Qual é a diferença entre um controlador de domínio e uma pasta activa?

Active Directory é o serviço de directório da Microsoft para redes de domínio Windows. Quando foi introduzido no Windows 2000 Server, Active Directory foi usado apenas para lidar com a gestão centralizada do domínio. No entanto, com o advento do Windows Server 2008, Active Directory foi transformado em um conjunto de serviços de diretório, dos quais o controlador de domínio é apenas um., Outras funções de Diretório Ativo incluem serviços de diretório leve, Serviços de certificados (para infraestrutura de criptografia de chave pública), serviços da Federação (para sinal único) e serviços de gestão de direitos (para gestão de direitos de informação, que controla o acesso a dados específicos).

neste esquema, o servidor que executa o directório activo é conhecido como o controlador de domínio. Uma instância do Active Directory inclui um código de banco de dados e executável (chamado de agente de Sistema de diretórios) para executar o banco de dados e atender pedidos de usuários., A base de dados está estruturada usando objetos, que são organizados em três níveis—florestas, árvores e domínios. os controladores de domínios de Diretório Ativo usam trusts para conceder aos usuários um acesso a outros domínios. As Trusts existem na floresta da base de dados, que é criada automaticamente sempre que um domínio é criado., Os tipos de confiança, incluir uma relação de confiança unidirecional (no qual os usuários de um domínio tiver acesso a outro domínio, mas não vice-versa), uma relação de confiança bidirecional (onde dois domínios é permitido o acesso a cada um dos outros), uma relação de confiança transitiva (que pode se estender além de dois domínios), uma confiança explícita (criado pelo administrador do sistema), uma relação de confiança de floresta (que se aplica a uma floresta inteira), e uma relação de confiança externa (activar a ligação para não-domínios do Active Directory).

um controlador de domínio de directório activo permite que os administradores de sys definam políticas para ajudar a garantir a complexidade adequada da senha., Para segurança, uma senha de diretório ativo não pode conter o nome do usuário ou o nome completo do Usuário. Além disso, a Microsoft permite que você exija que uma senha inclua caracteres de certas categorias, tais como letras maiúsculas, letras minúsculas, números, símbolos (por exemplo,#$%), e Unicode.

Active Directory também lhe permite definir um tamanho mínimo de senha – quanto maior for a senha, mais difícil é quebrar usando técnicas de Força bruta., Por padrão, O Windows 10 Active Directory requer uma senha para ter caracteres de pelo menos três das categorias anteriormente mencionadas e não ter menos de oito caracteres. Estas especificações rendem 218,340,105,584,896 diferentes possibilidades totais que os hackers teriam de experimentar com métodos de Força bruta. Quanto mais sensível for a informação que está a tentar proteger, mais robustos devem ser os seus requisitos de senha.

de quantos controladores de domínio precisa?,

na implementação original do Windows, os controladores de domínio foram divididos em duas categorias: Controlador de domínio primário e controlador de domínio de backup (DC). Um DC primário é o controlador de domínio de primeira linha que lida com pedidos de autenticação de usuário. Apenas uma DC primária pode ser designada. De acordo com as melhores práticas de segurança e confiabilidade, o servidor que abriga o DC primário deve ser exclusivamente dedicado aos Serviços de domínio. Devido à sua importância central para a rede, o servidor DC primário não deve executar arquivos, aplicações ou serviços de impressão, o que poderia atrasá-lo ou correr o risco de quebrá-lo.,

Existe um controlador de domínio de backup como um dispositivo de segurança caso o controlador de domínio primário caia. Pode haver vários controladores de domínio de backup para redundância. Ter um backup dedicado DC é uma precaução sábia. Se o DC primário falhar e não houver backup, os usuários não serão capazes de obter acesso à rede. Quando um usuário tenta entrar em contato, o software contata o DC primário. Se o DC primário não estiver disponível, ele então contacta o DC de backup. O backup pode ser promovido para o papel principal no caso de que o primário está permanentemente fora de serviço., Note que atualizações de domínio (como usuários adicionais, novas senhas, ou alterações em grupos de usuários) só podem ser feitas para o DC primário. Eles são então propagados para as bases de dados de backup DC. Esta é uma forma da estrutura de replicação mestre-escravo, com a DC primária sendo o mestre e o DCs secundário sendo os escravos.

hoje em dia, no entanto, a arquitetura de controlador de domínio primário e de backup foi obsoleta. Quando Active Directory foi introduzido no Windows 2000, ele foi projetado com uma estrutura de replicação multimaster., Isto significa que os privilégios de conta de usuário são armazenados redundantemente entre um grupo de controladores de domínio, e cada membro do grupo pode atualizar todos os outros. Quando um novo usuário é adicionado a um controlador de domínio, por exemplo, a replicação multimaster empurra a mudança para os outros controladores. Em contraste com a arquitetura master-slave, a replicação multimaster gera maior confiabilidade (a falha de um único mestre não é catastrófica), maior flexibilidade e desempenho mais rápido.,

in sum, whether in its original primary / backup implementation or in today’s Active Directory framework, the domain controller remains a critical part of a contemporary network. Quanto maior o número de controladores de domínio que você tem, mais fácil é garantir o tempo de funcionamento para os usuários que procuram acesso à rede.

para mais informações sobre controladores de domínio e Diretório Ativo, Leia através de nossos artigos relacionados ao blog.