You are on page 1of 22

SISTEMAS OPERATIVOS

PASO CUATRO – TRABAJO COLABORATIVO TRES

JIMMY ALEJANDRO JIMÉNEZ Cód. 1078753548


LIEVER ROJAS Cód. 1075283152
YARNHER ENRIQUE SÁNCHEZ Cod.13724713
JHONATAN MARTÍNEZ MÉNDEZ Cód. 1083892921
ANDELFO BECERRA Cód. 91287818

Grupo: 301402_45

TUTOR
JAIME JOSÉ VALDÉS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


Noviembre 2017
INTRODUCCIÓN
Sistemas operativos hay muchos, según la necesidad, la potencia del
hardware, la seguridad que se desea, el respaldo y confiabilidad. Cada
uno de ellos ha evolucionado en diferentes versiones que hacen que la
actual siempre supere por mucho a la anterior y así ganarse un merecido
puesto en el tan competido mercado del software.
En esta unidad vamos a enfocarnos en los dos sistemas operativos
actuales más comerciales y conocidos: Windows y Linux, sin dejar de lado
otros no menos importantes.

OBJETIVO GENERAL
Lograr como estudiantes y futuros ingenieros, familiarizarnos más con
los diferentes sistemas operativos que existen hoy en día.
Colaborativo
El estudiante debe realizar un cuadro comparativo entre una versión de
Windows y distribución del sistema operativo Linux que usted considere
recomendable para utilizar e los equipos SERVIDORES de la empresa

TIPO DE SISTEMA Windows server 2012 R2 Ubuntu server 16.04


OPERATIVO
 Equipo y procesador
RECURSOS  Mínimo (Consola) 256 MB
NECESARIOS PC con procesador a 133 MHz de memoria 2 Gb de
PARA LA mínimo; procesador a 550 MHz o espacio en HDD (Incluido
INSTALACIÓN superior recomendado; swap)
compatibilidad con hasta cuatro
procesadores en un servidor  AMD o Intel Procesador de
64-32bits Incluido AMD
 Memoria Optaron y Intel EM64T
Xeon, para versiones de
128 MB de RAM mínimo; 256 MB 64.
o más recomendado; 4 GB
máximo  Mínimo (Gráfico) 512 MB
de memoria 4 Gb de
 Disco duro espacio en HDD (Incluido
swap)
1,2 GB para instalación de red;
2,9 GB para instalación de CD  AMD o Intel Procesador de
64-32bits
 Pantalla
VGA o hardware compatible con  Tarjeta Gráfica VGA,
redirección de consola mínimo; monitor con resolución de
Súper VGA compatible con 800x600
800 x 600 o monitor de
resolución superior recomendado
VENTAJAS VENTAJAS
 Proporcionar una  Ubuntu Server se adapta
infraestructura integrada que fácilmente a sus clientes
ayuda a asegurar que su existentes y la arquitectura
información de negocios estará de servidor, integración con
VENTAJAS Y segura. herramientas de uso común
DESVENTAJAS para la autenticación de
 Proporcionar
acceso y servicio Ubuntu se
fiabilidad, disponibilidad y
escalabilidad para que nosotros mezcla fácilmente con su
infraestructura.
podamos ofrecer la
infraestructura de red que los  Integración con los
usuarios solicitan sistemas que utilizan
 Proporcionar herramientas Microsoft Active Directory:
flexibles que ayuden a ajustar su Es por esto que todas las
diseño e implementación a sus versiones de los servidores
necesidades organizativas y de Ubuntu pueden
red proporcionar recursos para
los clientes de Windows sin
 Ayudarle a administrar la
ningún tipo de carga de
red proactivamente al reforzar
seguridad adicionales y un
las políticas, tareas
inicio de sesión común.
automatizadas y simplificación de
actualizaciones.
 Los servicios de impresión
 Ayudar a mantener bajos pueden ser compartidos a
los gastos generales al través de SAMBA (una
permitirles a los usuarios trabajar implementación de código
más por su cuenta. abierto de SMB / CIFS) o
Conectado: Windows Server CUPS (Common Apple
2003 puede ayudarte a crear una sistema de impresión Unix,
infraestructura de soluciones también es utilizado por
para negocios y mejorar la Mac OS X). Máquinas
conectividad con empleados, Windows requieren un
socios, sistemas y clientes: trabajo limitado de
configuración adicional
 Proporcionar un servidor durante la instalación.
web integrado y un servidor de
transmisión de multimedia en
tiempo real para ayudarle a crear DESVENTAJAS
más rápido, fácil y seguro un  El origen técnico de Linux
Internet dinámico y sitios de aún se percibe; antes de
internet que puedas creerlo, estarás
 Proporcionar un servidor abriendo una “Terminal” de
de aplicaciones integrado que le Linux y escribiendo
ayude a desarrollar, implementar comandos. Algo que nunca
y administrar servicios web en harías con Windows.
XML más fácilmente.
 Brindar las herramientas  Instalar controladores de
que le permitan conectar Hardware y programas
servicios web a aplicaciones resulta ser más complicado
internas, proveedores y socios. que en Windows. Esto
debido a que las empresas
Mejor economía: Cuando está
creadoras de controladores
combinado con productos
crean sus productos en
Microsoft como hardware,
base a Windows, el sistema
software y servicios de los socios
de negocios del canal brindan la operativo más usado a
posibilidad de ayudarle a obtener nivel mundial.
el rendimiento más alto de sus
inversiones de infraestructura.
 Hay poco soporte para
tarjetas NVIDIA, AMD y
Broadcom
 Proporcionar una guía
preceptiva y de fácil para
soluciones que permitan poner
rápidamente la tecnología a
trabajar.
 Ayudarle a consolidar
servidores aprovechando lo
último en metodologías, software
y hardware para optimizar la
implementación de su servidor.
 Bajar el coste total de
propiedad para recuperar rápido
la inversión.
Más por menos: ofrece más
rapidez, fiabilidad, escalabilidad y
disponibilidad que Microsoft
Windows NT Server, siendo
además mucho más fácil de
gestionar. Puede ser
implementado y gestionado en
menos tiempo, con un esfuerzo
menos, complejidad reducida y
un coste total de propiedad
inferior.

 Permite a los clientes ser


más productivos. El sistema
Operativo Windows más rápido,
fiable y seguro que jamás haya
existido

DESVENTAJAS

 Costo alto

 No hay puente intermedio


 Sin opción de virtualización

 Los mensajes tienden a fallar

 Requiere altos conocimientos

FORMA DE  Administrar los recursos La más simple definición de un


ADMINISTRAR del sistema (procesador y proceso podría ser que es una
LOS PROCESOS memoria) con directivas instancia de un programa en
preconfiguradas o crear ejecución (corriendo). A los
directivas personalizadas procesos frecuentemente se les
que asignen recursos por refiere como tareas. El contexto
procesos, por usuarios, por de un programa que esta en
sesiones de Servicios de ejecución es lo que se llama un
Escritorio remoto o por proceso. Este contexto puede
grupos de aplicaciones de ser mas procesos hijos que se
Internet Information hayan generado del principal
Services (IIS). (proceso padre), los recursos
del sistema que este
 Usar reglas de calendario consumiendo, sus atributos de
para aplicar directivas seguridad (tales como su
diferentes en momentos propietario y permisos de
diferentes, sin intervención archivos asi como roles y demás
manual o reconfiguración. de SELinux), etc.

 Seleccionar Linux, como se sabe, es un


automáticamente sistema operativo multitarea y
directivas de recursos que multiusuario. Esto quiere decir
se basen en propiedades y que múltiples procesos pueden
eventos del servidor operar simultáneamente sin
(como, por ejemplo, interferirse unos con los otros.
eventos o condiciones de Cada proceso tiene la "ilusión"
clúster), así como en los que es el único proceso en el
cambios en la memoria sistema y que tiene acceso
física instalada o el número exclusivo a todos los servicios
de procesadores. del sistema operativo.

 Recopilar los datos de uso Programas y procesos son


de los recursos localmente entidades distintas. En un
o en una base de datos SQL sistema operativo multitarea,
personalizada. Los datos múltiples instancias de un
de uso de los recursos de programa pueden ejecutarse
varios servidores se sumultáneamente. Cada
pueden consolidar en un instancia es un proceso
solo equipo que ejecute el separado. Por ejemplo, si cinco
Administrador de recursos usuarios desde equipos
del sistema de Windows. diferentes, ejecutan el mismo
programa al mismo tiempo,
 Crear un grupo de equipos habría cinco instancias del
para facilitar la mismo programa, es decir, cinco
organización de los procesos distintos.
servidores Host de sesión
de Escritorio remoto que Cada proceso que se inicia es
quieras administrar. Las referenciado con un número de
directivas de un grupo identificación único conocido
entero de equipos se como Process ID PID.
pueden exportar o Prácticamente todo lo que se
modificar fácilmente. está ejecutando en el sistema en
cualquier momento es un
proceso, incluyendo el shell, el
ambiente gráfico que puede
tener múltiples procesos, etc. La
excepción a lo anterior es el
kernel en sí, el cual es un
conjunto de rutinas que residen
en memoria y a los cuales los
procesos a través de llamadas al
sistema pueden tener acceso.
El Monitor de rendimiento es la inux soporta las características
principal herramienta para de Memoria Virtual (virtual
supervisar el rendimiento del memory). Esto significa usar un
FORMA DE sistema e identificar la ubicación disco como una extensión de la
ADMINISTRAR LA del cuello de botella. Para iniciar memoria RAM, de forma tal que
MEMORIA el Monitor de rendimiento, haga el tamaño efectivo de memoria
clic en Inicio, haga clic en Panel utilizable crezca
de Control, haga clic considerablemente. El kernel se
en Herramientas encarga de escribir el contenido
administrativas y, a de un bloque de memoria que no
continuación, haga doble clic está siendo utilizado al disco
en Monitor de rígido de forma que esta porción
rendimiento. Presentamos un de memoria quede disponible
resumen de algunos contadores para otro propósito. Cuando los
importantes y lo que te dicen: bloques originales vuelven a ser
requeridos, son leídos y
colocados nuevamente en
Memoria, Bytes confirmados: memoria. Todo esto es realizado
este contador es una medida de en forma completamente
la demanda de memoria virtual. transparente para el usuario.
Los programas ejecutados bajo
Muestra el número de bytes Linux solo ven una gran
asignado por procesos y a la que cantidad de memoria disponible
el sistema operativo se ha y no saben que parte de ellos
comprometido un marco de reside en el disco en un
página de memoria RAM o una momento dado. Por supuesto
ranura de página en el archivo de que leer y escribir en el disco es
paginación (o quizás ambas). A mucho mas lento que utilizar la
medida que los Bytes memoria real (en el orden de
confirmados crezcan en mayor 1000 veces mas lento), Por lo
medida que la memoria RAM que los programas se tornan
disponible, aumentará la mucho mas lento también. La
paginación y también aumentará parte del disco que es usado
el tamaño del archivo de como memoria virtual se llama
paginación que se está área de swap (swap space).
utilizando. En algún momento, la Linux puede utilizar tanto un
actividad de paginación se archivo normal en el sistema de
empieza a afectar archivos como una partición
significativamente al separada del disco como área de
rendimiento. swap. Una partición swap es
Proceso, conjunto de trabajo, mucho mas rápida, pero es
_Total: este contador es una mucho mas fácil cambiar el
medida de la memoria virtual en tamaño del área de swap si este
uso "activo". es un archivo (y no hay
necesidad de particionar el disco
Este contador muestra la rígido entero, y posiblemente
cantidad de RAM es necesaria instalar todo desde cero).
para que la memoria virtual que Cuando se conoce la cantidad de
se utiliza para todos los procesos espacio swap que se necesita, es
que se encuentra en RAM. Este más indicado optar por una
valor siempre es un múltiplo de partición swap. Pero si no se
4.096, que es el tamaño de está seguro de la cantidad de
página que se utiliza en espacio que se necesita, se
Windows. Como la demanda de puede crear primero un archivo
memoria virtual aumenta más swap, probar el sistema hasta
allá de la memoria RAM que se esté seguro del tamaño
disponible, el sistema operativo necesario, y luego construir una
ajusta la cantidad de memoria partición con dicho tamaño.
virtual de un proceso está en su Cabe señalar que Linux permite
espacio de trabajo para optimizar también usar una o varias
el uso de memoria RAM particiones de swap y/o archivos
disponible y minimizar la de swap al mismo tiempo. Esto
paginación. significa que si ocasionalmente
Archivo de paginación, se necesita una cantidad
archivo de paginación % uso: adicional de espacio swap, se
este contador es una medida de puede crear un archivo de swap
la cantidad del archivo de extra para ese momento
paginación se estén utilizando especial, en lugar de mantener
realmente. una partición con todo ese
Utilice este contador para espacio necesario en forma
determinar si el archivo de permanente.
paginación es un tamaño Una nota sobre la terminología
adecuado. Si este contador llega en Sistema Operativo: La
a 100, el archivo de paginación ciencia de la computación
está lleno y cosas dejarán de distingue habitualmente entre la
funcionar. Dependiendo de la palabra swapeado o "swaping"
volatilidad de la carga de trabajo, (escribir el proceso entero al
probablemente desea que el área de swap) y paginado
archivo de paginación grandes (escribir solo porciones fijas de
suficiente para que suele ser no memoria, generalmente unos
más de un 50-075 porcentaje pocos kilobytes, por vez). El
utilizado. Si se utiliza gran parte paginado generalmente es mas
del archivo de paginación, tener eficiente y es lo que hace Linux,
más de uno en discos físicos aunque de todos modos en la
diferentes puede mejorar el terminología Linux se dice
rendimiento. Swapeo o "swapping"
Memoria, páginas/seg: este
contador es una de las medidas
peor comprendidas.

Un valor alto para este contador


no implica necesariamente que el
cuello de botella de rendimiento
se deriva de una escasez de
memoria RAM. El sistema
operativo utiliza el sistema de
paginación para fines distintos de
intercambio de páginas debido a
compromiso de exceso de
memoria.
Memoria, salida de
páginas/seg: este contador
muestra cuántas páginas de
memoria virtual se escribieron en
el archivo de paginación para
liberar los marcos de páginas de
memoria RAM para otros fines
cada segundo.

Éste es el mejor contador para


supervisar si sospecha que la
paginación es el cuello de botella
de rendimiento. Aunque Bytes
comprometidos es mayor que
la memoria RAM instalada, si la
salida de páginas por segundo es
bajo o cero la mayoría de los
casos, no hay ningún problema
de rendimiento significativas
desde la memoria RAM es
insuficiente.
Memoria, Bytes de caché
Memoria, bytes de bloque no
paginado
Memoria, paginado,
Memoria, Bytes totales de
código de sistema,
Total Bytes de controladores
del sistema de memoria:
La suma de estos contadores es
una medida de la cantidad de los
2 GB de la parte compartida del
espacio de direcciones virtuales
de 4 GB se estén utilizando
realmente. Utilícelas para
determinar si el sistema está
llegando a uno de los límites de
arquitectura descritos antes
explicados.
Memoria, MBytes disponibles:
este contador mide la cantidad de
RAM disponible satisfacer las
peticiones de memoria virtual (ya
sea nuevas asignaciones, o para
restaurar una página del archivo
de paginación).

Cuando RAM es escasos (por


ejemplo, Bytes asignados es
mayor que la RAM instalada), el
sistema operativo intenta
mantener cierta fracción de RAM
instalada disponible para su uso
inmediato copiando páginas de
memoria virtual que no están en
uso en el archivo de
paginación. Por lo tanto, este
contador no se llegó a cero y no
es necesariamente una buena
indicación de si el sistema se está
quedando sin RAM.

FORMA DE Esto representa los intercambios Casi todos los dispositiv os de


ADMINISTRAR de información desde el E/S se representan como
LOS procesador o incluso al acceso ficheros especiales.
DISPOSITIVOS directo de la memoria. Esta /dev/hda1para la primer a par
actividad de entrada y salida se tición del
DE ENTRADA Y realiza gracias a la relación que Primer disco IDE
SALIDA. hay entre el sistema operativo /dev/lp0 para la impresora
con los diversos periféricos, así El acceso a estos ficheros
administrar y controlar los especiales es mediante las
estados y recursos que tienen llamadas al sistema read y write
cada uno de estos mediante los Para cada fichero especial hay
controladores de dispositivos. asociado
un manejador de dispositivo
Cada manejador tiene un
número de dispositivo principal
(mayor) que sirve para
identificarlo
Si el manejador sirve a varios
dispositivos, cada dispositivo
tiene un número de dispositivo
secundario (minor) que lo
identifica
Juntos, el número principal y el
secundario especifican de forma
única cada dispositivo de E/S
Dos tipos de ficheros especiales:
Fichero especial de bloques -
dispositivos de bloques
Fichero especial de caracteres 
)
Dispositivos de caracteres
Los dispositivos de bloques:
Incluyen discos y cintas
Direccionamiento directo
utilizando bloques
El manejador aisla al resto del
sistema de pistas, cilindros, etc.
Acceso directo (como en
/dev/fd0) o a través del S.F.
Memoria caché de buffers
Los dispositivos de caracteres:
Terminales, impresoras y otros
que no
Usan la caché de buffers
Utilizan también una pequeña
memoria intermedia  listas-C
La E/S en Linux se implementa
como una colección de
manejadores, uno por tipo de
dispositivo, que aisla al resto del
SO de las peculiaridades del HW
Cada manejador se divide en
dos partes:
La mitad superior se ejecuta en
el contexto del invocador y se
comunica con el resto del SO
La mitad inferior se ejecuta en el
contexto del kernel e interactúa
con el dispositivo
Los manejadores pueden
invocar procedimientos del
kernel para asignar memoria,
administrar temporizadores,
controlar DMA, etc.
 Abrir la carpeta El usuario por defecto solo
FORMA DE Muestra el contenido de la puede editar los directorios
ADMINISTRAR carpeta seleccionada en el (carpetas) y archivos de su
ARCHIVOS Y Explorador de archivos carpeta personal
DIRECTORIOS (denominado Explorador de "/home/usuario" y el resto
Windows en las versiones solo se puede editar como root o
anteriores de Windows). superusuario. De esta forma se
impide que por descuido,
 Eliminar la carpeta accidente, desconocimiento o
Permite eliminar una carpeta mala intención se pueda
creada por el usuario. Esta tarea
no está disponible para las provocar daños irreparables en
carpetas predeterminadas que el sistema.
crea la instalación del servidor.
/ (raíz): Es el nivel más alto
 Mover carpeta dentro de la jerarquía de
Abre a un asistente que le directorios. De aquí cuelgan el
ayudará a mover una carpeta del resto de carpetas, particiones y
servidor a una nueva ubicación. otros dispositivos. Es por esto
que donde se instala el sistema,
 Dejar de compartir la se selecciona la partición
carpeta deseada y se le indica que el
Deja de compartir la carpeta punto de montaje es justamente
seleccionada, pero no la elimina. /.
Las carpetas que ya no se
comparten no aparecen en el /bin (binarios): Los binarios son
panel. Esta tarea no está los ejecutables de Linux. Aquí
disponible para las carpetas tendremos los ejecutables de los
predeterminadas que crea la programas propios del sistema
instalación del servidor. operativo, entre ellos comandos
como cp, mv, cat, chown, etc.
 Ver las propiedades de No es el único directorio que
la carpeta contiene ejecutables como
Muestra las propiedades de la veremos más adelante.
carpeta seleccionada y permite: Importante, cualquier usuario
 Cambiar el nombre de las puede ejecutarlos y los
carpetas creadas por el preinstala el sistema.
usuario.
 Cambiar la descripción de /boot (arranque): Aquí nos
la carpeta seleccionada. encontramos los archivos
 Ver el tamaño de la necesarios para el inicio del
carpeta. sistema, desde los archivos de
 Abrir la carpeta configuración de Grub Lilo,
seleccionada en el hasta el propio kernel del
Explorador de archivos. sistema.
 Especificar permisos de
acceso de cuenta de /dev (dispositivos): Linux se
usuario para la carpeta basa en la simpleza y en el
seleccionada. tratamiento homogéneo de la
 Ocultar una carpeta información. Linux trata los
seleccionada de las dispositivos como si fueran un
aplicaciones de acceso Web fichero más para facilitar el flujo
remoto y servicio Web. de la información. En esta
 Especificar la cuota de carpeta tenéis los dispositivos
carpeta. del sistema, por ejemplo los
usb, sda (o hda) con sus
 Agregar una carpeta respectivos números que
Ayuda a crear una nueva carpeta indican las particiones, etc.
del servidor y asignar el nivel de /etc (etcétera): Aquí se
acceso permitido a cada cuenta guardan los ficheros de
de usuario. configuración de los programas
instalados, así como ciertos
 Información acerca de scripts que se ejecutan en el
las carpetas del servidor inicio del sistema. Los valores de
Abre un tema de Ayuda en estos ficheros de configuración
Internet que describe el uso y la pueden ser complementados o
funcionalidad de las carpetas del sustituidos por los ficheros de
servidor. configuración de usuario que
cada uno tiene en su respectivo
“home” (carpeta personal).

/home (hogar): Es la carpeta


donde se guardan los archivos
personales de todos los
usuarios, documentos,
configuración específica de
ciertos programas, etc. Viene a
ser algo como el Documents and
Settings de Windows. Dentro,
existe una carpeta con el
nombre de cada usuario.
Generalmente, cada usuario
tiene acceso sólo a su directorio
home. Los usuarios normales
tienen total control (lectura,
escritura, ejecución) de los
archivos de su “home” y en caso
que un usuario común haga algo
realmente desastroso con el
sistema, sólo afectará su home,
dejando el del resto de usuarios
y el resto del SO intacto. El
superusuario (root) tiene acceso
total a todos los directorios de
los demás usuarios (recuerden
la frase: “cada user en su home
y el root en el de todos”).
/lib (bibliotecas): Contiene las
bibliotecas (también mal
conocidas como librerías) del
sistema, así como módulos y
controladores (drivers).

/lost+found (perdido y
encontrado): Es una carpeta
que nos podemos encontrar en
todas las particiones. Cuando
por cualquier circunstancia se
cierra mal el sistema (un apagón
por ejemplo), cuando éste se
reinicie comprobaréis que se
llamará al programa fsck para
restaurar la integridad del
sistema de ficheros. En esta
carpeta encontraremos la
información que se mal-guardó
debido a la incidencia.

/media (media/medios): Es
donde se montan las unidades
extraíbles como los dispositivos
USB, disqueteras, unidades de
CD/DVD y en algunas distros,
como Ubuntu, las particiones
adicionales.

/mnt (montajes): Es un
directorio que se suele usar para
montajes temporales de
unidades. En algunas
distribuciones ya no se usa por
motivos históricos, paso a ser
/media.

/opt (opcionales): Destinado


para guardar paquetes
adicionales de aplicaciones.

/proc: Información para la


virtualización del sistema de
ficheros de Linux.
/root: Es el /home del
administrador. Es el único
/home que no está incluido -por
defecto- en el directorio
anteriormente mencionado.

/sbin (binarios de sistema):


Son los ejecutables de
administración, tales como
mount, umount, shutdown…
Solo pueden ser ejecutados por
el root y vienn preinstalados en
el sistema.

/srv (servicios): Información


del sistema sobre ciertos
servicios que ofrece (FTP,
HTTP…).
/sys (sistema): Información
sobre los dispositivos tal y como
los ve el kernel Linux.

/tmp (temporales): Es un
directorio donde se almacenan
ficheros temporales. Cada vez
que se inicia el sistema este
directorio se limpia.

/usr: Es el directorio padre de


otros subdirectorios de
importancia:
 /usr/bin: Conjunto de
ejecutables de la mayoría
de aplicaciones de
escritorio entre otras (por
ejemplo firefox).
 /usr/include: Los
ficheros cabeceras para C
y C++.
 /usr/lib: Las bibliotecas
para C y C++.
 /usr/local: Es otro nivel
dentro que ofrece una
jerarquía parecida al
propio directorio /usr.
 /usr/sbin: Otra serie de
comandos administrativos
para el sistema.
 /usr/share: Archivos
compartidos como
ficheros de configuración,
imágenes, iconos, temas,
etc.
 /usr/src: Tiene en su
interior el código fuente
para el kernel Linux.
/var: Ficheros de sistema como
el buffer de impresión, logs…
Tenemos los siguientes:
 /var/cache: Se
almacenan datos
cacheados para las
aplicaciones.
 /var/lib: Información
sobre el estado actual de
las aplicaciones,
modificable por las
propias aplicaciones.
 /var/lock: Ficheros que
se encargan de que un
recurso sólo sea usado por
una aplicación
determinada que ha
pedido su exclusividad,
hasta que ésta lo libere.
 /var/log: Es uno de los
subdirectorios más
importantes ya que aquí
se guardan todo tipo de
logs del sistema.
 /var/mail: Los correos
de los usuarios.
 /var/opt: Datos usados
por los paquetes
almacenados en /opt.
 /var/run: Información
sobre el sistema desde
que se inició.
 /var/spool: Datos
esperando a que sean
tratados por algún tipo de
proceso.
 /var/tmp: Otro fichero
temporal.

PROTECCIÓN Y Windows Server 2012 incluye Linux en un sistema operativo


SEGURIDAD mecanismos integrados para muy seguro. Pero si dejamos
resistir a infracciones de una instalación sin configurar
seguridad que permiten frustrar algunos detalles, esa seguridad
ataques en sus sistemas puede verse comprometida. La
Y facilitan el cumplimiento seguridad en Ubuntu Linux es
normativo. Incluso si alguien algo que no podemos dejar de
logra entrar en lado.
su entorno, las capas de Debemos tener en cuenta
seguridad que integra cada contraseñas largas, y que no
sistema Windows sea información fácil de
Server 2012 limitan los daños descifrar,
que puede causar. Tras la
implementación, se
activan varias características de
aislamiento de credenciales y
defensa frente
a amenazas. Se pueden habilitar
otras características según sea
necesario
para ayudarle a:
• Bloquear ataques Pass-the-
Hash y otros intentos de
comprometer
Credenciales de administrador.
• Evitar que se inyecte malware y
ransomware en los servidores.
• Identificar con rapidez
comportamientos que sugieran
una infracción
De seguridad en un servidor.
• Extender la protección de los
servidores físicos a las máquinas
virtuales.
La computación en la nube, es La respuesta a todas las
decir, pasar los equipos necesidades antes expuestas, es
individuales a los servicios de el protocolo llamado Simple
hardware y software ofrecidos a Network Management Protocol
ADMINISTRACIÓN través de Internet, definirá (SNMP). Diseñado en los años
DE REDES muchos de los desarrollos 80, su principal objetivo fue el
venideros que están preparando integrar la gestión de diferentes
grandes multinacionales de la tipos de redes mediante un
informática. Esto supone: diseño sencillo y que produjera
conveniencia, reducción de poca sobrecarga en la red.
costes, flexibilidad, disponibilidad SNMP opera en el nivel de
y potencia. aplicación, utilizando el
protocolo de transporte TCP/IP,
Cloud Computing es una por lo que ignora los aspectos
expresión que se refiere tanto a específicos del hardware sobre
aplicaciones que se ofrecen en el que funciona. La gestión se
forma de servicios a traves de lleva a cabo al nivel de IP, por lo
Internet (Software as a que se pueden controlar
Service - SaaS) como al dispositivos que estén
hardware y los sistemas conectados en cualquier red
operativos de los centros de accesible desde la Internet, y no
datos que proporcionan dichos únicamente aquellos localizados
servicios. en la propia red local.
Evidentemente, si alguno de los
Es un modelo de computación dispositivos de encaminamiento
que desde el punto de vista del con el dispositivo remoto a
hardware presenta 3 controlar no funciona
implicaciones clave: correctamente, no será posible
su monitorización ni
- La primera es que se dispone de reconfiguración.
recursos de computación El protocolo SNMP está
virtualmente ilimitados bajo compuesto por dos elementos:
demananda. esto es, que los el agente (agent), y el gestor
equipos pueden crecer según las (manager). Es una arquitectura
necesidades y los usuarios ya no cliente-servidor, en la cual el
se han de preocupar de los agente desempeña el papel de
recursos que vayan a necesitar servidor y el gestor hace el de
en un futuro. cliente.
El agente es un programa que
- La segunda, es que las ha de ejecutase en cada nodo de
empresas que ofrecen estos red que se desea gestionar o
servicios no se han de preocupar monitorizar. Ofrece un interfaz
de formalizar ningún contrato ni de todos los elementos que se
inversión de antemano por pueden configurar. Estos
recursos que quizá nunca se van elementos se almacenan en
a utilizar. Pueden empezar con unas estructuras de datos
una cinfiguración mínima e ir llamadas "Management
ampliando sobre la marcha. Information Base" (MIB), se
explicarán más adelante.
- Y la tercera, es que de la misma Representa la parte del servidor,
forma que se amplia la en la medida que tiene la
plataforma de computación a información que se desea
medida que crecen las gestionar y espera comandos
necesidades, también es posible por parte del cliente.
reducirla cuando sea oportuno, El gestor es el software que se
incluso se pueden contratar los ejecuta en la estación encargada
servicios por días o por horas. de monitorizar la red, y su tarea
consiste en consultar los
En la computación en nube, diferentes agentes que se
donde 100 servidores trabajando encuentran en los nodos de la
juntos durante un día pueden red los datos que estos han ido
resultar tanto o más baratos obteniendo.
como un solo servidor trabajando Hay un comando especial en
ininterrumpidamente durante SNMP, llamado trap, que
100 días. permite a un agente enviar
datos que no han sido
IaaS: Consiste en contratar solicitados de forma explícita al
hardware virtual (CPU como gestor, para informar de
capacidad de proceso, memoria eventos tales como: errores,
RAM y almacenamiento) y un fallos en la alimentación
sistema operativo del catálogo de eléctrica, etc.
aprovisionamiento (Windows En esencia, el SNMP es un
2008 Server, Linux Red Hat, protocolo muy sencillo puesto
etc.). Simplificando, contratamos que todas las operaciones se
un servidor totalmente vacío a realizan bajo el paradigma de
excepción del sistema operativo. carga-y-almacenamiento (load-
El cliente del servicio, instalará and-store), lo que permite un
en dicho servidor virtual en el juego de comandos reducido. Un
CLOUD las aplicaciones, bases de gestor puede realizar sólo dos
datos y utilitarios varios que tipos diferentes de operaciones
pueda necesitar. El proveedor se sobre un agente: leer o escribir
encarga de su gestión como un valor de una variable en el
sistema, ignorando su contenido MIB del agente. Estas dos
a nivel de aplicaciones y datos. El operaciones se conocen como
licenciamiento legal de las petición-de-lectura (get-
aplicaciones que se instalen en él, request) y petición-de-escritura
es responsabilidad del cliente (set-request). Hay un comando
(Responsable del Tratamiento), para responder a una petición-
no del proveedor de servicios de-lectura llamado respuesta-
CLOUD. de-lectura (get-response), que
PaaS: Es un paso más del IaaS. es utilizado únicamente por el
Se proporciona además del agente.
servidor virtual, una BB.DD. La posibilidad de ampliación del
(Base de Datos), una “suite” de protocolo está directamente
herramientas de programación, relacionado con la capacidad del
herramientas de servicios web MIB de almacenar nuevos
(web services), etc. elementos. Si un fabricante
quiere añadir un nuevo
SaaS: Se trata de una aplicación comando a un dispositivo, como
para el usuario final, donde se puede ser un encaminador, tan
paga un alquiler por el uso de sólo tiene que añadir las
software. No es necesario variables correspondientes a su
adquirir un software en base de datos (MIB).
propiedad (como Microsoft Office Casi todos los fabricantes
convencional), instalarlo, implementan versiones agente
configurarlo y mantenerlo. Es de SNMP en sus dispositivos:
muy difícil saber sobre que encaminadores, hubs, sistemas
servidores se ejecuta la operativos, etc. Linux no es una
aplicación contratada y mucho excepción, existen varios
menos donde se encuentran agentes SNMP disponible
geográficamente ubicados. públicamente
Posiblemente ni tan siquiera
estén siempre en la misma
ubicación.
BIBLIOGRAFÍA
https://lubuntuconjavi.blogspot.com.co/2014/12/administrar-los-
procesos-con-lubuntu.html
https://www.profesionalreview.com/2016/04/22/ubuntu-16-04-lts-
toda-la-informacion-y-requisitos/
https://msdn.microsoft.com/en-us/library/dn636873(v=vs.85).aspx
https://es.wikipedia.org/wiki/Windows_Server
https://msdn.microsoft.com/en-us/library/ms952390.aspx
https://ubunlog.com/reconocer-hardware-en-ubuntu/
https://help.ubuntu.com/lts/serverguide/ubuntu-support.html
http://trastetes.blogspot.com.co/2017/05/9-estructura-de-directorios-
en-ubuntu.html
https://www.profesionalreview.com/2016/08/13/mejores-aplicaciones-
de-seguridad-para-ubuntu/

You might also like