Você está na página 1de 8

PASO 4 - TRABAJO COLABORATIVO TRES

Unidad 3:
Principales sistemas

Presentado a:
Jaime José Valdez
Tutor

Entregado por:

Jairo Rafael Meza Caicedo


Código: 84450956

Grupo: 301402_17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
9 DE MAYO 2017
CALI
Realizar un cuadro comparativo entre una versión de Windows y distribución del
sistema operativo Linux que usted considere recomendable para utilizar en los equipos
Servidores de la empresa. En el cuadro comparativo debe tener en cuenta los
siguientes ítems:

 Recursos necesarios para la instalación.


 Ventajas y desventajas.
 Forma de administrar los procesos
 Forma de administrar la memoria
 Forma de administrar los dispositivos de entrada y salida.
 Forma de administrar archivos y directorios
 Protección y seguridad
 Administración de redes

Windows Server 2016 Ubuntu Server 16.04


Recursos necesarios para  Procesador: Mínimo de 1.4 GHz y con  256 MB de memoria
su instalación arquitectura de 64 bits  2 Gb de espacio en HDD
 Memoria Ram: Mínimo 512 MB (Incluido swap)
(recomendable 2 GB)  AMD o Intel Procesador de 64-
 Espacio en disco: Mínimo 32 GB 32bits
 Adaptador de Ethernet de 10/100/1000  Incluido AMD Optaron y Intel
base T Gigabit EM64T Xeon, para versiones de
 Unidad de DVD 64.

Ventajas  Directorio Activo  Soporte y mantenimiento


 Máquinas virtuales blindadas respecto a otras distribuciones
 Cómputo de software libre, estas mismas
ventajas lo vuelven competitivo
 Red con sistemas Windows Server.
 Almacenamiento
 Servicios de Escritorio Remoto (RDS)  Ubuntu Server se adapta
 Nano Servidor fácilmente a sus clientes
 Contenedores existentes y la arquitectura de
servidor, integración con
 PowerShell herramientas de uso común para
 Herramientas de gestión de servidor la autenticación de acceso y
(SMT) servicio Ubuntu se mezcla
fácilmente con su
infraestructura.

 El intercambio de archivos
también es manejado por
SAMBA y se puede integrar con
un Directorio Activo de
Microsoft. La compatibilidad
con entornos mixtos es una
característica popular entre los
usuarios de Ubuntu. En cuanto a
la integración con los actuales
sistemas UNIX y Linux también
es compatible con protocolos
como NFS, Kerberos, SSH y
muchos otros.

 Amplia documentación
disponible, la mayoría
mantenida por la comunidad.
 Se ejecuta en todas las
arquitecturas - x86, x86-64, v7
ARM, ARM64, POWER8 e
IBM s390x (LinuxONE)
Desventajas  No hay quien lo respalde como
 No soportará los procesadores de 32-bit otros sistemas operativo
 Se requiere altos conocimientos
 Algunos programas de
Windows no se puede instalar
en este S.O

 No es tan fácil como otros


sistemas
Forma de administrar los  Este windows Server 2016 pose una  Ubuntu server Cuenta con
procesos herramienta implementada en Windows algunas herramienta la cual hace
Server 2016 desde donde tenemos el una administración y gestión
control centralizado de todas las tareas correcta de muy importancia en
que ejecuta el servidor tales como roles los procesos y la gestión del
y características sistemas sobre ellos
manteniendo en funcionamiento
 Analizar y gestionar los roles y el servidor sin necedad de
características instaladas en Windows reiniciar después de un cambio
Server 2016. o actualizaciones

 Ejecutar tareas de
administración asociadas a los servicios
implementados en el servidor tal como
iniciar, detener o eliminar estos
servicios.
 Analizar el comportamiento de los roles
y características de Windows Server
2016 con el fin de que se cumplan las
buenas prácticas para el máximo
provecho del servidor.
 Verificar el estado operativo del
servidor en tiempo real.

Forma de administrar la  El Administrador de memoria virtual  Ubuntu Server cuenta con


memoria (VMM) de Windows asigna las regiones comando para la administración
confirmadas de espacio de direcciones a de memoria entre estos:
la memoria física disponible.
 El comando free es el comando
 Use características mejoradas de más simple y facil de usar para
desduplicación de datos para admitir comprobar el uso de memoria
volúmenes de hasta 64 TB y archivos de
hasta 1 TB, y ahorre hasta un 90 % de  La siguiente forma de
espacio de volumen. comprobar el uso de memoria es
leer el archivo /proc/meminfo.
 puede controlar el tráfico interno y Debes saber que el sistema de
externo hacia las máquinas virtuales. ficheros /proc no contiene
archivos reales. Son archivos
dinámicos o virtuales que
contienen información sobre el
núcleo y el sistema.

 El comando top se utiliza


generalmente para comprobar la
memoria y el uso de CPU por
cada proceso. Sin embargo,
también se puede usar para
visualizar informes de uso total
de la memoria y se puede
utilizar para vigilar el uso total
de memoria RAM.
 Proporciona una vista gráfica del  Los dispositivos de bloque
hardware que está instalado en el proporcionan la interfaz
equipo. principal para todos los
dispositivos de disco en un
 Configurar directivas de equipo para sistema. El rendimiento es
permitir a los no administradores particularmente importante para
instalar dispositivos específicos los discos, y el sistema de
bloqueo del dispositivo debe
 Actualizar o cambiar un controlador de proporcionar la funcionalidad
Forma de administrar los dispositivo para garantizar que el acceso al
dispositivos de Entrada y
disco es tan rápido como sea
de salida
 Revertir un controlador de dispositivo a posible. Este funcionalidad se
una versión anterior logra a través de la
programación de las
 Habilitar o deshabilitar un dispositivo operaciones de E / S.
Plug and Play

 Iniciar o detener un controlador de


dispositivo no Plug and Play

Forma de administrar  ha sido desarrollado para facilitar  dispone de un numeroso


archivos y Directorio la administración centralizada de todos conjunto de utilidades para
los elementos de la infraestructura manipular archivos
organizacional y uno de estos pilares (individualmente o en grupos)
tiene que ver con el almacenamiento y tipeando comandos en una
la gestión de archivos. terminal. A través de esta
 Nos dará la posibilidad de tener una modalidad de trabajo es posible
ubicación central en la red local donde alcanzar un alto nivel de
los usuarios del dominio flexibilidad y versatilidad para
pueden agregar, compartir y editar realizar operaciones de
archivos. cualquier grado de complejidad
 se pueden crear estructuras teniendo en
cuenta los roles de los usuarios y de este
modo ellos podrán acceder a este  Integración con los sistemas que
servidor de archivos de una forma utilizan Microsoft Active
práctica sin necesidad de pasar un Directory: Es por esto que todas
archivo usando otros medios como las versiones de los servidores
correo, memorias USB, discos externos, Ubuntu pueden proporcionar
etc recursos para los clientes de
Windows sin ningún tipo de
Administrar directorio carga de seguridad adicionales y
un inicio de sesión común..
 Windows server 2016 contamos con una
nueva herramienta para la  Esta versión de Ubunto Server
administración de directorio. viene una aplicación muy
interesante llamada
 En Windows Server 2016 veremos
mejoras en la seguridad de Active  OpenStack Networking
Directory (Directorio Activo) y (Neutrones, anteriormente
encontraremos herramientas que nos Quantum) es un sistema para la
ayudarán a migrar nuestros datos a la gestión de redes y direcciones
nube, más concretamente a la plataforma IP. Asegura que la red no
Windows Azure. presente el problema del cuello
de botella o el factor limitante
 Directorio Activo en el ámbito de en un despliegue en la nube y
credenciales no autorizadas de acceso y ofrece a los usuarios un
otros tipos de ataques de acceso. Esta autoservicio real, incluso a
nueva característica es gestionada a través de sus configuraciones de
través de MIM (Microsoft Identity red.
Manager).
 El servicio de Identidad de
 Un nuevo bosque que es gestionado por OpenStack (Keystone) ofrece un
MIM y éste brinda un nuevo ambiente directorio central de usuarios
en el Directorio Activo libre de asignados a los servicios de
cualquier software malicioso. OpenStack que pueden acceder.
Actúa como un sistema de
 Nuevos procesos en MIM para requerir autenticación común en todo el
accesos privilegiados. sistema operativo para la nube y
se puede integrar con los
 Ahora es posible añadir un usuario a un servicios de directorio backend
grupo que tiene un límite determinado existentes como LDAP.
de tiempo y luego expira. La duración se
expresa en TTL (Time To Life).

 Mejoras en los KDC (Key Distribution


Center) los cuales están integrados en
los controladores de dominio de Active
Directory.

Protección y seguridad  Aumente la protección de las  crear fácilmente un directorio


aplicaciones, tanto en su entorno local encriptado privado de su
como si se ejecutan en la nube. Utilice servidor donde se puede
Device Guard para que solo se ejecute almacenar información crítica
software de confianza en el servidor. contraseñas, nombres de usuario
Utilice Protección de flujo de control y conexiones. Esto es algo
frente a ataques que dañan la memoria. diseñado por los
Proteja su entorno frente a malware administradores de sistemas
conocido con Windows Defender para los administradores de
optimizado para roles de servidor. sistemas y es algo que sólo
alguien que trabaja todos los
 Ayude a proteger las credenciales de días con los problemas de
administrador frente a ataques Pass-the- suministro de acceso seguro
Hash usando Credential Guard y pensaría que dedicar tiempo a la
Credential Guard remoto. Limite los construcción.
privilegios de administrador con  el paquete iptables es una de
administración Just-In-Time y Just las opciones más habituales
Enough. para proporcionar esta
funcionalidad.
 Máquinas virtuales blindadas para
 ptables es el firewall por
proteger sus máquinas virtuales de un
defecto en sistemas Debian a
tejido comprometido y mejorar el
partir de Debian Lenny.
cumplimiento normativo. Las máquinas iptables proporciona la
virtuales blindadas se cifran con funcionalidad de filtrado de
BitLocker y se ejecutan en hosts en buen paquetes y traducción de
estado. direcciones de red (Network
Address Translation, NAT).
 Asegurar el acceso privilegiado es un
primer paso fundamental para establecer
 PhpMyAdmin fue creado
las garantías de seguridad para los
para que los usuarios
activos de la empresa en una
puedan interactuar con
organización moderna
MySQL a través de una
 Protección de flujo de control interfaz web. En esta guía,
discutiremos cómo instalar y
 Windows Defender proteger phpMyAdmin para
que pueda utilizarlo con
 Administración Just-in-Time seguridad para administrar
sus bases de datos desde un
sistema Ubuntu 16.04.
 Se utiliza para corrección de
errores y parches de seguridad
Administración de redes En esta nueva versión de Windows  LXD viene pre-instalado con
server 2016 cuenta con todas las instalaciones de
servidor de Ubuntu 16.04,
 Es un rol nuevo adicionado en Windows incluyendo imágenes de nubes y
Server 2016, con este rol como puede ser fácilmente instalado
administradores podremos monitorear, en la versión de escritorio
controlar, supervisar y gestionar nuestra también. Se puede utilizar
red tanto física como virtual. Con el uso independiente a través de su
del rol de controlador de red podremos cliente simple línea de
automatizar la configuración de nuestra comandos, a través de Juju para
red. desplegar sus encantos en los
contenedores, con OpenStack
 Switch Virtual de Hyper-V para despliegues a gran escala
El switch virtual de Hyper-V corre en un
ambiente virtualizado de Hyper-V y nos  Landscape es que permite
permite como administradores crear y administrar las actualizaciones
distribuir switches y routers; También es que tenemos que lanzar a los
compatible con Microsoft Azure. equipos que trabajan con
Ubuntu en nuestra red. De esta
 El switch virtual únicamente soporta manera podemos aprobar la
Ethernet y no es compatible otra distribución de un paquete de
tecnología LAN como Infiniband y software que se distribuirá a los
canales de fibra. equipos de forma inmediata. La
Carateristicas : otra opción es rechazarlo o
dejarlo en espera. En cualquier
caso Landscape nos permite
 Capacidad de aislamiento
volver atrás y eliminar un
 Limitación de tráfico
paquete instalado.
 Protección contra máquinas virtuales
sospechosas  permite monitorizar múltiples
 Solución de problemas de manera parámetros de los equipos.
simple Aprovecha el agente instalado
 Monitoreo de tráfico de red en los equipos para recoger
 Puertos ACLs información en tiempo real. Los
 Guardián de protección de DHCP datos de rendimiento se
 Modo troncal en una máquina virtual controlan gracias a un módulo
 Soporta ancho de banda limitado gráfico que representa variables
 Incluye herramientas de diagnóstico como las tendencias de la
temperatura, uso de disco y
 Tarjeta de interfaz de red (NIC) memoria, la carga del sistema o
convergente: Permite el uso de un métricas personalizadas.
adaptador de red simple para
 El Dashboard de OpenStack
administración, habilita el
(Horizon) proporciona a los
almacenamiento con RDMA (Remote
administradores y usuarios una
Direct Access Memory).
interfaz gráfica para el acceso,
la provisión y automatización de
 Paquetes Directos: Provee una los recursos basados en la nube.
infraestructura de red de alto El diseño permite que los
rendimiento en el tráfico y poca latencia productos y servicios de
en el proceso de gestión de paquetes. terceros, tales como la
 SET-Switch Embedded Teaming: Es facturación, el monitoreo y las
una solución NIC que está integrada en herramientas de gestión
el switch virtual de Hyper-V, permite el adicionales. El Dashboard es
soporte de 8 NICs físicas en un solo sólo una forma de interactuar
SET. con los recursos de OpenStack.
Los desarrolladores pueden
 Monitoreo de red: Es una herramienta automatizar el acceso o
que nos permite detectar y monitorizar construir herramientas para
cambios en la red, tales como pérdida de gestionar sus recursos mediante
tramas, latencia y cualquier cambio en la API nativa de OpenStack o la
nuestra infraestructura. API de compatibilidad EC2

Você também pode gostar