Controlador de Dominio vs Active Directory: Una Comparación Exhaustiva

Es común pensar que un controlador de dominio vs Active Directory son sinónimos entre sí. De hecho, son muy diferentes. Conocer estas diferencias te ayudará a comprender mejor cómo ambos trabajan juntos.

Domain Controller vs Active Directory

¿Hay contraseñas comprometidas en tu Active Directory? Descarga Specops Password Auditor y escanea de forma gratuita.

Para este artículo, nos centraremos en la terminología de Windows NT. Muchos de los conceptos y términos son iguales o similares en Linux. Para contar la historia de los controladores de dominio vs Active Directory, voy a utilizar una historia sobre una discoteca.

I hope this will relate the equivalent scenarios and differences between domain controllers vs Active Directory functionality better than simply regurgitating documentation.

Si estás buscando una explicación de Active Directory, has llegado al lugar correcto.

Controladores de Dominio

A bouncer named Ox is standing guard at the door of the nightclub dubbed Club BOFH. Ox’s job is to check names against a list before letting someone in line get into the club. Every hopeful club-goer in line wants to get in, but they have to be on the ‘A’ list.

¡Si no estás en la lista, no entras! Si intentan hacerlo, ¡son expulsados! El portero está brindando un servicio fundamental para el dueño de la discoteca, quien, cuando no está dirigiendo un club, escribe este tipo de publicaciones en el blog para explicar temas de TI.

El controlador de dominio (Ox, el portero) o DC, brinda servicios de seguridad para la discoteca. Un controlador de dominio alberga una base de datos (la “lista A”) que se utiliza para las solicitudes de autenticación (el asistente de la discoteca dando su nombre a Ox).

Una vez que Ox autentica al asistente del club, desprenden la cuerda de terciopelo y permiten que el asistente del club (ya sea un usuario o una computadora) pase. Esta es la única forma de acceder a los recursos del dominio (bebidas, música y baile dentro del club nocturno).

Ox tiene algunos amigos (servidores miembros que actúan como controladores de dominio o DC) que ayudan. Si alguno de ellos es superado por una persona enojada que fue expulsada del club nocturno, cualquiera de ellos puede intervenir y seguir proporcionando servicios de seguridad.

Ox se desempeña bien proporcionando servicios de seguridad redundantes. Pero, ¿cómo obtienen Ox y sus amigos la lista de asistentes al club que están autorizados o no a ingresar al Club BOFH?

Directorio Activo

Club BOFH es único. Solo hay una ubicación. El dueño del club nocturno, Roscoe, tiene un libro negro que contiene a todos los asistentes al club que están autorizados a entrar y han pagado sus cuotas de membresía.

Si el negocio sigue creciendo, Roscoe planea abrir nuevas ubicaciones.

Ox usa este libro negro mientras proporciona seguridad todas las noches. Roscoe también actualiza este libro regularmente. Los nombres siempre se están agregando o eliminando, a menudo con notas sobre lo que un asistente al club puede o no puede hacer mientras está dentro del Club BOFH.

El amigo más cercano de Ox, Hanz (quien ayuda diariamente), tiene una copia de este libro negro y ocasionalmente compara su lista con la de Ox. Cualquier entrada en el libro de Ox que no esté incluida en el libro de Hanz se agrega o se elimina.

A veces Ox ha dejado el libro en casa. Esto no es un problema ya que Ox aún puede ver lo que Hanz ha registrado y compartido.

El Dominio de Directorio Activo (Club BOFH) consiste en un Servidor de Directorio Activo (Roscoe) o servidor ‘AD’ y un Servicio de Directorio Activo (libreta negra). Este servicio almacena objetos como información de cuentas de usuario y equipo.

Ox y sus amigos empleados por Roscoe (controladores de dominio de directorio) utilizan todos el mismo servicio de dominio porque solo están operando en un Dominio de Directorio Activo.

Términos adicionales para conocer

Aquí hay información crítica para entender:

  • Una identidad puede ser un solo usuario o equipo. También puede ser un grupo de usuarios o equipos. Cuando ves en Usuarios y Equipos de Directorio Activo (ADUC), ves nombres de usuarios y nombres de grupos de seguridad. Estos son identidades.
  • A security principal is used to authenticate an identity and is what handles what permissions an identity has. It’s used to prove that an identity is genuine.
  • A security identifier is just a key that is associated with an identity that determines authority on the domain.
  • Una cuenta puede ser un usuario o un equipo. Una cuenta de usuario almacena información relacionada con la identidad del usuario y se utiliza para verificar el acceso a recursos de red como comparticiones de archivos.

    Una cuenta de equipo contiene información que autentica la cuenta en el dominio. Cada cuenta de equipo incluye un identificador de seguridad único (SID).

No es solo Controlador de Dominio vs Directorio Activo

Haz cumplir los requisitos de cumplimiento, bloquea más de 3 mil millones de contraseñas comprometidas y ayuda a los usuarios a crear contraseñas más seguras en Directorio Activo con comentarios dinámicos para el usuario final. ¡Contáctanos hoy mismo sobre Specops Password Policy!

Recuerda los escenarios de ejemplo anteriores que involucran a Club BOFH.

Siéntate frente a tu computadora para iniciar sesión. Tu computadora ya es un miembro del dominio. Tiene una cuenta que ha sido autenticada usando el SID que fue asignado a tu computadora, permitiendo a esta computadora acceder a los recursos de la red.

Esto se hizo a través de un intercambio de claves de seguridad entre la computadora y el controlador de dominio.

Procedes a escribir tu nombre de usuario, que es tu identidad vinculada a tu cuenta de usuario. Tu cuenta tiene un SID, y el principal de seguridad asigna tus derechos para iniciar sesión localmente. Tu programa Microsoft Outlook ya está configurado usando el servidor Exchange de tu empresa.

¿Dónde se almacena toda esta información? Se te asigna en Active Directory. La cuenta de la computadora también podría tener datos almacenados, como la ubicación y quién la administra.

Conclusión

Las diferencias entre lo que hace Active Directory y lo que hace un controlador de dominio no es un tema difícil una vez que puedes visualizar el proceso. Es más fácil recordar que los controladores de dominio autentican tu autoridad, y Active Directory maneja tu identidad y acceso de seguridad.

Recursos de Aprendizaje Adicionales

¿Quieres aprender más? Aquí hay algunos recursos para leer que cubren algunas explicaciones técnicas más profundas para Windows y Linux.

Source:
https://adamtheautomator.com/domain-controller-vs-active-directory/