en una subred o en un conjunto de subredes
conectadas entre sí. Las subredes constituyen una forma sencilla y eficaz para representar
agrupamientos en la red, de la misma forma que los códigos postales agrupan direcciones de forma
conveniente. Las subredes tienen un formato que facilita el envío al directorio de información física
relacionada con la conectividad de red. Al tener todos los equipos en una o varias subredes conectadas
Error! Use the Home tab to apply Título to the text that you want to appear here. 73
entre sí también se refuerza la norma de que todos los equipos de un sitio tienen que estar
interconectados, ya que los equipos de la misma subred tienden a tener mejores conexiones que una
selección cualquiera de equipos de la red.
Los sitios facilitan:

Autenticación. Cuando los clientes inician una sesión con una cuenta de dominio, el sistema de
inicio de sesión realiza primero la búsqueda de controladores de dominio que se encuentren en el
mismo sitio que el cliente. Al intentar usar primero los controladores de dominio del sitio del
cliente, el tráfico de red es sólo local, por lo que se aumenta la eficiencia del proceso de
autenticación.

Replicación. La información de directorio se replica tanto dentro de los sitios como entre ellos.
Active Directory replica esa información con mayor frecuencia dentro de un sitio que entre sitios
distintos. Este sistema permite ofrecer información de directorio actualizada teniendo en cuenta
las limitaciones que impone el ancho de banda disponible en la red.
Puede personalizar la forma en que Active Directory replica la información con vínculos a sitios para
especificar de qué forma están conectados los distintos sitios. Active Directory usa la información acerca
de la manera en que se conectan los sitios para generar objetos de conexión que proporcionan un
sistema de replicación muy eficiente y tolerante a errores.
Debe proporcionar información acerca del costo de un vínculo a sitios, los períodos en que el vínculo
está disponible y la forma en que debe usarse. Active Directory utiliza esta información para determinar
qué vínculo a sitios debe usarse para replicar la información. Al personalizar los programas de
replicación de forma que ésta tenga lugar en los períodos más adecuados, como en las horas de baja
utilización de la red, se aumenta su eficiencia.
Normalmente, se usan todos los controladores de dominio para intercambiar información entre los sitios,
sin embargo puede tener un mayor control sobre la replicación si especifica un servidor cabeza de
puente para la información que debe replicarse entre sitios. Establezca un servidor cabeza de puente
cuando disponga de un servidor que desee dedicar a la replicación entre sitios, en lugar de utilizar
cualquier servidor que esté disponible. También puede establecer un servidor cabeza de puente cuando
su implementación use servidores proxy, por ejemplo, para enviar y recibir información a través de un
servidor de seguridad.

Otros servicios que proporciona Active Directory. Hay otra información, como enlaces y
configuraciones de servicios, que puede estar disponible a través del directorio, lo que facilita la
administración y el uso de los recursos de la red y aumenta su eficiencia. Los sitios ayudan a
estructurar y optimizar la distribución de información de los servicios, con lo que hay disponible
información actualizada para los clientes y se distribuye de forma eficiente a través de la red.
Grupos
Los grupos son objetos de Active Directory o de equipos locales que pueden contener usuarios,
contactos, equipos y otros grupos. Los grupos se utilizan para:

Administrar el acceso de equipos y usuarios a recursos compartidos como los objetos de Active
Directory y sus propiedades, recursos compartidos de red, archivos, directorios, colas de
impresión, etc.

Filtrar las configuraciones de Directiva de grupo

Crear listas de distribución de correo electrónico
Existen dos clases de grupos:

Grupos de seguridad

Grupos de distribución
Error! Use the Home tab to apply Título to the text that you want to appear here. 74
Los grupos de seguridad se utilizan para recopilar usuarios, equipos y otros grupos en unidades más
fáciles de administrar. Los administradores deben asignar los permisos para recursos (archivos
compartidos, impresoras, etc.) a un grupo de seguridad, no a usuarios individuales. Así los permisos se
asignan una vez al grupo en lugar de varias veces a cada usuario individual. Cada cuenta que se agrega
al grupo recibe automáticamente los permisos y derechos definidos para ese grupo. Al trabajar con
grupos en lugar de usuarios individuales se simplifica el mantenimiento y la administración de la red.
Los grupos de distribución sólo se pueden utilizar como listas de distribución de correo electrónico. No
pueden utilizarse para filtrar configuraciones de Directiva de grupo. Los grupos de distribución no tienen
ninguna función relacionada con la seguridad.
A diferencia de los grupos, las unidades organizativas se utilizan para crear colecciones de objetos en un
solo dominio, no para asignar la pertenencia a grupos. La administración de una unidad organizativa y de
los objetos que contiene puede delegarse en un administrador individual o en un grupo. Para obtener
más información acerca de las unidades organizativas, consulte Unidades organizativas y Planear la
estructura de las unidades organizativas.
Los objetos Directiva de grupo se pueden aplicar a sitios, dominios y unidades organizativas, pero nunca
a los grupos. Un objeto Directiva de grupo es una colección de valores de configuración que afectan a
usuarios y equipos. La pertenencia a un grupo se utiliza para filtrar los objetos Directiva de grupo que
afectarán a los usuarios y equipos del sitio, dominio o unidad organizativa. Para obtener más información
acerca de la Directiva de grupo, consulte Descripción de la Directiva de grupo.
Para conocer más detalles acerca de los grupos y cómo utilizarlos, consulte Descripción de los grupos.
Introducción al esquema de Active Directory
El esquema de Active Directory es el conjunto de definiciones que describen las clases de objetos y los
tipos de información acerca de dichos objetos que se pueden almacenar en Active Directory. Las
definiciones se almacenan como objetos para que Active Directory pueda administrar los objetos del
esquema con las mismas operaciones de administración de objetos utilizadas para administrar el resto
de los objetos del directorio.
Hay dos tipos de definiciones en el esquema: atributos y clases. Los atributos y las clases también se
conocen como objetos del esquema o metadatos.
Los atributos se definen independientemente de las clases. Cada atributo sólo se define una vez y se
puede utilizar en múltiples clases. Por ejemplo, el atributo Descripción se utiliza en muchas clases, pero
se define una vez en el esquema, lo que asegura la coherencia.
Las clases, también conocidas como clases de objetos, describen los posibles objetos del directorio que
se pueden crear. Cada clase es una colección de atributos. Al crear un objeto, los atributos almacenan la
información que describe el objeto. La clase Usuario, por ejemplo, está compuesta de muchos atributos,
entre ellos Dirección de red, Directorio principal, etc. Cada objeto en Active Directory es una instancia de
una clase de objeto.
Con Windows 2000 Server se proporciona un conjunto de clases y atributos básicos. Los programadores
y los administradores de la red con experiencia puede extender dinámicamente el esquema mediante la
definición de nuevas clases y atributos para las clases existentes. Active Directory no permite la
eliminación de objetos del esquema, sin embargo, los objetos se pueden marcar como desactivados, lo
que proporciona muchas de las ventajas de la eliminación. Extender el esquema es una operación
avanzada que puede tener consecuencias adversas. Antes de extender el esquema, consulte la Lista de
comprobación: antes de extender el esquema.
La estructura y el contenido del esquema son controlados por el controlador de dominio que mantiene la
función de servidor principal de operaciones de esquemas. Una copia del esquema se replica en todos
los controladores de dominio del bosque. El uso de este esquema común asegura la integridad y
Error! Use the Home tab to apply Título to the text that you want to appear here. 75
coherencia de los datos en todo el bosque. Para obtener más información acerca del servidor principal
de esquemas, consulte Operaciones de un solo servidor principal.
La forma recomendada de extender el esquema de Active Directory es mediante programación, a través
de las Interfaces de servicios de Active Directory (ADSI, Active Directory Service Interfaces) descritas en
el Kit del programador de software de Windows 2000 (Windows 2000 Software Developer's Kit). Para
obtener información detallada acerca de cómo extender el esquema mediante programación, consulte el
Manual del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/) y el
sitio Web del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force)
(http://www.ietf.org/).Las direcciones Web pueden cambiar, de forma que es posible que no pueda
conectar con el sitio o sitios Web mencionados aquí.
Para el desarrollo y las pruebas, también puede ver y modificar el esquema de Active Directory con el
complemento Esquema de Active Directory, que se incluye con las Herramientas de administración de
Windows 2000 en el disco compacto de Windows 2000 Server. Para obtener más información, consulte
Administrar servidores remotamente.
Funciones de servidor
Windows 2000 Server puede desempeñar varias funciones. Puede cambiar fácilmente entre las diversas
funciones de Windows 2000 Server para adaptarlo a las necesidades de su organización.
Para obtener más información acerca de las funciones de Windows 2000 Server y de cómo cambiarlas,
consulte:

Controladores de dominio

Servidores miembro

Servidores independientes

Cambiar las funciones de servidor
Controladores de dominio
Un controlador de dominio es un equipo donde se ejecuta Windows 2000 Server que se ha configurado
con el Asistente para instalación de Active Directory. El Asistente para instalación de Active Directory
instala y configura los componentes que proporciona el servicio de directorio de Active Directory a
usuarios y equipos de red. Los controladores de dominio almacenan datos del directorio y administran
las interacciones entre el usuario y el dominio, como los procesos de inicio de sesión, la autenticación y
las búsquedas de directorio.
Un dominio puede tener uno o varios controladores de dominio. Una organización de pequeño tamaño
que utiliza una sola red de área local (LAN) es posible que solamente necesite un dominio con dos
controladores de dominio para obtener la mayor disponibilidad y tolerancia a los errores. Una
organización grande con muchas ubicaciones de red necesitará uno o varios controladores de dominio
en cada ubicación para el mismo fin.
Active Directory admite la replicación con múltiples servidores principales de datos del directorio entre
todos los controladores de dominio del dominio. Sin embargo, algunos cambios no se pueden realizar de
esta manera, de modo que sólo un controlador de dominio, llamado el servidor principal de operaciones,
acepta solicitudes para dichos cambios. En cualquier bosque de Active Directory, hay al menos cinco
funciones diferentes de servidor principal de operaciones que se asignan a uno o varios controladores de
dominio. Para obtener más información acerca de los servidores principales de operaciones, consulte
Operaciones de un solo servidor principal.
Los controladores de dominio de Windows 2000 Server proporcionan una extensión de las capacidades
y funciones de los controladores de dominio de Windows NT Server 4.0. La replicación con múltiples
servidores principales de Windows 2000 Server sincroniza los datos del directorio de cada controlador de
Error! Use the Home tab to apply Título to the text that you want to appear here. 76
dominio, lo que asegura la coherencia de la información a lo largo del tiempo. Este tipo de replicación es
una evolución del modelo que usa un controlador principal de dominio y un controlador de reserva
utilizado en Windows NT Server 4.0, en el que sólo un servidor, el controlador principal del dominio, tenía
una copia de lectura y escritura del directorio.
Servidores miembro
Los equipos que funcionan como servidores en un dominio tienen una de las dos funciones siguientes:
controlador de dominio o servidor miembro.
Un servidor miembro es un equipo que:

Ejecuta Windows 2000 Server

Es miembro de un dominio

No es un controlador de dominio.
Dado que no es un controlador de dominio, un servidor miembro no se ocupa de los procesos de inicio
de sesión de cuentas, no participa en la replicación de Active Directory ni almacena información de las
directivas de seguridad del dominio.
Los servidores miembro operan normalmente como uno de los siguientes tipos de servidores:

Servidores de archivos

Servidores de aplicaciones

Servidores de bases de datos

Servidores Web

Servidores de certificados

Servidores de seguridad

Servidores de acceso remoto
Estos servidores miembro comparten un conjunto de características relacionadas con la seguridad:


Los servidores miembro adoptan la configuración de Directiva de grupo definida para el sitio,
dominio o unidad organizativa.
Los recursos disponibles en un servidor miembro se configuran para el control de acceso.

Los usuarios de los servidores miembro disponen de los derechos de usuario que se les hayan
asignado.

Los servidores miembro contienen una base de datos local de cuentas de seguridad, el
Administrador de cuentas de seguridad (SAM, Security Account Manager).
Para obtener más información acerca de los controladores de dominio, consulte Controladores de
dominio.
Servidores independientes
Un servidor independiente es un equipo que ejecuta Windows 2000 Server y que no es miembro de
ningún dominio de Windows 2000. Si se instala Windows 2000 Server como miembro de un grupo de
trabajo, ese servidor es un servidor independiente.
Los servidores independientes pueden compartir recursos con otros equipos de la red, pero no disfrutan
de ninguna de las ventajas que proporciona Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 77
Cambiar las funciones de un servidor
Los servidores de un dominio pueden tener una de las dos funciones siguientes: controlador de dominio
o servidor miembro.
Si cambian las necesidades del entorno informático, puede ser aconsejable cambiar la función de algún
servidor. Mediante el Asistente para instalación de Active Directory puede promover un servidor miembro
y convertirlo en un controlador de dominio, o degradar un controlador de dominio a servidor miembro.
Error! Use the Home tab to apply Título to the text that you want to appear here. 78
Descripción de Active Directory
Active Directory es una implementación de los protocolos de nombres y directorio estándar de Internet.
Utiliza un motor de bases de datos para procesar las transacciones y es compatible con diversos
estándares de interfaces de programación de aplicaciones. Esta sección trata:

Descripción de los dominios

Descripción de los bosques y árboles de dominio

Denominación de cuentas y dominios

Descripción de las relaciones de confianza entre dominios

Relaciones de confianza explícitas entre dominios

Sitios

Cuentas de usuarios y equipos de Active Directory

Descripción de la Directiva de grupo

Descripción de la integración con DNS

Descripción de los grupos

Servicio de directorio de Active Directory
Descripción de los dominios
Un dominio ofrece las siguientes ventajas:

Organizar objetos.
Al utilizar unidades organizativas en un dominio es más fácil administrar las cuentas y recursos del
dominio.

Publicar recursos e información acerca de los objetos del dominio.
Al utilizar varios dominios, puede cambiar el tamaño del servicio de directorio Active Directory para
ajustarlo a sus necesidades de publicación y administración del directorio.
Un dominio sólo almacena información acerca de los objetos ubicados en ese dominio; por lo tanto, al
crear varios dominios se divide o segmenta el directorio para atender mejor a un conjunto dispar de
usuarios.

Aplicar un objeto Directiva de grupo al dominio consolida la administración de los recursos y de
la seguridad.
Un dominio define un ámbito o una unidad de directiva. Un objeto Directiva de grupo establece cómo se
tiene acceso, se configuran y utilizan los recursos del dominio. Estas directivas se aplican sólo en el
dominio, no en varios dominios. Para obtener más información acerca de cómo aplicar objetos Directiva
de grupo, consulte Descripción de la Directiva de grupo.

Delegar la autoridad de administrador elimina la necesidad de tener varios administradores con
autoridad administrativa global.
Al usar la autoridad delegada junto con los objetos Directiva de grupo y la pertenencia a grupos se
pueden asignar a un administrador derechos y permisos para administrar objetos en todo un dominio, o
en una o varias unidades organizativas del dominio. Para obtener más información acerca de cómo
delegar el control administrativo, consulte Delegar la administración.
Error! Use the Home tab to apply Título to the text that you want to appear here. 79
Para obtener más información acerca de los grupos, consulte Descripción de los grupos.
Como un dominio es un límite de seguridad, los permisos administrativos sobre un dominio están
limitados a ese dominio de forma predeterminada. Por ejemplo, un administrador que tiene permisos
para establecer directivas de seguridad en un dominio no tiene automáticamente la autoridad para
establecer directivas de seguridad en otro dominio del directorio.
Para crear un dominio, debe promover uno o más equipos que ejecuten Windows 2000 Server a
controladores de dominio. Un controlador de dominio proporciona servicios de directorio de Active
Directory a usuarios y equipos de la red, almacena datos del directorio y administra las operaciones entre
usuarios y dominios, incluidos los procesos de inicio de sesión, la autenticación y las búsquedas en el
directorio. Cada dominio debe tener al menos un controlador de dominio.
Para obtener más información acerca de los controladores de dominio, consulte Controladores de
dominio. Para promover un equipo Windows 2000 Server a controlador de dominio, consulte Instalar un
controlador de dominio.
Descripción de los bosques y árboles de dominio
Cada dominio del directorio se identifica mediante un nombre DNS de dominio y necesita uno o más
controladores de dominio. Si la red necesita más de un dominio, se pueden crear varios fácilmente.
Uno o más dominios que comparten un esquema y un catálogo global comunes se conocen como
bosque. Si varios dominios del bosque tienen nombres DNS de dominio contiguos, como muestra la
primera ilustración, esa estructura se denomina árbol de dominio.
Si, como muestra la segunda ilustración, los diversos dominios no tienen nombres DNS de dominio
contiguos, se dice que forman árboles de dominio independientes dentro del bosque. Un bosque puede
contener uno o más árboles de dominio. El primer dominio de un bosque se conoce como dominio raíz
del bosque.
Un dominio se crea al instalar el primer controlador de dominio. Durante la instalación del primer
controlador de dominio, el Asistente para la instalación de Active Directory utiliza la información que
usted proporciona para instalar el controlador de dominio y crear el dominio en el contexto de relaciones
(si existen) con otros dominios y controladores de dominio. Ese contexto puede ser el del primer dominio
en un nuevo bosque, el primer dominio en un nuevo árbol de dominio o un dominio secundario en un
árbol de dominio ya existente.
Error! Use the Home tab to apply Título to the text that you want to appear here. 80
Después de instalar el primer controlador de dominio de un dominio, puede instalar controladores de
dominio adicionales para aumentar la tolerancia a errores y la disponibilidad del directorio.
Nombres de dominio
Los dominios que forman un único árbol de dominio comparten un espacio de nombres contiguo
(jerarquía de nombres). Aplicando los estándares de DNS, el nombre completo de un dominio que forma
parte de un espacio de nombres contiguo es el nombre de ese dominio seguido de los nombres de los
dominios principal y raíz, en el formato de caracteres con puntos (.). Por ejemplo, un dominio cuyo
nombre NetBIOS es "secundario2" que tiene un dominio principal denominado principal.microsoft.com,
tendrá el nombre DNS completo secundario2.principal.microsoft.com.
Los árboles de dominio asociados en un bosque comparten el mismo esquema de Active Directory y la
información de duplicación y configuración del directorio, pero no comparten un espacio de nombres de
dominio DNS contiguo.
La combinación de bosques y árboles de dominio ofrece opciones flexibles para asignar nombres a los
dominios. En el directorio se pueden incluir espacios de nombres DNS contiguos y no contiguos.
Para obtener más información acerca de Active Directory y DNS, consulte Sistema de nombres de
dominio (DNS, Domain Name System).
Relaciones de confianza
En los equipos que ejecutan Windows 2000, la autenticación de cuentas entre dominios es posible
gracias a relaciones de confianza bidireccionales y transitivas basadas en el protocolo de seguridad
Kerberos V5.
Las relaciones de confianza se crean automáticamente entre dominios adyacentes (dominio principal y
secundario) cuando se crea un dominio en un árbol de dominios. En un bosque, se crea
automáticamente una relación de confianza entre el dominio raíz del bosque y el dominio raíz de cada
árbol de dominio que se agrega al bosque. Dado que esas relaciones de confianza son transitivas, los
usuarios y equipos pueden autenticarse en cualquier dominio del bosque o del árbol de dominios.
Al actualizar a Windows 2000 un dominio Windows que ejecuta una versión anterior a Windows 2000, se
conservan las relaciones de confianza unidireccionales existentes entre ese dominio y otros dominios.
Entre ellas se incluyen todas las relaciones de confianza establecidas con dominios que ejecutan
versiones anteriores a Windows 2000. Si instala un nuevo dominio Windows 2000 y desea establecer
relaciones de confianza con dominios que ejecutan versiones anteriores a Windows 2000, deberá crear
relaciones de confianza externas con esos dominios.
Para obtener más información acerca de las relaciones de confianza, consulte Relaciones de confianza
entre dominios. Para obtener más información acerca de las relaciones de confianza externas, consulte
Relaciones de confianza externas.
Denominación de cuentas y dominios
Los nombres de dominio de Active Directory suelen coincidir con el nombre DNS completo del dominio.
Sin embargo, para asegurar la compatibilidad con versiones anteriores, cada dominio tiene también un
nombre previo a Windows 2000 que se utilizará cuando se ejecuten sistemas operativos anteriores a
Windows 2000.
El nombre de dominio anterior a Windows 2000 se puede utilizar para iniciar sesión en un dominio de
Windows 2000 desde equipos en los que se ejecutan sistemas operativos anteriores a Windows 2000
mediante el formato nombreDeDominio\nombreDeUsuario. También se puede utilizar este formato para
iniciar sesión en un dominio de Windows 2000 desde equipos en los que se ejecuta Windows 2000.
Asimismo, los usuarios pueden iniciar sesión en equipos en los que se ejecute Windows 2000 mediante
el nombre principal del usuario asociado a sus cuentas de usuario.
Error! Use the Home tab to apply Título to the text that you want to appear here. 81
Cuentas de usuario
En Active Directory, cada cuenta de usuario tiene un nombre de inicio de sesión de usuario, un nombre
de inicio de sesión de usuario de sistema anterior a Windows 2000 (nombre de cuenta de administrador
de cuentas de seguridad) y un sufijo de nombre principal de usuario. El administrador escribe el nombre
de inicio de sesión de usuario y selecciona el sufijo de nombre principal de usuario cuando crea la cuenta
de usuario. Active Directory sugiere un nombre de inicio de sesión de usuario de sistema anterior a
Windows 2000 a partir de los primeros 20 bytes del nombre de inicio de sesión de usuario. Los
administradores pueden cambiar el nombre de inicio de sesión de sistema anterior a Windows 2000
siempre que lo deseen.
En Active Directory, cada cuenta de usuario tiene un nombre principal de usuario que se basa en la RFC
822 de IETF, Estándar para el formato de los mensajes de texto de Internet ARPA (Standard for the
Format of ARPA Internet Text Messages). El nombre principal de usuario está compuesto por el nombre
de inicio de sesión de usuario y el sufijo del nombre principal de usuario, que se unen mediante el signo
@.
Nota: No agregue el signo @ al nombre de inicio de sesión de usuario ni el sufijo del nombre principal
de usuario. Active Directory lo agrega automáticamente cuando crea el nombre principal de usuario. No
será válido ningún nombre principal de usuario que contenga más de un signo @.
La segunda parte del nombre principal de usuario, al que se hace referencia como el sufijo del nombre
principal de usuario, identifica el dominio en el que se encuentra la cuenta de usuario. El sufijo del
nombre principal de usuario puede ser el nombre de dominio DNS, el nombre DNS de cualquier dominio
del bosque, o puede tratarse de un nombre alternativo creado por un administrador y usado sólo para
iniciar sesiones. No es necesario que este sufijo del nombre principal sea un nombre DNS válido.
En Active Directory, el sufijo predeterminado del nombre principal de usuario es el nombre DNS del
dominio raíz del árbol de dominios. En la mayoría de los casos, se trata del nombre de dominio
registrado como dominio de empresa en Internet. Al usar nombres alternativos de dominio como sufijo
del nombre principal de usuario, es posible proporcionar una seguridad adicional al iniciar una sesión y
simplificar los nombres usados para iniciar sesiones en otro dominio del bosque.
Por ejemplo, si su organización usa un árbol de dominios profundo, organizado por departamento y
región, los nombres de dominio pueden llegar a ser muy largos. El sufijo del nombre principal de usuario
predeterminado para un usuario de ese dominio podría ser ventas.costaoeste.microsoft.com. El nombre
de inicio de sesión de un usuario en ese dominio sería [email protected]. La
creación del sufijo de nombre principal de usuario "microsoft" permitiría que el mismo usuario iniciara una
sesión mediante el nombre de inicio de sesión [email protected], que es mucho más sencillo. Para
obtener más información acerca de las cuentas de usuario, consulte Cuentas de equipos y usuarios de
Active Directory y Nombres de objetos de Active Directory.
Mediante Dominios y confianzas de Active Directory, puede agregar o quitar sufijos de nombre principal
de usuario. Para obtener instrucciones, consulte Agregar sufijos de nombre principal de usuario.
Cuentas de equipo
Cada cuenta de equipo creada en Active Directory tiene un nombre completo relativo, un nombre de
equipo de Windows 2000 (nombre de cuenta de administración de seguridad), un sufijo DNS principal, un
nombre de host y un nombre principal de servicio. El administrador escribe el nombre del equipo cuando
crea la cuenta del equipo. Este nombre de equipo se utiliza como nombre completo relativo LDAP.
Active Directory sugiere un nombre de inicio de sesión de usuario de sistema anterior a Windows 2000 a
partir de los primeros 15 bytes del nombre completo relativo. El administrador puede cambiar el nombre
de inicio de sesión de sistema anterior a Windows 2000 siempre que lo desee.
De forma predeterminada, el sufijo DNS adopta el nombre DNS completo del dominio al que se une el
equipo. El nombre de host DNS se crea a partir de los 15 primeros caracteres del nombre completo
Error! Use the Home tab to apply Título to the text that you want to appear here. 82
relativo y el sufijo DNS principal. Por ejemplo, el nombre de host DNS del equipo que se une al dominio
miDominio.microsoft.com y que tiene el nombre completo relativo CN=MiPC1234567890, sería
miPC12345.miDominio.microsoft.com.
Para obtener más información, consulte Nombres de objetos de Active Directory y Cuentas de equipos y
usuarios de Active Directory.
El nombre principal de servicio se crea a partir del nombre de host DNS. El nombre principal de servicio
se utiliza durante la autenticación mutua entre el cliente y el servidor de un servicio determinado. El
cliente buscará un nombre de equipo a partir del nombre principal del servicio al que intenta conectarse.
Los administradores pueden cambiar la forma en que se crea el nombre principal del servicio. Esta
modificación de seguridad permite que un equipo utilice sufijos DNS primarios distintos de los del
dominio al que se une este equipo. Esta misma modificación permite que Active Directory utilice más de
los 15 primeros bytes del nombre completo relativo cuando se crea el nombre principal del servicio.
Los equipos con estos nombres modificados registrarán correctamente los nombres en el DNS, pero se
precisa un procedimiento adicional para habilitar un registro correcto de los atributos de nombre de host
DNS (nombreHostDns) y nombre principal del servicio (NombrePrincipalDeServicio) del objeto del equipo
en Active Directory.
Precaución

Si se modifica así la seguridad predeterminada, existe la posibilidad de que un equipo unido al
dominio seleccionado pueda ser controlado por un usuario malintencionado y que pueda
anunciarse con un nombre distinto mediante el atributo de nombre principal de servicio.
Para obtener más información, consulte Permitir que un equipo utilice un nombre DNS distinto.
Descripción de las confianzas entre dominios
Una confianza entre dominios es una relación que se establece entre dominios y que permite a los
usuarios de un dominio ser autenticados por un controlador de dominio de otro dominio. Las solicitudes
de autenticación siguen una ruta de confianza.
Ruta de confianza
Una ruta de confianza es la serie de relaciones de confianza que deben seguir las solicitudes de
autenticación entre dominios. Para que un usuario pueda tener acceso a un recurso de otro dominio, la
seguridad de Windows 2000 debe determinar si el dominio que confía (el dominio que contiene el
recurso al que el usuario intenta obtener el acceso) tiene una relación de confianza con el dominio en el
que se confía (el dominio donde inicia la sesión el usuario). Para determinarlo, el sistema de seguridad
de Windows 2000 calcula la ruta de confianza entre un controlador de dominio del dominio de confianza
y un controlador de dominio del dominio en el que se confía. En la ilustración, las rutas de confianza
aparecen indicadas mediante flechas que muestran la dirección de la confianza.
Error! Use the Home tab to apply Título to the text that you want to appear here. 83
Todas las relaciones de confianza entre dominios tienen lugar entre dos dominios: el dominio que confía
y el dominio en el que se confía. Una relación de confianza entre dominios se caracteriza porque puede
ser:

Bidireccional

Unidireccional

Transitiva

Intransitiva
Confianza unidireccional
Una confianza unidireccional es una sola relación de confianza, en la que el dominio A confía en el
dominio B. Todas las relaciones unidireccionales son intransitivas y todas las intransitivas son
unidireccionales. Las solicitudes de autenticación sólo se pueden transmitir desde el dominio que confía
al dominio en el que se confía. Esto significa que si el dominio A tiene una confianza unidireccional con el
dominio B y éste la tiene con el dominio C, el dominio A no tiene una relación de confianza con el
dominio C.
Un dominio de Windows 2000 puede establecer una confianza unidireccional con:

Los dominios de Windows 2000 de un bosque diferente

Los dominios de Windows NT 4.0

Los territorios de MIT Kerberos V5. Consulte Autenticación de Kerberos V5.
Debido a que todos los dominios de Windows 2000 de un bosque están vinculados mediante una
confianza transitiva, no es posible crear confianzas unidireccionales entre dominios de Windows 2000
pertenecientes al mismo bosque. Para obtener más información, consulte Confianzas de dominio
explícitas.
Confianza bidireccional
Todas las confianzas entre dominios de un bosque de Windows 2000 son confianzas transitivas
bidireccionales.
Cuando se crea un nuevo dominio secundario, automáticamente se crea una confianza transitiva
bidireccional entre el nuevo dominio secundario y el dominio principal. En una confianza bidireccional, el
dominio A confía en el dominio B y el dominio B confía en el A. Esto significa que las solicitudes de
autenticación se pueden transmitir entre dos dominios en ambas direcciones.
Para crear una confianza bidireccional intransitiva, debe crear dos confianzas unidireccionales entre los
dominios implicados. Para obtener más información, consulte Confianzas de dominio explícitas.
Error! Use the Home tab to apply Título to the text that you want to appear here. 84
Confianza transitiva
Todas las confianzas entre dominios de un bosque de Windows 2000 son transitivas. Las relaciones de
confianza transitiva son siempre bidireccionales. Ambos dominios de la relación confían el uno en el otro.
Una relación de confianza transitiva no está limitada por los dos dominios de la relación. Siempre que se
crea un nuevo dominio secundario, implícitamente (es decir, automáticamente) se crea una relación de
confianza transitiva bidireccional entre el dominio principal y el nuevo dominio secundario. De esta forma,
las relaciones de confianza transitivas fluyen hacia arriba a través del árbol de dominios a medida que
éste se forma, con lo que se crean relaciones de confianza transitivas entre todos los dominios del árbol
de dominios.
Cada vez que se crea un árbol de dominios en un bosque, se forma una relación de confianza transitiva
bidireccional entre el dominio raíz del bosque y el nuevo dominio (la raíz del nuevo árbol de dominios). Si
no se agrega ningún dominio secundario al dominio nuevo, la ruta de confianza está entre este nuevo
dominio raíz y el dominio raíz del bosque. Si se agregan dominios secundarios al dominio nuevo, con lo
que se crea un árbol de dominios, la confianza fluye hacia arriba a través del árbol de dominios hasta el
dominio raíz del árbol de dominios y, de este modo, se extiende la ruta de confianza inicial creada entre
la raíz del dominio y el dominio raíz del bosque. Si el nuevo dominio agregado al bosque es un solo
dominio raíz, es decir, no tiene dominios secundarios, o un árbol de dominios, la ruta de confianza se
extiende desde el dominio raíz del bosque hasta cualquier otro dominio raíz del bosque. De esta forma,
las relaciones de confianza transitivas fluyen a través de todos los dominios del bosque. Las solicitudes
de autenticación siguen estas rutas de confianza y de este modo las cuentas de cualquier dominio del
bosque se pueden autenticar en cualquier otro. Con un solo proceso de inicio de sesión, las cuentas que
poseen los permisos adecuados pueden tener acceso a los recursos en cualquier dominio del bosque.
Esta ilustración muestra cómo las relaciones de confianza transitivas fluyen a través de todos los
dominios del bosque.
Puesto que el dominio 1 tiene una relación de confianza transitiva con el dominio 2 y éste la tiene con el
dominio 3, los usuarios del dominio 3 (una vez obtenidos los permisos necesarios) pueden tener acceso
a los recursos del dominio 1. Y, puesto que el dominio 1 tiene una relación de confianza transitiva con el
dominio A y los otros dominios del árbol de dominios del dominio A la tienen con el dominio A, los
usuarios del dominio B (una vez obtenidos los permisos necesarios) pueden tener acceso a los recursos
del dominio 3.
Igualmente, puede crear de forma explícita (manualmente) confianzas transitivas entre los dominios de
Windows 2000 del mismo árbol o bosque de dominios. Estas relaciones de confianza de acceso directo
se pueden utilizar para acortar la ruta de confianza en árboles o bosques de dominios grandes y
complejos. Para obtener más información, consulte Confianzas de dominio explícitas.
Error! Use the Home tab to apply Título to the text that you want to appear here. 85
Nota: Las confianzas transitivas sólo pueden existir entre dominios de Windows 2000 del mismo
bosque. Debido a la necesidad de este flujo de confianzas, no es posible tener relaciones intransitivas
entre dominios del mismo bosque de Windows 2000.
Confianza intransitiva
Una confianza intransitiva está limitada por los dos dominios de la relación y no fluye a cualquier otro
dominio del bosque. En la mayor parte de los casos, debe crear las confianzas intransitivas
explícitamente. Consulte Confianzas de dominio explícitas.
Nota: Todas las relaciones de confianza entre los dominios de Windows 2000 y los de Windows NT
son intransitivas. Al actualizar Windows NT con Windows 2000, todas las confianzas existentes en
Windows NT permanecen intactas. En un entorno en modo mixto, todas las confianzas de Windows NT
son intransitivas.
De forma predeterminada, las confianzas intransitivas son unidireccionales, aunque también se puede
crear una relación bidireccional si se crean dos unidireccionales. Todas las relaciones de confianza
establecidas entre dominios de Windows 2000 que no pertenecen al mismo bosque son intransitivas.
En resumen, las confianzas intransitivas son la única forma de relación de confianza posible entre:

Un dominio de Windows 2000 y un dominio de Windows NT

Un dominio de Windows 2000 de un bosque y un dominio de Windows 2000 de otro

Un dominio de Windows 2000 y un territorio de MIT Kerberos V5. Consulte Autenticación de
Kerberos V5
Protocolos de confianza
Windows 2000 autentica usuarios y aplicaciones mediante el uso de dos protocolos: Kerberos V5 o
NTLM. El protocolo Kerberos V5 es el predeterminado para equipos donde se ejecuta Windows 2000 y
para aquellos que tienen instalado el software de cliente de Windows 2000. Si alguno de los equipos
implicados en una transacción no admite Kerberos V5, se utilizará el protocolo NTLM.
Con este protocolo, el cliente solicita un vale a un controlador de dominio de su dominio de cuenta para
el servidor del dominio que confía. Este vale es emitido por un intermediario en el que confían el cliente y
el servidor. El cliente presenta este vale de confianza al servidor del dominio que confía para proceder a
su autenticación. Para obtener más información, consulte Autenticación de Kerberos V5.
Cuando un cliente intenta obtener acceso a recursos de un servidor de otro dominio con la autenticación
NTML, el servidor que contiene el recurso debe ponerse en contacto con un controlador de dominio del
dominio de cuenta del cliente para comprobar las credenciales de la cuenta.
Relaciones de confianza explícitas entre dominios
Las confianzas explícitas son relaciones de confianza que crean los propios usuarios, en lugar de
crearse automáticamente durante la instalación de un controlador de dominio. Para crear y administrar
confianzas explícitas utilice Dominios y confianzas de Active Directory. Hay dos clases de confianzas
explícitas: las externas y las de acceso directo. Las confianzas externas permiten la autenticación de
usuarios en un dominio fuera de un bosque. Las confianzas de acceso directo acortan la ruta de una
confianza en un bosque complejo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 86
Confianzas externas
Las confianzas externas crean relaciones de confianza con dominios que se encuentran fuera del
bosque. La ventaja de crear confianzas externas radica en permitir la autenticación de usuarios en un
dominio que no abarcan las rutas de confianza de un bosque. Todas las confianzas externas son
intransitivas y de un solo sentido, como se muestra en la ilustración. Puede combinar dos confianzas de
un sentido para crear una relación de confianza de dos sentidos.
Importante

En dominios de modo mixto, las confianzas externas se deben eliminar siempre desde un
controlador de dominio de Windows 2000. Las confianzas externas en dominios de Windows NT
4.0 ó 3.51 pueden eliminarlas administradores autorizados en los controladores de dominio de
Windows NT 4.0 ó 3.51. No obstante, sólo se puede eliminar el lado de confianza de la relación
en controladores de dominio de Windows NT 4.0 ó 3.51. El lado que confía de la relación (creado
en el dominio de Windows 2000) no se elimina y, aunque no estará operativo, la confianza
seguirá mostrándose en Dominios y confianzas de Active Directory. Para quitar completamente la
confianza, deberá eliminarla de un controlador de dominio de Windows 2000 en el dominio que
confía.
Si se elimina por equivocación una confianza externa de un controlador de dominio de Windows NT 4.0 ó
3.51, deberá volver a crearla desde cualquier controlador de dominio de Windows 2000 en el dominio
que confía.
Confianzas de acceso directo
Para que un controlador de dominio de otro dominio pueda conceder a una cuenta acceso a
determinados recursos, Windows 2000 debe determinar si el dominio que contiene los recursos
deseados, el dominio de destino, tiene una relación de confianza con el dominio en el que se encuentra
la cuenta, el dominio de origen. Para averiguarlo, en el caso de dos dominios de un bosque, Windows
2000 calcula una ruta de confianza entre los controladores de los dominios de origen y de destino. Una
ruta de confianza es la serie de relaciones de confianza de dominio que debe atravesar la seguridad de
Windows 2000 para pasar las solicitudes de autenticación entre dos dominios cualesquiera. Calcular y
atravesar una ruta de confianza entre árboles de dominio de un bosque complejo puede llevar tiempo,
que se puede reducir con las confianzas de acceso directo.
Las confianzas de acceso directo son confianzas transitivas de dos sentidos que permiten acortar la ruta
en un árbol complejo. Se crean de forma explícita entre dominios de Windows 2000 del mismo bosque.
Una confianza de acceso directo es una optimización del rendimiento que acorta la ruta de confianza que
la seguridad de Windows 2000 utiliza en la autenticación. El uso más efectivo de las confianzas de
acceso directo se produce entre dos árboles de dominio de un bosque.
Error! Use the Home tab to apply Título to the text that you want to appear here. 87
Como se muestra en la ilustración, puede crear una confianza de acceso directo entre dominios del nivel
medio de dos árboles de dominio para acortar la ruta de confianza entre dos dominios de Windows 2000
de un bosque y optimizar el proceso de autenticación de Windows 2000.
Nota: Si es necesario, puede crear varias confianzas de acceso directo entre dominios de un bosque.
Crear confianzas explícitas
Para crear una confianza exxplícita, debe conocer los nombres de dominio y una cuenta de usuario con
permiso para crear confianzas en cada dominio. A cada confianza se le asigna una contraseña que debe
conocer el administrador de ambos dominios de la relación. Para obtener instrucciones acerca de cómo
establecer una confianza explícita, consulte Para crear una confianza de dominio explícita.
Para obtener más información acerca de las confianzas de dominio, consulte Descripción de las
confianzas de dominio. Para obtener más información acerca del proceso de autenticación, consulte
Autenticación.
Sitios
Por comodidad, piense en los sitios como si estuvieran definidos por un conjunto de equipos en una o
varias subredes IP. Este planteamiento es correcto porque, para el intercambio eficaz de la información
del directorio los equipos de un sitio tienen que estar conectados correctamente, una característica típica
de los equipos dentro de una subred. Si un sitio comprende varias subredes, éstas deben estar también
conectadas correctamente por el mismo motivo. Las redes de área extensa (WAN) deben emplear
Error! Use the Home tab to apply Título to the text that you want to appear here. 88
múltiples sitios. Si no lo hacen, la atención de las solicitudes o la replicación de información del directorio
a través de las WAN puede ser muy poco eficiente.
Para obtener más información acerca de lo que significa que los equipos estén conectados
correctamente, consulte Ancho de banda.
¿Cómo se relacionan los sitios con los dominios?
Los sitios asignan la estructura física de la red mientras que los dominios, normalmente, asignan la
estructura lógica de la organización. La estructura lógica y la estructura física son independientes la una
de la otra, lo que tiene las siguientes consecuencias:

No es necesaria ninguna correlación entre la estructura física de la red y su estructura de
dominios.

Active Directory permite que haya múltiples dominios en un solo sitio así como múltiples sitios en
un solo dominio.

No es necesaria ninguna conexión entre espacios de nombres de sitios y de dominios.
¿Cómo se utilizan los sitios?
Sitios y servicios de Active Directory permite especificar la información de los sitios. Active Directory
utiliza esta información para determinar el mejor modo de utilizar los recursos de las red disponibles.
Esto aumenta la eficacia de los siguientes tipos de operaciones:

Solicitudes de servicio
Cuando un cliente solicita un servicio a un controlador de dominio, éste la dirige a un controlador
de dominio del mismo sitio, si hay alguno disponible. La selección de un controlador de dominio que esté
conectado correctamente con el cliente que formuló la solicitud facilita su tratamiento.

Replicación
Error! Use the Home tab to apply Título to the text that you want to appear here. 89
Los sitios optimizan la replicación de información del directorio. La información de configuración y
de esquema del directorio se distribuye por todo el bosque y los datos del dominio se distribuyen entre
todos los controladores de dominio del dominio. Al reducir la replicación de forma estratégica, igualmente
se puede reducir el uso de la red. Active Directory replica información del directorio dentro de un sitio con
mayor frecuencia que entre sitios. De esta forma, los controladores de dominio mejor conectados, es
decir, aquellos que con más probabilidad necesitarán información especial del directorio, son los que
primero reciben las replicaciones. Los controladores de dominio de otros sitios reciben todos los cambios
efectuados en el directorio, pero con menor frecuencia, con lo que se reduce el consumo de ancho de
banda de red.
Si una implementación no se organiza en sitios, el intercambio de información entre controladores de
dominio y clientes puede ser caótico. Los sitios mejoran la eficacia del uso de la red.
La pertenencia a un sitio se determina de manera diferente para controladores de dominio que para
clientes. Un cliente determina en qué sitio está cuando se activa, de modo que la ubicación de su sitio
con frecuencia se actualizará dinámicamente. La ubicación del sitio de un controlador de dominio se
establece por el sitio al que pertenece su objeto servidor en el directorio, de modo que ésta será
coherente a no ser que el objeto servidor del controlador de dominio se mueva intencionadamente a un
sitio distinto. Si un controlador de dominio o un cliente tiene una dirección que no está incluida en ningún
sitio, el cliente o el controlador de dominio está contenido dentro del sitio inicial creado (Primer sitio
predeterminado). Toda la actividad se controla entonces como si la actividad del cliente o del controlador
de dominio fuera un miembro del Primer sitio predeterminado, sin tener en cuenta la dirección IP o la
ubicación de subred reales. Por lo tanto, todos los sitios siempre tendrán un controlador de dominio
asociado, ya que el controlador de dominio más próximo se asocia a sí mismo a un sitio que no tiene
ningún controlador de dominio (a menos que se elimine el Primer sitio predeterminado).
Error! Use the Home tab to apply Título to the text that you want to appear here. 90
Cuentas de usuario y de equipo de Active Directory
Las cuentas de usuario y de equipo de Active Directory representan una entidad física como una
persona o un equipo. Las cuentas de usuario y de equipo (así como los grupos) se denominan
principales de seguridad. Los principales de seguridad son objetos de directorio a los que se asignan
automáticamente identificadores de seguridad. Los objetos con identificadores de seguridad pueden
iniciar sesiones en la red y tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo
se utiliza para:

Autenticar la identidad del usuario o equipo.

Autorizar o denegar el acceso a los recursos del dominio.

Administrar otros principales de seguridad.

Auditar las acciones realizadas con la cuenta de usuario o de equipo.
Por ejemplo, a las cuentas de usuario y de equipo que son miembros del grupo Administradores de
empresa se les concede automáticamente permiso para iniciar sesiones en todos los controladores de
dominio del bosque.
Las cuentas de usuario y de equipo se agregan, deshabilitan, restablecen y eliminan con Usuarios y
equipos de Active Directory.
Cuando se establece una confianza entre un dominio de Windows 2000 de un bosque específico y un
dominio de Windows 2000 que se encuentra fuera de ese bosque, se puede conceder a los principales
de seguridad del dominio externo el acceso a los recursos del bosque. Active Directory crea un objeto de
"principal de seguridad externo" para representar cada principal de seguridad del dominio de confianza
externo. Estos principales de seguridad externos pueden convertirse en miembros de grupos locales del
dominio, que pueden tener miembros de dominios que se encuentran fuera del bosque. Para obtener
más información acerca de confianzas, consulte Confianzas de dominios.
Active Directory crea los objetos de directorio para los principales de seguridad externos y no se deben
modificar manualmente. Para ver los objetos de principales de seguridad externos, habilite
Características avanzadas en Usuarios y equipos de Active Directory. Para obtener información acerca
de cómo habilitar Características avanzadas, consulte Ver características avanzadas.
Cuando se establece una confianza entre un dominio de Windows 2000 de un bosque específico y un
dominio de Windows 2000 que se encuentra fuera de ese bosque, se puede conceder a los principales
de seguridad del dominio externo el acceso a los recursos del dominio interno. Active Directory crea un
objeto de "principal de seguridad externo" en el dominio interno para representar cada principal de
seguridad del dominio de confianza externo. Estos principales de seguridad externos pueden convertirse
en miembros de grupos locales en el dominio interno. (Los grupos locales de dominios pueden tener
miembros de otros dominios que se encuentran fuera del bosque). Para obtener más información acerca
de confianzas, consulte Confianzas de dominios.
Cuentas de usuario de Active Directory
Una cuenta de usuario de Active Directory permite que un usuario inicie sesiones en equipos y dominios
con una identidad que se puede autenticar y autorizar para tener acceso a los recursos del dominio.
Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña
única. Las cuentas de usuario también se pueden usar como cuentas de servicio para algunas
aplicaciones.
Windows 2000 proporciona cuentas de usuario predefinidas que se pueden usar para iniciar una sesión
en un equipo donde se ejecuta Windows 2000. Estas cuentas predefinidas son:

Cuenta Administrador
Error! Use the Home tab to apply Título to the text that you want to appear here. 91

Cuenta Invitado
Las cuentas predefinidas son cuentas de usuario predeterminadas, diseñadas para permitir que los
usuarios inicien una sesión en un equipo local y tengan acceso a sus recursos. Su objetivo principal es
iniciar una sesión y configurar inicialmente un equipo local. Cada cuenta predefinida tiene una
combinación diferente de derechos y permisos. La cuenta de administrador tiene los derechos y
permisos más amplios mientras que la cuenta de invitado los tiene limitados.
Si un administrador de red no modifica ni deshabilita los derechos y permisos predeterminados de la
cuenta, cualquier usuario o servicio podría usarlos para iniciar una sesión en una red mediante la
identidad Administrador o Invitado. Para obtener la seguridad que proporciona la autenticación y
autorización de usuarios, cree una cuenta de usuario individual para cada usuario que participe en la red,
mediante Usuarios y equipos de Active Directory. Cada cuenta de usuario, incluidas las cuentas de
administrador y de invitado, se puede agregar a los grupos de Windows 2000 para controlar los derechos
y permisos asignados a la cuenta. Al usar las cuentas y grupos apropiados para la red se garantiza que
los usuarios que se conectan a una red se puedan identificar y sólo puedan tener acceso a los recursos
permitidos.
Opciones de las cuentas de usuario de Active Directory
Cada cuenta de usuario de Active Directory tiene varias opciones relativas a la seguridad que determinan
cómo alguien que ha iniciado una sesión con esa cuenta de usuario en particular se autentica en la red.
Algunas de estas opciones son específicas de las contraseñas:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión

El usuario no puede cambiar la contraseña

La contraseña nunca caduca

Almacenar contraseña utilizando cifrado reversible
Estas opciones se explican por sí mismas, excepto Almacenar contraseña utilizando cifrado
reversible. Si hay usuarios de equipos Apple que inician sesiones en la red de Windows 2000,
seleccione esta opción para sus cuentas de usuario.
Seleccione la opción Cuenta deshabilitada para evitar que los usuarios inicien una sesión con la cuenta
seleccionada. Algunos administradores usan cuentas deshabilitadas como plantillas para cuentas de
usuario comunes.
Puede usar las opciones restantes para configurar información específica de la seguridad para cuentas
de usuario de Active Directory:

La tarjeta inteligente es necesaria para un inicio de sesión interactivo.

Se confía en la cuenta para su delegación.

La cuenta es importante y no se puede delegar.

Usar tipos de cifrado DES para esta cuenta.

No requerir autenticación previa Kerberos.
Seleccione la opción La tarjeta inteligente es necesaria Para un inicio de sesión interactivo para
almacenar de forma segura claves públicas y privadas, contraseñas e información personal de otro tipo
para esta cuenta de usuario. Debe haber un lector de tarjetas inteligentes conectado al equipo de usuario
y deben tener un número de identificación personal (PIN) para poder conectarse a la red.
Seleccione la opción Se confía en la cuenta Para su delegación para dar a un usuario la capacidad de
asignar responsabilidades para la administración de una parte del espacio de nombres del dominio a otro
usuario, grupo u organización.
Error! Use the Home tab to apply Título to the text that you want to appear here. 92
Seleccione la opción La cuenta es importante y no se puede delegar si esta cuenta no se puede
asignar para su delegación por parte de otra cuenta.
Seleccione la opción No requerir autenticación previa Kerberos si la cuenta usa otra implementación
del protocolo Kerberos. No todas las implementaciones o distribuciones del protocolo Kerberos utilizan
esta característica. El Centro de distribución de claves Kerberos utiliza vales de concesión de vales para
obtener la autenticación de red en un dominio. La hora a la que dicho centro emite un vale de este tipo
es importante para el protocolo Kerberos. Windows 2000 utiliza otros mecanismos para sincronizar la
hora, de forma que la opción de autenticación previa de Kerberos funcione correctamente.
Seleccione la opción Usar tipos de cifrado DES Para esta cuenta si tiene que usar el Estándar de cifrado
de datos (DES, Data Encryption Standard). DES admite varios niveles de cifrado, entre los que se
incluyen MPPE estándar (40 bits), MPPE estándar (56 bits), MPPE de alto nivel (128 bits), DES IPSec
(40 bits), DES IPSec de 56 bits y Triple DES IPSec (3DES). Para obtener más información acerca de
cualquiera de estos tipos de cifrado, consulte la Ayuda de Windows 2000.
Cuentas de equipo
Todos los equipos donde se ejecuta Windows 2000 o Windows NT que se unen a un dominio tienen una
cuenta de equipo. Las cuentas de equipo son similares a las cuentas de usuario y ofrecen un medio para
autenticar y auditar el acceso a la red de los equipos y el acceso a los recursos del dominio. Cada equipo
conectado a la red debería tener su propia cuenta de equipo única. Las cuentas de equipo también se
crean mediante Usuarios y equipos de Active Directory.
Nota: Los equipos donde se ejecuta Windows 98 o Windows 95 no tienen las características de
seguridad avanzadas de aquellos equipos donde se ejecuta Windows 2000 o Windows NT, y no se les
puede asignar cuentas de equipo en dominios de Windows 2000. Sin embargo, en dominios de Active
Directory es posible conectarse a una red y usar equipos con Windows 98 y Windows 95. Para obtener
más información, consulte Clientes de Active Directory.
Descripción de la Directiva de grupo
La configuración de la Directiva de grupo influye en las cuentas de usuario y de equipo y se puede
aplicar a sitios, dominios o unidades organizativas. Se puede utilizar para configurar opciones de
seguridad, administrar aplicaciones, administrar la apariencia del escritorio, asignar secuencias de
comandos y redirigir carpetas desde equipos locales a ubicaciones de red.
A continuación se muestran algunos ejemplos de cómo se puede utilizar la configuración de la Directiva
de grupo:

Establecer la longitud mínima de la contraseña y la cantidad máxima de tiempo que una
contraseña tendrá validez. Esto se puede configurar para un dominio entero.

Los administradores pueden instalar automáticamente una aplicación en cada equipo de un
dominio en particular o en todos los equipos asignados a un grupo determinado de un sitio
específico. Por ejemplo, podría instalar automáticamente Microsoft Outlook en cada equipo del
dominio y Microsoft Excel sólo en aquellos equipos que pertenecieran al grupo Contabilidad de un
sitio en particular.

Las secuencias de comandos de inicio y cierre de sesión exclusivas se pueden asignar a las
cuentas de usuario de cada unidad organizativa.

Si los miembros de un grupo determinado utilizan con frecuencia equipos diferentes, los
administradores pueden instalar las aplicaciones necesarias en cada uno de estos equipos.

La carpeta Mis documentos de cualquier usuario se puede redirigir a una ubicación de red. Los
usuarios pueden entonces obtener acceso a sus documentos desde cualquier equipo de la red.
Error! Use the Home tab to apply Título to the text that you want to appear here. 93
Para obtener más información acerca de la Directiva de grupo, consulte Directiva de grupo.
Descripción de la integración con DNS
Dado que Active Directory está integrado con DNS y comparte la misma estructura de espacio de
nombres, es importante advertir la diferencia entre ellos:

DNS es un servicio de resolución de nombres.
Los clientes DNS envían consultas de nombres DNS a su servidor DNS configurado. El servidor
DNS recibe la consulta del nombre y, o bien la resuelve mediante los archivos almacenados localmente o
consulta otro servidor DNS. DNS no requiere Active Directory para funcionar.

Active Directory es un servicio de directorio
Proporciona un depósito de información y servicios para poner la información a disposición de
usuarios y aplicaciones. Los clientes de Active Directory envían consultas a los servidores de Active
Directory por medio del Protocolo Lightweight de acceso a directorios (LDAP, Lightweight Directory
Access Protocol). Un cliente de Active Directory consulta DNS con el fin de encontrar un servidor de
Active Directory. Active Directory necesita DNS para funcionar.
Active Directory utiliza DNS como un servicio localizador, que resuelve nombres de dominios, sitios y
servicios de Active Directory en una dirección IP. Para iniciar una sesión en un dominio de Active
Directory, un cliente de Active Directory consulta a sus servidores DNS configurados la dirección IP del
servicio LDAP que se ejecuta en un controlador de dominio para un dominio específico. Para obtener
más información de cómo los clientes de Active Directory necesitan DNS, consulte Clientes de Active
Directory.
Requisitos de los servidores DNS para Active Directory
Para que Active Directory funcione adecuadamente, los servidores DNS deben proporcionar
compatibilidad con los registros de recursos de Ubicación de servicios (SRV) descritos en el documento
RFC 2052, Un registro de recursos de DNS para especificar la ubicación de servicios (SRV DNS) (A
DNS RR for specifying the location of services (DNS SRV)). Los registros de recursos SRV asignan el
nombre de un servicio al nombre de un servidor que ofrece ese servicio. Los clientes y los controladores
de dominio de Active Directory utilizan registros SRV para determinar las direcciones IP de los
controladores de dominio. Aunque no es un requisito técnico de Active Directory, se recomienda
encarecidamente que los servidores DNS proporcionen compatibilidad con las actualizaciones dinámicas
de DNS descritas en el documento RFC 2136, Observaciones acerca del uso de componentes del
espacio de direcciones de clase A dentro de Internet (Observations on the use of Components of the
Class A Address Space within the Internet).
El servicio DNS de Windows 2000 permite el uso tanto de registros SRV como de actualizaciones
dinámicas. Si se está utilizando un servidor DNS que no es de Windows 2000, compruebe que al menos
admita el registro de recursos SRV. Si no es así, debe actualizarse con una versión que admita el uso de
registros de recursos SRV. Por ejemplo, los servidores DNS de Windows NT Server 4.0 deben
actualizarse con el Service Pack 4 o posterior para admitir registros de recursos SRV. Un servidor DNS
que admite registros SRV pero que no permite las actualizaciones dinámicas debe actualizarse con el
contenido del archivo Netlogon.dns creado por el Asistente para instalación de Active Directory cuando
se promueve un servidor de Windows 2000 Server a controlador de dominio. El archivo Netlogon.dns se
describe en la sección siguiente.
Servidores DNS y el Asistente para instalación de Active Directory
De forma predeterminada, el Asistente para instalación de Active Directory intenta encontrar un servidor
DNS con autoridad para el dominio que se está configurando de su lista de servidores DNS configurados
que acepte una actualización dinámica de un registro de recursos SRV. Si lo encuentra, todos los
Error! Use the Home tab to apply Título to the text that you want to appear here. 94
registros adecuados para el controlador de dominio se registran automáticamente con el servidor DNS
una vez reiniciado el controlador de dominio.
Si no se encuentra un servidor DNS que pueda aceptar actualizaciones dinámicas, bien debido a que el
servidor DNS no es compatible con ellas o a que no están habilitadas para el dominio, se llevan a cabo
los siguientes pasos para asegurar que el proceso de instalación se complete con el registro necesario
de los registros de recursos SRV:
1.
El servicio DNS se instala en el controlador de dominio y se configura automáticamente con una
zona basada en el dominio de Active Directory.
Por ejemplo, si el dominio de Active Directory que eligió para el primer dominio del bosque era
ejemplo.microsoft.com, se agrega una zona cuya raíz está en el nombre de dominio DNS de
ejemplo.microsoft.com y se configura para utilizar el servicio DNS en el nuevo controlador de
dominio.
2.
Se crea un archivo de texto que contiene los registros de recursos DNS adecuados para el
controlador de dominio.
El archivo llamado Netlogon.dns se crea en la carpeta %systemroot%\System32\config y
contiene todos los registros necesarios para guardar los registros de recursos del controlador de
dominio. El servicio Netlogon de Windows 2000 utiliza Netlogon.dns para admitir Active Directory en
servidores DNS que no son de Windows 2000.
Si está utilizando un servidor DNS que admite el registro de recursos SRV pero que no admite
actualizaciones dinámicas (como un servidor DNS de UNIX o un servidor DNS de Windows NT Server
4.0), puede importar los registros de Netlogon.dns en el archivo de la zona principal adecuada con el fin
de configurar manualmente la zona principal en ese servidor para que admita Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 95
Descripción de los grupos
Esta sección trata:

Tipos de grupo

Ámbito del grupo

Grupos integrados y predefinidos

Identidades especiales

Grupos en Windows 2000 Professional y servidores independientes

Grupos anidados

Modos y grupos de dominio

Cómo influyen los grupos en el rendimiento de la red
Tipos de grupos
Hay dos tipos de grupos en Windows 2000:

Grupos de seguridad

Grupos de distribución
Los grupos de seguridad se muestran en las listas de control de acceso discrecional (DACL,
Discretionary Access Control List) en las que están definidos los permisos sobre recursos y objetos. Los
grupos de seguridad se pueden utilizar también como entidades de correo electrónico. Al enviar un
mensaje de correo electrónico al grupo, el mensaje se envía a todos los miembros del grupo.
En los grupos de distribución no es posible habilitar la seguridad. No pueden aparecer en las listas
DACL. Los grupos de distribución sólo se pueden utilizar con aplicaciones de correo electrónico (como
Exchange) para enviar correo electrónico a grupos de usuarios. Si no necesita un grupo para propósitos
de seguridad, cree un grupo de distribución en lugar de un grupo de seguridad.
Para obtener los procedimientos específicos de administración de grupos, consulte Administrar grupos.
Nota: Aunque se puede agregar un contacto a un grupo de seguridad o a un grupo de distribución, no
se pueden asignar derechos y permisos a los contactos. Se puede enviar correo electrónico a los
contactos de un grupo.
Convertir grupos de seguridad en grupos de distribución y viceversa
Un grupo de seguridad puede convertirse en un grupo de distribución, y viceversa, en cualquier
momento, sólo si el dominio está en modo nativo. No se pueden convertir grupos si el dominio está en
modo mixto.
Para obtener información detallada acerca de estos procedimientos, consulte Convertir un grupo a otro
tipo de grupo.
Ámbito de un grupo
Cada grupo de seguridad o de distribución tiene un ámbito que identifica el alcance de aplicación del
grupo al árbol o al bosque de dominios. Existen tres ámbitos distintos: universal, global y dominio local.
Error! Use the Home tab to apply Título to the text that you want to appear here. 96

Los grupos de ámbito universal pueden tener como miembros grupos y cuentas de cualquier
dominio de Windows 2000 en el árbol o el bosque de dominios y se les pueden conceder
permisos en cualquier dominio del árbol o el bosque de dominios. Los grupos de ámbito universal
se denominan grupos universales.

Los grupos de ámbito global pueden tener como miembros grupos y cuentas sólo del dominio en
el que se ha definido el grupo y se les pueden conceder permisos en cualquier dominio del
bosque. Los grupos de ámbito global se denominan grupos globales.

Los grupos con ámbito local de dominio pueden tener como miembros los grupos y cuentas de
un dominio de Windows 2000 o Windows NT, y sólo se pueden utilizar para conceder permisos
en un dominio. Los grupos con ámbito local de dominio se denominan grupos locales de dominio.
Si hay varios bosques, los usuarios definidos sólo en uno de ellos no se pueden incluir en los grupos
definidos en otro bosque, al igual que no se pueden asignar permisos en un bosque a grupos definidos
solamente en otro bosque.
La siguiente tabla resume el comportamiento de los diversos ámbitos de grupo.
Ámbito universal
Ámbito global
Ámbito local de dominio
En los dominios de modo nativo,
puede tener como miembros
cuentas de cualquier dominio,
grupos globales de cualquier
dominio y grupos universales de
cualquier dominio.
En los dominios de modo
nativo, puede tener como
miembros cuentas del
mismo dominio y grupos
globales del mismo dominio.
En los dominios de modo nativo,
puede tener como miembros cuentas,
grupos globales y grupos universales
de cualquier dominio, así como grupos
locales del mismo dominio.
En los dominios de modo nativo, no En los dominios de modo
se pueden crear grupos de
nativo, puede tener como
seguridad de ámbito universal.
miembros cuentas del
mismo dominio.
En los dominios de modo nativo,
puede tener como miembros cuentas
y grupos globales de cualquier
dominio.
Los grupos se pueden incluir en
otros grupos (cuando el dominio es
de modo nativo) y se les pueden
asignar permisos en cualquier
dominio.
Los grupos se pueden incluir
en otros grupos y se les
pueden asignar permisos en
cualquier dominio.
Los grupos se pueden incluir en otros
grupos locales de dominio y se les
pueden asignar permisos sólo en el
mismo dominio.
No se puede convertir en un grupo
de otro ámbito.
Se puede convertir en un
grupo de ámbito universal,
siempre y cuando no sea
miembro de otro grupo que
tenga ámbito global.
Se puede convertir en un grupo de
ámbito universal, siempre y cuando no
tenga como miembro otro grupo de
ámbito local de dominio.
Cambiar el ámbito de un grupo
Al crear un nuevo grupo éste se configura de forma predeterminada como grupo de seguridad de ámbito
global, independientemente del modo del dominio actual. Aunque el cambio de ámbito de un dominio no
está permitido en los dominios de modo mixto, se pueden realizar las siguientes conversiones en los
dominios de modo nativo:

Global a universal. Sin embargo, esta conversión sólo se permite si el grupo no es miembro de
otro grupo de ámbito global.
Error! Use the Home tab to apply Título to the text that you want to appear here. 97

Dominio local a universal. Sin embargo, el grupo que se convierte no puede tener como
miembro otro grupo de ámbito local de dominio.
Para obtener información detallada acerca de estos procedimientos, consulte Para cambiar el ámbito de
un grupo.
Grupos integrados y predefinidos
Al instalar un controlador de dominio se instalan también varios grupos predefinidos en las carpetas
Usuarios e Integrados de la consola de Usuarios y equipos de Active Directory. Estos grupos son grupos
de seguridad que representan conjuntos comunes de derechos y permisos que puede utilizar para
conceder determinadas funciones, derechos y permisos a las cuentas y grupos que coloca en los grupos
predeterminados.
Los grupos predeterminados de ámbito local de dominio se encuentran en la carpeta Integrados. Los
grupos predeterminados de ámbito global se encuentran en la carpeta Usuarios. Puede mover los grupos
integrados y predefinidos a otros grupos o carpetas de unidades organizativas del dominio, pero no
puede moverlos a otros dominios.
Grupos integrados
Los grupos predeterminados existentes en la carpeta Integrados de Usuarios y equipos de Active
Directory son los siguientes:

Operadores de cuentas

Administradores

Operadores de copia de seguridad

Invitados

Operadores de impresión

Replicador

Operadores de servidores

Usuarios
Estos grupos integrados tienen un ámbito local de dominio y se utilizan principalmente para asignar
conjuntos predeterminados de permisos a usuarios que van a tener control administrativo en el dominio.
Por ejemplo, el grupo Administradores de un dominio tiene un conjunto amplio de capacidades de
administración sobre los recursos y cuentas del dominio.
La siguiente tabla muestra los derechos predeterminados que tienen asignados estos grupos:
Derecho de usuario
Permite
Grupos a los que está asignado este
derecho de forma predeterminada
Tener acceso a este
equipo desde la red
Conectar con el equipo a través de la
red.
Administradores, Todos, Usuarios
avanzados
Hacer copias de
seguridad de archivos
y carpetas
Hacer copias de seguridad de archivos
y carpetas. Este derecho prevalece
sobre los permisos de los archivos y
carpetas.
Administradores, Operadores de copia
de seguridad
Error! Use the Home tab to apply Título to the text that you want to appear here. 98
Saltarse la
comprobación de
recorrido
Pasar de una carpeta a otra para tener Todos
acceso a los archivos, aún en el caso de
que el usuario no tenga premiso de
acceso a las carpetas de archivos
principales.
Cambiar la hora del
sistema
Establecer la fecha y hora del reloj
interno del equipo.
Administradores, Usuarios avanzados
Crear un archivo de
paginación
Este derecho no tiene ningún efecto.
Administradores
Depurar programas
Depurar diversos objetos de nivel
inferior, por ejemplo, subprocesos.
Administradores
Forzar el apagado
desde un sistema
remoto
Cerrar un equipo remoto.
Administradores
Aumentar la prioridad
de una programación
Aumentar la prioridad de ejecución de
un proceso.
Administradores, Usuarios avanzados
Cargar y descargar
controladores de
dispositivo
Instalar y quitar controladores de
dispositivo.
Administradores
Inicio de sesión local
Iniciar una sesión en el equipo a través Administradores, Operadores de copia
de su teclado.
de seguridad, Todos, Invitados,
Usuarios avanzados y Usuarios
Administrar los
Especificar los tipos de acceso a
Administradores
registros de auditoría y recursos (por ejemplo, acceso a
seguridad
archivos) que deben incluirse en la
auditoría, y ver y borrar el registro de
seguridad. Este derecho no permite a
un usuario establecer la directiva de
auditoría del sistema. Los miembros del
grupo Administradores siempre pueden
ver y borrar el registro de seguridad.
Modificar las variables Modificar las variables de entorno del
Administradores
de entorno del firmware sistema que se almacenan en la
memoria RAM no volátil de los equipos
que admiten este tipo de configuración.
Perfilar el rendimiento
de un proceso
individual
Realizar un análisis de rendimiento
(muestreo de rendimiento) en un
proceso.
Administradores, Usuarios avanzados
Perfilar el rendimiento
del sistema
Realizar un análisis de rendimiento
Administradores
(muestreo de rendimiento) en el equipo.
Restaurar archivos y
carpetas
Restaurar copias de seguridad de
archivos y carpetas. Este derecho
prevalece sobre los permisos de los
Administradores, Operadores de copia
de seguridad
Error! Use the Home tab to apply Título to the text that you want to appear here. 99
archivos y directorios.
Apagar el sistema
Cerrar el sistema Windows 2000.
Administradores, Operadores de copia
de seguridad, Todos, Usuarios
avanzados y Usuarios.
Tomar posesión de
Tomar posesión de archivos, carpetas, Administradores
archivos y otros objetos impresoras y otros objetos del equipo (o
conectados a él). Este derecho
prevalece sobre los permisos que
protegen esos objetos. Para obtener
más información acerca de los permisos
de archivos y carpetas, consulte
Permisos de carpetas compartidas.
Grupos predefinidos
Los grupos predefinidos incluidos en la carpeta Usuarios de Usuarios y equipos de Active Directory son
los siguientes:

Nombre de grupo

Publicadores de certificados

Administradores del dominio

Equipos de dominio

Controladores de dominio

Invitados de dominio

Usuarios de dominio

Administradores de empresa

Administradores de Directiva de grupo

Administradores de esquema
Puede utilizar estos grupos de ámbito global para recopilar en varios grupos los diversos tipos de
cuentas de usuario existentes en ese dominio (usuarios normales, administradores e invitados). Esos
grupos pueden a su vez incluirse en grupos de ámbito local de dominio en ese dominio y en otros.
De forma predeterminada, cualquier cuenta de usuario que cree en un dominio se agrega
automáticamente al grupo Usuarios de dominio y cualquier cuenta de equipo que cree se agrega
automáticamente al grupo Equipos de dominio. Puede utilizar los grupos Usuarios de dominio y Equipos
de dominio para representar todas las cuentas que se han creado en el dominio. Por ejemplo, si desea
que todos los usuarios del dominio tengan acceso a una impresora, puede asignar permisos para la
impresora al grupo Usuarios de dominio (o puede colocar el grupo Usuarios de dominio en un grupo local
de dominio con permisos para la impresora). Para obtener más información acerca de las estrategias
para utilizar grupos, consulte Estrategias para utilizar grupos.
De forma predeterminada, el grupo Usuarios de dominio de un dominio es miembro del grupo Usuarios
de ese mismo dominio.
El grupo Administradores de dominio puede representar a los usuarios que tienen múltiples derechos
administrativos en un dominio. Windows 2000 Server no incluye automáticamente en ese grupo ninguna
cuenta, pero si desea que una cuenta tenga todos los derechos de administrador en un dominio (y
posiblemente en otros dominios), puede incluirla en el grupo Administradores de dominio. Como
Error! Use the Home tab to apply Título to the text that you want to appear here. 100
Windows 2000 Server permite delegar la autoridad, no se deben conceder estos múltiples derechos
administrativos a muchos usuarios.
De forma predeterminada, el grupo Administradores de dominio en un dominio es miembro del grupo
Administradores en el mismo dominio.
De forma predeterminada, el grupo Invitados de dominio es miembro del grupo Invitados en el mismo
dominio y contiene automáticamente la cuenta de usuario Invitado predeterminada del dominio.
Identidades especiales
Además de los grupos de las carpetas Integrados y Usuarios, Windows 2000 Server incluye varias
identidades especiales. Por comodidad, esas identidades se denominan normalmente grupos. Estos
grupos especiales no tienen ninguna pertenencia específica que se pueda modificar, pero pueden
representar a distintos usuarios en distintos momentos, dependiendo de las circunstancias. Los tres
grupos especiales son:

Todos
Representa a todos los usuarios actuales de la red, incluidos invitados y usuarios de otros
dominios. Cada vez que un usuario inicia una sesión en la red, se agrega automáticamente al grupo
Todos.

Red
Representa a los usuarios que tienen acceso en ese momento a un recurso dado a través de la
red (a diferencia de los usuarios que tienen acceso a ese mismo recurso tras haber iniciado una sesión
localmente en el equipo en el que está ubicado el recurso). Cada vez que un usuario tiene acceso a un
recurso a través de la red, se agrega automáticamente al grupo Red.

Interactivo
Representa a todos los usuarios que tienen iniciada actualmente una sesión en un equipo
determinado y tienen acceso a un recurso ubicado en ese equipo (a diferencia de los usuarios que tienen
acceso al recurso a través de la red). Cada vez que un usuario tiene acceso a un recurso dado del
equipo en el que ha iniciado una sesión, se agrega automáticamente al grupo Interactivo.
Aunque se pueden asignar derechos y permisos sobre recursos a las identidades especiales, no es
posible modificar o ver la pertenencia a dichas identidades especiales. Las identidades especiales no se
ven cuando se administran grupos y no pueden colocarse en ningún grupo. Los ámbitos de grupo no se
aplican a las identidades especiales. Estas identidades especiales se asignan automáticamente a los
usuarios cuando inician una sesión o tienen acceso a un recurso determinado.
Grupos en servidores Windows 2000 Professional e independientes
Algunas características de los grupos, como los grupos universales, el anudamiento de grupos y la
distinción entre grupos de seguridad y grupos de distribución, sólo existen en los controladores de
dominio y servidores miembros de Active Directory. Las cuentas de grupo de los servidores Windows
2000 Professional y Windows 2000 Server independientes funcionan de igual forma que en Windows NT
4.0.

Localmente sólo se pueden crear grupos locales en el equipo.

En un equipo, sólo se pueden asignar permisos a un grupo local creado en ese mismo equipo.
Un equipo Windows 2000 Professional que se une a un dominio de Windows 2000 obtiene ventajas
adicionales del dominio. Se pueden mostrar los grupos globales y universales del dominio, así como los
grupos globales y universales de todos los dominios del bosque. Puede asignar permisos en el equipo
local a esos grupos, o incluirlos en grupos del equipo local.
Error! Use the Home tab to apply Título to the text that you want to appear here. 101
Anidar grupos
Mediante el anidamiento, puede agregar un grupo como miembro de otro grupo. Puede anidar grupos
para consolidar la administración de grupos al aumentar el número de cuentas de miembro afectadas y
para reducir el tráfico de replicación que causan los cambios de pertenencia de los grupos.
Las opciones de anidamiento dependen de que el dominio esté en modo nativo o en modo mixto. En los
grupos de los dominios de modo nativo o en los grupos de distribución de dominios de modo mixto, la
pertenencia se determina de la siguiente forma:

Los grupos de ámbito universal pueden tener como miembros: cuentas, cuentas de equipo, otros
grupos de ámbito universal y grupos de ámbito global de cualquier dominio.

Los grupos de ámbito global pueden tener como miembros: cuentas del mismo dominio y otros
grupos de ámbito global del mismo dominio.

Los grupos de ámbito local de dominio pueden tener como miembros: cuentas, grupos de ámbito
universal y grupos de ámbito global, todos ellos de cualquier dominio. También pueden tener
como miembros otros grupos de ámbito local de dominio pertenecientes al mismo dominio.
En los dominios de modo mixto, los grupos de seguridad sólo pueden tener los siguientes tipos de
miembros:


Los grupos de ámbito global sólo pueden tener cuentas como miembros.
Los grupos de ámbito local de dominio pueden tener como miembros cuentas y otros grupos de
ámbito global.
Los grupos de seguridad de ámbito universal no se pueden crear en dominios de modo mixto ya que el
ámbito universal sólo se puede utilizar en los dominios de Windows 2000 de modo nativo.
Grupos y modos de dominio
La siguiente tabla resume el efecto que tienen los modos de dominio en los grupos. Para obtener más
detalles, consulte Tipos de grupos, Ámbito de un grupo y Anidar grupos.
Dominios de modo nativo
Dominios de modo mixto
Los grupos de seguridad y los grupos de
distribución pueden tener un ámbito universal.
Sólo los grupos de distribución pueden tener un
ámbito universal.
Está permitido el anidamiento de grupos
completos.
En los grupos de seguridad, el anidamiento de grupos
está limitado a los grupos con ámbito local de dominio
cuyos grupos miembros sean de ámbito global
(norma de Windows NT 4.0). En los grupos de
distribución está permitido el anidamiento de grupos
completos.
Los grupos se pueden convertir a voluntad de
No se permite la conversión de grupos.
grupos seguridad a grupos de distribución y
viceversa. Los grupos que son de ámbito global o
local de dominio se pueden convertir en grupos de
ámbito universal.
En los dominios de modo nativo y de modo mixto, los contactos y cuentas pueden ser miembros de
cualquier grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 102
Cómo afectan los grupos al rendimiento de la red
Cuando un usuario inicia una sesión en una red de Windows 2000, el controlador de dominio de
Windows 2000 determina a qué grupo pertenece el usuario. Windows 2000 crea un testigo de seguridad
y lo asigna al usuario. El testigo de seguridad incluye el Id. de la cuenta de usuario y el Id. de seguridad
de todos los grupos de seguridad a los que pertenece el usuario. La pertenencia a grupos puede afectar
al rendimiento de la red a través de:

Los efectos en el inicio de sesión

La replicación de grupos de ámbito universal

El ancho de banda de la red
Efectos en el inicio de sesión
La generación del testigo de seguridad es un proceso prolongado; por ello, cuanto mayor sea el número
de grupos de seguridad a los que pertenece el usuario, más tiempo se necesita para generar el testigo
de seguridad de ese usuario y más tiempo tardará ese usuario en iniciar una sesión en la red. La
importancia de este efecto depende del ancho de banda de la red y de la configuración del controlador
de dominio que se ocupa del proceso de inicio de sesión.
A veces, puede que desee crear un grupo sólo para propósitos de correo electrónico, sin tener la
intención de utilizarlo para asignar derechos y permisos a sus miembros. Para mejorar el rendimiento en
los inicios de sesión, esos grupos se deben crear como grupos de distribución, no como grupos de
seguridad. Así se reduce el tamaño del testigo y el tiempo que se tarda en generarlo, ya que los grupos
de distribución se pasan por alto cuando Windows 2000 genera el testigo de seguridad del usuario
durante el proceso de inicio de sesión.
Replicación de un grupo universal
Los cambios a los datos almacenados en el catálogo global se replican en todos los catálogos globales
del bosque. Los grupos que tienen un ámbito universal y sus miembros están incluidos en el catálogo
global. Siempre que cambia un miembro de un grupo de ámbito universal, toda la pertenencia al grupo
debe replicarse en todos los catálogos globales del bosque o el árbol de dominios.
Los grupos de ámbito global o local de dominio también se incluyen en el catálogo global, pero no se
incluyen sus miembros. Esto reduce el tamaño del catálogo global y reduce enormemente el tráfico de
duplicación necesario para mantener actualizado el catálogo global. Puede mejorar el rendimiento de la
red si utiliza grupos de ámbito global o local de dominio para los objetos del directorio que cambian con
frecuencia.
Ancho de banda de la red
El testigo de seguridad de cada usuario se envía a todos los equipos a los que tiene acceso el usuario
para que el equipo de destino pueda determinar si el usuario tiene los permisos o derechos necesarios
en ese equipo al comparar todos los Id. de seguridad contenidos en el testigo con los permisos
enumerados para los recursos de ese equipo. El equipo de destino también comprueba si cualquiera de
los Id. de seguridad del testigo pertenecen a uno de los grupos locales del equipo de destino.
Cuanto mayor sea el número de grupos a los que pertenece el usuario, mayor será el tamaño de su
testigo de seguridad. Si la red tiene un gran número de usuarios, los efectos que tienen esos testigos de
seguridad de gran tamaño en el ancho de banda de la red y en la capacidad de proceso del controlador
del dominio pueden ser significativos.
Por ejemplo, supongamos que un dominio determinado contiene 500 recursos de archivos compartidos,
cada uno con su asignación correspondiente a un grupo de ámbito local de dominio al que se ha
concedido acceso de lectura. Si la mayor parte de los usuarios tienen acceso de lectura a muchos de los
Error! Use the Home tab to apply Título to the text that you want to appear here. 103
recursos compartidos, se agregarán aproximadamente 500 Id. de seguridad a los testigos de la mayor
parte de los empleados. Esto puede llevar mucho tiempo y agregar una cantidad considerable de tráfico
de datos a la red.
Error! Use the Home tab to apply Título to the text that you want to appear here. 104
Servicio de directorio de Active Directory
Esta sección trata:

Nombres de objeto de Active Directory

Clientes de Active Directory

Almacén de datos del directorio

Catálogo global

Protocolo de acceso al directorio

Operaciones de un solo maestro

Replicación

Descripción del esquema de Active Directory
Nombres de objeto de Active Directory
Cada objeto en Active Directory es una instancia de una clase definida en el esquema de Active
Directory. Cada clase tiene atributos que aseguran lo siguiente:

La identificación única de cada objeto (instancia de una clase) en un almacén de datos del
directorio

La compatibilidad con los Id. de seguridad utilizados en Windows NT 4.0 y versiones anteriores

La compatibilidad con los estándares de LDAP para nombres de objetos del directorio
Para obtener más información acerca del esquema, clases y atributos, consulte Introducción al esquema
de Active Directory.
Se puede hacer referencia a cada objeto en Active Directory con varios nombres diferentes. Active
Directory crea un nombre diferenciado relativo y un nombre canónico para cada objeto según la
información proporcionada cuando se creó o se modificó el objeto. También se puede hacer referencia a
los objetos con el nombre diferenciado, que se obtiene del nombre diferenciado relativo del objeto y
todos sus objetos contenedor primarios.

El nombre diferenciado relativo de LDAP identifica de forma única el objeto en el contenedor
primario. Por ejemplo, el nombre diferenciado relativo de LDAP correspondiente a un equipo
llamado miPC sería CN=miPC.

El nombre diferenciado de LDAP es globalmente único. Por ejemplo, el nombre diferenciado de
un equipo llamado miPC en la unidad organizativa MiUnidadOrganizativa del dominio
microsoft.com sería CN=miPC, OU=MiUnidadOrganizativa, DC=microsoft, DC=com.

El nombre canónico se crea de la misma manera que el nombre diferenciado, pero se representa
con una notación diferente. El nombre canónico del equipo del ejemplo anterior sería
Microsoft.com/MiUnidadOrganizativa/miPC.
Los objetos de principales de seguridad son objetos de Active Directory a los que se asignan
identificadores de seguridad, que se pueden utilizar para iniciar sesiones en la red y a los que se puede
conceder el acceso a los recursos del dominio. Un administrador debe proporcionar los nombres de los
Error! Use the Home tab to apply Título to the text that you want to appear here. 105
objetos de principales de seguridad (cuentas de usuario, cuentas de equipo y grupos) que son únicos en
un dominio.
Observe lo que ocurre al agregar una nueva cuenta de usuario al directorio. Debe proporcionar el
nombre que el usuario utilizará para iniciar una sesión en la red, el nombre del dominio que contiene la
cuenta de usuario y otros datos que lo describen, como su nombre y apellidos, número de teléfono, etc.
(llamados atributos). Toda esta información se registra en el directorio.
Los nombres de los objetos de principales de seguridad pueden contener todos los caracteres Unicode
excepto los caracteres LDAP especiales definidos en el documento RFC 2253. Esta lista de caracteres
especiales incluye: espacios a la izquierda; espacios al final; y los siguientes caracteres: # , + " \ < > ;
Los nombres de principales de seguridad deben cumplir las siguientes reglas:
Tipo de nombre de cuenta Tamaño máximo
Limitaciones especiales
Cuenta de usuario
20 caracteres o 20 bytes, según
el juego de caracteres; los
caracteres individuales pueden
necesitar más de un byte.
Una cuenta de usuario no puede estar
formada sólo por puntos (.), espacios o el
signo arroba (@). Los puntos o espacios a
la izquierda se recortan.
Cuenta de equipo
15 caracteres o 15 bytes, según
el juego de caracteres; los
caracteres individuales pueden
necesitar más de un byte.
Una cuenta de equipo no puede estar
formada sólo por números, puntos (.) o
espacios. Los puntos o espacios a la
izquierda se recortan.
Cuenta de grupo
63 caracteres o 63 bytes, según
el juego de caracteres; los
caracteres individuales pueden
necesitar más de un byte.
Una cuenta de grupo no puede estar
formada sólo por números, puntos (.) o
espacios. Los puntos o espacios a la
izquierda se recortan.
Nota: Si el administrador cambia la configuración de seguridad predeterminada, es posible utilizar
nombres de equipo con más de 15 caracteres. Para obtener más información, consulte Denominación de
cuentas y dominios.
A partir de la información proporcionada por la persona que ha creado el objeto de principal de
seguridad, Active Directory genera un Id. de seguridad y un Id. único global para identificar el principal de
seguridad. Active Directory también crea un nombre diferenciado relativo de LDAP, basado en el nombre
del principal de seguridad. El nombre diferenciado de LDAP y el nombre canónico se obtienen del
nombre diferenciado relativo y los nombres del dominio y de los contextos de contenedor en los que se
ha creado el objeto de principal de seguridad.
Si la organización tiene varios dominios, es posible utilizar el mismo nombre de usuario o de equipo en
dominios distintos. El Id. de seguridad, el Id. único global, el nombre diferenciado de LDAP y el nombre
canónico que genera Active Directory identificarán de forma única a cada usuario, equipo o grupo del
bosque. Si el objeto del principal de seguridad cambia de nombre o se mueve a un dominio distinto, el Id.
de seguridad, el nombre diferenciado relativo de LDAP, el nombre diferenciado de LDAP y el nombre
canónico cambiarán también, pero el Id. único global que genera Active Directory seguirá siendo el
mismo.
Los objetos de principales de seguridad, como las cuentas de usuario, pueden cambiarse de nombre,
moverse o incluirse en una jerarquía de dominios anidados. Para reducir los efectos de cambiar el
nombre, mover o asignar nombres de cuenta de usuario en una jerarquía de dominios anidados, Active
Directory proporciona un método que simplifica los nombres de inicio de sesión de los usuarios. Para
Error! Use the Home tab to apply Título to the text that you want to appear here. 106
obtener información acerca de los nombres de inicio de sesión de los usuarios, consulte Denominación
de cuentas y dominios, Agregar sufijos de nombre principal de usuario y Cuentas de usuario y equipo de
Active Directory.
Clientes de Active Directory
El cliente de Active Directory es el software de cliente de red para equipos que se conectan con las
redes de Active Directory. Un equipo configurado con el cliente de Active Directory puede iniciar la sesión
en la red si encuentra un controlador de dominio. El cliente puede aprovechar completamente las
características de Active Directory.
Los equipos con clientes de Active Directory son:


Equipos donde se ejecuta Windows 2000 Server o Windows 2000 Professional.
Equipos donde se ejecuta Windows 98 o Windows 95 que tienen instalado el software de cliente
de Active Directory complementario.
El cliente de Active Directory se suministra en un solo paquete de actualización en la carpeta Clients que
se encuentra en el disco compacto de Windows 2000 Server.
Buscar un controlador de dominio
Para iniciar una sesión en una red de Active Directory, un cliente de Active Directory debe encontrar
primero un controlador de dominio de Active Directory para su dominio. Para encontrar un controlador de
dominio para un dominio especificado, un cliente de Active Directory envía una consulta de nombre DNS
a sus servidores DNS configurados con las siguientes características:

Tipo de consulta: SRV (Registro de recursos del localizador de servicios)

Nombre de la consulta: _ldap._tcp.nombreDeDominio
Por ejemplo, para iniciar una sesión en el dominio microsoft.com, un cliente de Active Directory envía
una consulta de nombre DNS del tipo SRV para el nombre _ldap._tcp.microsoft.com.
La respuesta del servidor DNS contiene los nombres DNS de los controladores de dominio y sus
direcciones IP. A partir de la lista de direcciones IP de los controladores de dominio, el cliente intenta
entrar en contacto con cada controlador de dominio para asegurarse de que está operativo. El primer
controlador de dominio que responde es el que se utiliza para el proceso de inicio de sesión.
Para obtener información detallada acerca de este proceso así como de los otros tipos de consultas que
realizan los clientes de Active Directory para encontrar otros tipos de servidores de Active Directory,
consulte el Kit de recursos de Windows 2000.
Almacén de datos del directorio
El servicio de directorio de Active Directory utiliza un almacén de datos replicados. Este almacén de
datos con frecuencia se conoce simplemente como directorio. El directorio contiene información acerca
de objetos como usuarios, grupos, equipos, dominios, unidades organizativas y directivas de seguridad.
Esta información se puede publicar para que otros usuarios y administradores hagan uso de ella.
El directorio se almacena en controladores de dominio y a él pueden tener acceso las aplicaciones o los
servicios de red. Un dominio puede tener uno o varios controladores de dominio. Cada controlador de
dominio tiene una copia del directorio del dominio en el que se encuentra. Los cambios efectuados en el
directorio se replican del controlador de dominio de origen a otros controladores de dominio del dominio,
árbol de dominios o bosque. Puesto que el directorio se replica, y ya que cada controlador de dominio
Error! Use the Home tab to apply Título to the text that you want to appear here. 107
tiene una copia del directorio, éste está a completa disposición de los usuarios y administradores en todo
el dominio.
Los datos del directorio se almacenan en el archivo Ntds.dit en una partición NTFS en el controlador de
dominio. Los datos privados se almacenan de forma segura y los datos públicos del directorio lo hacen
en un volumen del sistema compartido a partir del que se pueden replicar en otros controladores de
dominio del dominio.
Hay tres categorías de datos del directorio replicados entre controladores de dominio:

Datos del dominio
Los datos del dominio contienen información acerca de los objetos de un dominio. Se trata de la
información del directorio, por ejemplo, contactos de correo electrónico, atributos de las cuentas de
usuarios y equipos, y recursos publicados que resultan de interés para administradores y usuarios.
Por ejemplo, cuando una cuenta de usuario se agrega a la red, un objeto de la cuenta de usuario
y sus atributos se almacenan en los datos del dominio. Cuando se producen cambios en los objetos de
directorio de la organización, como puede ser la creación de un objeto, su eliminación o la modificación
de los atributos, estos datos se almacenan en los datos del dominio.

Datos de configuración
Los datos de configuración describen la topología del directorio. Estos datos de configuración
incluyen una lista de todos los dominios, árboles y bosques así como las ubicaciones de los
controladores de dominio y los catálogos globales.

Datos de esquema
El esquema es la definición formal de todos los datos de objetos y atributos que se pueden
almacenar en el directorio. Windows 2000 Server incluye un esquema predeterminado que define
muchos tipos de objetos, como cuentas de usuarios y equipos, grupos, dominios, unidades organizativas
y directivas de seguridad. Los administradores y los programadores pueden ampliar este esquema
mediante la definición de nuevos tipos de objetos y atributos, o la adición de atributos nuevos para los
objetos existentes. Los objetos del esquema están protegidos por listas de control de acceso, lo que
asegura que sólo los usuarios autorizados puedan modificar el esquema.
Para obtener más información acerca del esquema, consulte Esquema de Active Directory.
Nota: Si el controlador de dominio es también un catálogo global, almacena un subconjunto de datos
del directorio para todos los demás dominios del bosque. Para obtener más información acerca de los
controladores de dominio, consulte Controladores de dominio. Para obtener más información acerca del
catálogo global, consulte Catálogo global.
Catálogo global
De forma predeterminada, en el controlador de dominio inicial del bosque se crea automáticamente un
catálogo global. Almacena una réplica completa de todos los objetos del directorio de su dominio host y
una réplica parcial de todos los objetos contenidos en el directorio de cada uno de los demás dominios
del bosque. La réplica es parcial ya que almacena algunos, pero no todos, de los valores de propiedades
de cada objeto del bosque. El catálogo global realiza dos funciones de directorio principales:

Permite el inicio de sesión en la red al proporcionar información de pertenencia a grupos
universales a un controlador de dominio cuando comienza un proceso de inicio de sesión.

Permite encontrar información del directorio con independencia de cuál sea el dominio que
contiene realmente los datos.
Cuando un usuario inicia la sesión en la red, el catálogo global proporciona información de pertenencia a
grupos universales para la cuenta que envía la solicitud de inicio de sesión al controlador de dominio. Si
Error! Use the Home tab to apply Título to the text that you want to appear here. 108
sólo hay un controlador de dominio en el dominio, el controlador de dominio y el catálogo global serán el
mismo servidor. Si hay múltiples controladores de dominio en la red, el catálogo global se guarda en el
controlador de dominio configurado como tal. Si no hay disponible un catálogo global cuando un usuario
inicia el proceso de inicio de sesión en la red, el usuario sólo podrá conectarse al equipo local.
Importante

Si un usuario pertenece al grupo Administradores de dominio, podrá iniciar la sesión en la red
aunque no esté disponible un catálogo global.
El catálogo global está diseñado para responder a los usuarios y a consultas de programación acerca de
los objetos de cualquier parte del bosque con la máxima velocidad y el mínimo tráfico en la red. Debido a
que un solo catálogo global contiene información acerca de los objetos de todos los dominios del
bosque, una consulta relativa a un objeto puede resolverla un catálogo global del dominio en el que se
inició la consulta. Así, la búsqueda de información en el directorio no produce tráfico de consultas
innecesario en todos los límites del dominio.
Puede configurar de manera opcional cualquier controlador de dominio para que guarde un catálogo
global, en función de los requisitos de su organización para la atención de las solicitudes de inicio de
sesión y de las consultas de búsqueda.
Una vez instalados los controladores de dominio adicionales en el dominio, puede cambiar la ubicación
predeterminada del catálogo global a otro controlador de dominio mediante Sitios y servicios de Active
Directory.
Active Directory define un conjunto básico de atributos para cada objeto del directorio. Cada objeto y
algunos de sus atributos (como la pertenencia a grupos universales) se almacenan en el catálogo global.
Con el Esquema de Active Directory, puede especificar los atributos adicionales que desea que se
mantengan en el catálogo global. Sin embargo, al agregar un atributo nuevo al catálogo global se
produce una sincronización total de todos los atributos de objetos almacenados en el catálogo global
(para todos los dominios del bosque). En un bosque grande con múltiples dominios, esta sincronización
puede ocasionar un tráfico considerable en la red.
Protocolo de acceso al directorio
Los clientes de Active Directory deben comunicarse con los equipos que ejecutan Active Directory
durante el inicio de sesión en la red y cuando buscan recursos compartidos. El acceso a los
controladores de dominio y al catálogo global se realiza mediante el Protocolo compacto de acceso a
directorios (LDAP, Lightweight Directory Access Protocol).
Protocolo compacto de acceso a directorios
LDAP es un protocolo de comunicaciones diseñado para su uso en redes TCP/IP. LDAP define cómo
puede tener acceso un cliente de directorio a un servidor de directorios y cómo el cliente puede realizar
operaciones de directorio y compartir datos del directorio. Los grupos de trabajo correspondientes del
Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) establecen los
estándares de LDAP. Active Directory aplica las especificaciones del borrador de atributos de LDAP y los
estándares de IETF para las versiones 2 y 3 de LDAP.
Como implica su nombre, LDAP es un método eficiente que permite tener acceso a los servicios de
directorio sin las complejidades asociadas a otros protocolos de servicios de directorio. Dado que LDAP
define qué operaciones pueden realizarse para consultar y modificar información en un directorio y cómo
se puede tener acceso seguro a esa información, es posible utilizarlo para buscar o enumerar objetos de
directorio, y para consultar o administrar Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 109
LDAP e interoperabilidad
LDAP es un estándar abierto de Internet. Mediante LDAP, Active Directory permite interoperar con los
servicios de directorio de otros fabricantes. La compatibilidad de Active Directory con LDAP incluye un
objeto proveedor de LDAP que forma parte de las Interfaces de servicio de Active Directory (ADSI, Active
Directory Service Interfaces). ADSI permite utilizar las interfaces de programación de aplicaciones
enlazadas con C para LDAP especificadas en el estándar de Internet RFC 1823. Otras aplicaciones de
servicios de directorio pueden modificarse fácilmente, mediante ADSI y LDAP, para tener acceso a la
información de Active Directory.
Para obtener más información acerca de LDAP, visite el sitio Web del Grupo de trabajo de ingeniería de
Internet, The Internet Engineering Task Force (http://www.ietf.org/). Las direcciones Web pueden
cambiar, de forma que es posible que no pueda conectar con el sitio o sitios Web mencionados aquí.
Operaciones de un solo maestro
Active Directory permite realizar la replicación Multimaster del almacén de datos de directorio entre todos
los controladores del dominio. Algunos cambios no se pueden realizar por el método Multimaster, por lo
que sólo un controlador de dominio, denominado maestro de operaciones, acepta las solicitudes de este
tipo de cambios.
Dado que las funciones de maestro de operaciones pueden moverse a otros controladores de dominio
del mismo domino o del bosque, esas funciones se denominan a veces operaciones flexibles de un solo
maestro.
En cualquier bosque de Active Directory hay cinco funciones de maestro de operaciones que se asignan
a uno o más controladores de dominio. Algunas funciones deben estar presentes en todos los bosques.
Otras funciones deben estar presentes en todos los dominios del bosque.
Funciones de maestro de operaciones en todo el bosque
Cada bosque de Active Directory debe tener las siguientes funciones:

Maestro de esquema

Maestro de nombres de dominio
Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un
maestro de esquema y un maestro de nombres de dominio.
Maestro de esquema
El controlador maestro de esquema del dominio controla todas las actualizaciones y modificaciones al
esquema. Para poder actualizar el esquema de un bosque, debe tener acceso al maestro de esquema.
En un momento dado, sólo puede haber un maestro de esquema en todo el bosque.
Maestro de nombres de dominio
El controlador de dominio al que se asigna la función de maestro de nombres de dominio controla la
adición o eliminación de dominios en el bosque. En un momento dado, sólo puede haber un maestro de
nombres de dominio en todo el bosque.
Funciones de maestro de operaciones en todo el dominio
Cada dominio del bosque debe tener las siguientes funciones:

Maestro de identificadores relativos

Emulador del controlador principal de dominio (PDC, Primary Domain Controller)

Maestro de infraestructuras
Error! Use the Home tab to apply Título to the text that you want to appear here. 110
Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo
puede haber un maestro de identificadores relativos, un emulador del PDC y un maestro de
infraestructuras.
Maestro de identificadores relativos
El maestro de identificadores relativos asocia secuencias de identificadores relativos a cada uno de los
distintos controladores de su dominio. En un momento dado, sólo puede haber un controlador de dominio
que actúe como maestro de identificadores relativos en cada dominio del bosque.
Cada vez que un controlador de dominio crea un objeto de usuario, grupo o equipo, asigna al objeto un
Id. de seguridad único. El Id. de seguridad consta de un Id. de seguridad de dominio (que es el mismo
para todos los Id. de seguridad creados en un dominio específico) y de un Id. relativo que es único para
cada Id. de seguridad creado en el dominio.
Para mover un objeto de un dominio a otro (mediante Movetree.exe), debe iniciar la operación en el
controlador de dominio que actúa como maestro de identificadores relativos del dominio que contiene el
objeto en ese momento.
Emulador del PDC
Si el dominio contiene equipos que operan sin el software de cliente de Windows 2000 o si contiene
controladores de reserva (BDC, Backup Domain Controller) de Windows NT, el emulador del PDC actúa
como un controlador principal de dominio de Windows NT. Se ocupa de procesar los cambios de
contraseña de los clientes y replica las actualizaciones en los BDC. En un momento dado, sólo puede
haber un controlador de dominio que actúe como emulador del PDC en cada dominio del bosque.
En un dominio de Windows 2000 que funciona en modo nativo, el emulador del PDC recibe la replicación
preferencial de los cambios a las contraseñas realizados por otros controladores del dominio. Si una
contraseña ha cambiado recientemente, ese cambio tarda algún tiempo en replicarse en cada
controlador del dominio. Si una autenticación de inicio de sesión produce un error en otro controlador de
dominio debido a una contraseña incorrecta, ese controlador de dominio reenviará la solicitud de
autenticación al emulador del PDC antes de rechazar el intento de inicio de sesión.
Maestro de infraestructuras
El maestro de infraestructuras es responsable de actualizar las referencias de grupos a usuarios cada
vez que hay alguna variación o cambio de nombre en los miembros de un grupo. En un momento dado,
sólo puede haber un controlador de dominio que actúe como maestro de infraestructuras en cada
dominio.
Al cambiar de nombre o mover un miembro de un grupo (si el miembro reside en un dominio distinto del
grupo), puede que durante un tiempo parezca que el grupo no contiene ese miembro. El maestro de
infraestructuras del dominio del grupo es responsable de actualizar el grupo de forma que sepa en todo
momento el nuevo nombre o ubicación del miembro. El maestro de infraestructuras distribuye la
actualización mediante la replicación Multimaster.
La seguridad no se pone en peligro durante el tiempo que transcurre entre el cambio de nombre de un
miembro y la actualización del grupo. Sólo un administrador que esté examinando la pertenencia a ese
grupo en particular podría darse cuenta de la falta momentánea de coherencia.
Para obtener información acerca de dónde se instalan de forma predeterminada las operaciones de un
solo maestro y para conocer cómo puede optimizar su ubicación en la red, consulte Planear las
ubicaciones de los maestros de operaciones. Para obtener información acerca de cómo transferir las
funciones de maestro de operaciones, consulte Transferir las funciones de maestro de operaciones. Para
obtener información acerca de qué se debe hacer cuando se produce un error en un maestro de
operaciones, consulte Responder a errores en los maestros de operaciones.
Error! Use the Home tab to apply Título to the text that you want to appear here. 111
Replicación
Para saber más acerca de la replicación, consulte:

Metas y estrategias de la replicación

Cómo afectan las particiones de directorio a la replicación

Cómo funciona la replicación

Opciones de replicación
Metas y estrategias de la replicación
Los usuarios y los servicios deben de poder tener acceso a la información del directorio en cualquier
momento y desde cualquier equipo del bosque. Para que esto sea posible, las adiciones, modificaciones
y eliminaciones de datos del directorio se deben transmitir a otros controladores de dominio. Para
obtener más información acerca de qué tipos de datos del directorio se replican en los controladores de
dominio en comparación con los catálogos globales, consulte Cómo funciona la replicación.
Por ejemplo, si cambia la contraseña de su cuenta en la oficina de Toledo de su organización, la nueva
contraseña debe ser válida cuando inicie la sesión con la misma cuenta en la oficina de Sidney. Esto es
posible si se replican los cambios del directorio efectuados en otros controladores de dominio, incluido el
de la oficina de Sydney. Para obtener más información acerca de dónde se distribuyen los diferentes
tipos de información del directorio, consulte Cómo funciona la replicación.
La información del directorio se debe distribuir de forma extensa, pero teniendo siempre en cuenta la
necesidad de optimizar el rendimiento de la red. Si las actualizaciones del directorio se distribuyen
continuamente a otros controladores de dominio del dominio, agotarán los recursos de red. Aunque
puede agregar o configurar manualmente conexiones, o forzar la replicación a través de una conexión en
particular, por lo general debe permitir que el comprobador de coherencia de réplica de Active Directory
optimice automáticamente la replicación en función de la información proporcionada a Sitios y servicios
de Active Directory acerca de la distribución. Para obtener más información, consulte Para agregar o
configurar manualmente conexiones y Para forzar la replicación a través de una conexión.
Windows 2000 utiliza el control de los cambios de la replicación y los sitios para optimizar la replicación:

Al volver a evaluar de vez en cuando las conexiones que se utilizan, Active Directory emplea las
conexiones de red más efectivas.

Active Directory utiliza múltiples rutas para replicar los cambios, lo que proporciona tolerancia a
los errores.

Los costos de la replicación se reducen al mínimo ya que sólo se replica la información
cambiada.
Replicación entre sitios
Las conexiones de red se representan mediante vínculos a sitios. Al crear vínculos a sitios y configurar la
disponibilidad de replicación, el costo y la frecuencia de replicación, proporciona al comprobador de
coherencia de réplica de Active Directory información acerca de los objetos conexión que se pueden
crear para replicar datos del directorio. Active Directory utiliza vínculos a sitios para indicar dónde se
deben crear objetos conexión y éstos utilizan las conexiones de red reales para intercambiar información
del directorio. Sin vínculos a sitios, no se podrán crear los objetos conexión que utilizan conexiones de
red para conectarse con los sitios y los controladores de dominio quedarán aislados dentro de sus sitios:
no podrán enviar actualizaciones del directorio a otros controladores de dominio que se encuentren fuera
de su propio sitio, ni recibirlas. Para evitarlo, cree vínculos a sitios para conectar múltiples sitios.
Error! Use the Home tab to apply Título to the text that you want to appear here. 112
Al crear un sitio, puede ser aconsejable crear más vínculos para permitir conexiones específicas entre
sitios y personalizar los vínculos a sitios existentes que conectan los sitios. Mediante su superposición,
los vínculos a sitios se pueden vincular juntos en los puentes de vínculos a sitios o puede establecer un
puente entre todos los vínculos a sitios y aumentar de esta forma la conectividad disponible entre
vínculos a sitios. Dicha configuración de vínculos a sitios optimiza la replicación de información del
directorio.
La creación de puentes de vínculos a sitios o el establecimiento de un puente entre todos los sitios
optimiza la replicación, pero pueden producirse errores si existen controladores de dominio en un solo
vínculo a sitios o en vínculos a sitios enlazados con un puente que abarcan un servidor de seguridad.
Debido a que todos los controladores de dominio de un vínculo a sitios o de un puente de vínculos a
sitios intentan enviar actualizaciones del directorio a otros controladores de dominio de su sitio o de su
vínculo a sitios, pueden enviar actualizaciones a controladores de dominio que están en el lado opuesto
de un servidor de seguridad. Si esto ocurre, dichos intentos fracasarán a menos que el que realice el
envío sea también el servidor proxy de seguridad. Por lo tanto, si tiene controladores de dominio en
diferentes lados de un servidor de seguridad y éste está configurado de forma que únicamente permite la
transmisión de paquetes entre equipos específicos, no los coloque todos en un lado, aunque estén
conectados correctamente. En su lugar, agregue todos los controladores de dominio que están en el
mismo lado de un servidor de seguridad a un vínculo a sitios y establezca el servidor proxy de seguridad
como el servidor cabeza de puente preferido del vínculo. Si hace esto, el servidor de seguridad no
bloqueará la replicación.
Los vínculos a sitios no se generan automáticamente. Para obtener más información, consulte Para
enlazar con un puente todos los vínculos a sitios.
Una vez instalado el primer controlador de dominio, todos los demás controladores de dominio se
agregan automáticamente al mismo sitio que el controlador original, a menos que se cumpla alguna de
las tres condiciones siguientes:

Se proporciona un sitio predeterminado alternativo mediante Sitios y servicios de Active
Directory.

En el momento de instalar el controlador de dominio, su dirección IP cae dentro de la subred
especificada anteriormente en un sitio alternativo. El controlador de dominio se agrega entonces a
este sitio alternativo.

Ya ha movido un controlador de dominio desde otro sitio al sitio al que está agregando el nuevo
controlador de dominio. En este caso, el controlador de dominio nuevo se agrega al sitio que
contiene el controlador de dominio movido anteriormente.
Nota: En general, puede instalar un controlador de dominio en un sitio que tenga controladores de
dominio. La excepción a esta regla es el primer controlador de dominio instalado, que crea
automáticamente el sitio Primer sitio predeterminado. No puede crear un primer controlador de dominio
en cualquier sitio, solamente en el Primer sitio predeterminado, pero puede crearlo en un sitio que tenga
un controlador de dominio ya existente y moverlo después a otro sitio. Por lo tanto, después de instalar el
primer controlador de dominio, si crea el Primer sitio predeterminado, puede crear otros en este sitio y
moverlos después a sitios alternativos.
Active Directory crea automáticamente conexiones (objetos conexión) dentro de un sitio, pero las
conexiones entre sitios no se generan automáticamente a menos que el sitio sea un vínculo a sitios y
contenga un controlador de dominio. Los objetos conexión son necesarios para la replicación.
Notas

Es posible cambiar información (por ejemplo, la descripción) acerca de objetos conexión que el
comprobador de coherencia de réplica ha creado automáticamente; no obstante, la próxima vez
que se cree automáticamente el objeto conexión, se perderán los cambios realizados en ese
objeto.
Error! Use the Home tab to apply Título to the text that you want to appear here. 113

Si hay conexiones de red disponibles, debe utilizar Sitios y servicios de Active Directory para
agregar vínculos a sitios que se correspondan con las conexiones de red. Para obtener más
información acerca de cómo agregar vínculos a sitios, consulte Para crear un vínculo a sitios.
Ejemplo 1
Considere el ejemplo siguiente de una implementación que incluye sitios en Seattle, Atlanta, Ciudad de
México y Sydney.
En dicha implementación, tiene sentido crear sitios de acuerdo con los límites geográficos, ya que es
probable que los equipos de una sola área geográfica estén mejor conectados que los equipos de áreas
diferentes. En este ejemplo, los sitios están conectados con puentes de vínculos a sitios.

Seattle y Ciudad de México están conectados directamente y a través del sitio de Atlanta. Si
cualquiera de las conexiones de Seattle a Ciudad de México deja de estar disponible, las otras
conexiones se pueden utilizar para mantener el intercambio de información del directorio. Este
tipo de redundancia permitirá una mayor confiabilidad en el intercambio de información del
directorio. En este caso, con múltiples rutas entre sitios, establezca costos diferentes para los
vínculos a sitios con el objeto de tener una ruta que se utilice de manera preferente. Por ejemplo,
aumente el costo del vínculo a sitios de Seattle a Ciudad de México si el ancho de banda es más
limitado que las conexiones de Seattle a Atlanta y de Atlanta a Ciudad de México.

Puesto que Sydney no está conectado directamente ni con Seattle ni con Atlanta, estos sitios
sólo pueden intercambiar información del directorio con el sitio de Sydney mediante la replicación
Error! Use the Home tab to apply Título to the text that you want to appear here. 114
a través del sitio de Ciudad de México. Dicha configuración sólo tiene sentido si no hay
conexiones directas confiables desde Seattle o Atlanta a Sydney.
Ejemplo 2
Considere el ejemplo siguiente de dos sitios conectados mediante un vínculo a sitios. Este ejemplo
presenta un total de seis controladores de dominio, dos de los cuales son servidores cabeza de puente.

Los dos sitios están conectados mediante un puente de vínculos a sitios. En este puente de
vínculos a sitios podrían estar contenidos más sitios. Dentro del puente de vínculos a sitios hay
una línea que representa la conexión de los servidores cabeza de puente de cada sitio.

Los servidores cabeza de puente son los preferidos para la replicación, pero los otros
controladores de dominio del sitio se podrían configurar para replicar los cambios del directorio.

Una vez replicadas las actualizaciones en los servidores cabeza de puente del otro sitio, éstas se
replican a su vez en otros controladores de dominio del sitio a través de la replicación intrasitios
(dentro del sitio). Aunque un solo controlador de dominio recibe la actualización del directorio
entre sitios inicial, todos los controladores de dominio atienden las solicitudes de cliente.
Replicación dentro de un sitio
La información del directorio dentro de un sitio se replica regular y automáticamente. La configuración
constituida por las conexiones utilizadas para replicar información del directorio entre controladores de
dominio, llamada topología de replicación, es generada automáticamente por Active Directory. Active
Directory intenta establecer una topología que permita al menos dos conexiones con cada controlador de
dominio, de modo que si uno de ellos deja de estar disponible, la información del directorio pueda llegar
todavía a todos los controladores de dominio conectados a través de la otra conexión.
Active Directory evalúa y ajusta automáticamente la topología de replicación para adaptarse al estado
cambiante de la red. Por ejemplo, cuando un controlador de dominio se agrega a un sitio, la topología de
replicación se ajusta para incorporar de forma efectiva esta nueva adición.
Error! Use the Home tab to apply Título to the text that you want to appear here. 115
Cómo afectan las particiones del directorio a la replicación
La información almacenada en el directorio se divide en tres categorías. Cada una de ellas se denomina
partición de directorio. Estas particiones de directorio son las unidades de replicación. La información
que contiene cada una de las particiones se describe de la forma siguiente:

Información de esquema. Define los objetos que se pueden crear en el directorio y los atributos
que éstos pueden tener. Esta información es común a todos los dominios del bosque.

Información de configuración. Describe la estructura lógica de su implementación y contiene
información como la estructura del dominio o la topología de la replicación. Esta información es
común a todos los dominios del bosque.

Datos del dominio. Describe todos los objetos de un dominio. Estos datos son específicos del
dominio y no se distribuyen a ningún otro dominio. Con el propósito de encontrar información por
todo el árbol o bosque de dominios, en el catálogo global se almacena un subconjunto de las
propiedades de todos los objetos de todos los dominios.
La información del esquema y configuración se replica en todos los controladores de dominio del bosque.
Todos los datos de un dominio en particular se replican en cada uno de los controladores de dominio de
ese dominio. Todos los objetos de cada dominio y un subconjunto de las propiedades de todos los
objetos del bosque se replican en el catálogo global.
Un controlador de dominio almacena y replica:

La información del esquema del bosque

La información de la configuración para todos los dominios del bosque

Todos los objetos de directorio y las propiedades para su dominio. Estos datos se replican en
cualquier controlador de dominio adicional existente en el dominio.
Para obtener más información acerca de los controladores de dominio, consulte Controladores de
dominio.
En un controlador de dominio se aloja un catálogo global. Cada bosque tiene al menos un catálogo
global. El catálogo global inicial se crea automáticamente durante la instalación del primer controlador de
dominio del bosque. Debe habilitar al menos un controlador de dominio como catálogo global en cada
sitio, ya que es necesario para completar el proceso de autenticación de inicio de sesión (el catálogo
global se utiliza para determinar la pertenencia a grupos de una cuenta).
Un catálogo global almacena y replica:

La información del esquema del bosque

La información de la configuración para todos los dominios del bosque

Un subconjunto de las propiedades de todos los objetos de directorio del bosque (replicados sólo
entre catálogos globales)

Todos los objetos de directorio y todas sus propiedades para el dominio en el que se encuentra
el catálogo global.
Puede agregar atributos nuevos al catálogo global. Al agregar un atributo nuevo al catálogo global se
produce una sincronización total de todos los datos de dominio de todos los dominios del bosque. En un
bosque grande con múltiples dominios, esta sincronización puede ocasionar un tráfico considerable en la
red. Para obtener más información, consulte Para agregar un atributo al catálogo global y Introducción al
esquema de Active Directory.
La ilustración siguiente representa el modo en que se intercambia la información entre catálogos
globales de diferentes dominios:
Error! Use the Home tab to apply Título to the text that you want to appear here. 116
Para obtener más información acerca de los catálogos globales, consulte Catálogo global. Para decidir
dónde colocar catálogos globales, consulte Catálogo global y servidor principal de infraestructuras.
Replicación y tamaño de la red
A medida que amplía su implementación desde el primer controlador de dominio a múltiples
controladores de dominio en varios dominios, cambia la información del directorio que se replica. El
aumento de la complejidad se desarrolla en la forma siguiente:
El primer controlador de dominio se implementa en un solo dominio. Debido a que éste es el primer
controlador de dominio, también es el catálogo global. En este punto no se produce ninguna replicación
entre controladores de dominio ya que no hay otros controladores de dominio en los que replicar.
Error! Use the Home tab to apply Título to the text that you want to appear here. 117
Un segundo controlador de dominio, que no aloja ningún catálogo global, se agrega a la implementación.
Comienza la replicación de los datos del directorio directamente entre los dos controladores de dominio.
Puesto que los dos controladores de dominio están en el mismo dominio, todos los objetos de directorio
y las propiedades para el dominio, así como la información del esquema y configuración del bosque se
replican entre los dos equipos.
Un tercer controlador de dominio, que no aloja ningún catálogo global, se agrega a la implementación.
Puesto que los tres controladores de dominio están en el mismo dominio, todos los objetos de directorio
y las propiedades para el dominio, así como la información del esquema y configuración del bosque se
replican entre los tres equipos.
Error! Use the Home tab to apply Título to the text that you want to appear here. 118
Se agrega un segundo dominio. El dominio nuevo contiene tres controladores de dominio, uno de los
cuales aloja un catálogo global. Dentro de cada uno de los dos dominios, los tres controladores de
dominio se replican entre ellos todos los objetos de directorio y las propiedades para el dominio, así
como la información del esquema y configuración del bosque. El único catálogo global del bosque está
en el dominio A, de modo que un subconjunto de los objetos de directorio y sus propiedades del dominio
B se replican en el catálogo global del dominio A.
Un controlador de dominio en el dominio B se configura para alojar un catálogo global. Ambos dominios
contienen tres controladores de dominio y, en ambos dominios, uno de los controladores de dominio
aloja un catálogo global. Dentro de cada uno de los dos dominios, los tres controladores de dominio se
replican entre ellos todos los objetos de directorio y las propiedades para el dominio, así como la
Error! Use the Home tab to apply Título to the text that you want to appear here. 119
información del esquema y configuración del bosque. Entre los dos dominios, se replican en el catálogo
global correspondiente (otro dominio) la información del esquema y configuración del bosque, y un
subconjunto de los objetos de directorio y sus propiedades para cada dominio.
Funcionamiento de la replicación
Para ilustrar la replicación en Active Directory, imagine una organización hipotética con un dominio que
abarca una red de área extensa (WAN, Wide Area Network) con varios sitios. Esta red WAN incluye un
sitio en Londres y uno en Nueva York, cada uno de ellos con un controlador de dominio.
Los controladores de dominio hacen un seguimiento de cuántos cambios han realizado en su copia del
directorio y de cuántos cambios han recibido de los otros controladores de dominio que son sus
servidores asociados de replicación. Si el controlador de dominio de Londres descubre que no tiene
todos los cambios que ha realizado el controlador de dominio de Nueva York, puede solicitar los nuevos
cambios, y sólo los nuevos cambios.
Así se facilita la actualización de un controlador de dominio que ha estado desconectado de la red, ya
que es evidente qué información de directorio ha cambiado y, por tanto, debe replicarse. Dado que el
seguimiento de los cambios se efectúa mediante una secuencia numérica, no por el momento en que
tienen lugar, no es necesario utilizar relojes sincronizados a no ser en casos poco frecuentes, como la
resolución de conflictos entre cambios.
Evitar la replicación innecesaria
Active Directory replica los datos a través de conexiones de red creadas automática o manualmente y
especificadas en el directorio. Esto proporciona tolerancia a errores, pero requiere que Active Directory
se asegure además de que un cambio no se replica varias veces en el mismo controlador de dominio a
través de conjuntos distintos de conexiones. Por ejemplo, una vez que el controlador de dominio de
Londres ha aplicado un cambio recibido del controlador de dominio de Nueva York, el controlador de
dominio de Londres necesita indicar que esta nueva información no debe replicarse en el controlador que
originó el cambio, el controlador de dominio de Nueva York. Si no se impide, este ciclo de replicación
continuaría de forma indefinida y podría colapsar la red.
Active Directory evita ese problema al hacer un seguimiento de qué atributo ha cambiado en el objeto
actualizado y cuántas veces se ha incrementado el valor de la propiedad Originating Write del objeto. Un
cambio que aumenta el valor de una propiedad Originating Write indica que se trata de un cambio del
objeto que ha sido realizado por el cliente, a diferencia de un cambio realizado por Active Directory al
replicar información de directorio actualizada. Cuando el controlador de dominio de Nueva York recibe la
notificación de que un objeto del directorio de Londres ha cambiado, comprueba si el cambio ha afectado
a la propiedad Originating Write. Si no está activada esa propiedad, no es necesario replicar el cambio
en el directorio de Nueva York.
Resolver conflictos entre cambios
Es posible que dos usuarios distintos realicen un cambio en la misma propiedad de un objeto y que esos
cambios se apliquen en dos controladores de dominio distintos que se encuentran en el mismo dominio,
antes de que se haya completado la replicación de cualquiera de los cambios. En ese caso, ambos
cambios se replican como nuevos a otros controladores de dominio y ambos tienen incrementada su
propiedad Originating Write. Para resolver esta situación, el controlador de dominio que recibe los
cambios conflictivos examina la marca de fecha y hora de cada uno de los cambios, acepta el que tiene
la marca de fecha y hora más reciente y descarta el que tiene la más antigua. Si también existe un
conflicto entre las marcas de fecha y hora, el controlador aceptará el cambio que tenga el identificador
único global (GUID, Globally Unique Identifier) mayor.
Para obtener más información acerca de los detalles de la resolución de conflictos y la replicación,
consulte el Kit de recursos de Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 120
Formatos para el intercambio de datos dentro de un sitio y entre distintos sitios
Las actualizaciones de directorio entre sitios utilizan compresión de datos para reducir las necesidades
de recursos de la red. Los datos comprimidos pueden transmitirse más rápidamente, pero se requiere
mayor capacidad de proceso para comprimir los datos antes del envío y descomprimirlos después de la
recepción. Las actualizaciones de directorio dentro del mismo sitio se optimizan para reducir las
necesidades de capacidad de proceso en los controladores de dominio, por lo que esos datos no se
comprimen. El intercambio de datos no comprimidos consume más recursos de la red, pero menos
capacidad de proceso.
Para obtener más información acerca de la replicación, consulte Metas y estrategias de la replicación.
Opciones de replicación
Las características de la replicación vienen determinadas en gran medida por los protocolos admitidos y
por la configuración de los vínculos a sitios.
Protocolos de replicación
La información del directorio se puede intercambiar por medio de diferentes protocolos de red como IP o
SMTP.

Replicación SMTP. La replicación SMTP sólo se utiliza en la replicación a través de vínculos a
sitios (entre sitios) y no en la que tiene lugar dentro de un sitio. Dado que el protocolo SMTP es
asincrónico, normalmente no tiene en cuenta la programación. Por lo tanto, no configure la
disponibilidad de la replicación de vínculos a sitios en vínculos a sitios SMTP a menos que se
cumpla lo siguiente:

Los vínculos a sitios utilicen conexiones programadas.

La cola SMTP no esté en una programación.

La información se intercambie directamente de un servidor a otro y no a través de intermediarios
como es el caso, por ejemplo, en una red Ethernet troncal.
Si las conexiones SMTP de la red cumplen estas condiciones, sincronice su programación de replicación
de vínculos a sitios SMTP con las horas a las que están disponibles dichas conexiones.
Si decide utilizar SMTP a través de vínculos a sitios, debe instalar y configurar una entidad emisora de
certificados de empresa. La entidad emisora de certificados (CA) firma los mensajes SMTP que se
intercambian los controladores de dominio y, de esta forma, se asegura la autenticidad de las
actualizaciones del directorio. La replicación SMTP utiliza cifrado de 56 bits.
Para obtener más información, consulte Instalar y configurar una entidad emisora de certificados.

Replicación IP. La replicación IP utiliza llamadas a procedimientos remotos (RPC) para la
replicación a través de vínculos a sitios (entre sitios) y dentro de un sitio. De forma
predeterminada, la replicación IP entre sitios se ajusta a las programaciones de replicación,
aunque puede configurar la replicación de Active Directory para que omita las programaciones.
La replicación IP no requiere una entidad emisora de certificados.
Para obtener más información, consulte Para omitir los programas.
Error! Use the Home tab to apply Título to the text that you want to appear here. 121
Atributos de vínculos a sitios
Debe proporcionar información de la disponibilidad, el costo y la frecuencia para todos los vínculos a
sitios como parte del suministro a Active Directory de la información acerca de las conexiones entre sitios
disponibles.

Disponibilidad de la replicación. Configure la disponibilidad de la replicación de vínculos a
sitios para designar cuándo un vínculo a sitios estará disponible para la replicación.
Para obtener más información, consulte Para configurar la disponibilidad de la replicación de vínculos a
sitios.

Costo. Configure el costo del vínculo a sitios con el fin de asignar el valor del costo de cada
conexión disponible utilizada para la replicación entre sitios.
Si tiene múltiples conexiones de red repetidas, establezca vínculos a sitios para cada una de ellas y, a
continuación, asigne costos a estos vínculos a sitios que reflejen sus anchos de banda relativos. Por
ejemplo, si tiene una línea T-1 de alta velocidad y una conexión de acceso telefónico a redes, en caso de
que la línea T-1 no esté disponible, configure un costo inferior para la línea T-1 y un costo superior para
la conexión de acceso telefónico a redes. Active Directory siempre elige la conexión según su costo, de
modo que la conexión más barata se utilizará siempre que esté disponible. El costo no corresponde a
una unidad de medida específica como son los minutos, pero se evalúa mediante su comparación con
otros costos. El costo de un vínculo a sitios sólo tiene significado cuando está relacionado con otros
vínculos a sitios.
Un cliente siempre debería encontrar un controlador de dominio en su sitio. Si un sitio no contiene un
controlador de dominio, los costos del vínculo a sitios de ese dominio los evalúan todos los procesos de
replicación. Los controladores de dominio del sitio más cercano se utilizan entonces para atender al sitio
que contiene ese dominio.
Para obtener más información, consulte Ancho de banda y Para configurar el costo de los vínculos a
sitios.
El costo de un puente de vínculos a sitios es la suma de los costos de todos los vínculos incluidos en el
puente. Por ejemplo, si un puente de vínculos a sitios contiene dos vínculos a sitios, uno con un costo de
tres y otro con un costo de cuatro, el costo del puente de vínculos a sitios es siete.

Frecuencia de la replicación. Configure la frecuencia de replicación de los vínculos a sitios con
un valor entero que informe a Active Directory de la cantidad de minutos que debe esperar antes
de utilizar una conexión para comprobar las actualizaciones de replicación. El intervalo de
replicación debe ser de 15 minutos, como mínimo, y de 10.080 minutos, como máximo,
(equivalente a una semana). Para que tenga lugar la replicación debe estar disponible un vínculo
a sitios, de modo que, si un vínculo a sitios está programado como no disponible cuando ha
transcurrido el número de minutos entre actualizaciones de replicación, no se producirá ninguna
replicación.
Para obtener más información, consulte Para configurar la frecuencia de la replicación de un vínculo a
sitios.
Replicación a través de una red privada virtual
Para permitir el flujo continuo de información actualizada del directorio, los controladores de dominio
deben tener una conexión disponible constantemente. Es posible que dicha conexión no esté disponible
(como puede ocurrir en sucursales pequeñas) en cuyo caso las actualizaciones de directorio se pueden
intercambiar a través de una red privada virtual (VPN) establecida por medio de un Proveedor de
servicios Internet (ISP). Si se utiliza dicha red privada virtual para conectar con otro sitio, todas las
replicaciones deberían tener lugar a la vez entre los controladores de dominio de los dos sitios, de modo
que la conexión pueda cerrarse cuando ya no sea necesaria. Esto se llama replicación recíproca.
Error! Use the Home tab to apply Título to the text that you want to appear here. 122
Al utilizar la replicación recíproca entre el controlador de dominio del sitio de una sucursal y el de la
oficina principal, y una vez establecida una red privada virtual mediante un proveedor de servicios
Internet, el controlador de dominio del sitio de la sucursal que inició la conexión solicita todas las
actualizaciones de directorio al controlador de dominio del sitio principal. Una vez que el controlador de
dominio del sitio de la sucursal recibe todas las actualizaciones, envía una notificación de cambio al
controlador principal de dominio, lo que hace que éste solicite todas las actualizaciones, que el
controlador de dominio del sitio de sucursal envía entonces. Puesto que toda la información del directorio
es actual, se cierra la conexión con el proveedor de servicios Internet. La replicación no tiene lugar
cuando la conexión no está disponible. Esto aumenta al máximo la eficacia del intercambio de
información del directorio, al tiempo que reduce el tiempo de conexión y elimina los errores de tiempo de
espera que se producirían si el controlador de dominio del sitio principal intentara solicitar cambios al
controlador de dominio del sitio de la sucursal cuando la conexión no estuviera disponible.
Error! Use the Home tab to apply Título to the text that you want to appear here. 123
Descripción del esquema de Active Directory
Esta sección trata:

Cambios del esquema

Objetos del esquema

Nombres de los objetos del esquema

Definiciones de atributo

Tipos de clase

Definiciones de clase

Identificadores de objeto

Caché del esquema
Cambios del esquema
Al considerar la realización de cambios en el esquema, es muy importante que recuerde las dos
cuestiones siguientes:


Los cambios del esquema son globales.
Las extensiones del esquema no son reversibles (sin embargo, algunos atributos se pueden
modificar una vez creados).
Todo el bosque comparte un esquema común. En cada controlador de dominio del bosque hay una copia
del esquema. Al extender el esquema, lo extiende para el bosque entero ya que cualquier cambio
efectuado en el esquema se replica en cada controlador de dominio de cada dominio del bosque. Un
controlador de dominio, el servidor principal de operaciones de esquemas, controla la modificación y la
extensión del esquema. Para obtener más información acerca del servidor principal de esquemas,
consulte Operaciones de un solo servidor principal.
Una vez que se ha agregado al esquema una nueva clase o atributo, se puede desactivar, pero no se
puede eliminar. Desactivar una clase o atributo impide la creación de nuevas instancias. No puede
desactivar un atributo si está incluido en cualquier clase que no está desactivada. Para desactivar una
clase o un atributo, consulte Desactivar una clase o un atributo.
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory.
Objetos de esquema
Hay dos tipos de objetos de esquema, los objetos Esquema de clases (Class Schema) que definen una
clase y los objetos Esquema de atributos (Attribute Schema) que definen un atributo. Por lo tanto, para
cada clase del esquema, hay un objeto Esquema de clases que especifica la clase y, para cada atributo
del esquema, hay un objeto Esquema de atributos que especifica el atributo y aplica restricciones en los
objetos que son instancias de una clase con este atributo.
Algunas de las restricciones del objeto Esquema de clases son:

Una lista de atributos obligatorios (Debe contener o Must Contain) que se deben definir para
cualquier objeto que sea una instancia de esta clase.

Una lista de atributos que se pueden definir (Puede contener o May Contain) para cualquier
objeto que sea una instancia de la clase en particular.
Error! Use the Home tab to apply Título to the text that you want to appear here. 124

Reglas de jerarquía que determinan los objetos principales de Active Directory posibles
(Superiores Posibles o Poss Superiors) de un objeto que es una instancia de esta clase.
Un objeto que es una instancia de una clase de objetos en particular puede tener atributos que
pertenecen a la lista Debe contener o Puede contener definida para la clase de la que el objeto es una
instancia. La lista de atributos se puede especificar explícitamente para cada clase o heredarse de los
objetos principales de esa clase.
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory. Para obtener más información acerca de la herencia y del objeto Esquema de clases, consulte
Definiciones de clase.
Nombres de los objetos del esquema
Las clases y los atributos son objetos del esquema. A cada objeto del esquema se puede hacer
referencia de varias maneras:

Nombre completo LDAP

Nombre común

Identificador de objeto
Nombre completo LDAP
El Esquema de Active Directory y otras herramientas administrativas de Windows 2000 muestran el
nombre completo LDAP de los objetos. Los programadores y los administradores del sistema utilizan
este nombre para hacer referencia al objeto en los programas. Se garantiza que este nombre es único
para cada objeto.
El nombre completo LDAP se compone habitualmente de dos o más palabras combinadas. Cuando el
nombre se compone de múltiples palabras, las palabras subsiguientes del nombre se identifican
mediante mayúsculas. Por ejemplo, los nombres completos LDAP de dos atributos son
direcciónCorreoElectrónico e intervaloCambioContraseña. Para obtener más información acerca de
LDAP, consulte el sitio Web del Grupo de trabajo de ingeniería de Internet (Internet Engineering Task
Force) (http://www.ietf.org/). Las direcciones Web pueden cambiar, de forma que es posible que no
pueda conectar con el sitio o sitios Web mencionados aquí.
Nombre común
El nombre común es una versión ligeramente más "descriptiva" del nombre común LDAP. También se
garantiza que es único. Los nombres comunes de los dos atributos utilizados en el ejemplo anterior son
Dirección-de-correo- electrónico-SMTP e Intervalo-de-cambio-de-contraseña-del-equipo.
Identificador de objeto
El identificador de objeto es un número emitido por una entidad emisora como ISO (International
Organization for Standardization) y ANSI (American National Standards Institute). Por ejemplo, el
identificador de objeto del atributo Dirección-de-correo-electrónico-SMTP es 1.2.840.113556.1.4.786. Se
garantiza que cada identificador de objeto es único.
Reglas de denominación de los objetos del esquema
Con el fin de ayudar a normalizar las convenciones de denominación del esquema, Microsoft requiere
que cualquiera que extienda el esquema cumpla las reglas de denominación tanto en lo que respecta al
nombre completo LDAP como al nombre común. Las reglas de denominación son un requisito de la
certificación de Windows 2000 para las aplicaciones que extienden el esquema. Para obtener
Error! Use the Home tab to apply Título to the text that you want to appear here. 125
información detallada respecto a estas reglas de denominación, consulte el capítulo Active Directory del
documento Windows 2000 Logo.
Para obtener información acerca de las reglas de denominación de los objetos del esquema, consulte el
Manual del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory.
Definiciones de atributo
Los atributos describen objetos. Cada atributo tiene su propia definición que describe el tipo de
información que se puede especificar para el mismo. Cada atributo del esquema se especifica en la
clase Atributo-Esquema (Attribute-Schema ), que determina la información que debe contener la
definición de cada atributo.
La lista de atributos que se pueden aplicar a un objeto en particular viene determinada por la clase de la
que el objeto es una instancia y por cualquier superclase de la clase de ese objeto. Los atributos se
definen una sola vez y se pueden usar muchas veces. De esta forma se asegura la coherencia en todas
las clases que comparten un atributo determinado.
Esto no significa que el valor del atributo sea el mismo en todas las instancias de una clase particular,
pero sí significa que la definición del atributo será la misma. Por ejemplo, el atributo Descripción se
define como una cadena de caracteres con una longitud de 0 (cero) a 1024 caracteres, como máximo.
Esto significa que cada instancia de cada clase que incluye ese atributo puede tener una descripción que
es una cadena de este tamaño. El contenido real de esa cadena puede ser único para cada instancia de
cada clase.
Los atributos pueden tener un solo valor o múltiples valores. Un ejemplo de un atributo con valores
múltiples es Objeto-Clase (Object-Class). Este atributo tiene múltiples valores ya que enumera múltiples
clases: la clase específica del objeto y las clases de las que se derivó la clase específica.
Todos los atributos tienen una sintaxis que determina el tipo de datos que puede almacenar el atributo.
Hay un número fijo de sintaxis que se permiten en el esquema. No puede agregar sintaxis adicionales.
Algunos ejemplos de sintaxis de atributos son:

Booleano: verdadero o falso

Entero: un número entre 0 (cero) y 4.294.967.295

Cadena numérica: una cadena de caracteres que sólo contiene números
Los atributos pueden tener restricciones de longitud o de intervalo. Para los atributos con sintaxis
numérica, el intervalo especifica el valor mínimo y máximo. Para los atributos con sintaxis de cadena, el
intervalo especifica la longitud mínima y máxima. Para obtener más información acerca de la sintaxis de
atributos, consulte el Manual del programador de Active Directory en el sitio Web de Microsoft
(http://www.microsoft.com/).
Atributos indizados
Los atributos pueden estar indizados. Indizar un atributo puede ayudar a las consultas a encontrar de
manera más rápida los objetos que tengan ese atributo. Al marcar un atributo como indizado, todas las
instancias del atributo se agregan al índice y no sólo aquellas miembros de una clase en particular. Para
marcar un atributo como indizado en Active Directory, consulte Indizar un atributo en Active Directory.
Atributos incluidos en el catálogo global
Los atributos también se pueden incluir en el catálogo global El catálogo global contiene un subconjunto
de atributos de todos los objetos existentes en el bosque entero. Las aplicaciones y los usuarios utilizan
Error! Use the Home tab to apply Título to the text that you want to appear here. 126
el catálogo global para buscar objetos. Los atributos que resultan adecuados para incluir en el catálogo
global son:

Globalmente útil: el atributo es necesario para buscar objetos que pueden estar en cualquier
parte del bosque o el acceso de lectura al atributo es conveniente incluso cuando no se puede
tener acceso al objeto propiamente dicho.

No volátiles: los atributos de un catálogo global se replican en todos los demás catálogos
globales del bosque. Si el atributo cambia con frecuencia, ocasionará un tráfico de replicación
significativo.

Pequeños: los atributos de un catálogo global se replican en cada catálogo global del bosque.
Cuanto más pequeño es el atributo, menor será el efecto de esa replicación. Esta es una decisión
muy subjetiva. Si el atributo es grande pero apenas cambia, la replicación tendrá un efecto más
pequeño que un atributo pequeño que cambia con frecuencia.
Los atributos que los usuarios de toda la empresa consultan y a los que hacen referencia con frecuencia,
como los nombres de empleados y los números de teléfono, son los candidatos ideales para estar en el
catálogo global. Al decidir si incluir un atributo en el catálogo global, recuerde que está cambiando la
posibilidad de obtener un mejor rendimiento en las consultas a costa de la reducción del rendimiento de
la replicación y el almacenamiento en disco de los catálogos globales.
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory. Para obtener más información acerca de las definiciones de atributos, consulte el Manual del
programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/). Para incluir un
atributo en el catálogo global, consulte Agregar un atributo al catálogo global.
Tipos de clase
El esquema de Active Directory incluye tres tipos de clases:

Clase estructural: es el único tipo de clase a partir del que se pueden crear realmente objetos
de Active Directory. Las clases estructurales pueden derivarse de una clase estructural o de una
clase abstracta. Una clase estructural puede incluir en su definición cualquier número de clases
auxiliares.

Clase abstracta: son plantillas utilizadas para crear nuevas clases abstractas, auxiliares o
estructurales.

Clase auxiliar: es una lista de atributos. Al agregar la clase auxiliar a la definición de una clase
estructural o abstracta, se agregan los atributos de la clase auxiliar a la clase estructural o
abstracta. Las clases auxiliares pueden derivarse de clases auxiliares o estructurales existentes.
Active Directory puede incluir también una cuarta clase especial, la clase 88. Actualmente es necesario
que las clases de objetos se clasifiquen dentro de uno de los tres tipos de clases mencionados
anteriormente (estructural, abstracta o auxiliar). Sin embargo, las clases definidas antes de 1993, en la
especificación X.500 de 1988, no necesitan seguir estas clasificaciones. Se considera que estas clases
pertenecen a una categoría especial, la 88.
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory. Para obtener más información acerca de los tipos de clase, consulte el Manual del
programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Definiciones de clase
Cada objeto en Active Directory es una instancia de una clase particular. Una clase define los atributos
disponibles para una instancia de esa clase específica. Cada clase se deriva de una clase principal o
Error! Use the Home tab to apply Título to the text that you want to appear here. 127
superclase. Los atributos de cada clase o bien se heredan de sus superclases o se definen
explícitamente para esa clase en particular.
En cada definición de clase se especifica lo siguiente:

Las reglas de estructura que determinan la superclase o clase principal de la clase

La lista de atributos que pueden estar presentes en una instancia de esa clase

Cuáles de los atributos son obligatorios (Debe contener)

Cuáles de los atributos son opcionales (Puede contener)
Para ver la definición de una clase en particular mediante el esquema de Active Directory, consulte Ver la
definición de una clase.
Herencia de atributos
Todas las clases del esquema se derivan a la larga de la clase especial Superior (Top). A excepción de
esta clase, todas las clases son subclases de otras clases. La herencia permite construir nuevas clases a
partir de clases existentes. La clase original se convierte en una superclase o clase principal de la nueva
clase. Una subclase hereda los atributos de la superclase, incluidas las reglas de estructura y de
contenido. Una clase puede heredar atributos de varias superclases.
Las reglas de estructura definen las relaciones jerárquicas posibles entre los objetos. Las reglas de
estructura son expresadas totalmente por el atributo Superiores posibles (Poss Superiors) de cada objeto
Esquema de clase (Class Schema). Este atributo enumera todos los objetos de superclases posibles de
las que ese objeto en particular puede heredar atributos.
Los atributos posibles que pueden tener las instancias de una clase específica se definen por medio de
reglas de contenido. Las reglas de contenido se expresan por medio de los atributos Debe contener
(Must Contain) y Puede contener (May Contain) de las definiciones de esquema de cada clase. Una
instancia determinada de una clase debe tener todos los atributos Debe contener y puede tener
cualquiera de los atributos Puede contener.
La herencia es recursiva. Esto significa que una subclase puede heredar todos los atributos de todas sus
superclases. Por ejemplo, suponga que Contacto es una subclase de Persona de organización, ésta a su
vez es una subclase de Persona y Persona es una subclase de Superior. Por lo tanto, la clase Contacto
puede heredar todos los atributos de las clases Superior, Persona y Persona de organización. Esto
quiere decir que cada uno de los objetos del directorio que es una instancia de una subclase particular se
puede describir mediante todos los atributos heredados de todas sus superclases.
Por ejemplo, podría crear una nueva clase Vendedor que definiera la información acerca del personal de
ventas de su organización, incluida información especializada como tarifas de comisión o itinerarios de
viaje. Podría especificar que la clase Vendedor fuera una subclase de la clase Usuario. Puesto que la
clase Vendedor heredaría todos los atributos Debe contener y Puede contener de la clase Usuario, así
como los atributos de todas sus superclases, no tendría que definir estos atributos para la clase
Vendedor. Los únicos atributos que tendría que definir serían Tarifas de comisiones e Itinerarios de viaje,
que serían únicos para todas las instancias de la clase Vendedor.
Para ver la definición de un atributo con el Esquema de Active Directory, consulte Ver la definición de un
atributo. Para obtener información básica acerca del esquema, consulte Introducción al esquema de
Active Directory. Para obtener más información acerca de las definiciones de clase, consulte el Manual
del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Identificadores de objeto
Un identificador de objeto es un número que identifica de modo inequívoco una clase o un atributo de
objeto en un directorio o en cualquier combinación de directorios. Los identificadores de objeto son
Error! Use the Home tab to apply Título to the text that you want to appear here. 128
emitidos por las entidades emisoras y constituyen una jerarquía. Un identificador de objetos se
representa como una cadena decimal con puntos (por ejemplo, 1.2.3.4).
Se garantiza que los identificadores de objeto son únicos en todas las redes del mundo. Se utilizan para
asegurar que los objetos definidos por diferentes entidades no entren en conflicto. Los identificadores de
objeto son emitidos por la entidad emisora ISO (International Standards Organization) o por la entidad
nacional de registro de varios países. La International Standards Organization reconoce las entidades
nacionales de registro y mantiene una lista de contactos en el sitio Web de International Standards
Organization (http://www.iso.ch/). Las direcciones Web pueden cambiar, de forma que es posible que no
pueda conectar con el sitio o sitios Web mencionados aquí.
La mayor parte de los países del mundo tienen una entidad nacional de registro identificada que es
responsable de emitir los identificadores de objetos. En los Estados Unidos, esta entidad es el American
National Standards Institute (ANSI).
Las organizaciones y los individuos pueden obtener un identificador de objeto raíz de una entidad
emisora y utilizarlo para asignar identificadores de objetos adicionales. Por ejemplo, a Microsoft se le ha
emitido el identificador de objetos raíz 1.2.840.113556. Microsoft administra de forma interna ramas
adicionales a partir de esta raíz. Una de estas ramas se utiliza para asignar identificadores de objetos a
las clases del esquema de Active Directory y la otra se usa para los atributos.
Una vez recibido un identificador de objetos raíz, puede extender este identificador dentro de su
organización tanto como sea necesario, teniendo en cuenta siempre las restricciones de la estructura del
identificador de objetos. Puede subdividir el identificador de objetos raíz si anexa números decimales con
puntos al número raíz asignado y después asigna estos subespacios a varias divisiones o
departamentos internos. Cada división o departamento puede subdividir más este subespacio y así
sucesivamente.
Por ejemplo, una organización con el número de espacio identificador de objetos 1.2.333.444444 podría
conceder el número 1.2.333.444444.5 a una de sus divisiones. Esa división podría entonces utilizar
1.2.333.444444.5.1 como el número base para las clases que crea y 1.2.333.444444.5.2 para los
atributos. Cualquier clase que crea esta división tendría entonces el identificador de objetos
1.2.333.444444.5.1.x, donde la x representa un número decimal menor que 268.435.455.
La entidad nacional de registro emite identificadores de objetos raíz. Una organización puede, así mismo,
registrar un nombre para el identificador de objetos. Se debe pagar una cuota por los identificadores de
objetos raíz y los nombres registrados. Para obtener más detalles póngase en contacto con la entidad
nacional de registro de su país.
Un ejemplo de identificador de objetos en Active Directory es 1.2.840.113556.1.5.4, que define la clase
Dominio integrado (Builtin Domain) y que se puede analizar de la forma siguiente.
Número Identifica
1
1.2 emitido de ISO a ANSI
2
1.2.840 emitido de ANSI a los EE.UU.
840
1.2.840.113556 emitido de EE.UU a Microsoft.
113556
Microsoft administra internamente varias ramas por debajo de 1.2.840.113556.
1
Microsoft Active Directory
5
Clases de Active Directory
4
La clase de esquema, Dominio integrado
Error! Use the Home tab to apply Título to the text that you want to appear here. 129
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory. Para obtener más información acerca de los identificadores de objetos, consulte el Manual del
programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/). Para obtener
información acerca de cómo obtener identificadores de objetos, consulte Obtener identificadores válidos
de objeto.
Caché del esquema
Active Directory mantiene una caché del esquema, que contiene todas las definiciones de clase y
atributo de los objetos actualmente existentes en el esquema. Esta caché se guarda en la memoria RAM
del controlador de dominio para aumentar el rendimiento de las operaciones de búsqueda del esquema.
Cuando se inicia el controlador de dominio, carga el esquema a partir de la información del esquema del
disco duro en la caché del esquema en memoria. Si cambia el esquema, Active Directory actualizará la
caché del esquema con los nuevos datos del disco en cinco minutos. También puede forzar una
actualización del esquema. Para obtener más información, consulte Actualizar la caché del esquema.
Para obtener información acerca de cómo tener acceso al esquema mediante programación, consulte el
Manual del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 130
Diseñar Active Directory
Esta sección trata:

Planear la actualización de modelos de dominio anteriores

Planear la estructura de DNS

Planear la estructura del dominio

Cuándo crear un controlador de dominio

Planear el modelo de delegación

Planear la estructura de unidades organizativas

Planear las ubicaciones del servidor principal de operaciones

Planear estructuras de sitios

Estrategias para utilizar grupos

Planear la extensión del esquema
Planear la actualización de modelos de dominio anteriores
Normalmente, las organizaciones han utilizado uno o varios de los siguientes modelos de dominio
recomendados para Windows NT Server:

Dominio único

Dominio principal

Múltiples dominios principales

Confianza completa
Todos esos modelos se basaban en los dominios principales (o dominios de cuenta) y dominios de
recursos. La diferencia entre estos tipos de dominio no radicaba en el software, sino en la forma en que
se utilizaban. Los dominios principales solían contener las cuentas de usuario y grupo, mientras que los
dominios de recursos contenían recursos de red, como recursos compartidos de archivo e impresoras.
Para obtener más información acerca de estos cuatro modelos de dominio, consulte la documentación
de su versión de Windows NT Server.
Si su modelo de dominio actual no es del tipo de dominio único, puede usar las nuevas características de
Windows 2000 y Active Directory para reducir el número de dominios de la red. De esta forma se
obtienen las siguientes ventajas principales:

Menor número de dominios que administrar. La administración de los dominios de Windows 2000
es más fácil que la de los dominios de Windows NT, ya que las confianzas seguras transitivas
reducen el número de relaciones de confianza que hay que administrar manualmente.

Al combinar varios dominios de recursos y un dominio principal en un único dominio, con una
estructura de unidades organizativas que permite conservar la estructura actual de contenedores,
se agrupan todas las cuentas y recursos (usuarios, grupos de equipos, recursos compartidos de
archivo e impresoras) en el dominio al que lógicamente pertenecen. Ésta constituye una
diferencia notable con respecto a los modelos de dominio anteriores, en los que los recursos
Error! Use the Home tab to apply Título to the text that you want to appear here. 131
existían normalmente en un dominio de recursos mientras que las cuentas de usuario se
encontraban en un dominio de cuentas.

Es posible que se reduzcan los gastos en hardware. Dado que se reduce el número de dominios,
puede que no sean necesarios tantos controladores de dominio.
En los temas siguientes se incluyen sugerencias relacionadas con la actualización que indican de qué
forma debe realizarse dependiendo del modelo de dominio que se actualice.
Modelo de dominio único
Al actualizar un modelo de dominio único con Windows 2000 Server, éste se convierte en un dominio
único en Active Directory. Puede usar muchas de las nuevas características de Active Directory para
agregar funciones que antes no se usaban en el modelo de dominio único, como puede ser la creación
de una jerarquía de unidades organizativas para organizar las cuentas y recursos, según la que se
puede delegar la autoridad administrativa.
Modelo de dominio principal
La actualización de un modelo determinado de dominio principal con Active Directory comienza
normalmente desde arriba ya que es necesario crear un dominio raíz. El dominio principal es el primero
que se actualiza y, a continuación, se actualizan los dominios de recursos.
Sin embargo, si la organización tiene una estructura centralizada, puede ser aconsejable actualizar toda
la red en un único dominio para reducir el esfuerzo administrativo que conlleva el mantenimiento de
múltiples dominios. Puede conservar la estructura de organización existente, basada en múltiples
dominios, si crea un árbol de unidades organizativas en el dominio de Windows 2000. El árbol de
unidades organizativas puede reflejar la antigua estructura de dominios o se pueden agregar a él nuevas
estructuras para organizar la red con un grado de detalle muy superior al antiguo. Además, así se elimina
el esfuerzo administrativo adicional que supone tener más dominios y más relaciones de confianza.
En una organización centralizada, las ventajas de pasar de un modelo de dominio principal a un único
dominio de Windows 2000 son las siguientes:

Menor número de dominios que administrar.

Mayor rapidez y eficacia en las consultas de información, ya que los objetos de directorio están
en un único dominio.

Se pueden usar unidades organizativas para crear una estructura detallada de la organización
sin que para ello sea necesario aumentar el esfuerzo administrativo, por ejemplo, la
administración de las relaciones de confianza.

Al delegar la autoridad de administrador a una o varias unidades organizativas, se pueden
asignar las tareas administrativas en función de la eficacia y sin poner en peligro la seguridad de
la red.
En una organización descentralizada, se puede aprovechar la flexibilidad de los árboles de dominio y
conservar los dominios de recursos, convirtiéndolos en dominios completos que pueden contener
usuarios y recursos. De esta forma, puede mover cuentas de usuario a los dominios que contienen los
recursos que usan esas personas, en lugar de tener que colocarlos en el dominio principal central.
Muchas organizaciones también requieren incluir divisiones en sus modelos de dominio y darles un
tratamiento similar al de organizaciones independientes aunque manteniendo una estructura de red
lógica e integrada. En el caso de esas empresas, un bosque con árboles de dominio puede ser una
excelente solución.
Error! Use the Home tab to apply Título to the text that you want to appear here. 132
Modelo de múltiples dominios principales
Si la empresa tiene un modelo de múltiples dominios principales, probablemente se deba a una de las
razones siguientes:

La red es tan extensa que los usuarios y grupos no caben en una base de datos de dominio.

La red tiene varias ubicaciones geográficas principales y cada una tiene su propio grupo de
usuarios y recursos. Los sitios se vinculan mediante conexiones lentas y se trata de evitar el
tráfico de la replicación a través de esas conexiones.

El modelo de dominio reproduce la estructura de la empresa, en la que las distintas divisiones
deben controlar sus propios usuarios y recursos.
Active Directory soluciona de forma directa los dos primeros puntos. Es ampliable y puede reemplazar a
múltiples dominios. Si usa el modelo de múltiples dominios principales de Windows NT sólo por el alto
número de usuarios existente, puede agrupar todos esos dominios en un único dominio de Active
Directory.
Active Directory también permite organizar los equipos en sitios geográficos y programar la replicación
entre sitios de la forma que desee. Si los vínculos existentes entre algunos de esos sitios de gran tamaño
son lo suficientemente rápidos para controlar la replicación ocasional, puede que incluso pueda combinar
esos dominios. Sin embargo, si la estructura de la empresa también refleja las ubicaciones geográficas,
puede que sea aconsejable conservar dominios distintos en cada uno de esos sitios.
Si es posible pasar a usar un único dominio, o al menos se reduce el número de dominios, se obtienen
las ventajas descritas en el Modelo de dominio principal.
Si el modelo de la empresa exige usar dominios principales independientes, puede aprovechar algunas
de las ventajas de Active Directory si actualiza cada uno de los dominios principales existentes para que
pase a ser el dominio raíz de un árbol de dominios de Windows 2000 Server. Así, cualquier usuario
autorizado puede tener acceso a los recursos de cualquier dominio del bosque. Además, el bosque
permite a todos los árboles de dominio compartir un esquema, contexto de configuración y catálogo
global comunes. Debe considerar esta posibilidad si el espacio de nombres DNS de la organización tiene
más de un nombre raíz.
Modelo de confianza completa
El modelo de confianza completa lo usan principalmente las organizaciones muy descentralizadas. En
Windows NT Server, este modelo proporcionaba flexibilidad aunque su mantenimiento requería el
máximo esfuerzo.
Con Active Directory, se puede conservar esa independencia al configurar cada dominio actual como un
árbol de dominios o bosque. Si elige este método, el esfuerzo administrativo que conllevan las relaciones
de confianza se reduce, ya que todos los dominios del árbol de dominios o bosque utilizan
automáticamente relaciones de confianza transitivas.
Sólo debe establecer bosques independientes en el caso de que la organización requiera una
indepedencia absoluta entre los grupos de dominios, de forma que no compartan recursos.
Active Directory también permite usar relaciones de confianza unidireccionales, similares a las de
Windows NT Server 4.0. Puede usar relaciones de confianza unidireccionales en el caso de dominios
externos, es decir, dominios que no pertenecen al bosque. Las relaciones de confianza unidireccionales
tienen como fin principal la comunicación con socios externos y no deben usarse en redes de una única
organización.
También puede usar Active Directory para centralizar la red y crear uno o varios árboles de dominio. La
estructura de redes lógicas de muchas empresas no se diseñó y estableció de forma organizada, sino
que es el resultado de múltiples islotes donde se empezó a implementar Windows NT Server y que
crecieron juntos a medida que el número de instalaciones de Windows NT Server comenzó a crecer.
Error! Use the Home tab to apply Título to the text that you want to appear here. 133
Planear la estructura de DNS
Dado que Active Directory y el espacio de nombres del Sistema de nombres de dominios (DNS, Domain
Name System) tienen la misma estructura, un diseño meticuloso es fundamental para asegurar que la
implementación de Active Directory se realice sin problemas.
Para obtener más información acerca del espacio de nombres DNS y su relación con Active Directory,
consulte Diseño del espacio de nombres para DNS.
Planear la estructura del dominio
La estructura de dominios más fácil de administrar es un dominio único. Al planearla, debe comenzar con
un único dominio y agregar dominios adicionales sólo cuando el modelo de dominio único ya no se ajuste
a sus necesidades.
Un dominio puede abarcar varios sitios y contener millones de objetos. La estructura de sitios y la
estructura de dominios son independientes y flexibles. Un único dominio puede abarcar varias
ubicaciones geográficas y un único sitio puede incluir usuarios y equipos que pertenecen a múltiples
dominios.
No es necesario crear árboles de dominio independientes sólo para reflejar la organización de la
compañía en divisiones y departamentos. Para este propósito, puede utilizar unidades organizativas
dentro de un dominio. A continuación, puede asignar configuraciones de Directiva de grupo a esas
unidades organizativas y colocar en ellas usuarios, grupos y equipos. Para obtener más información,
consulte Planear la estructura de las unidades organizativas.
Algunas de las razones por las que se debe crear más de un dominio son las siguientes:

Requisitos de contraseñas distintos en los diversos departamentos y divisiones

Número muy grande de objetos

Nombres de dominio de Internet distintos

Mayor control de la replicación

Administración descentralizada de la red
Planear múltiples dominios
Aunque el uso de un único dominio en toda una red tiene varias ventajas, hay ocasiones en que puede
ser aconsejable crear uno o más dominios en la organización para satisfacer nuevas necesidades de
escalabilidad, seguridad o replicación. Es conveniente conocer cómo se replican los datos de directorios
entre los controladores de dominio para poder planear mejor el número de dominios que necesita la
organización. Para obtener más información acerca de la replicación, consulte Cómo funciona la
replicación.
Puede necesitar múltiples dominios si tiene una red descentralizada en la que las distintas divisiones son
administradas por administradores totalmente independientes y autónomos. Con dominios
independientes, cada grupo de administradores puede establecer sus propias directivas de seguridad sin
tener en cuenta las de otros dominios. Además, las organizaciones internacionales pueden preferir que
los usuarios y recursos de cada país se administren en el idioma local.
Todos los dominios de un bosque comparten el mismo catálogo global y los usuarios autorizados de
cada dominio tienen acceso a recursos de otros dominios del bosque.
Los árboles de dominio son útiles principalmente para establecer espacios de nombres independientes.
Todos los dominios de un árbol de dominios utilizan un espacio de nombres DNS contiguo. Si es posible
Error! Use the Home tab to apply Título to the text that you want to appear here. 134
implementar un espacio de nombres DNS contiguo en la red actual, puede que desee configurar todos
los dominios en un único árbol de dominios.
En un bosque también se pueden combinar organizaciones con nombres de dominio exclusivos. Cada
árbol de dominios del bosque tiene su propio espacio de nombres exclusivo. Para obtener más
información, consulte Descripción de los bosques y árboles de dominio.
Cuándo crear un controlador de dominio
Al promover un equipo con Windows 2000 Server a controlador de dominio se crea un dominio o se
agregan controladores de dominio adicionales a un dominio existente. Cree un controlador de dominio
para:

Crear el primer dominio en la red.

Crear dominios adicionales en un bosque.

Mejorar la disponibilidad y confiabilidad de la red.

Mejorar el rendimiento de la red entre sitios.
Para crear un dominio de Windows 2000, debe crear al menos un controlador de dominio en ese
dominio. Al crear el controlador de dominio también se crea el dominio. No es posible tener un dominio
sin un controlador de dominio.
Si decide que la organización requiere varios dominios, debe crear al menos un controlador de dominio
para cada dominio adicional. Los dominios adicionales de un bosque pueden ser:

Un nuevo dominio secundario.

La raíz de un nuevo árbol de dominios.
Cree un nuevo dominio secundario si desea crear un dominio que comparta un espacio de nombres
contiguo con uno o varios dominios. Esto significa que el nombre del dominio nuevo contiene el nombre
completo del dominio principal. Por ejemplo, ventas.microsoft.com sería un dominio secundario de
microsoft.com. Utilice esta estructura de árbol de dominios para organizar jerárquicamente los dominios
dentro de una organización.
Cree la raíz de un árbol de dominios nuevo para crear un dominio cuyo nombre no esté relacionado con
los otros dominios del bosque. Cree árboles nuevos de dominio para incluir dominios de varias ramas de
una organización en el mismo bosque y permitirles conservar sus propios nombres de dominio Internet
únicos.
Si ya tiene un controlador de dominio en un dominio en particular, puede agregar controladores de
dominio adicionales para mejorar la disponibilidad y confiabilidad de los servicios de red. Tener más de
un controlador de dominio en un dominio hace posible que el dominio siga funcionando en caso de que
falle un controlador de dominio o que deba desconectarse por algún motivo. Disponer de múltiples
controladores de dominio también puede mejorar el rendimiento al facilitar a un cliente de Windows 2000
la conexión con un controlador de dominio cuando inicia la sesión en la red.
Si la red está dividida en sitios, con frecuencia resulta conveniente poner al menos un controlador de
dominio en cada sitio. Cuando los clientes de red inician la sesión en la red, deben conectar con un
controlador de dominio como parte del proceso de inicio de sesión. Si deben hacerlo a través de una
conexión de red lenta, el proceso de inicio de sesión puede tardar un cantidad de tiempo inaceptable. La
colocación de un controlador de dominio en cada sitio permite que los procesos de inicio de sesión de los
clientes se controlen dentro del sitio sin utilizar la conexión de red más lenta entre los sitios.
Error! Use the Home tab to apply Título to the text that you want to appear here. 135
Planear el modelo de delegación
Puede delegar la autoridad hasta el nivel más bajo de una organización si crea un árbol de unidades
organizativas en cada dominio y delega la autoridad sobre partes del subárbol de unidades organizativas
a otros usuarios o grupos.
Al delegar la autoridad de administrador, puede evitar que otras personas tengan que iniciar
frecuentemente sesiones en cuentas que tienen autoridad completa en un dominio. Aunque sigue siendo
necesario disponer de una cuenta Administrador y del grupo Administradores de dominio, con autoridad
administrativa sobre todo el dominio, puede mantener esas cuentas reservadas para un uso poco
frecuente y para un número muy limitado de administradores de la máxima confianza.
Al decidir la estructura de unidades organizativas y en cuál se va a incluir cada usuario, debe tener en
cuenta la jerarquía de la administración. Por ejemplo, puede crear un árbol de unidades organizativas
que le permita otorgar a un usuario derechos de administrador en todas las ramas de un departamento,
como puede ser el departamento de Relaciones humanas. Otra posibilidad consiste en conceder
derechos de administrador a una subunidad que forme parte de la unidad organizativa, como puede ser
la unidad de Selección de personal de la unidad organizativa de Relaciones humanas. Otra posible
delegación de derechos de administrador consistiría en concederle a un individuo los derechos
administrativos de la unidad organizativa de Relaciones humanas, pero no los de ninguna de las
unidades organizativas que la componen.
Planear la estructura de las unidades organizativas
En un dominio se puede crear una jerarquía de unidades organizativas. Las unidades organizativas
pueden contener usuarios, grupos, equipos, impresoras y carpetas compartidas, además de otras
unidades organizativas.
Las unidades organizativas son objetos Contenedor del directorio. Se representan gráficamente como
carpetas en Usuarios y equipos de Active Directory.
Las unidades organizativas permiten ver con más facilidad los objetos de directorio de un dominio y
simplifican su administración. El control administrativo de cada unidad organizativa se puede delegar en
personas específicas. Así es posible distribuir las tareas administrativas del dominio entre varios
administradores, de forma que sus responsabilidades coincidan en la mayor medida posible con las que
tienen asignadas en la organización.
Normalmente debe tratar de crear unidades organizativas que reflejen la estructura funcional o
empresarial de la organización. Por ejemplo, puede crear unidades organizativas de nivel superior como
Relaciones humanas, Instalaciones, Gestión y Mercadotecnia. En la unidad organizativa Relaciones
humanas puede crear otras unidades de nivel inferior como Servicios al personal y Selección de
personal. En la unidad organizativa Selección de personal, puede crear otro nivel inferior de unidades
organizativas, por ejemplo, Selección interna y Selección externa. En resumen, las unidades
organizativas permiten reproducir la estructura de la organización de forma lógica y manejable, y asignar
la función de administrador a un responsable local adecuado en cualquier nivel de la jerarquía.
Cada dominio puede implementar su propia jerarquía de unidades organizativas. Si la compañía tiene
varios dominios, se pueden crear estructuras de unidades organizativas totalmente independientes en
cada uno de ellos.
Administrar las unidades organizativas
Las unidades organizativas son el ámbito de menor tamaño en el que se puede delegar la autoridad de
administrador (los otros son los sitios y los dominios). Esto permite delegar localmente la administración
de usuarios y recursos. Entre los ejemplos de administración de recursos se incluye conceder la
capacidad para administrar colas de impresión y recursos de archivos ubicados en una unidad
organizativa a una persona cuya cuenta también esté ubicada en esa misma unidad organizativa.
Error! Use the Home tab to apply Título to the text that you want to appear here. 136
También se puede conceder a un individuo la autoridad para crear y eliminar cuentas de usuario en todo
el subárbol de unidades organizativas. Para obtener más información, consulte Delegar la
administración.
Directivas y seguridad
Las unidades organizativas son también el ámbito de menor tamaño al que se puede asignar una
configuración de Directiva de grupo (los otros ámbitos son los sitios y los dominios). Esto permite
determinar el nivel de acceso, las configuraciones y el uso de recursos para esa unidad organizativa y
algunos o todos sus objetos secundarios (entre los que se pueden incluir otras unidades organizativas).
Para obtener más información, consulte Directiva de grupo.
Las unidades organizativas no son principales de seguridad y, por tanto, no tienen miembros. Su único
propósito consiste en organizar y contener objetos de directorio. Utilice las asignaciones de grupo para
conceder derechos y permisos a los usuarios. En la administración de cuentas debe comenzar por
asignar la pertenencia a grupos. Puede utilizar las unidades organizativas para contener los objetos
Grupo y asignarles configuraciones de Directiva de grupo.
Dominios o unidades organizativas
Puede que necesite decidir si va a dividir una parte determinada de la red en dominios o unidades
organizativas independientes. Puede utilizar como guía las siguientes recomendaciones:

Divida la red en dominios independientes si se trata de una organización descentralizada en la
que los distintos usuarios y recursos son administrados por grupos totalmente diferentes de
administradores.

Divida la red en dominios independientes cuando dos partes de la misma estén separadas por
un vínculo tan lento que haga prácticamente imposible que el tráfico de una replicación completa
pueda atravesarlo. (En el caso de vínculos lentos que pueden manejar un tráfico de replicación
menos frecuente, puede configurar un único dominio con varios sitios.)

Divida un dominio en unidades organizativas cuando sea necesario reflejar la estructura de la
organización.

Divida un dominio en unidades organizativas para delegar el control administrativo de pequeños
conjuntos de usuarios, grupos y recursos. El control administrativo que concede puede ser
completo (por ejemplo, la capacidad de crear usuarios y cambiar contraseñas) o limitado (por
ejemplo, el mantenimiento de las colas de impresión).

Divida un dominio en unidades organizativas si la estructura de esa parte específica de la
organización puede sufrir cambios en el futuro. Siempre que sea posible, debe organizar los
dominios de forma que no tengan que moverse o dividirse con frecuencia posteriormente.
Al crear unidades organizativas en los dominios, se establecen dos tipos de jerarquías en el árbol del
dominio: la jerarquía de los dominios en un árbol de dominio y las jerarquías de las unidades
organizativas en un dominio.
Esta jerarquía de dos capas permite mayor flexibilidad en la administración de los árboles de dominio.
Por ejemplo, suponga el caso de una compañía cuya red es administrada por un grupo central de
administradores. En este ejemplo, los administradores se llaman Equipo de tecnología de la información
(IT). El equipo IT puede crear unidades organizativas que representen las cuentas y recursos de cada
uno de los dominios de la compañía (cada dominio puede tener una unidad organizativa IT que contenga
las cuentas de usuario del personal de IT de ese dominio). El equipo IT central puede delegar la
autoridad administrativa en cada una de esas unidades organizativas, al mismo tiempo que conserva el
control administrativo global sobre ellas.
Error! Use the Home tab to apply Título to the text that you want to appear here. 137
La flexibilidad de esta arquitectura lógica permite crear un entorno basado en un modelo organizativo
centralizado, descentralizado o una combinación de ambos.
Para obtener más información acerca de cómo planear una estructura de unidades organizativas,
consulte el Kit de recursos de Windows 2000.
Planear las ubicaciones del servidor principal de operaciones
En un bosque de pequeño tamaño de Active Directory en el que sólo hay un dominio y un controlador de
dominio, ese controlador de dominio posee todas las funciones de servidor principal de operaciones. Al
crear el primer dominio en un bosque nuevo, todas las funciones de operaciones de un solo servidor de
operaciones se asignan automáticamente al primer controlador de dominio de ese dominio.
Al crear un dominio secundario nuevo o el dominio raíz de un árbol nuevo de dominios en un bosque
existente, el primer controlador de dominio del dominio nuevo tiene asignadas automáticamente las
siguientes funciones:

Servidor principal de identificadores relativos

Emulador del controlador principal de dominio (PDC, Primary Domain Controller)

Maestro de infraestructuras
Puesto que sólo puede haber en el bosque un servidor principal de esquemas y un servidor principal de
nombres de dominio, estas funciones permanecen en el primer dominio creado en el bosque.
Esta ilustración muestra cómo las funciones del servidor principal de operaciones se distribuyen por todo
el bosque de forma predeterminada. En la ilustración, el dominio A era el primer dominio creado en el
bosque (llamado también dominio raíz del bosque). Éste mantiene las dos funciones de servidor principal
de operaciones en todo el bosque. El primer controlador de dominio de cada uno de los demás dominios
tiene asignadas las tres funciones específicas del dominio.
Las ubicaciones predeterminadas del servidor principal de operaciones son válidas cuando se trata de un
bosque distribuido en unos cuantos controladores de dominio y en un solo sitio. En un bosque con más
controladores de dominio o en uno que abarca múltiples sitios, podría ser aconsejable transferir las
asignaciones predeterminadas de funciones de servidor principal de operaciones a otros controladores
de dominio del dominio o del bosque.
Error! Use the Home tab to apply Título to the text that you want to appear here. 138
Planear las asignaciones de funciones de servidor principal de operaciones por dominio
Si un dominio sólo tiene un controlador de dominio, éste mantendrá todas las funciones del dominio. En
caso contrario, elija dos controladores de dominio que sean replicadores directos y que estén conectados
correctamente. Convierta uno de los controladores de dominio en el controlador de dominio principal de
operaciones. Convierta el otro en controlador de dominio principal de operaciones en espera. El
controlador de dominio principal de operaciones en espera se utiliza en caso de que falle el controlador
de dominio principal de operaciones.
En dominios normales, asigne tanto la función de servidor principal de identificadores relativos como la
de emulador del controlador principal del dominio (PDC) al controlador de dominio principal de
operaciones. En dominios muy grandes, puede reducir la carga máxima en el emulador PDC si asigna
estas funciones a controladores de dominio independientes, que sean replicadores directos del
controlador de dominio principal de operaciones en espera. Mantenga las dos funciones juntas a menos
que la carga en el controlador de dominio principal de operaciones justifique su separación.
Asigne la función de servidor principal de infraestructuras a cualquier controlador de dominio del dominio
que no sea un catálogo global, pero que esté conectado correctamente a un catálogo global (de
cualquier dominio) del mismo sitio. Si el controlador de dominio principal de operaciones cumple estos
requisitos, utilícelo a menos que la carga justifique la sobrecarga administrativa que conlleva separar las
funciones.
Planear las funciones de servidor principal de operaciones para el bosque
Una vez planeadas todas las funciones de dominio para cada dominio, considere las funciones del
bosque. Las funciones de servidor principal de esquemas y de nombres de dominio se deben asignar
siempre al mismo controlador de dominio. Para obtener el mejor rendimiento, asígnelas a un controlador
de dominio que esté conectado correctamente a los equipos utilizados por el administrador o los grupos
responsables de las actualizaciones del esquema y de la creación de nuevos dominios. La carga de
estas funciones de servidor principal de operaciones es muy leve, de modo que, para simplificar la
administración, coloque estas funciones en el controlador de dominio principal de operaciones de uno de
los dominios del bosque.
Planear el crecimiento
Normalmente, a medida que el bosque crece, no será necesario cambiar las ubicaciones de las diversas
funciones de servidor principal de operaciones. Pero si tiene pensado dar de baja un controlador de
dominio, cambiar el estado del catálogo global de un controlador de dominio o reducir la conectividad de
las partes de la red, debe revisar el plan y volver a examinar las asignaciones de funciones de servidor
principal de operaciones según sea necesario.
Para obtener información general acerca de los servidores principales de operaciones, consulte
Operaciones de un solo servidor principal. Para obtener información acerca de cómo transferir las
funciones de maestro de operaciones, consulte Transferir las funciones de maestro de operaciones.
Algunas condiciones especiales pueden influir en el proceso de guardar el catálogo global en un
controlador de dominio que actúa también como servidor principal de infraestructuras. Para obtener más
información al respecto, consulte Catálogo global y servidor principal de infraestructuras.
Error! Use the Home tab to apply Título to the text that you want to appear here. 139
Planear estructuras de sitios
Esta sección trata:

Ancho de banda

Cuándo establecer un solo sitio

Cuándo establecer sitios independientes

Colocación de controladores de dominio y del catálogo global

Catálogo global y servidor principal de infraestructuras
Ancho de banda
El ancho de banda es el aspecto más importante y práctico de los que afectan a la replicación entre
sitios de la red. Aunque los sitios están adecuadamente definidos mediante subredes, es importante
entender que el criterio que se sigue para realizar esos agrupamientos es que las subredes suelen estar
bien conectadas. Es decir, las subredes suelen ser, aunque no siempre, una de las formas más eficaces
de determinar los sitios.
Para organizar eficazmente los sitios debe tener en cuenta los requisitos de replicación y la conectividad
disponible. Encuentre un punto de equilibrio que garantice que los controladores de dominio del mismo
sitio se encuentran lo suficientemente bien conectados para permitir el intercambio frecuente de
información, sin que ello tenga un costo excesivo (en términos financieros o de bajo rendimiento de la
red).
Al tener en cuenta el ancho de banda, puede que sea aconsejable combinar varias subredes en un sitio
o dividir una subred entre varios sitios, como en los casos siguientes:
Se dispone de varios equipos muy mal conectados, entre los que se incluyen varios controladores de
dominio de una subred. Deberá crear varias subredes de menor tamaño que estén mejor conectadas
Error! Use the Home tab to apply Título to the text that you want to appear here. 140
que si formaran una subred de mayor tamaño. Para que esta solución sea eficaz, cada nueva subred
debe contener un controlador de dominio.
Hay varias subredes bien conectadas o un número menor de controladores de dominio que de subredes,
pero sería preferible que las diversas subredes estuvieran en un único sitio. Para ello, se deben agregar
varias subredes a un sitio.
Para obtener más información acerca del efecto que el ancho de banda puede tener en la configuración
de los sitios y servicios, consulte Cuándo se deben establecer sitios independientes.
Cuándo se debe establecer un único sitio
Al planear la replicación del directorio, debe comenzar con una estructura de sitio único y, después,
agregar sitios cuando las limitaciones de ancho de banda y conectividad lo aconsejen. Diseñar una
estructura de sitios para una red que consta de una sola red de área local (LAN, Local Area Network) es
sencillo. Dado que las conexiones de área local suelen ser rápidas, toda la red puede encontrarse en un
único sitio.
Es posible definir múltiples sitios en una ubicación única bien conectada (por ejemplo, una red de área
local), pero esta opción tiene inconvenientes entre los que se incluyen sus mayores costos de
administración y la disminución en el intercambio de información entre los controladores de dominio de
otros sitios bien conectados. Si un cliente está en un sitio que no tiene controladores de dominio, utilizará
el sitio al que está mejor conectado que disponga de un controlador de dominio. El sitio mejor conectado
se determina basándose en qué vínculo de sitio tiene el menor costo.
Si desea que un cliente determinado inicie sus sesiones en un conjunto dado de controladores de
dominio, puede definir los sitios de forma que sólo dichos controladores de dominio estén en el mismo
sitio que el cliente, aunque haya otros controladores de dominio que se encuentren en la misma
ubicación física.
Es más frecuente disponer de una conexión rápida y fiable cuando los equipos están cerca unos de
otros. Los equipos que se encuentran en la misma subred suelen estar bien conectados entre sí y
deberían incluirse en el mismo sitio. Sin embargo, independientemente de sus ubicaciones físicas, los
equipos que se encuentran en subredes distintas pueden estar bien conectados mediante conexiones
Error! Use the Home tab to apply Título to the text that you want to appear here. 141
con un gran ancho de banda. En ese caso, la asignación de sitio no debe basarse exclusivamente en la
composición de las subredes y en la proximidad física.
Nota : Un equipo multitarjeta (que dispone de varias direcciones IP) con direcciones de subred en los
distintos sitios sólo puede pertenecer a uno de los sitios, no a todos. Es aconsejable asignar todas las
direcciones de un equipo multitarjeta al mismo sitio.
Cuándo se deben establecer sitios independientes
Al establecer sitios independientes se obtienen las ventajas siguientes:

Se reparte el uso que los clientes hacen de la red

Se optimiza en mayor medida el intercambio de información de directorios

Se facilita la administración al centralizar recursos como la información de configuración

Se puede ajustar con precisión el comportamiento de la replicación
Debe establecer un sitio independiente con sus propios controladores de dominio cuando los
controladores de dominio existentes no responden con la velocidad suficiente para satisfacer las
necesidades de los usuarios. Determinar qué velocidad es suficiente depende de los criterios que haya
definido para medir el rendimiento de la red. Se puede esperar un rendimiento poco adecuado en
aquellas instalaciones que se extienden por un área geográfica extensa.
Por ejemplo, suponga que su organización tiene su oficina central en Nueva York y una sucursal en Los
Ángeles. Estas ubicaciones pueden conectarse entre sí de muchas formas distintas: mediante una
conexión telefónica de baja velocidad, una conexión Frame Relay a 64 kilobits por segundo (Kbps) o una
conexión de alta velocidad.
En primer lugar, debe decidir si la sucursal necesita realmente un controlador de dominio. Si no tiene un
controlador de dominio, no habrá tráfico de replicación entre la oficina central y la sucursal. Los clientes
podrían utilizar una de las conexiones de red con la oficina central para iniciar sesión en la red. Esta
solución es admisible si hay disponible una conexión de red rápida y fiable. En la mayor parte de los
casos, las conexiones de red con controladores de dominios distantes son relativamente lentas. No
disponer de un controlador de dominio en una ubicación remota sólo es admisible en el caso de
sucursales muy pequeñas (de uno a cinco equipos, por ejemplo) en las que el bajo rendimiento de la
conexión sólo puede afectar a un número reducido de usuarios. Las sucursales de mayor tamaño deben
configurarse como sitios independientes, con uno o varios controladores de dominio.
Para obtener más información acerca de si debe o no instalar un controlador de dominio, consulte
Cuándo se debe crear un controlador de dominio.
Si la replicación entre todos los controladores de dominio se debe efectuar al mismo tiempo, parece
lógico asignar todos esos controladores de dominio al mismo sitio. Así se puede crear un programa de
replicación uniforme, aunque se limita la capacidad de realizar ajustes en el comportamiento de la
replicación de directorios. Al crear sitios independientes, se puede ajustar la replicación para adaptarla a
las condiciones específicas del sitio. Por ejemplo, puede disponer de una línea de alta velocidad que se
utilizará como conexión de red predeterminada y de una conexión de acceso telefónico que sólo se
utilizará cuando la línea no esté disponible. En el caso de varias conexiones redundantes de red, Active
Directory elige siempre la conexión basándose en el costo, de forma que siempre se utilizará la conexión
más barata si está disponible; si esta conexión deja de estar disponible, Active Directory utilizará la
conexión alternativa para garantizar la fiabilidad.
Si existe buena conectividad entre un grupo de servidores y clientes, debe crear sitios y establecer
servidores de cabeza de puente en cada sitio para proporcionar equilibrio de carga. Puede dividir el
número previsible de consultas de cliente entre los servidores si establece sitios independientes. Aunque
uno de los sitios esté muy bien conectado con los sitios restantes, esta distribución disminuye el tráfico
Error! Use the Home tab to apply Título to the text that you want to appear here. 142
de replicación ya que el servidor o servidores del sitio controlan todas las solicitudes de los clientes del
sitio.
Al planear los sitios debe tener en cuenta qué controladores de dominio debe utilizar cada equipo para el
proceso de inicio de sesión. Durante el proceso de inicio de sesión, el cliente trata de encontrar un
controlador de dominio en su sitio local. Para garantizar que este proceso es eficaz y fiable, las
conexiones rápidas de red deben estar asociadas directamente a los vínculos de sitios de bajo costo en
la topología de sitios. Al asociar las subredes de clientes a los sitios en los que se encuentran se
garantiza un acceso eficaz de los clientes a los recursos ya que la conectividad entre ambos será buena.
Dentro de un sitio, cada controlador de dominio puede actuar como servidor de cabeza de puente si es
necesario. Si especifica uno o varios equipos como servidores preferidos de cabeza de puente, sólo uno
de los controladores de dominio asume esa función en un momento dado. Aunque Active Directory
selecciona otro servidor de cabeza de puente distinto en el caso de que ocurra un error, este cambio de
enrutamiento requiere un tiempo durante el que se interrumpe la replicación entre los sitios.
Para reducir el efecto negativo que tiene en la red un error en el servidor de cabeza de puente, los sitios
bien conectados que son bastante grandes se pueden dividir en sitios más pequeños para que cualquier
error afecte sólo a la replicación entre el sitio que contiene el servidor de cabeza de puente en el que ha
ocurrido el error y el sitio o los sitios que contienen sus servidores asociados de replicación. En el caso
de un único sitio de gran tamaño, la interrupción de la replicación entre sitios ocasionada por un error en
el servidor de cabeza de puente tiene un efecto más amplio. Al disponer de varios sitios más pequeños,
la pérdida de la replicación entre sitios (mientras se selecciona un nuevo servidor de cabeza de puente)
sólo afecta a un sitio de menor tamaño. Para obtener más información, consulte Utilizar los servidores
preferidos de cabeza de puente.
Trabajar con vínculos entre sitios
Si establece varios sitios, debe tener en cuenta cómo se va a intercambiar la información entre los sitios
para poder revisar, ajustar o complementar la configuración actual de vínculos de los sitios.
Para complementar la topología de replicación entre sitios de la red, puede crear vínculos de sitios o
establecer un conjunto de vínculos mediante la creación de un puente de vínculos de sitios. Aunque un
solo vínculo de sitio es suficiente para conectar un sitio con otros sitios, para que la configuración de
replicación sea más fiable y tolerante a errores, debe agregar vínculos de sitios adicionales que
correspondan a conexiones con otros sitios.
Para obtener más información acerca de cómo complementar la topología de replicación entre sitios de
la red, consulte Lista de comprobación: optimizar la replicación entre sitios, Para crear un vínculo de sitio,
Para crear un puente de vínculos de sitio. Para obtener información acerca de cómo configurar las
opciones de vínculo de sitio, incluidos la disponibilidad para la replicación, el costo y la frecuencia,
consulte Opciones de replicación.
Controlador de dominio y posición del catálogo global
Para que los inicios de sesión se realicen correctamente se debe proporcionar acceso a un catálogo
global. Durante el proceso de inicio de sesión es necesario consultar un catálogo global para determinar
la pertenencia a grupos. Si la red utiliza vínculos lentos o poco fiables, debe habilitar al menos un
catálogo global en cada lado del vínculo para asegurar una disponibilidad máxima y aumentar la
tolerancia a errores.
La mayor parte del tráfico de red de Active Directory está relacionado con las consultas: usuarios,
administradores y programas que solicitan información acerca de objetos de directorio. Las
actualizaciones al directorio, que hacen necesario el envío de tráfico de replicación del directorio, deben
producirse con menor frecuencia. Para obtener el máximo rendimiento de la red, debe colocar al menos
un controlador de dominio en cada sitio. Con un controlador de dominio en cada sitio, todos los usuarios
Error! Use the Home tab to apply Título to the text that you want to appear here. 143
tienen acceso a un servidor que puede procesar sus solicitudes y consultas a través de los vínculos más
rápidos disponibles.
Para optimizar el tráfico de la red, en los sitios conectados a través de vínculos lentos, puede configurar
además controladores de dominio para recibir las actualizaciones de replicación de directorios sólo
durante las horas de menos actividad.
El mejor rendimiento de la red se logra cuando el controlador de dominio de un sitio es además un
catálogo global. De esta forma, el servidor puede responder las consultas relativas a los objetos del
bosque. Sin embargo, al habilitar muchos controladores de dominio como catálogos globales puede
aumentar mucho el tráfico de replicación en la red.
En los dominios que tienen más de un controlador de dominio, no debe habilitar como catálogo global el
controlador de dominio que realiza la función de maestro de infraestructuras. Para obtener más
información, consulte Catálogo global y maestro de infraestructuras.
Catálogo global y maestro de infraestructuras
El maestro de infraestructuras es el responsable de actualizar las referencias de los objetos de su
dominio en los objetos de los otros dominios. El maestro de infraestructuras compara sus datos con los
del catálogo global. Los catálogos globales reciben actualizaciones periódicas de los objetos de todos los
dominios mediante la replicación, de forma que los datos de los catálogos globales siempre están
actualizados. Si el maestro de infraestructuras encuentra datos sin actualizar, solicita los datos
actualizados a un catálogo global. A continuación, el maestro de infraestructuras replica los datos
actualizados en los otros controladores del dominio.
Importante

A menos que haya un único controlador de dominio en el dominio, la función de maestro de
infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global. Si el
maestro de infraestructuras y el catálogo global se encuentran en el mismo controlador de
dominio, el maestro de infraestructuras no funcionará. El maestro de infraestructuras no
encontrará nunca datos no actualizados, por lo que nunca replicará los cambios en los otros
controladores del dominio.
Si todos los controladores de un dominio albergan el catálogo global, todos los controladores de
dominio tendrán ya datos actualizados y no importará qué controlador de dominio desempeña la función
de maestro de infraestructuras.
Para obtener más información acerca de las funciones de maestro de operaciones, consulte
Operaciones de un solo maestro. Para obtener más información acerca de cómo transferir las funciones
de maestro de operaciones, consulte Transferir las funciones de maestro de operaciones.
Estrategias para utilizar grupos
Planear las estrategias para los grupos es una parte esencial de la preparación para distribuir Active
Directory. Antes de decidir qué grupos va a crear, debe determinar el número de dominios de Windows
2000 que habrá en la red y sus modos de dominio (nativo o mixto).
Los modos de dominio determinan los tipos y ámbito de los grupos que puede utilizar. Un dominio de
modo mixto sólo admite grupos de seguridad de ámbito global o de dominio local. No admite el ámbito
universal que es una de las novedades de Windows 2000. Una vez que el dominio se ha convertido a
modo nativo, puede crear grupos de seguridad de ámbito universal o convertir los grupos existentes en
grupos de ámbito universal.
Para obtener más información, consulte:

Dónde se pueden crear grupos
Error! Use the Home tab to apply Título to the text that you want to appear here. 144

Cuándo se deben utilizar grupos de ámbito local de dominio

Cuándo se deben utilizar grupos de ámbito global

Cuándo se deben utilizar grupos de ámbito universal
Dónde se pueden crear grupos
En Active Directory, los grupos se crean en dominios. Los grupos se crean mediante Usuarios y equipos
de Active Directory. Con los permisos necesarios, y definiendo correctamente el destino de Usuarios y
equipos de Active Directory, se pueden crear grupos en el dominio raíz del bosque, en cualquier otro
dominio del bosque o en una unidad organizativa.
Además del dominio en que se crea, un grupo queda también definido por su ámbito. El ámbito de un
grupo determina:

El dominio del que se pueden agregar miembros

El dominio en el que son válidos los derechos y permisos asignados al grupo
Para obtener más información acerca de los ámbitos de grupo, consulte Ámbito de grupo.
Elija un dominio o unidad organizativa determinados en los que desea crear un grupo basado en la
administración que necesita ese grupo. Por ejemplo, si el directorio tiene varias unidades organizativas,
cada una con un administrador distinto, puede que sea aconsejable crear grupos de ámbito global en
esas unidades organizativas para que los administradores puedan administrar la pertenencia al grupo de
los usuarios en sus respectivas unidades organizativas. Si los grupos son necesarios para el control de
acceso fuera de la unidad organizativa, los grupos de la unidad organizativa pueden anidarse en grupos
de ámbito universal (o en otros grupos de ámbito global) que pueden utilizarse en cualquier otro lugar del
bosque.
Si un dominio de modo nativo contiene una jerarquía de unidades organizativas y la administración está
delegada en administradores en cada unidad organizativa, puede ser más eficaz anidar los grupos de
ámbito global. Por ejemplo, si la unidad organizativa OU1 contiene las unidades organizativas OU2 y
OU3, un grupo de ámbito global en OU1 podría tener como miembros grupos de ámbito global en OU2 y
OU3. En OU1, el administrador podría agregar o quitar miembros de grupos de OU1, mientras que los
administradores de OU2 y OU3 podrían agregar o quitar miembros de grupos de cuentas de sus propias
unidades organizativas sin necesidad de tener derechos administrativos para el grupo de ámbito global
en OU1.
Nota: Los grupos se pueden mover dentro del dominio. Sin embargo, sólo los grupos de ámbito universal
pueden moverse de un dominio a otro. Los derechos y permisos asignados a un grupo de ámbito
universal se pierden cuando el grupo se mueve a otro dominio; en ese caso, es necesario hacer nuevas
asignaciones. Los dominios son límites de seguridad.
Para obtener más información acerca de las herramientas utilizadas para mover grupos de un dominio a
otro, consulte el Kit de recursos de Windows 2000.
Cuándo se deben utilizar grupos de ámbito local de dominio
Los grupos de ámbito local de dominio le ayudan a definir y administrar el acceso a los recursos en un
solo dominio. Estos grupos pueden tener como miembros:

Grupos de ámbito global

Grupos de ámbito universal
Error! Use the Home tab to apply Título to the text that you want to appear here. 145

Cuentas

Otros grupos de ámbito local de dominio

Una mezcla de los anteriores
Por ejemplo, para conceder a cinco usuarios acceso a una impresora determinada, puede agregar las
cinco cuentas de usuario a la lista de permisos de la impresora. Sin embargo, si más tarde desea dar a
esos cinco usuarios acceso a una nueva impresora, deberá especificar nuevamente las cinco cuentas en
la lista de permisos de la nueva impresora.
Si planea antes los grupos, puede simplificar esta tarea administrativa rutinaria; para ello, deberá crear
un grupo de ámbito local de dominio y asignarle los permisos necesarios para tener acceso a la
impresora. Coloque las cinco cuentas de usuario en un grupo de ámbito global y agregue ese grupo al
grupo de ámbito local de dominio. Cuando desee dar a esos cinco usuarios acceso a una nueva
impresora, bastará con asignar al grupo de ámbito local de dominio los permisos de acceso a la nueva
impresora. Todos los miembros del grupo de ámbito global recibirán automáticamente los permisos de
acceso a la nueva impresora.
Cuándo se deben utilizar grupos de ámbito global
Los grupos de ámbito global se utilizan para administrar objetos de directorio que requieren
mantenimiento diario, como las cuentas de usuarios y equipos. Dado que los grupos de ámbito global no
se replican fuera de su propio dominio, las cuentas de un grupo de ámbito global pueden cambiar con
frecuencia sin que eso genere tráfico de replicación hacia el catálogo global. Para obtener más
información acerca de los grupos y la replicación, consulte Cómo afectan los grupos al rendimiento de la
red.
Aunque las asignaciones de derechos y permisos son sólo válidas en el dominio en el que se realizan, al
aplicar grupos de ámbito global de forma estructurada y en varios dominios adecuados se pueden
consolidar referencias a cuentas que tienen propósitos similares. Esto simplifica y racionaliza la
administración de grupos en varios dominios. Por ejemplo, si en una red con dos dominios, Europa y
América del Norte, hay un grupo de ámbito global denominado GLContabilidad en el dominio América del
Norte, debe haber también un grupo denominado GLContabilidad en el dominio Europa (a menos que
esa función no exista en el dominio Europa).
Cuándo se deben utilizar grupos de ámbito universal
La pertenencia de un grupo de ámbito universal no debe cambiar frecuentemente, ya que los cambios de
pertenencia de esos grupos hacen que todos los datos de pertenencia del grupo se repliquen en todos
los catálogos globales del bosque. Para obtener más información acerca de los grupos y la replicación,
consulte Cómo afectan los grupos al rendimiento de la red.
Los grupos de ámbito universal se pueden utilizar para consolidar grupos que abarcan varios dominios.
Para ello, agregue las cuentas a grupos de ámbito global y anide esos grupos en otros de ámbito
universal. Con esta estrategia, los cambios de pertenencia en los grupos de ámbito global no afectan a
los grupos de ámbito universal.
Por ejemplo, en una red que tiene dos dominios, Europa y América del Norte, y un grupo de ámbito
global denominado GLContabilidad en cada dominio, se puede crear un grupo de ámbito universal
denominado UContabilidad que tendrá como miembros los dos grupos GLContabilidad,
AméricaDelNorte\GLContabilidad y Europa\GLContabilidad. El grupo UContabilidad se puede utilizar en
cualquier lugar de la compañía. Cualquier cambio en la pertenencia de los grupos GLContabilidad
individuales, no causará la replicación del grupo UContabilidad.
Error! Use the Home tab to apply Título to the text that you want to appear here. 146
Planear la extensión del esquema
Esta sección trata:

Cuestiones relativas a la extensión del esquema

Cuándo se debe extender el esquema

Antes de extender el esquema

Obtener identificadores válidos de objeto

Extender el esquema

Desactivar una clase o un atributo

Actualizar la caché del esquema
Cuestiones relativas a la extensión del esquema
Es necesario considerar las cuestiones siguientes al planear la extensión del esquema:

Control de la simultaneidad

Control de las instancias de objetos no válidas

Cuestiones relativas a la replicación

Extensión de las herramientas administrativas
Control de la simultaneidad
Al diseñar la rutina de instalación de una aplicación que debe extender el esquema, debe comprender
dos fases distintas: en la primera se realizan las modificaciones del esquema necesarias y en la segunda
se comprueba que las modificaciones del esquema hayan tenido lugar correctamente y se realiza la
instalación real de la aplicación.
Control de las instancias de objetos no válidas
Una actualización del esquema puede invalidar un objeto existente. Por ejemplo, suponga que Mi objeto
es una instancia de Nuestra clase. Nuestra clase tiene un atributo, Edad, en su lista Puede contener.
Puesto que Mi objeto es una instancia de Nuestra clase, suponga también que Mi objeto está utilizando
el atributo Edad.
Si una actualización del esquema elimina Edad de la lista Puede contener de Nuestra clase, Mi objeto no
será válido, ya que ahora tiene el atributo Edad que no está en concordancia con su definición de clase.
En este caso, Active Directory permite que el nuevo objeto no válido permanezca en el directorio y
asegura que no ocasione ningún conflicto en el esquema. Active Directory no borra automáticamente los
objetos no válidos, pero los objetos y atributos de Active Directory no válidos aparecen en las búsquedas
y se pueden eliminar manualmente.
Cuestiones relativas a la replicación
Una actualización del esquema realizada en el servidor principal de esquemas se replica en todos los
demás controladores de dominio del bosque, lo que garantiza la coherencia del esquema. Sin embargo,
debido al tiempo requerido para completar la replicación, es posible que surjan incoherencias
temporales.
Error! Use the Home tab to apply Título to the text that you want to appear here. 147
Por ejemplo, si se crea una clase nueva y, posteriormente, un objeto de esa clase, las actualizaciones
del esquema relacionadas se pueden enviar por separado a los otros controladores de dominio. La
actualización del objeto nuevo puede llegar a otro controlador de dominio antes que la actualización de la
nueva clase. Esto provoca un error, ya que la clase no existe todavía en ese controlador de dominio.
Active Directory resuelve este problema al replicar el objeto Contenedor del esquema del controlador de
dominio de origen cuando se producen errores. Asimismo, se produce la activación de una actualización
inmediata de la caché del esquema en el controlador de dominio de destino. Entonces, Active Directory
intenta de nuevo replicar la actualización del esquema fallida para el nuevo objeto. Puesto que el
esquema del controlador de dominio de destino contiene ahora la definición de clase, la operación tiene
éxito.
Extensión de las herramientas administrativas
Las herramientas administrativas enviadas con Windows 2000 Server se han diseñado para administrar
el esquema predeterminado. Es posible que las clases y atributos nuevos no aparezcan correctamente
en estas herramientas. Las herramientas administrativas de Active Directory se pueden extender
mediante programación para administrar las nuevas extensiones del esquema que realice, aunque es
más conveniente que dicha tarea la lleven a cabo programadores o administradores de la red con
experiencia.
Para obtener más información acerca de cómo extender las herramientas administrativas de Active
Directory y otras cuestiones relacionadas, consulte el Manual del programador de Active Directory en el
sitio Web de Microsoft (http://www.microsoft.com/). Para obtener información básica acerca del esquema,
consulte Introducción al esquema de Active Directory.
Cuándo se debe extender el esquema
Extender el esquema es una operación delicada con posibles efectos en toda la red. Esta operación se
controla mejor mediante programación y sólo debe realizarse cuando sea absolutamente necesario. Las
modificaciones del esquema inadecuadas pueden dañar o deshabilitar Windows 2000 Server y,
posiblemente, toda la red.
Extienda el esquema sólo si ninguna de las clases de objetos existentes satisface sus necesidades. Los
cambios del esquema se replican en cada controlador de dominio del bosque. Considere sus
necesidades cuidadosamente y evalúe si una extensión es realmente necesaria.
El esquema se puede extender de dos formas:

Derivar una nueva subclase a partir de una clase existente. La subclase tiene todos los atributos
de la superclase y cualquiera de los atributos adicionales que haya especificado. Éste es el
método preferido para agregar atributos a una clase existente.

Agregar atributos adicionales a una clase existente o agregar objetos principales adicionales a la
clase.
Derive una nueva subclase a partir de una clase existente cuando:

La clase existente requiera atributos adicionales pero por lo demás satisfaga sus necesidades.

No se requiera la capacidad para transformar objetos existentes de la clase en su nueva clase.
No es posible agregar una subclase a un objeto de esquema existente.

Desea utilizar el Esquema de Active Directory para administrar los atributos extendidos de los
objetos sin tener que modificarlo para incorporar la clase adicional.
Debe evitar modificar una clase existente. Sólo es necesario cuando la aplicación requiera la capacidad
para extender objetos existentes de la clase. Por ejemplo, para agregar información específica de la
Error! Use the Home tab to apply Título to the text that you want to appear here. 148
aplicación al objeto Usuario, normalmente extendería la clase Usuario, ya que necesita tratar con objetos
Usuario existentes y no solamente con objetos Usuario especiales creados por la aplicación.
Al crear una subclase de una clase existente o al extender una clase existente, tendrá que configurar
herramientas del tipo Usuarios y equipos de Active Directory para administrar los atributos extendidos de
las instancias de la clase nueva.
Sólo debe crear una clase completamente nueva (una subclase de la superclase Superior, o Top) si no
hay clases que satisfagan sus necesidades.
Para obtener más información acerca de cuándo extender el esquema y de cómo modificar las
herramientas administrativas de Active Directory para manejar las extensiones del esquema, consulte el
Manual del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory.
Antes de extender el esquema
La modificación del esquema de Active Directory es una operación avanzada que es mejor que la lleven
a cabo mediante programación programadores y administradores del sistema experimentados. Para
obtener información detallada acerca de cómo modificar el esquema de Active Directory, consulte el
Manual del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Para el desarrollo y las pruebas, es posible modificar el esquema con el Esquema de Active Directory. La
forma más segura de desarrollar y probar las extensiones del esquema es en una red aislada en un
entorno de laboratorio. Esto impide que los cambios en el esquema se repliquen en todo el bosque antes
de que se hayan probado a fondo.
Para modificar el esquema con el Esquema de Active Directory, debe:
3.
4.
Ser miembro del grupo Administradores del esquema.
Instalar el complemento Esquema de Active Directory en el equipo que mantiene la función de
servidor principal de operaciones de esquemas.
5. Activar la casilla de verificación en Esquema de Active Directory que permite la modificación del
esquema desde el equipo actual.
6. Desconectar el controlador de dominio principal de esquemas de la red.
Aislar el controlador de dominio principal de esquemas del resto de la red permitirá experimentar algunos
cambios sin preocuparse por el efecto que puedan tener en el resto de la red. Para obtener más
información acerca de la función de servidor principal de esquemas y de las operaciones de un solo
servidor principal, consulte Operaciones de un solo servidor principal.
Nota: Si el servidor principal de esquemas existente no está disponible, puede transferir manualmente
su función a cualquier controlador de dominio del bosque. Sin embargo, es posible que los cambios
recientes realizados en el antiguo servidor principal de esquemas no se hayan propagado al nuevo y se
hayan perdido. Para obtener más información acerca de cómo asumir la función de servidor principal de
esquemas, consulte Responder a errores en el servidor principal de operaciones.
Obtener identificadores válidos de objeto
Un identificador de objeto es un número que identifica de modo inequívoco la clase o atributo de un
objeto en un directorio. Los identificadores de objeto son emitidos por las entidades emisoras y
constituyen una jerarquía. Un identificador de objetos se representa como una cadena decimal con
puntos (por ejemplo, 1.2.3.4).
Error! Use the Home tab to apply Título to the text that you want to appear here. 149
Se garantiza que los identificadores de objeto son únicos en todas las redes del mundo. Se utilizan para
asegurar que los objetos definidos por diferentes entidades no entren en conflicto. Los identificadores de
objeto son emitidos por la entidad emisora ISO (International Standards Organization) o por la entidad
nacional de registro de varios países. La International Standards Organization reconoce las entidades
nacionales de registro y mantiene una lista de contactos en el sitio Web de International Standards
Organization (http://www.iso.ch/). Las direcciones Web pueden cambiar, de forma que es posible que no
pueda conectar con el sitio o sitios Web mencionados aquí.
La mayor parte de los países del mundo tienen una entidad nacional de registro identificada que es
responsable de emitir los identificadores de objetos. En los Estados Unidos, esta entidad es el American
National Standards Institute (ANSI).
La entidad nacional de registro emite identificadores de objetos raíz. Una empresa puede, así mismo,
registrar un nombre para el identificador de objeto. Se debe pagar una cuota por los identificadores de
objetos raíz y los nombres registrados. Para obtener más detalles póngase en contacto con la entidad
nacional de registro de su país.
Igualmente, puede solicitar identificadores de objetos a Microsoft si envía un mensaje de correo
electrónico a [email protected]. Incluya en el mensaje el prefijo de denominación de su organización y
la siguiente información de contacto:

Nombre de contacto

Dirección de contacto

Número de teléfono de contacto
Para obtener información acerca de cómo determinar el prefijo de denominación de su organización,
consulte el capítulo Active Directory del documento Windows 2000 Logo. Para obtener más información
acerca de los identificadores de objetos, consulte Identificadores de objetos junto con el Manual del
programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/). Para obtener
información básica acerca del esquema, consulte Introducción al esquema de Active Directory.
Extender el esquema
La extensión del esquema de Active Directory es una operación avanzada concebida para ser llevada a
cabo por programadores y administradores del sistema con experiencia. Para el desarrollo y las pruebas,
es posible modificar el esquema con el Esquema de Active Directory. Antes de modificar el esquema,
consulte la Lista de comprobación: antes de extender el esquema y el Manual del programador de Active
Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Hay tres formas de extender el esquema:

Con las secuencias de comandos de Formato de intercambio de datos LDAP (LDIF) (método
preferido)

Mediante programación

Con el complemento Esquema de Active Directory
Consulte el Manual del programador de Active Directory en el sitio Web de Microsoft
(http://www.microsoft.com/) para obtener información detallada acerca de los métodos para extender el
esquema de Active Directory así como de las secuencias de comandos de muestra y los ejemplos de
códigos de programación.
Advertencia

Extender el esquema es una operación delicada con posibles efectos en toda la red. Esta
operación se controla mejor mediante programación y sólo debe realizarse cuando sea
Error! Use the Home tab to apply Título to the text that you want to appear here. 150
absolutamente necesario. Las modificaciones del esquema inadecuadas pueden dañar o
deshabilitar Windows 2000 Server y, posiblemente, toda la red.
Nadie debe considerar extender el esquema de Active Directory sin consultar primero el Manual
del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Desactivar una clase o un atributo
Active Directory no permite la eliminación de clases o atributos, sin embargo, sí se pueden desactivar. La
desactivación también se conoce como invalidación de la clase o el atributo. Desactivar una clase o un
atributo tiene casi los mismos efectos que su eliminación, con la ventaja agregada de que son fácilmente
reversibles.
Antes de desactivar una clase, tenga en cuenta los factores siguientes:

Sólo puede desactivar una clase si no está especificada como una Subclase de (Sub Class Of),
Clase auxiliar de (Auxiliary Class Of) o Superior posible (Poss Superior) de cualquier clase activa
existente.

Cuando se desactiva una clase, ya no se podrá crear objetos que sean instancias de ella.
Cualquier intento de hacerlo devolverá un error idéntico al que resultaría si la clase nunca hubiera
existido.
Antes de desactivar un atributo, tenga en cuenta los factores siguientes:

Sólo puede desactivar un atributo si no está especificado como un Sistema debe contener
(System Must Contain), Debe contener (Must Contain), Sistema puede contener (System May
Contain) o Puede contener (May Contain) de cualquier clase activa existente.

Cuando se desactiva un atributo, no se puede usar en definiciones de clases nuevas y no se
puede agregar a definiciones de clases existentes.
Debido a que una clase o un atributo desactivado continúa existiendo en el esquema, no puede crear
clases o atributos nuevos con el mismo nombre común, identificador de objeto o nombre completo LDAP
que la clase o el atributo desactivado.
Las clases y los atributos se pueden desactivar mediante programación, lo que constituye el método
recomendado, o con el Esquema de Active Directory. Para desactivar una clase o un atributo con el
esquema de Active Directory, consulte Desactivar una clase o un atributo. Para obtener información
acerca de cómo desactivar clases y atributos mediante programación, consulte el Manual del
programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Actualizar la caché del esquema
En cada controlador de dominio, siempre hay dos copias del esquema, una en el disco duro y otra en la
memoria RAM. La copia de la memoria RAM se denomina caché del esquema. Contiene una copia de
las clases y atributos de todos los objetos existentes en el esquema.
Cuando se extiende el esquema, los cambios se realizan inmediatamente en los datos del esquema del
disco duro del servidor principal de operaciones de esquemas. Sin embargo, por motivos de rendimiento,
Active Directory espera unos 5 minutos, aproximadamente, después de la última actualización del
esquema antes de copiar los datos almacenados en la caché del esquema.
Durante el tiempo inmediatamente posterior a la agregación de una nueva clase o la modificación de una
clase existente, y antes de que se copie la actualización en la caché del esquema, cualquier intento de
agregar un objeto que pertenece a la clase nueva o modificada devolverá un error. Esto se debe a que
Error! Use the Home tab to apply Título to the text that you want to appear here. 151
cualquier cambio realizado en el esquema no se refleja en la caché del esquema hasta transcurridos
unos 5 minutos.
Active Directory proporciona un método para forzar actualizaciones inmediatas de la caché del esquema
cuando los retrasos no son aceptables. Puede forzar la actualización de la caché del esquema mediante
programación o con el Esquema de Active Directory. Para forzar la actualización de la caché del
esquema, consulte Volver a cargar el esquema. Sólo debe forzar la recarga inmediata de la caché del
esquema una sola vez, y después de que hayan finalizado todas las actualizaciones del esquema
necesarias.
Para obtener información básica acerca del esquema, consulte Introducción al esquema de Active
Directory. Para obtener información detallada acerca de cómo extender el esquema, consulte el Manual
del programador de Active Directory en el sitio Web de Microsoft (http://www.microsoft.com/).
Error! Use the Home tab to apply Título to the text that you want to appear here. 152
Usar Active Directory
Esta sección trata:

Implementar Active Directory

Actualizar con Active Directory

Interoperar con otros servicios de directorio

Administrar Active Directory
Implementar Active Directory
Los temas siguientes presentan las cuestiones que se deben tener en cuenta a la hora de implementar
Active Directory. Si tiene que realizar instalaciones de gran tamaño, puede usar la Guía de distribución
de Windows 2000.

Instalar Windows 2000 Server

Promover controladores de dominio

Usar la Directiva de grupo

Definir sitios
Instalar Windows 2000 Server
Windows 2000 Server se puede instalar como primer sistema operativo en un equipo nuevo, como una
actualización de una versión ya existente de Windows NT Server o en una configuración de inicio dual
con otros sistemas operativos Windows.
Para obtener información acerca de las distintas funciones para las que se puede configurar Windows
2000 Server, consulte Funciones del servidor.
Para obtener información acerca de cómo planear y realizar una nueva instalación de Windows 2000
Server o actualizar una versión ya existente de Windows NT Server a Windows 2000 Server, consulte
Instalar Windows 2000 Server. Para obtener más información acerca de cómo ejecutar Windows 2000
Server y otro sistema operativo en el mismo equipo, consulte Decidir si un equipo va a contener más de
un sistema operativo.
Después de haber instalado Windows 2000 Server, puede hacer que el nuevo servidor se convierta en
un controlador de dominio. Antes de promover un equipo Windows 2000 Server a controlador de
dominio, consulte Lista de comprobación: instalar un controlador de dominio. Para promover un equipo
Windows 2000 Server a controlador de dominio, consulte Instalar un controlador de dominio.
Promover controladores de dominio
Cualquier servidor miembro o servidor independiente se puede promover a controlador de dominio con el
Asistente para instalación de Active Directory. Para ver los factores que se deben considerar antes de
promover un controlador de dominio, consulte la Lista de comprobación: instalar un controlador de
dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 153
Seleccionar el nivel de seguridad
Para maximizar la seguridad, de forma predeterminada, Active Directory de Windows 2000 no permite
que las cuentas que han iniciado la sesión con acceso anónimo puedan ver las pertenencias a grupos y
otra información de los usuarios y grupos. Windows NT 4.0 sí permitía este grado de acceso. Diversas
aplicaciones existentes, incluidas aplicaciones de Microsoft BackOffice como SQL Server y algunas
aplicaciones de otros fabricantes, dependen de este tipo de acceso para funcionar correctamente.
Para que pueda elegir entre la mayor seguridad que proporciona Windows 2000 y la posibilidad de seguir
utilizando la seguridad necesaria para aplicaciones heredadas, Windows 2000 incluye el grupo de
seguridad local integrado Acceso compatible anterior a Windows 2000. Para utilizar la red con los niveles
de seguridad anteriores a Windows 2000 o con la mayor seguridad que proporciona Windows 2000,
agregue o quite el grupo especial Todos como miembro de este grupo y, después, reinicie los
controladores de dominio de ese dominio.
Para una ruta de actualización completa y sencilla desde Windows NT, el Asistente para instalación de
Active Directory permite elegir entre Permisos compatibles con servidores pre-Windows 2000, que
proporciona el nivel de seguridad compatible con algunas aplicaciones anteriores a Windows 2000, y
Permisos compatibles sólo con servidores Windows 2000. Para obtener más información acerca del
Asistente para instalación de Active Directory, consulte Instalar un controlador de dominio.
Nota: Si elige Permisos compatibles sólo con servidores Windows 2000 mientras promueve un
controlador de dominio y observa que las aplicaciones no funcionan correctamente, intente solucionar el
problema agregando el grupo especial Todos al grupo de seguridad Acceso compatible anterior a
Windows 2000 y reiniciando los controladores de dominio en ese dominio. Después de actualizar a
aplicaciones compatibles con Windows 2000, debe restablecer la configuración más segura de Windows
2000; para ello, quite el grupo Todos del grupo de seguridad Acceso compatible anterior a Windows
2000 y reinicie los controladores de dominio en el dominio correspondiente.
Para obtener información adicional, consulte:

Instalar un controlador de dominio

Controladores de dominio
Usar la Directiva de grupo
La Directiva de grupo se puede utilizar para definir la configuración predeterminada que se aplicará
automáticamente a usuarios y equipos. Esta configuración puede determinar opciones de seguridad y
controlar el software que se puede instalar en determinados equipos así como el software que está
disponible para ciertos grupos de usuarios.
La configuración de la directiva se almacena en los objetos de Directiva de grupo. Los objetos de
Directiva de grupo pueden controlar la configuración de usuarios y equipos en sitios, dominios y
unidades organizativas. Para crear o modificar objetos de Directiva de grupo, utilice el complemento
Directiva de grupo. Para obtener más información, consulte Usar la Directiva de grupo.
La configuración de la Directiva de grupo de varios objetos de Directiva de grupo se puede aplicar a un
sitio, dominio o unidad organizativa en particular. Por ejemplo, si un sitio contiene tres dominios, un
objeto de Directiva de grupo podría controlar la configuración de los equipos de todo el sitio. Una
directiva independiente para cada dominio podría determinar opciones de seguridad específicas para los
equipos de cada dominio. Si cada dominio contiene un grupo Contabilidad y una unidad organizativa
Mercadotecnia, los objetos de Directiva de grupo adicionales determinan el software que se instala en los
equipos que utilizan estos grupos en todo el sitio. Esta capacidad para configurar y proteger
automáticamente los equipos en toda la organización aplicada de forma selectiva a los objetos de
Directiva de grupo constituye una herramienta administrativa muy eficaz. Para obtener más información
acerca de cómo controlar la instalación del software con la Directiva de grupo, consulte Instalación de
Error! Use the Home tab to apply Título to the text that you want to appear here. 154
software. Para obtener más información acerca de cómo administrar la Directiva de grupo, consulte
Administrar la Directiva de grupo.
Los equipos y usuarios de los dominios de Windows 2000 pueden pertenecer a grupos de seguridad.
Estos grupos de seguridad se pueden utilizar para establecer un filtro en la aplicación de la configuración
de la Directiva de grupo a grupos de usuarios y equipos que pertenecen a un sitio, dominio o unidad
organizativa en particular. Para obtener más información acerca de cómo filtrar la aplicación de la
configuración de Directiva de grupo, consulte Trabajar con propiedades de objetos de Directiva de grupo.
Para obtener más información acerca de los grupos de seguridad, consulte Descripción de los grupos.
Para obtener información general acerca de la Directiva de grupo, consulte Directiva de grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 155
Definir sitios
Esta sección trata:

Proporcionar información de la subred

Usar los servidores cabeza de puente preferidos
Proporcionar información de la subred
Debe asociar una o varias subredes a cada sitio. Las subredes se derivan de la dirección IP y de la
máscara de subred de un equipo en la subred. Si aún no conoce la máscara de subred ni la dirección IP
de su subred, pídaselas al administrador de la red o consulte Ver la configuración mediante el uso de
Ipconfig /all.
Cuando conozca la máscara de subred y la dirección IP, consulte Para crear una subred con el objeto de
proporcionar esta información y establecer un sitio. Para obtener más información acerca de cómo
determinar subredes, consulte Direccionamiento IP o Máscaras de subred.
Usar los servidores cabeza de puente preferidos
Los servidores cabeza de puente son el punto de contacto para el intercambio de información del
directorio entre sitios. Puede especificar servidores cabeza de puente preferidos si tiene un equipo con el
ancho de banda adecuado para transmitir y recibir información. Si normalmente se produce un
intercambio elevado de información del directorio, un equipo con un ancho de banda mayor puede
asegurar que estos intercambios se controlen inmediatamente. Equilibrar las demandas de la
implementación de Active Directory con un controlador de dominio que tenga la capacidad para
manejarlas permitirá realizar actualizaciones eficientes de la información del directorio.
Para obtener más información acerca de cómo designar servidores cabeza de puente preferidos,
consulte Para designar un servidor cabeza de puente preferido.
Puede especificar múltiples servidores cabeza de puente preferidos, pero sólo uno de ellos será el
servidor cabeza de puente preferido activo en cualquier momento. Si el servidor cabeza de puente
preferido activo tiene un error, Active Directory seleccionará otro del conjunto que se designe. Si no hay
disponible ningún servidor cabeza de puente preferido activo y tampoco hay otros servidores para que
Active Directory los seleccione para esa función, seleccionará otro controlador de dominio en el sitio.
Esto puede ser problemático si el controlador de dominio que selecciona Active Directory no tiene el
ancho de banda para controlar de forma eficaz el aumento en las necesidades que conlleva ser un
servidor cabeza de puente preferido.
Debe especificar un servidor cabeza de puente preferido si su implementación utiliza un servidor de
seguridad para proteger un sitio. Establezca el servidor proxy de seguridad como servidor cabeza de
puente preferido, convirtiéndolo en el punto de contacto para el intercambio de información con
servidores externos al servidor de seguridad. Si no lo hace, es posible que la información del directorio
no se intercambie correctamente.
La información del directorio se intercambia entre sitios a través de un vínculo a sitios. IP y SMTP son los
protocolos de transporte predeterminados para los que puede agregar vínculos a sitios. Cualquier
controlador de dominio puede utilizar el protocolo de vínculo a sitios para intercambiar la información. Si
hay múltiples servidores en un sitio y uno de ellos es un servidor cabeza de puente preferido para un
protocolo utilizado en un vínculo a sitios, ese servidor tendrá la misma función para el intercambio de
información del directorio entre sitios.
Error! Use the Home tab to apply Título to the text that you want to appear here. 156
El establecimiento de un servidor cabeza de puente preferido designa ese servidor como el preferente
para el intercambio de información a través del protocolo para el que se ha establecido el vínculo a sitios.
Otros controladores de dominio podrían seguir intercambiando información del directorio si surge la
necesidad pero, en circunstancias normales, el servidor cabeza de puente se utilizará como primera
opción para recibir y enviar todo el tráfico del directorio.
En resumen, un vínculo a sitios dirige la información de forma arbitraria a cualquier controlador de
dominio de un sitio. El establecimiento de un servidor cabeza de puente proporciona cierta clasificación o
criterio para elegir qué controlador de dominio se debe preferir como receptor para la replicación entre
sitios. Este servidor cabeza de puente distribuye entonces la información del directorio por medio de la
replicación dentro de un sitio.
Actualizar con Active Directory
El servicio de directorio de Active Directory es compatible con Windows NT y permite el uso de un modo
mixto de funcionamiento con controladores de dominio de Windows 2000 Server y de Windows NT
Server 4.0. Dado que Active Directory permite operar en modo mixto, se pueden actualizar dominios y
equipos al ritmo que desee, según las necesidades específicas de su organización.
Active Directory admite el protocolo NTLM utilizado por Windows NT. Esto permite a los usuarios y
equipos autorizados de un dominio de Windows NT iniciar sesiones y tener acceso a recursos en
dominios de Windows 2000. Para los clientes de Windows NT, Windows 95 o Windows 98 que no
ejecutan el software de cliente de Active Directory, un dominio de Windows 2000 parece un dominio de
Windows NT Server 4.0.
La actualización con Active Directory puede ser gradual y se realiza sin interrumpir las operaciones
normales. Si sigue las recomendaciones para actualizar los dominios, no debe ser necesario en ningún
caso poner fuera de servicio un dominio para actualizar los controladores de dominio, servidores
miembro ni estaciones de trabajo. Al actualizar un dominio de Windows NT, primero debe actualizar el
controlador principal del dominio. A continuación, puede actualizar los servidores miembro y las
estaciones de trabajo cuando lo desee.
Active Directory permite realizar la actualización desde cualquier modelo de dominios de Windows NT
4.0 y admite el uso de modelos centralizados y descentralizados. Los modelos habituales de dominio con
múltiples servidores principales o con un sólo servidor principal pueden actualizarse fácilmente
convirtiéndolos en un bosque de Active Directory.
Para obtener más información acerca de cómo diseñar y realizar el proceso de actualización, consulte:

Actualizar un dominio de Windows NT

Combinar dominios de recursos en dominios principales

Convertir grupos para Windows 2000
Error! Use the Home tab to apply Título to the text that you want to appear here. 157
Actualizar un dominio de Windows NT
Esta sección describe los pasos recomendados para actualizar un dominio de Windows NT a Windows
2000 y Active Directory.
Planear e implementar una infraestructura DNS y de espacio de nombres
Como Active Directory necesita utilizar el Sistema de nombres de dominio (DNS, Domain Name System),
debe asegurarse de haber designado un espacio de nombres DNS y Active Directory, y de haber
configurado servidores DNS o planear utilizar el Asistente para la instalación de Active Directory para
instalar automáticamente el servicio DNS de Windows 2000 en el controlador de dominio. Para obtener
más información, consulte:

Integración con DNS

Descripción de la integración con DNS

Planear la estructura de DNS

Planear la estructura del dominio
Actualizar el controlador principal de dominio de Windows NT
El primer servidor Windows NT que debe actualizar es el controlador principal del dominio (PDC, Primary
Domain Controller) de Windows NT. Es necesario actualizar el PDC de Windows NT para poder
actualizar correctamente un dominio Windows NT a Windows 2000.
Instalar Active Directory en el PDC de Windows NT
Durante la actualización a Windows 2000 Server, el Asistente para la instalación de Active Directory le
da la opción de unirse a un bosque o árbol de dominio existente, o de crear un nuevo bosque o árbol de
dominio. Si opta por unirse a un árbol de dominio existente, debe proporcionar una referencia del
dominio principal que desee. Para obtener más información, consulte Lista de comprobación: instalar un
controlador de dominio.
Al ejecutar el Asistente para la instalación de Active Directory se instalan en el controlador del dominio
todos los componentes necesarios, como el almacén de datos del directorio y el software de
autenticación de protocolos Kerberos V5.
Los objetos existentes del Administrador de cuentas de seguridad (SAM, Security Account Manager) se
copiarán del Registro al nuevo almacén de datos. Estos objetos son los principales de seguridad
(cuentas de usuario, grupos locales y globales, y cuentas de equipo).
Una vez instalado el protocolo Kerberos V5, el proceso de instalación inicia el servicio de autenticación y
el servicio de concesión de vales, y si se trata de un nuevo dominio secundario, establece una relación
de confianza transitiva con el dominio principal. Finalmente, el controlador del dominio principal copia
toda la información de configuración y del esquema en el nuevo controlador del dominio secundario.
El controlador de dominio actualizado se convierte en un miembro completamente funcional del bosque
de Active Directory. El nuevo dominio se agrega a la estructura de sitios y dominios, y todos los
controladores del dominio reciben la notificación de que se ha unido al bosque un nuevo dominio.
Los equipos que ejecutan el software de cliente de Active Directory (Windows 2000 Professional,
Windows 98 o Windows 95) pueden utilizar las características de Active Directory, como la autenticación,
para tener acceso a los recursos del árbol o el bosque de dominios, y para realizar consultas de
directorio. Los clientes aprovechan las relaciones de confianza transitivas que existen en el bosque, lo
que permite a los usuarios autorizados tener acceso a los recursos de cualquier dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 158
Los equipos que ejecutan versiones anteriores de Windows tienen acceso al dominio como si se tratara
de un dominio de Windows NT, aunque sólo pueden encontrar los recursos que están disponibles
mediante relaciones de confianza unidireccionales de Windows NT. Cuando el dominio es de modo
mixto, el controlador del dominio expone a los clientes que utilizan versiones anteriores de Windows sólo
los recursos de aquellos dominios que tienen relaciones de confianza explícitas ya establecidas de
Windows NT. Así se crea un entorno coherente en el que los clientes de versiones anteriores pueden
tener acceso sólo a los recursos de los dominios que tienen relaciones de confianza explícitas, sin
importar que el cliente utilice un controlador de dominio de Windows 2000 o un controlador de reserva de
Windows NT.
Después de actualizar el PDC, el controlador de dominio de Windows 2000 utiliza el almacén de datos
de Active Directory, que es compatible con los controladores de reserva (BDC, Backup Domain
Controller) de Windows NT existentes.
El controlador de dominio actualizado a Windows 2000 puede sincronizar los cambios de los principales
de seguridad con los BDC de Windows NT Server 4.0 existentes. Los controladores de reserva (BDC) de
Windows NT Server 4.0 lo reconocen como controlador principal del dominio.
Si el controlador de dominio de Windows 2000 se desconecta o deja de estar disponible por alguna otra
razón y no hay otro controlador de dominio de Windows 2000 en el dominio, un BDC que ejecuta
Windows NT Server puede convertirse en un controlador de dominio de Windows 2000.
Cuando haya actualizado el controlador principal de dominio de Windows NT, puede realizar una de las
dos acciones siguientes:

Actualizar todos los demás servidores a Windows 2000 Server
Durante el proceso de actualización debe mantener un BDC que ejecute la versión actual de
Windows NT Server para disponer de un controlador de reserva si ocurre algún problema.

Instalar Windows 2000 Server sólo en un controlador de dominio, dejando los otros controladores
de dominio configurados con Windows NT Server.
Implementar la organización del dominio
Después de actualizar a Windows 2000 y configurar el controlador de dominio mediante el Asistente para
la instalación de Active Directory, utilice las herramientas administrativas de Active Directory para crear
los nuevos objetos de directorio (como las unidades organizativas y los objetos Directiva de grupo)
necesarios para implementar la organización que ha planeado para el dominio.
Para obtener más información, consulte Planear la estructura del dominio, Planear la estructura de las
unidades organizativas y Directiva de grupo.
Actualizar los controladores de reserva existentes
El siguiente paso en el proceso de actualización consiste en actualizar los controladores de reserva de
Windows NT existentes a Windows 2000 Server y Active Directory.
Al actualizar dominios de Windows NT, sólo un controlador de dominio de Windows 2000 puede crear
principales de seguridad (usuarios, grupos y cuentas de equipo). Este único controlador de dominio está
configurado como un maestro de operaciones emulador de PDC. El maestro de operaciones emulador
de PDC emula a un PDC de Windows NT.
El controlador de dominio que emula al PDC de Windows NT controla los identificadores de recursos
únicos asignados a los principales de seguridad. Los identificadores de recursos se utilizan para crear el
identificador de seguridad de Windows 2000 que identifica a los objetos Usuario y Grupo.
El controlador de dominio que emula al PDC de Windows NT admite dos protocolos de autenticación:

el protocolo Kerberos V5
Error! Use the Home tab to apply Título to the text that you want to appear here. 159

el protocolo NTLM
Finalizar la actualización del dominio
Después de haber actualizado todos los controladores principales de dominio y de reserva de Windows
NT existentes a Windows 2000 Server y Active Directory, si no planea seguir utilizando los controladores
de dominio de Windows NT, puede cambiar el dominio de modo mixto a modo nativo. Un administrador
puede realizar manualmente el cambio de modo mixto a modo nativo mediante el complemento
Dominios y confianzas de Active Directory.
Al cambiar a modo nativo se producen varias modificaciones:

Los controladores de dominio dejan de ser compatibles con la duplicación NTLM.

El controlador de dominio que emula al maestro de operaciones de PDC ya no puede sincronizar
los datos con ningún BDC de Windows NT.

No se pueden agregar controladores de dominio de Windows NT al dominio. (Naturalmente, se
pueden agregar nuevos controladores de dominio de Windows 2000.)

Los usuarios y equipos que utilizan versiones anteriores de Windows comienzan a aprovechar
las relaciones transitivas de confianza de Active Directory y (con las autorizaciones necesarias)
pueden tener acceso a recursos en cualquier lugar del bosque. Aunque las versiones anteriores
de Windows no son compatibles con el protocolo Kerberos V5, el sistema de autenticación
transferida que ofrecen los controladores de dominio permite que los usuarios y equipos se
puedan autenticar en cualquier dominio del bosque. Esto permite que los usuarios o equipos
tengan acceso a los recursos de cualquier dominio del bosque para los que tengan los permisos
necesarios.
El único cambio en el dominio que observarán los clientes es la mejora en el acceso a los recursos de
los demás dominios del bosque.
Actualizar Active Directory
Cuando un PDC o BDC de Windows NT se actualiza a Windows 2000, el proceso de actualización crea
los objetos de sitio y dominio que utiliza Active Directory, además de crear cuentas de equipos y usuarios
a partir del directorio de Windows NT (también conocido como la base de datos del Administrador de
cuentas de seguridad).
Durante la actualización se crean objetos que contienen las cuentas y grupos del PDC o BDC de
Windows NT. Estos objetos contenedores se denominan Usuarios, Equipos e Integrados, y se
muestran como carpetas en la consola de Usuarios y equipos de Active Directory. Estos objetos
contienen los usuarios, equipos y grupos procedentes del directorio de Windows NT. Las cuentas de
usuario y los grupos predefinidos se colocan en la carpeta Usuarios. Las cuentas de equipo se colocan
en la carpeta Equipos. Los grupos integrados se colocan en la carpeta Integrados.
Nota: Estos objetos contenedores especiales no son unidades organizativas. No se pueden cambiar de
nombre, mover o eliminar.
Durante la actualización, los grupos existentes de Windows NT se colocan en contenedores distintos
según la naturaleza del grupo. Los grupos locales integrados de Windows NT (como los Administradores
y Operadores del servidor) se colocan en el contenedor Integrados. Los grupos globales de Windows NT
(como los Administradores del dominio) y cualquier otro grupo local o global creado por el usuario, se
colocan en el contenedor Usuarios.
Modelos de actualización más conservadores
Hay otros dos modelos de actualización que ofrecen mayor flexibilidad. Ambos modelos exigen que se
actualice en primer lugar el controlador principal de dominio.
Error! Use the Home tab to apply Título to the text that you want to appear here. 160
Modelo 1: Conservar un controlador de reserva (BDC) de una versión anterior a Windows 2000
En este modelo, puede instalar un nuevo BDC que ejecute la versión actual de Windows NT Server o
emplear uno de los BDC que ya está utilizando. Este BDC almacenará una copia de la base de datos del
dominio actual. Antes de iniciar el proceso debe quitar el BDC de la red.
Si durante la migración surge algún problema, puede quitar todos los equipos Windows 2000 del entorno
de producción, conectar el BDC de nuevo a la red y convertir al BDC en el nuevo PDC. A continuación,
este nuevo PDC replicará los datos a todos los BDC, con lo que el dominio volverá al estado anterior.
El único inconveniente de este método es que se pierden todos los cambios que hayan tenido lugar
mientras el BDC de seguridad estaba desconectado de la red. Para reducir al mínimo esas pérdidas,
puede conectar y desconectar periódicamente el BDC (cuando el dominio se encuentre en un estado
estable) durante el proceso de migración para actualizar la copia segura del directorio.
Modelo 2: Quitar de la red el controlador principal de dominio (PDC) en primer lugar
También puede desconectar el PDC de la red antes de iniciar la migración. Si va a crear múltiples
dominios, puede transferir todos los PDC a un entorno que no forme parte de la red de producción. A
continuación, puede actualizar los PDC y crear el árbol o árboles de dominio mientras los PDC están
desconectados del entorno de producción. El resultado es la creación de un bosque totalmente
operativo, sin afectar a la producción.
Una vez creado el bosque, puede agregar las estaciones de trabajo y los BDC. Si la migración continúa
sin problemas, los PDC pueden volver a conectarse al entorno de producción y activarse. El bosque
continuará funcionando y los demás servidores se podrán actualizar a Windows 2000 Server, o podrá
instalarse el nuevo software de acceso de cliente en los clientes con versiones anteriores a Windows
2000.
Si ya existe un bosque, puede agregar un controlador de dominio del bosque existente al entorno de
prueba establecido y utilizarlo para agregar al bosque todos los PDC que va a actualizar. El controlador
de dominio del bosque existente puede duplicar los datos de configuración y el esquema del directorio en
los nuevos controladores de dominio.
Cuando se utiliza este método, el entorno de producción no se verá afectado hasta que los nuevos
controladores de dominio y el nuevo bosque hayan demostrado su estabilidad. El principal inconveniente
de este método es que no se pueden hacer cambios en el directorio hasta que los nuevos controladores
de dominio se ponen en línea en el entorno de producción.
Combinar dominios de recursos en dominios principales
La estructuras de dominios actuales de muchas compañías incluyen dominios principales, que contienen
usuarios y grupos, y dominios de recursos, que contienen los recursos de la red. Dado que Active
Directory hace innecesario este modelo, puede combinar los dominios de recursos existentes con los
dominios principales. Si es necesario, puede crear en el dominio principal una estructura de unidades
organizativas que refleje la antigua estructura de dominios de recursos.
Los siguientes temas proporcionan instrucciones para combinar los dominios de recursos con los
dominios principales.
Asegurar que se mantienen los privilegios de acceso
Las organizaciones que utilizan el modelo de dominio principal suelen crear solamente grupos locales en
los dominios de recursos, no grupos globales o cuentas de usuario.
Error! Use the Home tab to apply Título to the text that you want to appear here. 161
Estas organizaciones asignan normalmente los permisos de acceso a recursos de los dominios de la
segunda capa en las siguientes formas:



Asignar los permisos a grupos globales del dominio principal.
Asignar los permisos a grupos locales creados en los servidores miembros del dominio de
recursos.
Asignar los permisos a grupos locales creados en el dominio de recursos.
Al combinar un dominio de recursos con un dominio principal, los permisos que emplean los dos
primeros métodos se conservan de forma automática. Con el último método, los permisos asignados a
grupos locales del dominio de recursos no se conservan de forma automática, pero puede conservarlos
si sigue unos sencillos pasos:
Nota: Antes de combinar los dominios, para asegurar que se conservarán los permisos, debe copiar
los grupos locales del dominio de recursos al dominio principal.
Paso 1: Actualizar el dominio principal.
Actualice el dominio principal a Windows 2000 Server e instale Active Directory en el controlador
principal del dominio (PDC, Primary Domain Controller).
Paso 2: Agregar unidades organizativas.
Si va a convertir los dominios de recursos en unidades organizativas del dominio principal, debe crear en
primer lugar las unidades organizativas.
Durante la actualización, los contenedores de las nuevas unidades organizativas se muestran
únicamente en los clientes de Active Directory. Los clientes con versiones anteriores a Windows 2000
seguirán teniendo acceso a los recursos existentes en las unidades organizativas del dominio, pero no
podrán ver la estructura de unidades organizativas. Para esos clientes, no es evidente ninguno de los
cambios que han tenido lugar en el dominio.
Una vez creadas las unidades organizativas, puede utilizarlas para distribuir los objetos de directorio a
través de un espacio de nombres jerárquico. Puede mover usuarios y grupos de la carpeta Usuarios a
las unidades organizativas.
Paso 3: Actualizar los PDC del dominio de recursos a Windows 2000 Server.
Como ambos dominios deben utilizar Active Directory para mover los principales de seguridad de un
dominio a otro, durante este paso del proceso debe conservar estos servidores en su dominio de
recursos actual. No los mueva aún al dominio principal.
Paso 4: Mover los principales de seguridad y los servidores al dominio principal.
Al mover los servidores miembros de los dominios de recursos a las unidades organizativas del dominio
principal, la cuenta de equipo de cada servidor se mueve junto con él.
Los grupos locales que se hayan creado en el servidor miembro también se mueven con él y siguen
funcionando.
El administrador del dominio principal puede utilizar los sistemas de publicación de NetBIOS y de Active
Directory para informar acerca de la existencia de un recurso dado. Esto permite a los clientes de Active
Directory utilizar el mecanismo de consulta ampliado del directorio para buscar recursos y conectarse a
ellos. Mientras existan clientes con versiones anteriores a Windows 2000 en la red, se debe utilizar
Error! Use the Home tab to apply Título to the text that you want to appear here. 162
también el sistema de anuncios de NetBIOS. (El recurso se publica automáticamente en Active
Directory.) Cuando se hayan actualizado todos los clientes con el nuevo software de cliente de Active
Directory, se puede deshabilitar NetBIOS.
No quite el PDC de los dominios de segunda capa ni los haga desaparecer todavía. Esos dominios son
aún los responsables de resolver los identificadores de seguridad que han emitido.
Paso 5: Mover los grupos locales del dominio de recursos al dominio principal.
Mueva los grupos locales que desee conservar del dominio de recursos al dominio principal.
Los grupos que se mueven aparecen como grupos normales en el dominio principal. No es necesario
hacer cambios adicionales en los permisos.
Paso 6: Mover todas las estaciones de trabajo al dominio principal.
Mueva las estaciones de trabajo de los dominios de recursos al dominio principal. En el caso de los
equipos que ejecutan Windows 98 o Windows 95, sólo es necesario cambiar el nombre del grupo de
trabajo del equipo.
En el caso de los equipos que ejecutan Windows NT Workstation, debe quitarlos del dominio antiguo y, a
continuación, agregarlos al dominio principal. El dominio principal creará las nuevas cuentas de equipo.
En los equipos que ejecutan Windows 98 o Windows 95, el cambio de dominio puede hacerse al mismo
tiempo que se instala el software de cliente de Active Directory. Este software de cliente (incluido en
Windows 2000 Server) debe instalarse para que se pueda utilizar Active Directory.
Para poder participar en Active Directory, los equipos que ejecutan Windows NT Workstation deben
actualizarse a Windows 2000 Professional. Si utiliza una secuencia de comandos de instalación
automatizada para la actualización, el cambio de dominio también puede realizarse automáticamente en
la secuencia de comandos.
Paso 7: Eliminar los dominios de recursos.
Ya puede eliminar los dominios de recursos. Para ello, puede deshabilitar todos los controladores del
dominio de recursos o mover los controladores de dominio al dominio principal.
Convertir grupos a Windows 2000
Al actualizar un controlador principal de dominio que ejecuta Windows NT Server a Windows 2000
Server, los grupos de Windows NT se convierten de las siguientes formas:


Los grupos locales de Windows NT se convierten en grupos locales de dominio de Windows
2000.
Los grupos globales de Windows NT se convierten en grupos globales de Windows 2000.
Los equipos miembros del dominio que ejecutan Windows NT pueden seguir mostrando y teniendo
acceso a los grupos convertidos. Esos clientes ven los grupos como grupos locales y globales de
Windows NT 4.0. Sin embargo, un cliente Windows NT no puede mostrar los miembros de esos grupos o
modificar las propiedades de los miembros cuando esa pertenencia infrinja las normas de grupo de
Windows NT. Por ejemplo, cuando un cliente Windows NT ve los miembros de un grupo global de
Windows 2000 Server, no ve ninguno de los grupos que son miembros de ese grupo global.
Error! Use the Home tab to apply Título to the text that you want to appear here. 163
Grupos convertidos y Microsoft Exchange
Exchange permite a los usuarios organizar las direcciones de correo electrónico en grupos y listas de
distribución. Cuando los servidores de Exchange se actualizan a Active Directory, las listas de
distribución de Exchange se convierten en grupos de distribución de ámbito universal. El administrador
puede convertir después el grupo en un grupo de seguridad, si es necesario, empleando Usuarios y
equipos de Active Directory para cambiar las propiedades del grupo. La Interfaz de programación de
aplicaciones de mensajería (MAPI, Messaging Application Programming Interface) permite a los equipos
que ejecutan clientes de versiones anteriores de Exchange ver el grupo de distribución que se ha
convertido.
Utilizar grupos convertidos con Windows NT
Los equipos cliente que no ejecutan software de cliente de Active Directory identifican los grupos de
Windows 2000 de ámbito universal como grupos de ámbito global. Al ver los miembros de un grupo de
ámbito universal, el cliente Windows NT sólo puede ver y tener acceso a los miembros de grupo que
cumplan las reglas de pertenencia de los grupos globales de Windows NT.
En un dominio de Windows 2000 de modo nativo, todos los controladores de dominio deben ejecutar
Windows 2000 Server. Sin embargo, el dominio puede contener servidores miembros que ejecutan
Windows NT Server 4.0. Esos servidores ven los grupos de ámbito universal como si tuvieran ámbito
global y pueden asignar derechos y permisos a grupos de ámbito universal, e incluirlos en grupos
locales.
En un dominio de Windows 2000, un servidor miembro Windows NT Server 4.0 que ejecuta las
herramientas administrativas de Windows NT no tiene acceso a los grupos locales de dominio. Sin
embargo, puede evitar este problema si utiliza las herramientas administrativas de un equipo que ejecuta
Windows 2000 Server para tener acceso al servidor que ejecuta Windows NT Server 4.0. Puede utilizar
las herramientas de Windows 2000 Server para mostrar los grupos locales de dominio y asignarles
permisos sobre recursos existentes en el servidor que ejecuta Windows NT Server 4.0.
Interoperar con otros servicios de directorio
Los servicios de directorio admiten una gran variedad de características y posibilidades. Algunos
servicios de directorio están integrados en un sistema operativo, mientras que otros son aplicaciones, por
ejemplo, los directorios de correo electrónico. Los servicios de directorio de un sistema operativo, como
Active Directory, permiten administrar usuarios, equipos y recursos compartidos. Los servicios de
directorio que son aplicaciones de correo electrónico, como Microsoft Exchange, permiten a los usuarios
buscar otros usuarios y enviarles correo electrónico.
Para obtener información acerca de cómo sincronizar Active Directory con otros servicios de directorio,
consulte:

Importar y exportar información del directorio

Utilizar Active Directory con Exchange
Importar y exportar información del directorio
Para permitir la importación y exportación de información del directorio se proporcionan dos utilidades de
la línea de comandos:

LDIFDE
Se utiliza para exportar e importar datos en Active Directory.

CSVDE
Error! Use the Home tab to apply Título to the text that you want to appear here. 164
Se utiliza para exportar e importar datos de archivos que son compatibles con el formato CSV
(variables separadas por comas) que se emplea en aplicaciones como Microsoft Excel.
LDIFDE
Entre las operaciones por lotes que se pueden realizar con LDIFDE se encuentran agregar, eliminar,
cambiar el nombre y modificar. Estas operaciones permiten exportar datos de Active Directory a otras
aplicaciones o servicios. De manera alternativa, puede rellenar Active Directory con información obtenida
de otros orígenes, como son otros servicios de directorio.
Para utilizar LDIFDE, en el símbolo del sistema, escriba LDIFDE seguido de uno o varios parámetros.
Resumen de parámetros de LDIFDE
Parámetros
Descripción
-i
Especifica el modo de importación. Si no se especifica, el modo
predeterminado de LDIFDE es exportar.
-f nombre de archivo
Identifica el nombre de archivo de importación o exportación.
-s nombre de servidor
Especifica el controlador de dominio para realizar la operación de
importación o exportación.
-c cadena1 cadena2
Reemplaza todas las cadenas1 con las cadenas2. Se utiliza
generalmente al importar datos de un dominio a otro y cuando es
necesario reemplazar el nombre completo del dominio de
exportación con el del dominio de importación.
-v
Establece el modo detallado.
-j ruta
Se utiliza para establecer la ubicación del archivo de registro. La
predeterminada es la ruta actual.
-t número de puerto
Se utiliza para especificar un número de puerto LDAP. El puerto
LDAP predeterminado es el 389. El puerto del catálogo global es
3268.
-d DNbase
Se utiliza para establecer el nombre completo de la búsqueda de
base para la exportación de datos.
-r filtro para LDAP
Se utiliza para crear un filtro de búsqueda LDAP para la exportación
de datos. Por ejemplo, para exportar todos los usuarios con su
apellido, se podría utilizar el siguiente filtro:
-r "(&(objectClass=usuario)(sn=suApellido))"
-p ámbito
Establece el alcance de la búsqueda. Puede ser Base, OneLevel o
SubTree.
-l Lista de atributos de LDAP
Establece la lista de atributos que se van a devolver en los
resultados de una consulta de exportación. Si se omite este
parámetro, se devuelven todos los atributos. Por ejemplo, para
recuperar sólo el nombre completo, el nombre común, el nombre de
pila, el apellido y el número de teléfono de los objetos devueltos, se
Error! Use the Home tab to apply Título to the text that you want to appear here. 165
especificaría la siguiente lista de atributos:
-l "distinguishedName, cn, givenName, sn, telephone"
-o
Lista de atributos que se van a omitir de los resultados de una
consulta de exportación. Se utiliza generalmente al exportar objetos
de Active Directory e importarlos después en otro directorio
compatible con LDAP. Es posible que algunos atributos no los admita
el otro directorio, de modo que estos atributos se pueden omitir del
resultado con esta opción. Por ejemplo, para omitir los atributos
objectGUID, whenChanged y whenCreated, se especificaría la
siguiente omisión:
-o "whenCreated, whenChanged, objectGUID"
-g
No realiza búsquedas paginadas.
-m
Omite los atributos que sólo se aplican a objetos de Active Directory
como los atributos ObjectGUID, objectSID, pwdLastSet y
samAccountType.
-n
No exporta valores binarios.
-k
Pasa por alto los errores durante la operación de importación y
continúa el procesamiento. Entre los errores típicos que se pueden
omitir se encuentran aquellos donde ya existe el objeto.
-a contraseña de nombre completo Establece el comando que se va a ejecutar utilizando el nombre
de usuario
completo del usuario y la contraseña suministrados. La opción
predeterminada es ejecutar con las credenciales del usuario que
actualmente ha iniciado la sesión. Por ejemplo:
a cn=suNombre,dc=suOrganización,dc=com contraseña
-b contraseña de dominio de
nombre de usuario
Establece el comando que se va a ejecutar como contraseña de
dominio de nombre de usuario. La opción predeterminada es ejecutar
con las credenciales del usuario que actualmente ha iniciado la
sesión. Por ejemplo:
b suNombreDeUsuario suDominioDeOrganización contraseña
-?
Se utiliza para mostrar la Ayuda en pantalla.
Para obtener más información acerca de LDIFDE, consulte la ayuda en pantalla de LDIFDE.
CSVDE
Los datos se pueden importar y exportar de Active Directory con los archivos que almacenan datos en
formato CVS (variables separadas por comas). Las aplicaciones como Microsoft Excel son capaces de
leer y guardar datos en formato CSV. Además, las herramientas de administración de Microsoft
Exchange Server también son capaces de importar y exportar datos con el formato CSV, al igual que las
herramientas de otros muchos proveedores.
El formato CSV consiste en una o varias líneas de datos, donde cada uno de sus valores están
separados por una coma. La primera línea (algunas veces denominada encabezado) del archivo CSV
debe contener los nombres de cada atributo en el mismo orden que los datos de cualquiera de las líneas
que siguen a la primera. Por ejemplo:
Cn,Nombre,Apellido,Descripción
1nombreInicioSesiónUsuario,1nombrePilaUsuario,1apellidoUsuario,Administrador
2nombreInicioSesiónUsuario,2nombrePilaUsuario,2apellidoUsuario,Presidente
Error! Use the Home tab to apply Título to the text that you want to appear here. 166
En Windows 2000 se incluye un programa de la línea de comandos llamado CSVDE que permite usar
operaciones por lotes basadas en el estándar del formato de archivo CSV.
Para utilizar CSVDE, en el símbolo del sistema, escriba CSVDE seguido de uno o varios parámetros.
Resumen de parámetros de CSVDE
Parámetros
Descripción
-i
Especifica el modo de importación. Si no se especifica, el modo
predeterminado es exportar.
-f nombre de archivo
Identifica el nombre de archivo de importación o exportación.
-s nombre de servidor
Especifica el controlador de dominio para realizar la operación de
importación o exportación.
-c cadena1 cadena2
Reemplaza todas las cadenas1 con las cadenas2. Se utiliza
generalmente al importar datos de un dominio a otro y cuando es
necesario reemplazar el nombre completo del dominio de
exportación con el del dominio de importación.
-v
Establece el modo detallado.
-j ruta
Se utiliza para establecer la ubicación del archivo de registro. La
predeterminada es la ruta actual.
-t número de puerto
Se utiliza para especificar un número de puerto LDAP. El puerto
LDAP predeterminado es el 389. El puerto del catálogo global es
3268.
-d DNbase
Se utiliza para establecer el nombre completo de la búsqueda de
base para la exportación de datos.
-r filtro para LDAP
Se utiliza para crear un filtro de búsqueda LDAP para la exportación
de datos. Por ejemplo, para exportar todos los usuarios con su
apellido, se podría utilizar el siguiente filtro:
-r "(&(objectClass=usuario)(sn=suApellido))"
-p ámbito
Establece el alcance de la búsqueda. Puede ser Base, OneLevel o
SubTree.
-l Lista de atributos de LDAP
Establece la lista de atributos que se van a devolver en los
resultados de una consulta de exportación. Si se omite este
parámetro, se devuelven todos los atributos. Por ejemplo, para
recuperar sólo el nombre completo, el nombre común, el nombre de
pila, el apellido y el número de teléfono de los objetos devueltos, se
especificaría la siguiente lista de atributos:
-l "distinguishedName, cn, givenName, sn, telephone"
-o
Lista de atributos que se van a omitir de los resultados de una
consulta de exportación. Se utiliza generalmente al exportar objetos
de Active Directory e importarlos después en otro directorio
compatible con LDAP. Es posible que algunos atributos no los admita
el otro directorio, de modo que estos atributos se pueden omitir del
resultado con esta opción. Por ejemplo, para omitir los atributos
Error! Use the Home tab to apply Título to the text that you want to appear here. 167
objectGUID, whenChanged y whenCreated, se especificaría la
siguiente omisión:
-o "whenCreated, whenChanged, objectGUID"
-g
No realiza búsquedas paginadas.
-m
Omite los atributos que sólo se aplican a objetos de Active Directory
como los atributos ObjectGUID, objectSID, pwdLastSet y
samAccountType.
-n
No exporta valores binarios.
-k
Pasa por alto los errores durante la operación de importación y
continúa el procesamiento. Entre los errores típicos que se pueden
omitir se encuentran aquellos donde ya existe el objeto.
-a contraseña de nombre completo Establece el comando que se va a ejecutar utilizando el nombre
de usuario
completo del usuario y la contraseña suministrados. La opción
predeterminada es ejecutar con las credenciales del usuario que
actualmente ha iniciado la sesión. Por ejemplo:
a cn=suNombre,dc=suOrganización,dc=com contraseña
-b contraseña de dominio de
nombre de usuario
Establece el comando que se va a ejecutar como contraseña de
dominio de nombre de usuario. La opción predeterminada es ejecutar
con las credenciales del usuario que actualmente ha iniciado la
sesión. Por ejemplo:
b suNombreInicioSesión suDominioDeOrganización contraseña
-?
Se utiliza para mostrar la Ayuda en pantalla.
Para obtener más información acerca de CSVDE, consulte la ayuda en pantalla de CSVDE.
Utilizar Active Directory con Exchange
La información de Microsoft Exchange relativa a los usuarios se puede sincronizar con Active Directory
para reducir el costo de administrar varios directorios. Al instalar Exchange, el esquema de Active
Directory se extiende para incluir los objetos de Exchange. El Conector de Active Directory sincroniza los
datos entre Active Directory y Exchange. A continuación, se puede administrar la información mediante
los complementos de Active Directory.
Para obtener más información acerca de la sincronización de la información y la extensión de Active
Directory para su uso con los servicios de directorio de Exchange, consulte:

Utilizar el Conector de Active Directory

Usar las extensiones de Exchange para Usuarios y equipos de Active Directory
Usar Active Directory Connector
Con Active Directory Connector, puede replicar objetos de directorio entre un directorio de Microsoft
Exchange Server (versión 5.5. o posterior) y el servicio de directorios de Active Directory.
Active Directory Connector no se instala de manera predeterminada durante la instalación de Windows
2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 168
Para instalar Active Directory Connector, en el CD de Windows 2000 Server, abra la carpeta Valueadd, y,
a continuación, Msft. Abra la carpeta Mgmt, después ADC y, a continuación, haga doble clic en Instalar.
Siga las instrucciones que aparecen en el Asistente para la instalación Active Directory Connector.
Puede administrar Active Directory Connector si utiliza el complemento Administración de Active
Directory Connector en la Consola de administración de Windows.
Para abrir Administración de Active Directory Connector después de instalarlo, haga clic en Inicio,
seleccione Programas, Herramientas administrativas y, a continuación, haga clic en Administración
de Active Directory Connector.
Notas

Microsoft Exchange Server debe estar ejecutándose para que pueda configurar totalmente Active
Directory Connector.

Para obtener más información sobre cómo utilizar Active Diretory Connector, en la consola, haga
clic en el menú Acción y después en Ayuda.
Usar extensiones de Exchange para usuarios y equipos de
Active Directory
Si usa las extensiones de Exchange para usuarios y equipos de Active Directory, puede configurar varias
direcciones de correo electrónico de cualquier tipo, así como atributos de correo electrónico básicos y
avanzados para Microsoft Exchange.
El servidor de Microsoft Exchange y Active Directory Connector deben estar instalados y en ejecución
para poder utilizar las extensiones de Exchange para usuarios y equipos de Active Directory.
Para configurar las extensiones de Exchange para usuarios y equipos de Active Directory
1.
Abra Usuarios y equipos de Active Directory.
2.
En el árbol de la consola, haga clic en Usuarios y equipos de Active Directory.
3. En el menú Ver, haga clic en Características avanzadas.
4. En el árbol de la consola, haga doble clic en el dominio correspondiente, haga clic con el botón
secundario del mouse en Usuarios y, a continuación, haga clic en Propiedades.
5. Haga clic en las Direcciones de correo electrónico, Exchange o en la ficha Avanzadas de
Exchange y configure las propiedades según sea necesario.
Notas: Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active
Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 169
Administrar Active Directory
Esta sección trata:

Administrar otros dominios

Delegar la administración

Transferir funciones de servidor principal de operaciones

Responder a errores en servidores principales de operaciones

Publicación de servicios

Administrar la seguridad

Publicar recursos

Buscar información de directorio

Programar interfaces

Herramientas administrativas de Active Directory

Herramientas de compatibilidad de Active Directory
Administrar otros dominios
En una organización con más de un dominio, a menudo es necesario administrar un dominio distinto a
aquel donde se ha iniciado una sesión. Por ejemplo, al crear relaciones de confianza, éstas deben
crearse en ambos dominios, el que confía y el de confianza. Para ello, puede:

Cooperar con otros usuarios que tengan permisos de administrador en el otro dominio

Iniciar una sesión con una cuenta de usuario que tenga los permisos necesarios

Usar el comando Ejecutar como para ejecutar una herramienta administrativa que tenga como
destino el dominio que desee; es el método recomendado.
Un método seguro para controlar el acceso administrativo a un dominio en particular consiste en
controlar estrictamente el número de cuentas que tienen permisos de administrador en ese dominio y el
número de personas que conocen esas cuentas. Sólo aquellas personas que conozcan el nombre de la
cuenta y su contraseña podrán hacer cambios administrativos en el dominio. Por ejemplo, si un
administrador de otro dominio desea establecer una relación de confianza de acceso directo con un
dominio estrictamente controlado, el único sistema que tendría a su alcance sería ponerse en contacto
con un administrador de ese dominio, acordar con él una contraseña común para la relación de
confianza y, finalmente, pedirle al administrador del dominio estrictamente controlado que cree la
relación de confianza en ese dominio.
Un sistema más adecuado para administrar varios dominios consiste en iniciar una sesión con una
cuenta de usuario que tenga permisos de administrador en todos ellos. Por ejemplo, las cuentas de
usuarios miembros del grupo de seguridad Administradores de empresa tienen los permisos necesarios
para administrar todos los dominios del bosque. No es aconsejable usar cuentas con privilegios
demasiado extensos. Para obtener más información, consulte Por qué no debe trabajar en el equipo
como administrador.
Nota: Siempre es aconsejable no iniciar una sesión con una cuenta que tenga más permisos de los
necesarios para la tarea que se lleva a cabo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 170

También es aconsejable restringir el ámbito de los permisos de un administrador determinado de
forma que sólo pueda realizar las tareas que normalmente le vayan a ser encomendadas.
El comando Ejecutar como permite ejecutar operaciones en un contexto de seguridad distinto al de la
cuenta actual, por lo que es posible llevar a cabo tareas que requieren un conjunto de permisos distinto.
El comando Ejecutar como inicia la aplicación o herramienta administrativa en cuestión con los
permisos de la cuenta de usuario especificada. Por ejemplo, al usar el comando Ejecutar como, puede
ejecutar dos copias de una herramienta administrativa determinada, cada una de ellas destinada a un
dominio distinto, sabiendo que ambas tendrán los permisos necesarios para cada dominio.
Para usar el comando Ejecutar como debe conocer el nombre de usuario y la contraseña de una cuenta
que tenga los permisos necesarios.
Importante

El comando Ejecutar como puede usarse también para administrar dominios de otro bosque
distinto si se emplean un nombre de cuenta de usuario y contraseña adecuados.
Para obtener más información acerca del comando Ejecutar como, consulte Ejecutar como.
Delegar la administración
Puede delegar el control administrativo en cualquier nivel de un árbol de dominios si crea unidades de
organización dentro de un dominio y delega el control administrativo de determinadas unidades de
organización a usuarios o grupos particulares.
Para decidir qué unidades de organización crear y cuáles deben contener cuentas o recursos
compartidos, tenga en cuenta la estructura de la organización. Por ejemplo, puede ser aconsejable crear
una unidad de organización que permita conceder a un usuario el control administrativo para todas las
cuentas de usuario y de equipo en todas las ramas de un departamento de la organización, como el de
Recursos humanos. O bien, en su lugar, puede que desee otorgar a un usuario el control administrativo
de sólo algunos recursos dentro de un departamento, por ejemplo, las cuentas de equipo. Otra
delegación posible del control administrativo consistiría en conceder a un usuario el control administrativo
de la unidad de organización Recursos humanos pero no de otras unidades de organización contenidas
dentro de ella.
Al delegar las responsabilidades administrativas, puede eliminar la necesidad de tener varias cuentas
administrativas con una autoridad general, como por ejemplo sobre un dominio entero. Aunque
probablemente seguirá usando el grupo predefinido Administradores de dominio para la administración
de todo el dominio, puede limitar las cuentas que pertenecen a este grupo a los usuarios administrativos
de total confianza.
Windows 2000 define varios permisos y derechos de usuario muy específicos que se pueden usar para
delegar o limitar el control administrativo. Mediante una combinación de unidades de organización,
grupos y permisos, es posible definir el ámbito administrativo más apropiado para una persona
determinada: todo un dominio, todas las unidades de organización dentro de un dominio o, incluso, una
única unidad de organización.
El control administrativo se puede conceder a un usuario o grupo mediante el uso del Asistente para
delegación de control. Este asistente permite seleccionar el usuario o grupo en el que se desea delegar
el control, los objetos y unidades de organización sobre los que desea conceder derechos de control y
los permisos para tener acceso y modificar objetos. Por ejemplo, se puede otorgar a un usuario el
derecho para modificar la propiedad Propietario de cuentas, sin concederle el derecho a eliminar cuentas
de esa unidad de organización.
Error! Use the Home tab to apply Título to the text that you want to appear here. 171
Personalizar consolas MMC para grupos específicos
Puede utilizar opciones de consola MMC para crear una versión de uso limitado de un complemento,
como Usuarios y equipos de Active Directory. Esto permite a los usuarios controlar las opciones
disponibles para los grupos a los que ha delegado responsabilidades administrativas mediante la
restricción del acceso a operaciones y áreas de esa consola personalizada.
Por ejemplo, imagine que delega el derecho de Administrar impresoras al grupo de administradores de
impresión de la unidad de organización Fabricación. Para simplificar la administración, puede crear una
consola personalizada para que sea utilizada por los miembros del grupo de administradores de
impresión, que sólo contenga la unidad de organización Fabricación, y restringir el ámbito de la consola
mediante modos de consola MMC.
Para obtener más información acerca de la personalización de la consola y del uso de modos de
consola, consulte Utilizar consolas personalizadas y Opciones de acceso a la consola.
Este tipo de delegación también se mejora mediante la configuración de la Directiva de grupo disponible
para MMC. Esta configuración permite al administrador establecer los complementos MMC que puede
ejecutar el usuario afectado. Esta configuración puede ser exclusiva, si restringe el conjunto de
complementos que se pueden ejecutar, o no, si permite que se ejecute un conjunto de complementos.
Para obtener más información acerca de la configuración de la Directiva de grupo para MMC, consulte
Establecer la directiva de grupo en MMC.
Utilizar la Directiva de grupo para publicar y asignar consolas personalizadas
Mediante la Directiva de grupo puede distribuir una consola personalizada para grupos específicos de
dos formas distintas: por publicación o por asignación. Cuando se publica una consola personalizada, se
anuncia la consola a los miembros de un grupo especificado en la configuración de Directiva de grupo
mediante la incorporación de la consola a la lista de programas disponibles en Agregar o quitar
programas. La próxima vez que los miembros del grupo abran Agregar o quitar programas, tendrán la
posibilidad de instalar la nueva consola. Mediante la asignación (en contraste con la publicación) de una
consola, se exige la instalación automática de la consola para todas las cuentas especificadas.
Para publicar o asignar una consola, cree o modifique un objeto Directiva de grupo y aplíquelo al grupo
de usuarios apropiado. A continuación, utilice la extensión Instalación de software del complemento
Directiva de grupo para publicar o para asignar la consola.
Para obtener más información acerca de la creación de objetos de Directiva de grupo y su aplicación en
cuentas, consulte Para crear un nuevo objeto de Directiva de grupo, Delegar el control de la Directiva de
grupo y Para filtrar el ámbito de la Directiva de grupo según la pertenencia a los grupos de seguridad.
Para obtener más información acerca de la publicación y la asignación, consulte Instalación de software,
Para publicar una aplicación y Para asignar una aplicación.
Importante

La consola debe estar empaquetada antes de utilizar el complemento de Instalación de software.
Puede utilizar una herramienta como Windows Installer para empaquetar la consola
personalizada. Después de esto, puede configurar el complemento de Instalación de software
para publicar o asignar el paquete recién creado. Para obtener información acerca de cómo
empaquetar una aplicación, consulte el Kit de recursos y SDK de Windows 2000 Server.

Si la consola personalizada que va a empaquetar utiliza un complemento que no está instalado
en el servidor o la estación de trabajo de destino para el usuario publicado o asignado, deberá
incluir el archivo de complemento y el registro del archivo en el paquete. Puede crear un paquete
separado que contenga el complemento o agregar el complemento durante la creación del
paquete de la consola personalizada para que se instale correctamente en el equipo siempre que
un usuario instale el paquete de la consola.
Error! Use the Home tab to apply Título to the text that you want to appear here. 172
Nota: Si un usuario ha iniciado sesión en su equipo en el momento en el que se aplica un objeto de
Directiva de grupo a su cuenta, no verá la consola publicada o asignada hasta que finalice la sesión y
vuelva a iniciarla.
Para obtener más información acerca de otras cuestiones relativas a la seguridad de Active Directory,
consulte Modelo de seguridad.
Transferir funciones de servidor principal de operaciones
Transferir una función de servidor principal de operaciones significa moverla de un controlador de
dominio a otro, con la colaboración del poseedor original de la función. Según la función de servidor
principal de operaciones que se vaya a transferir, la transferencia se realiza con uno de los tres
complementos de Active Directory.
Función
Complemento
Servidor principal de esquemas
Esquema de Active Directory
Servidor principal de nombres de dominio
Dominios y confianzas de Active Directory
Servidor principal de identificadores relativos Usuarios y equipos de Active Directory.
Emulador PDC
Usuarios y equipos de Active Directory
Servidor principal de infraestructuras
Usuarios y equipos de Active Directory
Para obtener información general acerca de las funciones de servidor principal de operaciones, consulte
Operaciones de un solo servidor principal.
Para ver procedimientos que describen la transferencia de las funciones de servidor principal de
operaciones, consulte:

Transferir la función de servidor principal de esquemas

Transferir la función de servidor principal de nombres de dominio

Transferir la función de servidor principal de identificadores relativos

Transferir la función de emulador PDC

Transferir la función de servidor principal de infraestructuras
Responder a errores en el servidor principal de operaciones
Algunas de las funciones de servidor principal de operaciones son cruciales para el funcionamiento de la
red. Otras pueden dejar de estar disponibles durante algún tiempo antes de que su ausencia se convierta
en un problema. Por lo general, observará que el poseedor de una función relativa a las operaciones con
un solo servidor principal no está disponible cuando intenta realizar algunas funciones que controla el
servidor principal de operaciones en particular.
Si un servidor principal de operaciones no está disponible debido a un error del equipo o a un problema
de la red, puede asumir su función. Esto también se conoce como forzar la transferencia de la función de
servidor principal de operaciones.
Antes de forzar la transferencia, determine primero la causa y la duración esperada del error del equipo o
de la red. Si la causa es un problema de la interconexión en red o un error del servidor que se va a
resolver pronto, espere a que el poseedor de la función esté disponible de nuevo. Si el controlador de
Error! Use the Home tab to apply Título to the text that you want to appear here. 173
dominio que desempeña actualmente la función tiene un error, debe determinar si se puede recuperar y
ponerse de nuevo en conexión.
En general, asumir esta función es un paso drástico que únicamente se debe considerar si el servidor
principal de operaciones actual no va a volver a estar disponible. La decisión depende de la función y del
tiempo que el poseedor de la función en particular no estará disponible. En los temas siguientes se
discutirá el efecto de los diversos errores del poseedor de la función.
Error del servidor principal de esquemas
La pérdida temporal del servidor principal de operaciones de esquemas no será visible para los usuarios
de la red. Tampoco será visible para los administradores de la red, a menos que intenten modificar el
esquema o instalar una aplicación que lo modifique durante la instalación.
Si el servidor principal de esquemas no va a estar disponible durante un período inaceptable, puede
transferir la función al servidor de operaciones en espera. Sin embargo, asumir esta función es un paso
drástico que sólo debe considerar si el error del servidor de esquemas es permanente.
Importante

Un controlador de dominio cuya función de servidor principal de esquemas se ha transferido
nunca se debe poner de nuevo en conexión.
Para obtener información acerca de los procedimientos relativos al modo de asumir la función de
servidor principal de esquemas, consulte Asumir la función de servidor principal de esquemas.
Error del servidor principal de nombres de dominio
Los usuarios de la red no advierten la pérdida temporal del servidor principal de nombres de dominio.
Tampoco será visible para los administradores de la red, a menos que intenten agregar o quitar un
dominio del bosque.
Si el servidor principal de nombres de dominio no va a estar disponible durante un período inaceptable,
puede transferir la función al servidor de operaciones en espera. Sin embargo, asumir esta función es un
paso drástico que sólo debe considerar si el error del servidor principal de nombres de dominios es
permanente.
Importante

Un controlador de dominio cuya función de servidor principal de nombres de dominio se ha
transferido nunca se debe poner de nuevo en conexión.
Para obtener información acerca de los procedimientos relativos al modo de asumir la función de
servidor principal de nombres de dominio, consulte Asumir la función de servidor principal de nombres de
dominio.
Error del servidor principal de identificadores relativos
La pérdida temporal del servidor principal de operaciones de identificadores relativos no será visible para
los usuarios de la red. Tampoco será visible para los administradores de la red, a menos que estén
creando objetos y el dominio donde lo hacen se haya quedado sin identificadores relativos.
Si el servidor principal de identificadores relativos no va a estar disponible durante un período
inaceptable, puede transferir la función al servidor principal de operaciones. Sin embargo, asumir esta
función es un paso drástico que sólo debe considerar si el error del servidor principal de identificadores
relativos es permanente.
Importante
Error! Use the Home tab to apply Título to the text that you want to appear here. 174

Un controlador de dominio cuya función de servidor principal de identificadores relativos se ha
transferido nunca se debe poner de nuevo en conexión.
Para obtener información acerca de los procedimientos para asumir la función de servidor principal de
identificadores relativos, consulte Asumir la función de servidor principal de identificadores relativos.
Error del emulador PDC
La pérdida del emulador del controlador principal del dominio (PDC) afecta a los usuarios de la red. Por
lo tanto, cuando el emulador PDC no está disponible, es posible que tenga que asumir inmediatamente
la función.
Si el servidor principal emulador PDC actual no va a estar disponible durante un período inaceptable y su
dominio tiene clientes sin el software de cliente de Windows 2000, o si contiene controladores de dominio
de reserva de Windows NT, transfiera la función de servidor principal emulador PDC al servidor principal
de operaciones en espera. Cuando el emulador PDC original vuelva a estar en servicio, puede transferir
de nuevo la función al controlador de dominio original.
Para obtener información acerca de los procedimientos relativos al modo de asumir la función de
emulador PDC, consulte Asumir la función de emulador PDC.
Error del servidor principal de infraestructuras
Los usuarios de la red no advierten la pérdida temporal de un servidor principal de infraestructuras.
Tampoco será visible para los administradores de la red, a menos que hayan movido recientemente o
cambiado el nombre de una gran cantidad de cuentas.
Si el servidor principal de infraestructuras no va a estar disponible durante un período inaceptable, puede
transferir la función a un controlador de dominio que no sea un catálogo global pero que esté conectado
correctamente a uno de cualquier dominio y, si es posible, del mismo sitio que el catálogo global actual.
Cuando el servidor principal de infraestructuras original vuelva a estar en servicio, puede transferir de
nuevo la función al controlador de dominio original.
Para obtener información acerca de los procedimientos relativos al modo de asumir la función de
servidor principal de infraestructuras, consulte Asumir la función de servidor principal de infraestructuras.
Para obtener información general acerca de los servidores principales de operaciones, consulte
Operaciones de un solo servidor principal.
Error! Use the Home tab to apply Título to the text that you want to appear here. 175
Publicación de servicios
Los temas siguientes describen algunos tipos de información de servicios que puede ser de utilidad para
publicar en el directorio. Las cualidades que hacen que un servicio sea adecuado para su publicación se
pueden entender mejor si se comprende el modo en que Active Directory utiliza los servicios.
Categorías de información de servicios
La información de enlace y de configuración constituye los dos tipos de información que se publican con
mayor frecuencia mediante Active Directory:

La información de enlace permite a los clientes conectarse con servicios cuyos enlaces no se
conocen bien y que se ajustan a un modelo orientado al servicio. Mediante la publicación de los
enlaces para estos tipos de servicios, Windows 2000 puede establecer automáticamente
conexiones con servicios. Los servicios orientados al equipo se controlan, normalmente, servicio
por servicio y no se deben publicar en el directorio.

La información de configuración puede ser común entre aplicaciones de cliente. Publicar este
tipo de información permite distribuir los datos actuales de configuración de estas aplicaciones a
todos los clientes del dominio. Las aplicaciones de cliente tienen acceso a la información de
configuración cuando es necesario. Esto facilita a los usuarios la configuración de la aplicación al
tiempo que proporciona un mayor control sobre su comportamiento.
Características de la información de servicios
La información de servicios que se publica en el directorio es más efectiva si reúne las siguientes
características:

Útil Para muchos clientes. No se debe publicar la información que es útil para un pequeño grupo
de clientes o para ciertas áreas de la red. Si no se utiliza ampliamente, esta información
desperdicia recursos de red, ya que se publica en cada controlador de dominio de un dominio.

Relativamente estable e inalterable. Aunque hay muchas excepciones a esta regla,
generalmente sólo tiene sentido publicar información de servicios cuya frecuencia de cambio es
inferior a dos intervalos de replicación. Para la replicación dentro de un sitio, el período máximo
de replicación es de quince minutos y, para la replicación entre sitios, el período máximo de
replicación se configura según el intervalo de replicación del vínculo a sitios utilizado. Las
propiedades de los objetos que cambian con mayor frecuencia generan una demanda excesiva
de recursos de red. Los valores de las propiedades pueden estar anticuados hasta que no se
publiquen actualizaciones, lo que puede tardar tanto tiempo como el período máximo de
replicación. Como consecuencia, el hecho de tener propiedades anticuadas para ese período no
debe crear condiciones inaceptables.
Por ejemplo, algunos servicios de red seleccionan un puerto TCP válido para utilizar cada vez
que se inician. Una vez seleccionado el puerto, el servicio actualiza Active Directory con esta
información, que se almacena como el punto de conexión del servicio. Los clientes tienen acceso al
punto de conexión del servicio cuando desean utilizar el servicio pero, si el nuevo punto de conexión no
se ha replicado cuando el cliente lo solicita, éste recibirá un puerto anticuado, que procesa el servicio
temporalmente inaccesible.

Propiedades razonables y bien definidas. La información con una forma coherente facilita su
uso por parte de los servicios. La información debería tener un tamaño relativamente reducido.
Como ejemplo de publicación de servicios por medio de Sitios y servicios de Active Directory, consulte
Para establecer permisos de seguridad y delegar el control de plantillas de certificados. Para obtener
más información acerca de qué servicios publicar y cómo hacerlo, consulte la sección Publicación de
servicios en El manual del programador de Active Directory (http://www.microsoft.com/).
Error! Use the Home tab to apply Título to the text that you want to appear here. 176
Administrar la seguridad
Windows 2000 presenta varias características nuevas de seguridad para ayudar a implementar el grado
de seguridad que necesita una organización.
En su forma más simple, la seguridad garantiza que las personas que inician la sesión en la red sean
quienes dicen ser. Cuando se crean relaciones de confianza entre dominios de Windows o territorios de
Kerberos V5, la seguridad de Windows puede limitar el acceso a datos delicados o recursos específicos
a sólo aquellas personas, tanto de dentro como de fuera de la organización, a quienes se desea
conceder el acceso.
La seguridad de Windows 2000 también puede garantizar que los datos almacenados en el disco o
enviados a través de redes privadas o públicas estén protegidos del acceso no autorizado. Puede utilizar
el Sistema de archivos de cifrado para proteger los datos almacenados en el disco. La seguridad IP y el
cifrado PPTP pueden proteger los datos de la red así como aquellos transmitidos a través de Internet.
Para obtener más información acerca de cómo implementar y utilizar la seguridad de Windows 2000,
consulte Seguridad.
Publicar recursos
Es necesario poder proporcionar a los usuarios de la red una publicación de recursos de red segura y
selectiva así como facilitarles la búsqueda de información. El directorio almacena esta información para
una recuperación rápida e integra los sistemas de seguridad de Windows 2000 para controlar el acceso.
Entre los recursos que se pueden publicar en el directorio se incluyen objetos como usuarios, equipos,
impresoras, archivos y servicios de red.
Publicar usuarios y equipos
Las cuentas de usuario y de equipo se agregan al directorio con Usuarios y equipos de Active Directory.
Puede publicarse la información acerca de las cuentas que resulta de utilidad para otros usuarios de la
red. Otra información, como la de la seguridad de las cuentas, sólo está disponible para los
administradores.
Publicar recursos compartidos
La publicación de información acerca de recursos compartidos como impresoras y carpetas de archivos
facilita a los usuarios el hallazgo de dichos recursos en la red. La información acerca de impresoras y
carpetas compartidas de Windows NT se puede publicar en el directorio con Usuarios y equipos de
Active Directory. Al instalar Windows 2000 las impresoras de red se publican automáticamente en el
directorio.
Publicar servicios de red
Los servicios que pueden usarse en una red, como los Servicios de Certificate Server, se pueden
publicar en el directorio para que los administradores puedan encontrarlos y administrarlos por medio de
Sitios y servicios de Active Directory.
Al publicar un servicio, en lugar de equipos o servidores, los administradores pueden centrarse en
administrar el servicio sin importar cuál sea o dónde se encuentre el equipo que proporciona el servicio.
Se pueden publicar servicios o aplicaciones adicionales en el directorio por medio de las interfaces de
programación de Active Directory. Para ver su descripción, consulte Interfaces de programación. Para
obtener información detallada acerca de cómo desarrollar una aplicación que publica información en el
directorio, consulte el Manual del programador de Active Directory.
Error! Use the Home tab to apply Título to the text that you want to appear here. 177
Buscar información del directorio
Active Directory se ha diseñado para proporcionar información a consultas acerca de los objetos de
directorio tanto de usuarios como de programas. Los administradores y los usuarios pueden buscar y
encontrar información del directorio fácilmente con el comando Buscar del menú Inicio, con Mis sitios
de red del escritorio o con el complemento Usuarios y equipos de Active Directory. Los programas de
cliente puede tener acceso a información de Active Directory con Interfaces de servicio Active Directory
(ADSI, Active Directory Service Interfaces).
Una de las ventajas principales de Active Directory es su amplio almacén de información acerca de
objetos de red. La información publicada en Active Directory acerca de usuarios, equipos, archivos e
impresoras está a disposición de los usuarios de la red. Esta disponibilidad es controlada mediante los
permisos de seguridad para ver información.
Las tareas diarias en una red implican la comunicación con otros usuarios y la conexión con recursos
publicados. Estas tareas requieren encontrar nombres y direcciones para enviar correo o conectar con
recursos compartidos. En este sentido, Active Directory funciona como una libreta de direcciones
compartida para la empresa.
Además, los administradores pueden utilizar los cuadros de diálogo avanzados Buscar de Usuarios y
equipos de Active Directory para realizar tareas de administración con mayor eficiencia y para
personalizar y filtrar fácilmente los datos recuperados del directorio. Para saber cómo encontrar y
publicar información del directorio como usuarios, equipos, grupos, carpetas compartidas e impresoras,
consulte Administrar recursos publicados.
Programar interfaces
Interfaces de servicio de Active Directory (ADSI, Active Directory Service Interfaces) proporciona a Active
Directory una interfaz simple y eficaz orientada a objetos. ADSI facilita a los programadores y
administradores la creación de programas de directorio mediante herramientas de alto nivel como
Microsoft Visual Basic, Java, C o Visual C++, sin necesidad de que se preocupen de las diferencias
subyacentes entre los diversos espacios de nombres.
ADSI permite crear o comprar programas que ofrecen un único punto de acceso a múltiples directorios
en el entorno de red, ya estén basados esos directorios en LDAP o en otro protocolo. Con ADSI se
pueden crear secuencias de comandos para facilitar su uso a los administradores.
Para obtener más información acerca de ADSI, consulte el Kit de recursos de Windows 2000.
Active Directory ofrece también la posibilidad de utilizar la Interfaz de programación de aplicaciones de
mensajería (MAPI, Messaging Application Programming Interface), lo que permite que los programas
MAPI heredados sigan funcionando con Active Directory.
Además, Active Directory es compatible con la API C de LDAP, definida en RFC 1823 como interfaz de
nivel inferior para programadores de C. Para obtener más información, consulte el Kit de desarrollo de
software (SDK, Software Development Kit) de la plataforma.
Herramientas administrativas de Active Directory
Las herramientas administrativas de Active Directory que se incluyen con Windows 2000 Server
simplifican la administración del servicio de directorio. Puede usar las herramientas estándar o crear,
mediante Microsoft Management Console (MMC), herramientas personalizadas que se centren en tareas
de administración específicas. Puede combinar varias herramientas en una única consola. También
puede asignar herramientas personalizadas a varios administradores, dando así a cada uno de ellos una
responsabilidad específica. Para obtener más información acerca de MMC, consulte Crear y abrir
consolas MMC.
Error! Use the Home tab to apply Título to the text that you want to appear here. 178
Las herramientas administrativas de Active Directory sólo se pueden utilizar desde un equipo que tenga
acceso a un dominio de Windows 2000. Las siguientes herramientas de administración de Active
Directory están incluidas en el menú Herramientas administrativas de Windows 2000 Server en todos los
controladores de dominio de Windows 2000:

Usuarios y equipos de Active Directory

Dominios y confianzas de Active Directory

Sitios y servicios de Active Directory
También puede administrar Active Directory de forma remota desde un equipo que no sea controlador de
dominio. Para utilizar las herramientas de administración de Active Directory en un equipo que no sea
controlador de dominio, como uno donde se ejecute Windows 2000 Professional, debe instalar las
Herramientas administrativas de Windows 2000. Para obtener más información, consulte Administrar
servidores remotamente.
Otra herramienta de administración de Active Directory es el complemento Esquema de Active Directory.
No está incluida en el menú Herramientas administrativas de Windows 2000 Server. Debe instalarla
desde el disco compacto de Windows 2000 Server y agregarla a una consola MMC. Para obtener más
información, consulte Instalar el complemento Esquema de Active Directory.
Para los administradores avanzados y los especialistas en redes hay muchas más herramientas de línea
de comandos que pueden usar para configurar, administrar y solucionar problemas de Active Directory.
Para obtener más información, consulte Herramientas de compatibilidad de Active Directory.
También puede crear secuencias de comandos que usen las Interfaces del servicio Active Directory
(ADSI, Active Directory Service Interfaces). En el disco compacto de Windows 2000 Server se incluyen
varias secuencias de comandos de ejemplo. Para obtener más información acerca de esos ejemplos de
secuencias de comandos, consulte Kit de recursos de Windows 2000. Para obtener más información
acerca de cómo usar ADSI, consulte Programar interfaces.
Herramientas de soporte de Active Directory
Hay varias herramientas adicionales de la línea de comandos que se pueden usar para configurar,
administrar y depurar Active Directory. Estas herramientas se denominan Herramientas de soporte y
están incluidas en el disco compacto de Windows 2000 Server, en la carpeta \SUPPORT\TOOLS.
Lista y descripción de las herramientas
Herramienta Descripción
MoveTree
Mueve objetos de un dominio a otro.
SIDWalker
Establece las listas de control de acceso para los objetos que eran propiedad de cuentas
que se han movido, han quedado huérfanas o han sido eliminadas.
ESEUtil
Repara, comprueba, compacta, mueve y realiza un volcado de los archivos de la base de
datos del directorio. NTDSUTIL usa muchas de estas funciones.
NTDSUtil
Repara, comprueba, compacta, mueve y realiza un volcado de los archivos de la base de
datos del directorio. Crea listas de sitios y dominios, muestra información del servidor,
administra servidores principales de operaciones, realiza restauraciones autorizadas y
crea dominios.
Error! Use the Home tab to apply Título to the text that you want to appear here. 179
LDP
Permite realizar operaciones LDAP en Active Directory. Esta herramienta cuenta con una
interfaz gráfica de usuario.
DNSCMD
Comprueba que los registros de recursos DNS, incluida la actualización de DNS seguro,
se registran de forma dinámica, además de comprobar que se anula su registro cuando
procede.
DOMMAP
Comprueba la topología de la replicación y las relaciones entre sitios y dominios.
DSACLS
Muestra o modifica las listas de control de acceso de los objetos del directorio.
NETDOM5
Administra por lotes las relaciones de confianza, permite agregar equipos a dominios y
comprueba relaciones de confianza y canales seguros.
NETTest
Comprueba toda la red (de extremo a extremo) y las funciones de servicios distribuidos.
NLTest
Comprueba que el localizador y el canal seguro funcionan correctamente.
REPAdmin
Comprueba la coherencia de la replicación entre equipos asociados de replicación,
supervisa el estado de la replicación, muestra los metadatos de la replicación, fuerza
sucesos de replicación y obliga a volver a calcular el comprobador de coherencia del
conocimiento.
REPLMon
Muestra la topología de la replicación, monitoriza el estado de la replicación, incluso de las
directivas de grupo, fuerza sucesos de replicación y obliga a volver a calcular el
comprobador de coherencia del conocimiento. Esta herramienta cuenta con una interfaz
gráfica de usuario.
DSAStat
Compara la información de directorio de los distintos controladores de dominio y detecta
las diferencias.
ADSIEdit
Es un complemento de Microsoft Management Console (MMC) que se usa para ver todos
los objetos del directorio, incluso el esquema y los datos de configuración, modificar los
objetos y establecer listas de control de acceso a los mismos.
SDCheck
Comprueba la propagación y replicación de las listas de control de acceso de los objetos
especificados en el directorio. Esta herramienta permite al administrador determinar si las
listas de control de acceso se están heredando correctamente y si los cambios en esas
listas se están replicando en los distintos controladores de dominio.
ACLDiag
Determina si se ha concedido o negado a un usuario el acceso a un objeto de directorio.
También puede usarse para restablecer listas de control de acceso a su estado
predeterminado.
DFSCheck
Utilidad de la línea de comandos que permite administrar todos los aspectos del Sistema
de archivos distribuido (DFS, Distributed File System) y mostrar la topología de DFS.
Para obtener más información acerca de las herramientas de soporte de Active Directory, consulte Kit de
recursos de Windows 2000.
Error! Use the Home tab to apply Título to the text that you want to appear here. 180
Recursos
Vínculos a información acerca de los sitios Web de Microsoft
Kit de recursos de Windows 2000

El Manual del programador de Active Directory en el sitio Web de Microsoft
(http://www.microsoft.com/).
Vínculos a información acerca de otros sitios Web
Las direcciones Web pueden cambiar, de forma que es posible que no pueda conectar con el sitio o
sitios Web mencionados aquí.


International Standards Organization (http://www.iso.ch/)
The Internet Engineering Task Force (Grupo de trabajo de ingeniería de Internet)
(http://www.ietf.org/)
Error! Use the Home tab to apply Título to the text that you want to appear here. 181
Solución de problemas
¿Qué problema tiene?
Un dominio no se puede agregar o quitar.
Causa: el servidor principal de nombres de dominio no está disponible. Puede deberse a un problema de
conectividad de red. Igualmente, puede deberse a un error en el equipo que tiene la función de servidor
principal de nombres de dominio.
Solución: resuelva el problema de conectividad de red.
O bien, repare o reemplace el equipo servidor principal de nombres de dominio. Puede que sea
necesario asumir la función de servidor principal de nombres de dominio.
Consulte también: Diagnosticar conexiones; Operaciones de un solo servidor principal; Responder a
errores en el servidor principal de operaciones; Transferir la función de servidor principal de nombres de
dominio; Asumir la función de servidor principal de nombres de dominio
No se pueden crear objetos en Active Directory.
Causa: el servidor principal de identificadores relativos no está disponible. Puede deberse a un problema
de conectividad de red. También puede deberse a un error en el equipo que realiza esa función.
Solución: resuelva el problema de conectividad de red.
O bien, repare o reemplace el equipo que desempeña la función de servidor principal de identificadores
relativos. Puede que sea necesario asumir la función de servidor principal de identificadores relativos.
Consulte también: Diagnosticar conexiones; Operaciones de un solo servidor principal; Responder a
errores en el servidor principal de operaciones; Transferir la función de servidor principal de
identificadores relativos; Asumir la función de servidor principal de identificadores relativos
No se puede modificar el esquema.
Causa: el servidor principal de esquemas no está disponible. Puede deberse a un problema de
conectividad de red. También puede deberse a un error en el equipo que realiza esa función.
Solución: resuelva el problema de conectividad de red.
O bien, repare o reemplace el equipo que desempeña la función de servidor principal de esquemas.
Puede que sea necesario asumir la función de servidor principal de esquemas.
Consulte también: Diagnosticar conexiones; Operaciones de un solo servidor principal; Responder a
errores en el servidor principal de operaciones; Transferir la función de servidor principal de esquemas;
Asumir la función de servidor principal de esquemas
Los cambios en la pertenencia a grupos no tienen ningún efecto.
Causa: el servidor principal de infraestructuras no está disponible. Puede deberse a un problema de
conectividad de red. También puede deberse a un error en el equipo que realiza esa función.
Solución: resuelva el problema de conectividad de red.
O bien, repare o reemplace el equipo que desempeña la función de servidor principal de infraestructuras.
Puede que sea necesario asumir la función de servidor principal de infraestructuras.
Consulte también: Diagnosticar conexiones; Operaciones de un solo servidor principal; Responder a
errores en el servidor principal de operaciones; Transferir la función de servidor principal de
infraestructuras; Asumir la función de servidor principal de infraestructuras
Error! Use the Home tab to apply Título to the text that you want to appear here. 182
Los clientes que no tienen instalado el software de cliente de active Directory no pueden
iniciar sesiones.
Causa: no está disponible el emulador del controlador principal de dominio. Puede deberse a un
problema de conectividad de red. También puede deberse a un error en el equipo que realiza esa
función.
Solución: resuelva el problema de conectividad de red.
O bien, repare o reemplace el equipo con la función de emulador de controlador principal de dominio.
Puede que sea necesario asumir la función de emulador del controlador principal de dominio.
Consulte también: Diagnosticar conexiones; Operaciones de un solo servidor principal; Responder a
errores en el servidor principal de operaciones; Transferir la función de emulador PDC; Asumir la función
de emulador PDC
Los clientes no pueden tener acceso a los recursos de otro dominio.
Causa: ha habido un error en la confianza entre los dominios.
Solución: restablezca y compruebe la confianza entre los dominios.
El emulador PDC debe estar disponible para que la confianza se restablezca correctamente.
Consulte también: Comprobar una confianza; Operaciones de un solo servidor principal
Se reciben los mensajes "Dominio no encontrado", "Servidor no disponible" o "El
servidor RPC no está disponible".
Causa: el registro o la resolución de nombres no funciona correctamente. Puede deberse a un problema
del registro o la resolución de nombres NetBIOS o DNS, o de conectividad de red.
Solución: ejecute Netdiag /debug en el servidor que tiene el problema. Esta herramienta de la línea de
comandos evaluará NetBIOS, DNS, el registro y servicios.
Consulte también: Kit de recursos de Windows 2000
El usuario no puede iniciar una sesión localmente en un controlador de dominio.
Causa: la directiva define los derechos de acceso para inicios de sesión local de los usuarios. De forma
predeterminada, no se permite a los usuarios iniciar sesiones localmente en un controlador de dominio.
Solución: para permitir que uno o más usuarios inicien sesiones localmente en un controlador de
dominio (generalmente no es una práctica recomendada), debe habilitarse esta directiva desde la
Directiva predeterminada de controladores de dominio.
Consulte también: Directiva de grupo
Se producen errores de confianza entre servidores o estaciones de trabajo.
Causa: sincronización de tiempo incorrecta entre los controladores de dominio o las estaciones de
trabajo, el servidor puede haber dejado de funcionar o la relación de confianza puede haberse roto.
Solución: ejecute Netdom5 para comprobar, restablecer o definir la confianza entre los equipos. Esta
herramienta de la línea de comandos administra por lotes y comprueba las relaciones de confianza,
asegura los canales entre los equipos y puede unir equipos a dominios.
Consulte también: Kit de recursos de Windows 2000
No es posible habilitar la auditoría.
Causa: en Windows 2000, la auditoría debe habilitarse en el objeto Directiva de grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 183
Solución: ejecute GPEdit.msc para habilitar la auditoría o la supervisión de sucesos del sistema.
Consulte también: Directiva de grupo.
Error! Use the Home tab to apply Título to the text that you want to appear here. 184
Documentos relacionados
Descargar