Vous êtes sur la page 1sur 13

Active Directory

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Active Directory (AD) es el término utilizado por Microsoft para referirse a su


implementación de servicio de directorio en una red distribuida de computadores. Utiliza
distintos protocolos (principalmente LDAP, DNS, DHCP, kerberos...).

Su estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de
recursos y políticas de acceso.[1]

Contenido
[ocultar]

 1 Estructura
 2 Funcionamiento
2.1 Intercambio entre dominios[2]
o

2.1.1 Confianza transitiva

2.1.2 Confianza explícita

2.1.3 Confianza de Acceso Directo

2.1.4 Confianza entre bosques
o 2.2 Direccionamientos a recursos
 3 Diferencias entre Windows NT y Active Directory
 4 Interfaces de programación[3]

 5 Requisitos de instalación[4]

 6 Alternativas[5]

 7 Referencias
 8 Enlaces externos

[editar] Estructura
Active Directory esta basado en una serie de estándares llamados (X.500), aquí se
encuentra una definición lógica a modo jerárquico.

Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS,


razón por la cual Active Directory requiere uno o más servidores DNS que permitan el
direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de
equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un
dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad
de pertenecer a cada uno de los subdominios.

A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por
lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación
de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos
árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active
Directory.

[editar] Funcionamiento
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access
Protocol), ya que este protocolo viene implementado de forma similar a una base de datos,
la cual almacena en forma centralizada toda la información relativa a un dominio de
autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos
servidores de autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo
unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las
impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo
"usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active
Directory replicándose de forma automática entre todos los servidores que controlan el
acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red,
etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos
objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el
dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para
decirlo en otras palabras, Active Directory es un implementación de servicio de directorio
en una red distribuida centralizado que facilita el control, la administración y la consulta de
todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).

[editar] Intercambio entre dominios[2]

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active
Directory usa un trust (en español, relación de confianza). El trust es creado
automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados
por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust
de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes,
transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no
transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros
bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5
de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL /
TLS

[editar] Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre
dominios en Active Directory.

[editar] Confianza explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para
entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o
dos vías, dependiendo de la aplicación.

Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos
por ordenadores con Windows NT 4.0.

[editar] Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos
directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite
incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de
espera para la autenticación.

[editar] Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando


relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de
tipo explícito, al contrario de Windows Server 2003.

[editar] Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención


Universal de Nombrado (UNC), Localizador Uniforme de Recursos (URL) y nombrado de
LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)),
así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational
Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas
para ser direccionado:

 en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde


o CN es el nombre común (en inglés, Common Name)
o DC es clase de objeto de dominio (en inglés, Domain object Class).
 En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso

 Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un
recurso sólo con el Nombre Común (CN).
 Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por
Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal
Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su
forma es objetodered@dominio

[editar] Diferencias entre Windows NT y Active


Directory
A diferencia del anterior sistema de administración de dominios de Windows NT Server,
que preveía únicamente el dominio de administración, Active Directory permite también
crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los
recursos según su localización o función dentro de la organización a la que sirven. Otra
diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la
información.

[editar] Interfaces de programación[3]


Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz
orientada a objetos, facilitando la creación de programas de directorios mediante algunas
herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que
lidiar con los distintos espacios de nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a varios
recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo.
Además, permite generar secuencias de comandos para los administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar


programas MAPI.

[editar] Requisitos de instalación[4]


Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:

 Tener cualquier versión Server de Windows 2000 o 2003 (Server, Advanced Server o
Datacenter Server),en el caso de 2003 server, tener instalado el service pack 1 en la
máquina.
 Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una
dirección asignada por DHCP,
 Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos
físicos presentes en la red
 Poseer más de 250 MB en una unidad de disco formateada en NTFS.

http://es.wikipedia.org/wiki/Active_Directory

Para registrar un dominio es imprescindible disponer de servicio de DNS. Para que tu o tu

empresa seais visibles en Internet deberás tener tus nombres de dominio instalados en dos

ordenadores que estén conectados a la red y que se denominan servidores de DNS.

La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p.ej.

midominio.com) en una dirección IP.


El servicio de DNS permite, una vez configurado, que tu web y tu correo electrónico sean

localizados desde cualquier lugar del mundo mediante tu nombre de dominio.

¿Qué es el Domain Name System?

Es una base de datos distribuida, con información que se usa para traducir los nombres de

dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP)

que es la forma en la que las máquinas pueden encontrarse en Internet.

Hay personas en todo el mundo manteniendo una parte de la base de datos, y esta información

se hace accesible a todas las máquinas y usuarios de Internet.

El Domain Name System (DNS), o Sistema de Nombres de Dominio, comprende personas,

instituciones reguladoras, archivos, máquinas y software trabajando conjuntamente.

Una pieza fundamental en este sistema es el servidor de DNS, o en forma abreviada DNS. El

servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en

Internet.
http://www.desarrolloweb.com/faq/50.php

El DNS
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre
de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a
direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son
bastante más simples de recordar (pero que también pueden causar muchos conflictos,
puesto que los nombres son activos valiosos en algunos casos).

El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico,


replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la
solución no es tan compleja en realidad. El punto central se basa en un árbol que define la
jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se
lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl.
Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del
nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada
``punto").

Cada componente del dominio (y también la raíz) tiene un servidor primario y varios
servidores secundarios. Todos estos servidores tienen la misma autoridad para responder
por ese dominio, pero el primario es el único con derecho para hacer modificaciones en él.
Por ello, el primario tiene la copia maestra y los secundarios copian la información desde
él. El servidor de nombres es un programa que típicamente es una versión de BIND
( Berkeley Internet Name Daemon). En general es mucho mejor traer la última versión
desde Internet ( www.isc.org) que usar la que viene con el Sistema Operativo, porque es
un servidor que ha cambiado mucho a lo largo del tiempo.

La raíz del sistema de dominios es servida por algunos servidores ``bien conocidos''. Todo
servidor de nombres debe ser configurado con la lista de los servidores raíz bien conocidos
(en general lo vienen de fábrica). Estos servidores dicen qué dominios de primer nivel
existen y cuales son sus servidores de nombres. Recursivamente, los servidores de esos
dominios dicen qué sub-dominios existen y cuales son sus servidores. (Ver figura 1).

  
Figure: Delegación de Dominios

Existe un conflicto de competencia entre el servidor de un dominio y el de un sub-dominio:


ambos deben saber cuales son los servidores de nombres del sub-dominio. En un inicio,
estarán de acuerdo, pero con el tiempo los servidores pueden ir cambiando, y las versiones
de ambos pueden ser inconsistentes. Actualmente, el que manda es el servidor del sub-
dominio, y su información es la más importante. Por ejemplo, si el servidor de .cl dice que
uchile.cl es servido por los servidores A y B, y luego el servidor A dice que uchile.cl
es servido por A y C, la información que se recibirá en el mundo es que los servidores son
A y C. El único requisito es que por lo menos uno de los servidores de nombres que figuran
en el dominio debe corresponder a uno de los que lista el sub-dominio. Si no es así, el
dominio queda sin servidores y es inaccesible del resto del mundo .

En general, la regla ideal es que la lista de servidores que figura en el dominio sea un sub-
conjunto de la lista que figura en el sub-dominio

http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html

[editar] Características
Provee los parámetros de configuración a las computadoras conectadas a la red informática
con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también
incluyen mecanismos de asignación de direcciones IP.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC


2131. Para DHCPv6 se publica el RFC 3315.

[editar] Asignación de direcciones IP


Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la
computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso
en la computadora es conectada en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

 Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se


suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y
evitar, también, que se conecten clientes no identificados.

 Asignación automática: Asigna una dirección IP de forma permanente a una máquina


cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera.
Se suele utilizar cuando el número de clientes no varía demasiado.

 Asignación dinámica: el único método que permite la reutilización dinámica de las


direcciones IP. El administrador de la red determina un rango de direcciones IP y cada
computadora conectada a la red está configurada para solicitar su dirección IP al servidor
cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas
máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores
para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS
establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el


BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los
usados normalmente.

En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se


utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".

http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

ROM - RAM - CACHÉ y Memoria Virtual


Memoria Rom o Convencional ( Read Only Memory )

Es una memoria solamente de lectura es totalmente inalterable sin esta memoria la maquina no
arrancaría.

La memoria principal es la convencional que va de 0 a 640 kb. Cuando la máquina arranca


comienza a trabajar el disco y realiza un testeo, para lo cual necesita memoria, esta memoria es
la convencional (ROM) y está dentro del mother (en el bios). Apenas arranca utiliza 300 kb,
sigue testeando y llega a mas o menos 540 kb donde se planta. A medida de que comenzaron a
haber soft con más necesidad de memoria apareció la llamada memoria expandida que iba de
640 kb a 1024 kb. Una vez que se utilizaba toda la memoria convencional se utilizaba la
expandida que utiliza la memoria RAM. A medida que pasa el tiempo los 1024 kb eran escasos y
se creo la memoria extendida que va de 1024 kb a infinito que es la memoria RAM pura.

Los valores de memoria podemos observarlos en el setup de la máquina.

Memoria Ram o Memoria e acceso Aleatorio ( Random Acces Memory )

Esta memoria es como un escritorio al igual que los escritorios tienen cajones donde ordenan la
información, cuanto mas grande sea el escritorio (plano de apoyo) mas cajones voy a tener de
tal suerte que el micro va a perder menos tiempo en buscar y ordenar la información

La importancia de esta memoria es tan grande que si esta ausente la PC NO ARRANCA,

Actúa como si estuviera muerta no hay sonido ni cursor en la pantalla ni luces que se enciendan
o apaguen.

Para que sirve:


Almacena las instrucciones que debe ejecutar el micro en cada momento

Este es el lugar físico donde debe trabajar el procesador cuando abrimos un programa sus
instrucciones se copian automáticamente en la memoria, y cuando cerremos el programa todo
se borrara ( volatizara )

La Ram es como un pizarrón donde se copian datos

También copia los trabajos que estamos haciendo en ese programa

En la Ram se copian programas que coordinan el funcionamiento de la Pc:

La primera parte de la Ram esta reservada para guardar las instrucciones de los dispositivos
electrónicos. En este lugar no se puede guardar nada ya que lo utiliza el sistema para saber
como manejar los dispositivos.

Zócalos de Memoria o Bancos de Memoria

Simm 30 Pines

Simm 72 Pines

Dimm Hasta 168 Pines

Los bancos pueden ser tres o cuatro y tienen una marca el el mother donde se debe colocar la
primera memoria. Obviamente si en el primero tenemos una de 64 Mg y otra en el segundo
decimos que tenemos 128 mg. La computadora funciona mejor con una sola de 128Mg. Esto es
solo para las DIMM, las Simm se instalan de a pares

La memoria es como un peine con chip soldados en su superficie y depende de el numero de


dientes y del banco al cual este conectado, el nombre con la cual se denomina:

Simm : Single in line Memory Module

Dimm: Double Memory Module

Rimm: Rambus in line Memory Module

Evaluacion de la Ram

Trabaja de la siguiente forma: los datos acceden en la Ram de forma aleatoria o se directamente
desde la ubicación en que se encuentran sin necesidad de recorrer otras posiciones anteriores
por Ej. Si tengo que recordar donde guarde el café que esta en la cocina, no tengo necesidad de
recordar todo lo que hice durante el día para llegar hasta el café.

La Ram tampoco necesita recorrer recorre toda una secuencia de datos para dar con uno
específicamente, simplemente lo busca donde corresponde en este sentido es mucho mas rapida
que la Rom.
Capacidad de almacenamiento

Velocidad

Capacidad para manejo de datos

Diferentes tecnologías

La capacidad de almacenamiento se mide en Megabytes, un byte guarda una letra un


megabayte puede guardar un millón de letras cuantos mas Mb tenga la memoria mejor.

Ojo anda mejor micro con poca velocidad y mucha memoria que uno con mucha y poca
memoria. La cantidad mínima de memoria para Win 98 es de 32 Mb.

Velocidad: la velocidad de la Ram se mide en Mhz, antes se media en Nanos

( Millonésima parte de un segundo) a partir de 1995 las memorias comenzaron a trabajar al


ritmo del el mother y se comenzó a medir la velocidad en Mhz.

Nanosegundos y Mhz

Las memorias traen inscriptos un sus chip un número seguido con un guión y otro número

Este ultimo es el que correspoende a los Nanos y hay que convertirlos en Mhz

Tabla Nanos y Mhz

17ns 60 Mhz 15ns 66Mhz

13ns 80 Mhz 10ns 100Mhz

8.3ns 120 Mhz 7.5ns 133Mhz

Capacidad de manejo de Datos: al igual que el micro las memorais también tiene un ancho
( Ancho de Memorias ), que se mide en Bits una memoria Dimm maneja 64 Bits y una Simm 32
Bits.

Diferentes Tecnologías

Las memoria al igual que el resto de los componentes de la Pc, también tuvo su historia en su
desarrollo tecnológico:

DRAM ( Dynamyc Random Acces Memory )

Este tipo de memoria se utilizan des los años 80 hasta ahora en toda las computadoras

Esta memoria tiene una desventaja hay que estimularla ( Refresco) permanentemente porque se
olvida de todo.
Como se estimula : requiere un procesador que ordene el envió de cargas eléctricas, a este tipo
de memorias se lo conoce como memoria estáticas

Otras de las desventajas de esta memoria es que es lenta y la ventaja es que es barata

Obviamente al tener estas desventajas se le incorporaron distintas tecnologías para mejorarlas.

FPM DRAM

La ventaja de este memoria consiste en pedir permiso una sola vez u llevarse varios datos
consecutivos esto comenzó a usarse principios de os años noventa y dio buenos resultados a
estos módulos se los denominaron SIMM FPM DRAM y pueden tener 30 o 72 pines y se la utiliza
en las Pentium I lo que logro con esta tecnología es agilizar el proceso de lectura, estas
memorias ya no se utilizan mas.

EDO DRAM

Estas memorias aparecieron en el 95, y se hicieron muy populares ya que estaban presentes en
todas las Pentium I MMX y tenia la posibilidad de localizar un dato mientras transfería otro de
diferencia de las anteriores que mientras transfería un dato se bloqueaba.Estas EDO SIMM eran
de 72 pines

SDRAM

Esta Memoria entro en el mercado en los años 97, y mejoro la velocidad siendo su ritmo de
trabajo igual a la velocidad de Bus (FSB) es decir que tienen la acapacidad de trabajar a la
misma velocidad de mother al que se conectan.

Es tos modulos de 168 Pines son conocidos como DIMM SDRAM PC 66 y 100, 133, obviamente si
instalo una de 133, en un mother de 100 va a funcionar a 100Mhz.

DDR SDRAM

En este caso se consiguió que pudiera realizar dos transferencia en una pulsación o tic-tac de
reloj, esta memoria pude alcanzar velocidades de 200 a 266Mhz, Tiene una ventaja mas trabaja
en sincronía con el bus del mother si este acelera la memoria también pero tiene una desventaja
son muy caras. Se conoce como DIMM DDR SDRAM PC 1600 Y PC 2100.

RDRAM

Es una memoria muy costosa y de compleja fabricación y la utilizan procesador Pentim IV para
arriba corre a velocidades de 800 Mhz sus módulos se denominan Rimm de 141 pines y con un
anho de 16 bits, para llenar un banco de memoria de 64 bits hay que instalar 4 memorias, es
posible que estas memoria sean retiradas del mercado por ser tan costosas

MEMORIA VIRTUAL

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta
memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria
virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es
resetearla.

Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria
virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco
disminuye, podemos seguir trabajando, pero nunca andara tan rápido como cuando trabaja con
la memoria RAM o extendida. Por lo tanto para evitar esto lo mejor es colocar más memoria RAM
de acuerdo a lo que diga el manual de mother.

MEMORIA CACHÉ o SRAM

La memoria caché trabaja igual que la memoria virtual, tenemos caché en el procesador, en los
discos y en el mother y nos guarda direcciones de memoria. Si ejecutamos un programa en
principio, lo cerramos y luego los volvemos a ejecutar, la memoria caché nos guarda la ubicación
(dirección) en el disco, cuando lo ejecuté, y lo que hicimos con el programa. Es mucho más
rápida cuando ya usamos un programa

Existen 3 tipos de memoria caché:

Cache L1

Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de
su capacidad de almacenamiento se dice que es de 2x16 Kb .

El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que
el micro con capacidades que van desde 2x8 hasta 2x64Kb

Cache L2 interno y externo

La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el


procesador, pero no dentro del dado del procesador por lo que es mas lento que el caché L1,
mientras que el externo lo encontramos el el mother.

La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.

Cache L3

Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother

EL AMD 6k-3 soporta este caché.

TABLA

Nombre - Arquitectura - Pines - Capacidad - Velocidad

Edo Ram - Simm - 32 bits - 72 - 128Mb - 20 50Mhz

PC 66 SDRAM - Dimm - 64 bits - 168 256Mb - 66Mhz

PC 100/133 SDRAM - Dimm - 64 bits - 168 256Mb - 100/133Mhz

PC 600/700/800 - Rimm - 16 bits - 141 256Mb/ 1Gb - 800Mhz


PC 1600/2100 - Dimm - 64 bits - 184 - 256Mb - 200/266Mhz

http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

Vous aimerez peut-être aussi