Está en la página 1de 5

SERVICIO NACIONAL DE APRENDIZAJE SENA

PROGRAMA:

TECNOLOGO DE MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E


INSTALACIÓN DE CABLEADO ESTRUCTURADO

FICHA: 1367268

EVIDENCIA DE APRENDIZAJE

WINDOWS SERVER 2012

PRESENTADO POR:

JUAN MANUEL AYAZO CALLE

GC-F -005 V. 01
JULIO DE 2018
WINDOWS SERVER 2012

CARACTERISTICAS DE HARDWARE DE WINDOWS SERVER 2012

Componente Mínimo Recomendado * Máximo


Socket de CPU 1,4 GHz 3,1 GHz 2 sockets
(procesador de 64 (procesador de 64
bits) o más rápido bits) o más rápido
para un único para varias núcleos
núcleo

1,3 GHz
(procesador de 64
bits) o más rápido
para varias núcleos
Memoria (RAM) 512 MB 2 GB 16 GB 64 GB

4 GB si
implementas
Windows Server
Essentials como
máquina virtual
Discos duros y 32 GB Sin Limites
espacio de 160 GB de disco
almacenamiento con una partición
disponible del sistema de 60
GB

DIFERENCIA ENTE WINDOWS SERVER 2012 Y SISTEMAS OPERATIVOS TAL


COMO WINDOWS 8 Y 10
WINDOWS SERVER 2012 WINDOWS 8 Y 10
Limitar el uso de internet con tiempo
determinado

DIFERENCIA ENTRE WINDOWS SERVER 2012 QUE EXISREN

GC-F -005 V. 01
WINDOWS SERVER 2012

Windows Server 2012 R2 Datacenter: Para un entorno altamente virtualizado que


requiera características de alta disponibilidad, incluida la agrupación en clústeres.

Windows Server 2012 R2 Standard: Para un entorno no virtualizado o poco


virtualizado en el que se desee incluir características de alta disponibilidad, incluida
la agrupación en clústeres.

Windows Server 2012 R2 Essentials: Para pequeñas empresas con hasta 25


usuarios, especialmente aquellas empresas que quieran implementar su primer
servidor.

Windows Server 2012 R2 Foundation: Para pequeñas empresas con hasta 15


usuarios (solo disponible a través de partners OEM directos).

NOTA.
QUE ES CLUSTERS
Un grupo de empresas es una concentración geográfica de empresas
interconectadas, suministradores e instituciones asociadas en un campo particular.
Se considera que los clústeres aumentan la productividad con la que las empresas
pueden competir a nivel nacional y mundial.

ACTIVE DIRECTORY

Active Directory (AD) o Directorio Administrativo son los términos que utiliza Microsoft
para referirse a su implementación de servicio de directorio en una red distribuida de
computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y
Kerberos.

De forma sencilla se puede decir que es un servicio establecido en uno o varios


servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el
objetivo de administrar los inicios de sesión en los equipos conectados a la red, así
como también la administración de políticas en toda la red.

Su estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y asignación
de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel de


empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones
críticas a una organización entera. Un Active Directory almacena información de una
organización en una base de datos central, organizada y accesible. Pueden

GC-F -005 V. 01
WINDOWS SERVER 2012

encontrarse desde directorios con cientos de objetos para una red pequeña hasta
directorios con millones de objetos.

INTERCAMBIO ENTRE DOMINIOS

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relación de confianza (en inglés, trust). La relación de
confianza es creada automáticamente cuando se crean nuevos dominios. Los límites
de la relación de confianza no son marcados por dominio, sino por el bosque al cual
pertenece. Existen relaciones de confianza transitivas, donde las relaciones de
confianza de Active Directory pueden ser un acceso directo (une dos dominios en
árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías),
reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos
vías), para conectarse a otros bosques o dominios que no son de Active Directory.
Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y
usuarios webs mediante autentificación SSL/TLS.

Confianzas transitivas
Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre
dominios en Active Directory.

Confianza de Acceso Directo


La Confianza de acceso directo es, esencialmente, una confianza explícita que crea
accesos directos entre dos dominios en la estructura de dominios. Este tipo de
relaciones permite incrementar la conectividad entre dos dominios, reduciendo las
consultas y los tiempos de espera para la autenticación.

Confianza entre bosques


La Confianza entre bosques permite la interconexión entre bosques de dominios,
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre
bosques son de tipo explícito, al contrario de Windows Server 2003.

Direccionamientos a recursos
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL)
y Nombres de LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name
(DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés,
Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de
las siguientes formas para ser direccionado:

en DN sería CN=Imprime, OU=Ventas, DC=foo, DC=org, donde

GC-F -005 V. 01
WINDOWS SERVER 2012

CN es el nombre común (en inglés, Common Name)


DC es clase de objeto de dominio (en inglés, Domain object Class).
En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un
recurso

Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que
busca un recurso sólo con el Nombre Común (CN).
Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado
por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio
de la red. Su forma es objetodered@dominio

Diferencias entre Windows NT y Active Directory


A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que proveía únicamente el dominio de administración, Active Directory
permite también crear estructuras jerárquicas de dominios y subdominios, facilitando
la estructuración de los recursos según su localización o función dentro de la
organización a la que sirven. Otra diferencia importante es el uso de estándares
como X.500 y LDAP para el acceso a la información.

INTERFACES DE PROGRAMACIÓN

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una


interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual
Basic, sin tener que lidiar con los distintos espacios de nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a varios
recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo.
Además, permite generar secuencias de comandos para los administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar


programas MAPI.

PREGUNTA TECNOLOGO
EN QUE SITUACIONES SE UTILIZR WINDOWS SERVER 2012
1. Tener control de los equipos clientes asociado al servidor.
2. Para almacenar información en el servidor.
3. Limitar el uso de internet poniendo tiempo determinado.
4. Compartir información.

GC-F -005 V. 01

También podría gustarte