En nuestro buscador encuentra los productos, equipos y servicios que necesitas
1. Servidores de gestión y contenidos [inicio]
1.1 Virtualización de servidores [inicio]
La virtualización de servidores es el proceso de dividir un servidor físico en múltiples servidores virtuales únicos y aislados por medio de una aplicación de software. Esto significa que cada servidor virtual puede funcionar y ejecutar su propio sistema operativo y sus propias aplicaciones de manera independiente
- Menos coste. ¡Ahorras dinero!
- Genera independencia
- Ganas en seguridad
1.2 Directorio activo [inicio]
El Directorio activo nos permite crear una infraestructura escalable, segura y de simple administración, con la que gestionar los recursos y los usuarios de la red.
Ventajas
- Organización: podemos crear grupo/s de trabajo con los usuarios que pertenecen a un mismo departamento.
- Autenticación: A cada usuario se le identifica dentro de la red con una determinadas credenciales. Será indiferente qué equipo utilice, ya que con su usuario y clave tendrá los permisos que le hayamos asignado.
- Integración con aplicaciones de terceros: la gran mayoría de las aplicaciones del mercado se integran con el directorio activo para facilitar la autenticación.
- Escalabilidad:sistema que funciona en cualquier tamaño de red. Desde 1 sola oficina que tiene un solo servidor y 3 usuarios. Hasta grandes empresas que tengan miles de usuarios repartidos por varias sedes y decenas de servidores.
- Replicación: se recomienda tener al menos 2 DC (domain controller) por dominio. Si configuramos la replicación entre ambos, estarán sincronizados usuarios, permisos, etc y tendremos una red más segura. Porque si uno de los DC falla el otro seguirá manteniendo la base de datos de AD.
- Permisos: sirven para denegar o dar acceso a recursos compartidos de la red (ya sean impresoras, carpetas o programas).
- Políticas: las directivas de grupo de Directorio Activo, nos permiten controlar y limitar el comportamiento de los usuarios para acceder a los recursos de la red. Suelen emplearse para restringir ciertas acciones de los usuarios que pueden ser potencialmente inseguras.