Paso 4

Universidad Nacional Abierta y a Distancia Sistemas Operativos Unidad 3 – Paso 4 Daniel Suarez Sara Mejía Yennifer Qu

Views 170 Downloads 42 File size 210KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Nacional Abierta y a Distancia

Sistemas Operativos

Unidad 3 – Paso 4

Daniel Suarez Sara Mejía Yennifer Quiceno Cristhian Arango

Bogotá D.C 26/NOV/2018

Introducción Para las empresas, es importante tener en cuenta un grupo encargado de la parte tecnológica donde se suministren los debidos permisos a cada usuario y genere los niveles de seguridad necesarios para que la empresa funcione de la mejor manera. Es por esto mismo que se manejan los servidores, con el objetivo de generar permisos, y establecer conexiones para el buen maneja de cada empresa. A continuación se desarrolla una actividad en dos pasos, donde el primer paso es realizar un cuadro comparativo para equipos clientes y la fase grupal está relacionada con el desarrollo de un cuadro comparativo para los equipos servidores de la empresa.

Objetivos Colaborativa: Realizar un cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES de la empresa. Objetivos Específicos:  

Reconocer las recomendaciones básicas de instalación dependiendo del sistema operativo. Visualizar los diferentes ítems como seguridad o conexión para escoger la mejor opción en la instalación

Desarrollo de Actividad WINDOWS SERVER 2016 Recursos PROCESADOR necesarios para Mínimo: la instalación.  Procesador a 1,4 GHz de 64 bits  Compatible con el conjunto de instrucciones x64  Soporta NX y DEP  Compatible con CMPXCHG16b, LAHF / SAHF y PrefetchW  Soporta traducción de direcciones de segundo nivel (EPT o NPT) RAM Mínimo:  512 MB (2 GB para el servidor con opción de instalación de Experiencia de escritorio)  Tipo ECC (Código de corrección de errores) o tecnología similar ESPACIO EN DISCO Mínimo : 32 GB ADAPTADOR DE RED Mínimo :  Un adaptador de Ethernet capaz de al menos un rendimiento gigabit  Cumple con la especificación de arquitectura PCI Express.  Admite el entorno de ejecución previo al arranque (PXE). OTROS REQUERIMIENTOS

RED HAT ENTERPRISE LINUX Requisitos mínimos Procesador x86 32 Mb de Ram 500Mb de espacio en disco Unidad de CDROM para arranque Requisitos recomendados: Ordenador Pentium o superior 64 Mb de Ram 1200 Mb de disco duro para instalación de Workstation Unidad de CDROM para arranque



Ventajas y desventajas

Sistema basado en UEFI 2.3.1c y firmware compatible con el arranque seguro  Módulo de plataforma confiable  Dispositivo gráfico y monitor con capacidad Super VGA (1024 x 768) o mayor resolución  Teclado y mouse de Microsoft® (u otro dispositivo señalador compatible)  Acceso a Internet (pueden aplicarse tarifas) Ventajas  Fácil de administrar  Posee una extensa documentación oficial.  Menor tiempo de desarrollo  Fácil aprendizaje  Una gran ventaja que hasta ahora ha tenido el hosting de Windows frente a una variante de Linux es el soporte del framework de alto rendimiento ASP.NET, cuya nueva versión también es compatible con Linux. Sin embargo, aplicaciones como SharePoint o Exchange siguen siendo exclusivas.  Para windows ASP .NET es sin dudas el módulo más importante para los alojamientos Windows, esto se debe a que ASP .NET es un framework altamente demandado a la hora de desarrollo web. Uno de los

Ventajas  Sirve de soporte para empresas, a fin de evitar problemas.  Puede ser descargado de Internet. 

Tiene socios.



Brinda un excelente rendimiento, seguridad, escalabilidad y disponibilidad.

bastantes

programas

Desventajas  Cuesta mantener la seguridad en este tipo de sistemas operativos.  Además el costo para actualizaciones es muy elevado.  Este tipo de sistemas operativos no son muy conocidos por la fuerte demanda del sistema operativo Windows.  - Aunque en la actualidad Linux cuenta con un gran apoyo de su comunidad Internacional,

motivos es que ayuda a agilizar el desarrollo de una aplicación, proporciona codigo para el dominio de funciones simples, para el uso de los programadores. Desventajas  Costoso: Es necesario pagar por la licencia para poder utilizarlo.  Seguridad: Pese al esfuerzo de Microsoft y publicidad, Windows es uno de los Sistemas Operativos con más bugs o fallos a nivel de seguridad. Probablemente por ser uno de los más utilizados en el mundo.  Complejidad: Pese a lo que Microsoft indica, es necesario contar con los conocimientos de un administrador avanzado para la instalación y configuración de alto nivel.  Poco estables: Su estabilidad y rendimiento no es muy bueno, consume mayor cantidad de recursos comparado a otros Sistemas Operativo para servidores.  Requieren de reinicio luego de una actualización Forma de Las pestañas de Aplicaciones y administrar los Procesos proporcionan una lista procesos de aplicaciones y procesos que se están ejecutando actualmente en el sistema. Esta lista es interesante ya que muestra las tareas que no siempre tienen un interfaz gráfico en ejecución y

Windows sigue siendo el sistema operativo predominante en el mercado debido a su facilidad de uso.

Linux, es un SO multitarea y multiusuario. Cada proceso que se inicia es referenciado con un PID. La gestión de dichos procesos se realiza desde consola mediante líneas de comando refiriéndose a un proceso por medio de su PID, lo cual garantiza que no se matará

por lo tanto no sabemos que están activas. Los procesos activos pueden detenerse con tan sólo seleccionarlos y pulsar el botón Terminar proceso. Sin embargo, hay algunos de ellos que no permitirán ser terminados con este procedimiento -para ello debemos usar el complemento de servicios, o el comando taskkill. Podemos personalizar el nivel de detalle con que se muestra la información en la pestaña procesos.

Forma de administrar la memoria

Windows Server 2016 incorpora funciones de almacenamiento y memoria necesarias para lograr mucho más. Windows Server 2016 ofrece un método más rápido, sencillo e inteligente de distribución de memoria sin tener que sufrir interrupciones críticas en las cargas de trabajo ni retrasos en los proyectos: 24TB como máx. de RAM por servidor y Hasta 12TB de RAM por máquina virtual (VM), Hasta 1024 VM por servidor Actualización mejorada para clusters de Hyper-V y almacenamiento. Permite añadir nodos Windows 2016 a un cluster 2012 R2, operando en modo Windows Server 2012 R2 hasta

un proceso por error en el manejo del mouse, como si sucedería en Windows. Los principales comandos son: ps: informa sobre el estado de los procesos kill: termina procesos según PID killall: mata nombre

procesos

según

nice: cambia la prioridad de un proceso top: monitoreo en tiempo real del estado de los procesos Las direcciones de memoria física se traducen en direcciones de memoria virtual como parte de administración de memoria. La relación asignada de direcciones físicas a virtuales se almacena en una estructura de datos conocida como la tabla de páginas. Puesto que la tabla de páginas para cada asignación de direcciones significaría un consumo de tiempo y recursos costoso, existe una memoria cache para direcciones utilizadas recientemente. Esta cache se denomina Translation Lookaside Buffer (TLB). Sin embargo, TLB puede únicamente guardar en cache muchas asignaciones de mapas. Si la asignación de direcciones solicitada no está en TLB, la tabla de página debe aún ser leída para determinar la asignación de la dirección física a la

que todos los nodos han sido actualizados. Añadir y quitar memoria virtual y adaptadores de red virtuales a máquinas virtuales que están en ejecución.

Forma de administrar los dispositivos de entrada y salida.

El Administrador de dispositivos, Device Manager (Devmgmt.msc) nos permite la administración del hardware que tiene instalado el equipo. El administrador de dispositivos es el primer paso en la solución a un problema con el hardware siempre que windows sea capaz de iniciarse. Aquí podemos encontrar los dispositivos que están fallando, y podemos actualizarlos, quitarlos, deshabilitarlos o volver atrás sus

virtual. Esto se conoce como una pérdida de TLB o "TLB miss". Es más probable que las aplicaciones con grandes requerimientos de memoria se afecten más por pérdidas de TLB que las aplicaciones con requerimientos de memoria mínima, debido a la relación entre sus requisitos de memoria y el tamaño de las páginas de tabla utilizadas para guardar en cache las asignaciones de direcciones en TLB. Ya que cada pérdida implica la lectura de tabla de página, es importante evitar pérdidas en lo que sea posible. Huge Translation Lookaside Buffer (HugeTLB) permite que la memoria sea administrada en grandes segmentos para que más asignaciones de direcciones puedan ser guardadas en cache al mismo tiempo. De esta manera se reduce la probabilidad de 'TLB miss', lo cual a su vez mejora el rendimiento en aplicaciones con grandes requerimientos de memoria. Red Hat Enterprise Linux 6 introduce un número de mejoras de rendimiento en la pila de E/S:  Los discos de estado sólido (SSD) ahora se reconocen de forma automática, y el rendimiento del programador de E/S se ajusta para aprovechar el alto porcentaje de E/S por segundo (IOPS) que estos dispositivos pueden realizar.  Se ha adicionado el soporte de descarte al kernel para reportar

contoladores (roll back). Una vez iniciado, el administrador de dispositivos remarca automáticamente aquéllos dispositivos que tienen problemas. El Administrador de dispositivos, Device Manager (Devmgmt.msc) nos permite la administración del hardware que tiene instalado el equipo. El administrador de dispositivos es el primer paso en la solución a un  problema con el hardware siempre que windows sea capaz de iniciarse. Aquí podemos encontrar los dispositivos que están fallando, y podemos  actualizarlos, quitarlos, deshabilitarlos o volver atrás sus contoladores (roll back). Una vez iniciado, el administrador de dispositivos remarca automáticamente aquéllos dispositivos que tienen problemas. Ver un dispositivo problemas:

con

1. Abrimos el Administrador de dispositivos 2. Clic derecho sobre el dispositivo remarcado, propiedades 3. Pestaña general, botón solucionar problemas Actualizar el controlador:

los rangos de bloques al almacenaje subyacente. Esto ayuda a los SSD con sus algoritmos de nivelación de uso. También ayuda a soportar el aprovisionamiento de bloques lógico (una clase de espacio de dirección virtual para almacenamiento) al mantener etiquetas más cerca en la cantidad de almacenamiento en uso. La implementación de la barrera del sistema de archivos ha sido revisada en Red Hat Enterprise Linux 6.1 para hacerla más funcional. pdflush ha sido remplazado por hilos de vaciador de dispositivos por respaldo, el cual mejora la escalabilidad del sistema en configuraciones con grandes cuentas de LUN.

1. Abrimos el Administrador de dispositivos 2. Clic derecho sobre el dispositivo remarcado, propiedades 3. Pestaña controlador, botón actualizar controlador Volver a anterior:

Forma de administrar archivos y directorios

un

controlador

1. Abrimos el Administrador de dispositivos 2. Clic derecho sobre el dispositivo remarcado, propiedades 3. Pestaña controlador, botón Roll back(volver al controlador anterior) Administración de Acceso Privilegiado (PAM) Comenzamos hablando de PAM, una solución que nos ayudará a restringir el acceso con privilegios en un entorno que tenga implementado Directorio Activo. El objetivo principal de PAM es el de proteger el Directorio Activo ante ataques de robo de credenciales tales como Pass-the-hash, suplantación de identidad y tipos de ataques similares. El funcionamiento de PAM es separar las cuentas con privilegios existentes en nuestro entorno de Directorio Activo. De esta manera, se protegerá más el acceso a ellas, ya que cada vez que se usen este tipo de cuentas

El sistema de archivo de Debian sigue todas las convenciones de Unix, lo cual significa que tiene una estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos duros para crear las unidades c:, d: o m:. El sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros se organizan en distintos directorios

Protección y seguridad

será necesario su solicitud y aprobación. Una vez aprobada, la cuenta con privilegios recibe permiso para utilizarse, a través de un grupo de entidades de seguridad externas, creado anteriormente en un nuevo bosque protegido (bastión). Con esto evitamos dar permiso a cuentas con privilegios existentes en el bosque que se encuentra expuesto a los ataques. Integración con el Directorio Activo de Azure Gracias a la funcionalidad de Azure Active Directory Join a una organización podrá registrar los dispositivos en su Directorio Activo, implementado en la nube, para permitir una fácil y centralizada administración de los mismos. Esto simplificará considerablemente el trabajo que conlleva realizar nuevas implementaciones de Windows y dar acceso a aplicaciones implementadas en su organización desde un dispositivo Windows, ya sea personal (BYOD) o empresarial.  Seguridad: Pese al esfuerzo de Microsoft y publicidad, Windows es uno de los Sistemas Operativos con más bugs o fallos a nivel de seguridad. Probablemente por ser uno de los más utilizados en el mundo.  Máquinas virtuales blindadas: usan BitLocker para cifrar el

cuya misión y nombre son estándar para todos los sistemas Unix. Para garantizar la compatibilidad y portabilidad, los sistemas Linux cumplen con el estándar FHS (Estándar de jerarquía del sistema de archivos)

Bastante seguro. Su sistema de permisos hace que los pocos virus que existen no causen ningún daño al sistema, además blinda de la intrusión de extraños al sistema.















disco y el estado de las máquinas virtuales. Servicio de protección de host: ayuda a garantizar que los hosts Hyper-V que ejecutan máquinas virtuales blindadas sean hosts autorizados y en buen estado de mantenimiento. Administración Just Enough (JEA): limita los privilegios administrativos al conjunto mínimo necesario de acciones (limitados en espacio). Administración Just-in-Time (JIT): proporciona acceso con privilegios a través de un flujo de trabajo auditado y limitado en el tiempo. Credential Guard: usa seguridad basada en virtualización para ayudar a proteger las credenciales. Credential Guard remoto: funciona con Credential Guard para ofrecer inicio de sesión único (SSO) para las sesiones de Protocolo de escritorio remoto (RDP), lo que elimina la necesidad de pasar credenciales al host de RDP. Device Guard: ayuda a garantizar que solo se ejecuten en la máquina los archivos ejecutables autorizados. AppLocker: proporciona administración del control de















acceso basado en políticas para las aplicaciones. Windows Defender: ayuda a proteger automáticamente las máquinas frente a malware mientras que permite ejecutar aplicaciones legítimas. Protección de flujo de control: protege frente a vulnerabilidades desconocidas ayudando a evitar los ataques de corrupción de la memoria. Máquinas virtuales de segunda generación: permite que las máquinas virtuales usen seguridad basada en hardware para aprovechar características como Arranque seguro, BitLocker, etc. Auditoría mejorada de detección de amenazas: aporta mejor información de registro. Control de acceso dinámico: permite que los administradores apliquen permisos y restricciones de control de acceso basados en reglas bien definidas. Firewall de Windows con seguridad avanzada: permite una configuración pormenorizada del firewall. BitLocker: usa un chip TPM (Módulo de plataforma segura) de hardware o virtual para proporcionar cifrado de



disco para los datos y los volúmenes del sistema. Host Hyper-V de superficie reducida (Server Core/Nano Server): minimiza la superficie de ataque con un host Hyper-V que ejecuta los componentes mínimos necesarios.

Administración Controladora de red: proporciona de redes un punto centralizado y programable de automatización para administrar, configurar y supervisar la infraestructura de red virtual y física de su centro de datos, así como solucionar problemas de dicha infraestructura. Redes virtuales: ayudan a crear superposiciones de red sobre un tejido físico multiempresa compartido. Equilibrador de carga por software (SLB): un equilibrador de carga de Capa 3 y Capa 4 optimizado para la nube que proporciona equilibrio de carga de Norte a Sur y de Este a Oeste. Firewall distribuido y microsegmentación: segmente dinámicamente las redes en función de las necesidades de seguridad y de las aplicaciones en continuo cambio mediante un firewall con estado y grupos de seguridad de red. Puertas de enlace SDN híbridas: puertas de enlace multiempresa

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

y altamente disponibles que conectan las redes virtuales del cliente con Azure, otras nubes con tecnología de Windows Server, WAN de alta velocidad y recursos locales no virtualizados. RDMA convergente: tráfico de almacenamiento RDMA convergente y tráfico de Ethernet inquilino en el mismo equipo NIC subyacente para obtener un importante ahorro de costes y conseguir el rendimiento y la calidad de servicio deseados. Administración de direcciones IP (IPAM) y DNS: IPAM admite ahora la administración completa de DNS y DHCP con control de acceso basado en roles en varios bosques de AD. DNS proporciona administración del tráfico, equilibrio de carga, e implementaciones de cerebro dividido y prevención de los ataques de amplificación de DNS.

Conclusión Se logra la contextualización con los sistemas operativos de la familia Windows, sistemas operativos Linux/Unix y otros sistemas operativos.

Bibliografía ¿Qué es Microsoft Windows Server? - Ventajas y Desventajas. (2018). Hostingpedia.net. Recuperado 22 November 2018, a partir de https://hostingpedia.net/windows-server.html (2018). Info.microsoft.com. Recuperado 22 November 2018, a partir de https://info.microsoft.com/rs/157-gqe-382/images/es-es-cntnt-ebook-hybridcloudwindowsserverultimateguide_hr-es-es.pdf Administrador de dispositivos – Windows Server. (2018). Blogs.msmvps.com. Recuperado 22 November 2018, a partir de https://blogs.msmvps.com/juansa/blog/2007/07/31/administrador-de-dispositivos/ Administrador de Tareas – Windows Server. (2018). Blogs.msmvps.com. Recuperado 22 November 2018, a partir de https://blogs.msmvps.com/juansa/blog/2007/07/28/administrador-de-tareas/ Capítulo 5. Memoria - Red Hat Customer Portal. (2018). Access.redhat.com. Recuperado 22 November 2018, a partir de https://access.redhat.com/documentation/eses/red_hat_enterprise_linux/6/html/performance_tuning_guide/main-memory Capítulo 6. Entrada/Salida - Red Hat Customer Portal. (2018). Access.redhat.com. Recuperado 22 November 2018, a partir de https://access.redhat.com/documentation/eses/red_hat_enterprise_linux/6/html/performance_tuning_guide/main-io Comparación de Windows Server 2019 | Microsoft. (2018). Microsoft Cloud-Platform - ES (Español). Recuperado 22 November 2018, a partir de https://www.microsoft.com/eses/cloud-platform/windows-server-comparison COMPARACIÓN WINDOWS 7 Y RED HAT ENTERPRISE. (2018). Interpolados. Recuperado 22 November 2018, a partir de https://interpolados.wordpress.com/2016/06/15/comparacion-windows-7-y-red-hatenterprise/ Las 7 mejores distribuciones para servidores GNU/Linux que necesitas usar. (2018). Maslinux.es. Recuperado 22 November 2018, a partir de https://maslinux.es/las-7-mejoresdistribuciones-de-servidores-gnu-linux-que-necesitas-usar/ Manual básico de administración de procesos en Linux. (2018). Linuxtotal.com.mx. Recuperado 22 November 2018, a partir de https://www.linuxtotal.com.mx/index.php?cont=info_admon_012 Novedades de Windows Server 2016. (2018). Solvetic. Recuperado 22 November 2018, a partir de https://www.solvetic.com/page/recopilaciones/s/profesionales/novedades-dewindows-server-2016 Red hat linux. (2018). Slide Share. Recuperado 22 November 2018, a partir de https://es.slideshare.net/luiiis1/red-hat-linux System Requirements. (2018). Docs.microsoft.com. Recuperado 22 November 2018, a partir de https://docs.microsoft.com/en-us/windows-server/get-started/system-requirements

Ventajas y Desventajas de Red Hat. (2018). Sointeractuandoparati.blogspot.com. Recuperado 22 November 2018, a partir de http://sointeractuandoparati.blogspot.com/2008/07/ventajas-y-desventajas-de-red-hat.html Windows Server 2016. (2018). Kingston Technology Company. Recuperado 22 November 2018, a partir de https://www.kingston.com/latam/memory/server/windows-server-2016