Sei sulla pagina 1di 18

Universidad Nacional Abierta y a Distancia

Sistemas Operativos

Unidad 3 – Paso 4

Daniel Suarez
Sara Mejía
Yennifer Quiceno
Cristhian Arango

Bogotá D.C
26/NOV/2018
Introducción

Para las empresas, es importante tener en cuenta un grupo encargado de la parte tecnológica
donde se suministren los debidos permisos a cada usuario y genere los niveles de seguridad
necesarios para que la empresa funcione de la mejor manera. Es por esto mismo que se
manejan los servidores, con el objetivo de generar permisos, y establecer conexiones para
el buen maneja de cada empresa.

A continuación se desarrolla una actividad en dos pasos, donde el primer paso es realizar un
cuadro comparativo para equipos clientes y la fase grupal está relacionada con el desarrollo
de un cuadro comparativo para los equipos servidores de la empresa.
Objetivos

Colaborativa:

Realizar un cuadro comparativo entre una versión de Windows y distribución del


sistema operativo Linux que usted considere recomendable para utilizar en los equipos
SERVIDORES de la empresa.

Objetivos Específicos:

 Reconocer las recomendaciones básicas de instalación dependiendo del


sistema operativo.
 Visualizar los diferentes ítems como seguridad o conexión para escoger la
mejor opción en la instalación
Desarrollo de Actividad

WINDOWS SERVER 2016 RED HAT ENTERPRISE LINUX


Recursos PROCESADOR Requisitos mínimos
necesarios para Mínimo: Procesador x86
la instalación.  Procesador a 1,4 GHz de 64 32 Mb de Ram
bits 500Mb de espacio en disco
 Compatible con el conjunto de Unidad de CDROM para arranque
instrucciones x64 Requisitos recomendados:
 Soporta NX y DEP Ordenador Pentium o superior
 Compatible con 64 Mb de Ram
CMPXCHG16b, LAHF / 1200 Mb de disco duro para
SAHF y PrefetchW instalación de Workstation
 Soporta traducción de Unidad de CDROM para arranque
direcciones de segundo nivel
(EPT o NPT)
RAM
Mínimo:
 512 MB (2 GB para el
servidor con opción de
instalación de Experiencia de
escritorio)
 Tipo ECC (Código de
corrección de errores) o
tecnología similar
ESPACIO EN DISCO
Mínimo : 32 GB
ADAPTADOR DE RED
Mínimo :
 Un adaptador de Ethernet
capaz de al menos un
rendimiento gigabit
 Cumple con la especificación
de arquitectura PCI Express.
 Admite el entorno de
ejecución previo al arranque
(PXE).
OTROS REQUERIMIENTOS
 Sistema basado en UEFI
2.3.1c y firmware compatible
con el arranque seguro
 Módulo de plataforma
confiable
 Dispositivo gráfico y monitor
con capacidad Super VGA
(1024 x 768) o mayor
resolución
 Teclado y mouse de
Microsoft® (u otro
dispositivo señalador
compatible)
 Acceso a Internet (pueden
aplicarse tarifas)
Ventajas y Ventajas Ventajas
desventajas  Fácil de administrar  Sirve de soporte para empresas, a
 Posee una extensa fin de evitar problemas.
documentación oficial.  Puede ser descargado de
 Menor tiempo de desarrollo Internet.
 Fácil aprendizaje
 Una gran ventaja que hasta  Tiene bastantes programas
ahora ha tenido el hosting de socios.
Windows frente a una variante
de Linux es el soporte del  Brinda un excelente
framework de alto rendimiento, seguridad,
rendimiento ASP.NET, cuya escalabilidad y disponibilidad.
nueva versión también es
compatible con Linux. Sin Desventajas
embargo, aplicaciones como  Cuesta mantener la seguridad en
SharePoint o Exchange siguen este tipo de sistemas operativos.
siendo exclusivas.  Además el costo para
 Para windows ASP .NET es actualizaciones es muy elevado.
sin dudas el módulo más  Este tipo de sistemas operativos
importante para los no son muy conocidos por la
alojamientos Windows, esto fuerte demanda del sistema
se debe a que ASP .NET es un operativo Windows.
framework altamente  - Aunque en la actualidad Linux
demandado a la hora de cuenta con un gran apoyo de su
desarrollo web. Uno de los comunidad Internacional,
motivos es que ayuda a Windows sigue siendo el
agilizar el desarrollo de una sistema operativo predominante
aplicación, proporciona en el mercado debido a su
codigo para el dominio de facilidad de uso.
funciones simples, para el uso
de los programadores.
Desventajas
 Costoso: Es necesario pagar
por la licencia para poder
utilizarlo.
 Seguridad: Pese al esfuerzo de
Microsoft y publicidad,
Windows es uno de los
Sistemas Operativos con más
bugs o fallos a nivel de
seguridad. Probablemente por
ser uno de los más utilizados
en el mundo.
 Complejidad: Pese a lo que
Microsoft indica, es necesario
contar con los conocimientos
de un administrador avanzado
para la instalación y
configuración de alto nivel.
 Poco estables: Su estabilidad
y rendimiento no es muy
bueno, consume mayor
cantidad de recursos
comparado a otros Sistemas
Operativo para servidores.
 Requieren de reinicio luego de
una actualización
Forma de Las pestañas de Aplicaciones y Linux, es un SO multitarea y
administrar los Procesos proporcionan una lista multiusuario. Cada proceso que se
procesos de aplicaciones y procesos que se inicia es referenciado con un PID.
están ejecutando actualmente en La gestión de dichos procesos se
el sistema. Esta lista es realiza desde consola mediante
interesante ya que muestra las líneas de comando refiriéndose a
tareas que no siempre tienen un un proceso por medio de su PID,
interfaz gráfico en ejecución y lo cual garantiza que no se matará
por lo tanto no sabemos que están un proceso por error en el manejo
activas. Los procesos activos del mouse, como si sucedería en
pueden detenerse con tan sólo Windows.
seleccionarlos y pulsar el botón Los principales comandos son:
Terminar proceso. Sin embargo,
hay algunos de ellos que no ps: informa sobre el estado de los
permitirán ser terminados con procesos
este procedimiento -para ello
debemos usar el complemento de kill: termina procesos según PID
servicios, o el comando taskkill.
Podemos personalizar el nivel de killall: mata procesos según
detalle con que se muestra la nombre
información en la pestaña
procesos. nice: cambia la prioridad de un
proceso

top: monitoreo en tiempo real del


estado de los procesos
Forma de Windows Server 2016 incorpora Las direcciones de memoria física se
administrar la funciones de almacenamiento y traducen en direcciones de memoria
memoria memoria necesarias para lograr virtual como parte de administración
mucho más. de memoria. La relación asignada de
Windows Server 2016 ofrece un direcciones físicas a virtuales se
método más rápido, sencillo e almacena en una estructura de datos
inteligente de distribución de conocida como la tabla de páginas.
memoria Puesto que la tabla de páginas para
sin tener que sufrir interrupciones cada asignación de direcciones
críticas en las cargas de trabajo ni significaría un consumo de tiempo y
retrasos en los proyectos: 24TB recursos costoso, existe una
como máx. de RAM por servidor memoria cache para direcciones
y Hasta 12TB de RAM por utilizadas recientemente. Esta cache
máquina virtual (VM), Hasta se denomina Translation Lookaside
1024 VM por servidor Buffer (TLB).
Actualización mejorada para Sin embargo, TLB puede
clusters de Hyper-V y únicamente guardar en cache
almacenamiento. Permite añadir muchas asignaciones de mapas. Si la
nodos Windows 2016 a un cluster asignación de direcciones solicitada
2012 R2, operando en modo no está en TLB, la tabla de página
Windows Server 2012 R2 hasta debe aún ser leída para determinar la
asignación de la dirección física a la
que todos los nodos han sido virtual. Esto se conoce como una
actualizados. pérdida de TLB o "TLB miss". Es
Añadir y quitar memoria virtual y más probable que las aplicaciones
adaptadores de red virtuales a con grandes requerimientos de
máquinas virtuales que están en memoria se afecten más por
ejecución. pérdidas de TLB que las
aplicaciones con requerimientos de
memoria mínima, debido a la
relación entre sus requisitos de
memoria y el tamaño de las páginas
de tabla utilizadas para guardar en
cache las asignaciones de
direcciones en TLB. Ya que cada
pérdida implica la lectura de tabla de
página, es importante evitar
pérdidas en lo que sea posible.
Huge Translation Lookaside Buffer
(HugeTLB) permite que la memoria
sea administrada en grandes
segmentos para que más
asignaciones de direcciones puedan
ser guardadas en cache al mismo
tiempo. De esta manera se reduce la
probabilidad de 'TLB miss', lo cual a
su vez mejora el rendimiento en
aplicaciones con grandes
requerimientos de memoria.
Forma de El Administrador de dispositivos, Red Hat Enterprise Linux 6
administrar los Device Manager (Devmgmt.msc) introduce un número de mejoras de
dispositivos de nos permite la administración del rendimiento en la pila de E/S:
entrada y hardware que tiene instalado el  Los discos de estado sólido
salida. equipo. El administrador de (SSD) ahora se reconocen de
dispositivos es el primer paso en forma automática, y el
la solución a un problema con el rendimiento del programador de
hardware siempre que windows E/S se ajusta para aprovechar el
sea capaz de iniciarse. Aquí alto porcentaje de E/S por
podemos encontrar los segundo (IOPS) que estos
dispositivos que están fallando, y dispositivos pueden realizar.
podemos actualizarlos, quitarlos,  Se ha adicionado el soporte de
deshabilitarlos o volver atrás sus descarte al kernel para reportar
contoladores (roll back). Una vez los rangos de bloques al
iniciado, el administrador de almacenaje subyacente. Esto
dispositivos remarca ayuda a los SSD con sus
automáticamente aquéllos algoritmos de nivelación de uso.
dispositivos que tienen También ayuda a soportar el
problemas. aprovisionamiento de bloques
El Administrador de lógico (una clase de espacio de
dispositivos, Device Manager dirección virtual para
(Devmgmt.msc) nos permite la almacenamiento) al mantener
administración del hardware que etiquetas más cerca en la
tiene instalado el equipo. El cantidad de almacenamiento en
administrador de dispositivos es uso.
el primer paso en la solución a un  La implementación de la barrera
problema con el hardware del sistema de archivos ha sido
siempre que windows sea capaz revisada en Red Hat Enterprise
de iniciarse. Aquí podemos Linux 6.1 para hacerla más
encontrar los dispositivos que funcional.
están fallando, y podemos  pdflush ha sido remplazado por
actualizarlos, quitarlos, hilos de vaciador de dispositivos
deshabilitarlos o volver atrás sus por respaldo, el cual mejora la
contoladores (roll back). Una vez escalabilidad del sistema en
iniciado, el administrador de configuraciones con grandes
dispositivos remarca cuentas de LUN.
automáticamente aquéllos
dispositivos que tienen
problemas.

Ver un dispositivo con


problemas:

1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña general, botón
solucionar problemas

Actualizar el controlador:
1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña controlador, botón
actualizar controlador

Volver a un controlador
anterior:

1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña controlador, botón
Roll back(volver al
controlador anterior)
Forma de Administración de Acceso El sistema de archivo de Debian
administrar Privilegiado (PAM) sigue todas las convenciones de
archivos y Comenzamos hablando de PAM, Unix, lo cual significa que tiene una
directorios una solución que nos ayudará a estructura determinada, compatible
restringir el acceso con y homogénea con el resto de los
privilegios en un entorno que sistemas Unix. Al contrario que en
tenga implementado Directorio Windows o MS-DOS el sistema de
Activo. El objetivo principal de archivos en cualquier sistema Unix
PAM es el de proteger el no está ligado de una forma directa
Directorio Activo ante ataques de con la estructura del hardware, esto
robo de credenciales tales como es, no depende de si un determinado
Pass-the-hash, suplantación de ordenador tiene 1, 2 o 7 discos duros
identidad y tipos de ataques para crear las unidades c:, d: o m:.
similares. El sistema de archivos de Unix tiene
El funcionamiento de PAM es un origen único la raíz o root
separar las cuentas con representada por /. Bajo este
privilegios existentes en nuestro directorio se encuentran todos los
entorno de Directorio Activo. De ficheros a los que puede acceder el
esta manera, se protegerá más el sistema operativo. Estos ficheros se
acceso a ellas, ya que cada vez organizan en distintos directorios
que se usen este tipo de cuentas
será necesario su solicitud y cuya misión y nombre son estándar
aprobación. Una vez aprobada, la para todos los sistemas Unix.
cuenta con privilegios recibe
permiso para utilizarse, a través Para garantizar la compatibilidad y
de un grupo de entidades de portabilidad, los sistemas Linux
seguridad externas, creado cumplen con el estándar FHS
anteriormente en un nuevo (Estándar de jerarquía del sistema de
bosque protegido (bastión). Con archivos)
esto evitamos dar permiso a
cuentas con privilegios existentes
en el bosque que se encuentra
expuesto a los ataques.
Integración con el Directorio
Activo de Azure
Gracias a la funcionalidad de
Azure Active Directory Join a
una organización podrá registrar
los dispositivos en su Directorio
Activo, implementado en la nube,
para permitir una fácil y
centralizada administración de
los mismos. Esto simplificará
considerablemente el trabajo que
conlleva realizar nuevas
implementaciones de Windows y
dar acceso a aplicaciones
implementadas en su
organización desde un
dispositivo Windows, ya sea
personal (BYOD) o empresarial.
Protección y  Seguridad: Pese al esfuerzo de Bastante seguro. Su sistema de
seguridad Microsoft y publicidad, permisos hace que los pocos virus
Windows es uno de los que existen no causen ningún daño
Sistemas Operativos con más al sistema, además blinda de la
bugs o fallos a nivel de intrusión de extraños al sistema.
seguridad. Probablemente por
ser uno de los más utilizados
en el mundo.
 Máquinas virtuales blindadas:
usan BitLocker para cifrar el
disco y el estado de las
máquinas virtuales.
 Servicio de protección de
host: ayuda a garantizar que
los hosts Hyper-V que
ejecutan máquinas virtuales
blindadas sean hosts
autorizados y en buen estado
de mantenimiento.
 Administración Just Enough
(JEA): limita los privilegios
administrativos al conjunto
mínimo necesario de acciones
(limitados en espacio).
 Administración Just-in-Time
(JIT): proporciona acceso con
privilegios a través de un flujo
de trabajo auditado y limitado
en el tiempo.
 Credential Guard: usa
seguridad basada en
virtualización para ayudar a
proteger las credenciales.
 Credential Guard remoto:
funciona con Credential
Guard para ofrecer inicio de
sesión único (SSO) para las
sesiones de Protocolo de
escritorio remoto (RDP), lo
que elimina la necesidad de
pasar credenciales al host de
RDP.
 Device Guard: ayuda a
garantizar que solo se
ejecuten en la máquina los
archivos ejecutables
autorizados.
 AppLocker: proporciona
administración del control de
acceso basado en políticas
para las aplicaciones.
 Windows Defender: ayuda a
proteger automáticamente las
máquinas frente a malware
mientras que permite ejecutar
aplicaciones legítimas.
 Protección de flujo de control:
protege frente a
vulnerabilidades
desconocidas ayudando a
evitar los ataques de
corrupción de la memoria.
 Máquinas virtuales de
segunda generación: permite
que las máquinas virtuales
usen seguridad basada en
hardware para aprovechar
características como
Arranque seguro, BitLocker,
etc.
 Auditoría mejorada de
detección de amenazas: aporta
mejor información de
registro.
 Control de acceso dinámico:
permite que los
administradores apliquen
permisos y restricciones de
control de acceso basados en
reglas bien definidas.
 Firewall de Windows con
seguridad avanzada: permite
una configuración
pormenorizada del firewall.
 BitLocker: usa un chip TPM
(Módulo de plataforma
segura) de hardware o virtual
para proporcionar cifrado de
disco para los datos y los
volúmenes del sistema.
 Host Hyper-V de superficie
reducida (Server Core/Nano
Server): minimiza la
superficie de ataque con un
host Hyper-V que ejecuta los
componentes mínimos
necesarios.

Administración Controladora de red: proporciona SSH (o Secure SHell) es un


de redes un punto centralizado y protocolo que facilita las
programable de automatización comunicaciones seguras entre dos
para administrar, configurar y sistemas usando una arquitectura
supervisar la infraestructura de cliente/servidor y que permite a los
red virtual y física de su centro de usuarios conectarse a un host
datos, así como solucionar remotamente. SSH encripta la
problemas de dicha sesión de conexión, haciendo
infraestructura. imposible que alguien pueda obtener
Redes virtuales: ayudan a crear contraseñas no encriptadas.
superposiciones de red sobre El protocolo SSH proporciona los
un tejido físico multiempresa siguientes tipos de protección:
compartido. Después de la conexión inicial, el
Equilibrador de carga por cliente puede verificar que se está
software (SLB): un equilibrador conectando al mismo servidor al que
de carga se conectó anteriormente. El cliente
de Capa 3 y Capa 4 optimizado transmite su información de
para la nube que proporciona autenticación al servidor usando una
equilibrio de carga de Norte a Sur encriptación robusta de 128 bits.
y de Este a Oeste. Todos los datos enviados y recibidos
Firewall distribuido y durante la sesión se transfieren por
microsegmentación: segmente medio de encriptación de 128 bits, lo
dinámicamente las redes en cual los hacen extremamente difícil
función de las necesidades de de descifrar y leer.
seguridad y de las aplicaciones en
continuo cambio mediante
un firewall con estado y grupos
de seguridad de red.
Puertas de enlace SDN híbridas:
puertas de enlace multiempresa
y altamente disponibles que
conectan las redes virtuales del
cliente con Azure, otras nubes
con tecnología de Windows
Server,
WAN de alta velocidad y
recursos locales no virtualizados.
RDMA convergente: tráfico de
almacenamiento RDMA
convergente y tráfico de Ethernet
inquilino en el mismo equipo
NIC subyacente para obtener un
importante ahorro de costes y
conseguir el rendimiento y la
calidad de servicio deseados.
Administración de direcciones IP
(IPAM) y DNS: IPAM admite
ahora la administración completa
de DNS y DHCP con control de
acceso basado en roles en varios
bosques de AD. DNS
proporciona
administración del tráfico,
equilibrio de carga, e
implementaciones de
cerebro dividido y prevención de
los ataques de amplificación de
DNS.
Conclusión

Se logra la contextualización con los sistemas operativos de la familia Windows, sistemas


operativos Linux/Unix y otros sistemas operativos.
Bibliografía

¿Qué es Microsoft Windows Server? - Ventajas y Desventajas. (2018). Hostingpedia.net.


Recuperado 22 November 2018, a partir de https://hostingpedia.net/windows-server.html
(2018). Info.microsoft.com. Recuperado 22 November 2018, a partir de
https://info.microsoft.com/rs/157-gqe-382/images/es-es-cntnt-ebook-hybridcloud-
windowsserverultimateguide_hr-es-es.pdf
Administrador de dispositivos – Windows Server. (2018). Blogs.msmvps.com. Recuperado
22 November 2018, a partir de
https://blogs.msmvps.com/juansa/blog/2007/07/31/administrador-de-dispositivos/
Administrador de Tareas – Windows Server. (2018). Blogs.msmvps.com. Recuperado 22
November 2018, a partir de
https://blogs.msmvps.com/juansa/blog/2007/07/28/administrador-de-tareas/
Capítulo 5. Memoria - Red Hat Customer Portal. (2018). Access.redhat.com. Recuperado 22
November 2018, a partir de https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/performance_tuning_guide/main-memory
Capítulo 6. Entrada/Salida - Red Hat Customer Portal. (2018). Access.redhat.com.
Recuperado 22 November 2018, a partir de https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/performance_tuning_guide/main-io
Comparación de Windows Server 2019 | Microsoft. (2018). Microsoft Cloud-Platform - ES
(Español). Recuperado 22 November 2018, a partir de https://www.microsoft.com/es-
es/cloud-platform/windows-server-comparison
COMPARACIÓN WINDOWS 7 Y RED HAT ENTERPRISE. (2018). Interpolados.
Recuperado 22 November 2018, a partir de
https://interpolados.wordpress.com/2016/06/15/comparacion-windows-7-y-red-hat-
enterprise/
Las 7 mejores distribuciones para servidores GNU/Linux que necesitas usar. (2018).
Maslinux.es. Recuperado 22 November 2018, a partir de https://maslinux.es/las-7-mejores-
distribuciones-de-servidores-gnu-linux-que-necesitas-usar/
Manual básico de administración de procesos en Linux. (2018). Linuxtotal.com.mx.
Recuperado 22 November 2018, a partir de
https://www.linuxtotal.com.mx/index.php?cont=info_admon_012
Novedades de Windows Server 2016. (2018). Solvetic. Recuperado 22 November 2018, a
partir de https://www.solvetic.com/page/recopilaciones/s/profesionales/novedades-de-
windows-server-2016
Red hat linux. (2018). Slide Share. Recuperado 22 November 2018, a partir de
https://es.slideshare.net/luiiis1/red-hat-linux
System Requirements. (2018). Docs.microsoft.com. Recuperado 22 November 2018, a partir
de https://docs.microsoft.com/en-us/windows-server/get-started/system-requirements
Ventajas y Desventajas de Red Hat. (2018). Sointeractuandoparati.blogspot.com.
Recuperado 22 November 2018, a partir de
http://sointeractuandoparati.blogspot.com/2008/07/ventajas-y-desventajas-de-red-hat.html
Windows Server 2016. (2018). Kingston Technology Company. Recuperado 22 November
2018, a partir de https://www.kingston.com/latam/memory/server/windows-server-2016

Potrebbero piacerti anche