Você está na página 1de 19

SISTEMAS OPERATIVOS

Unidad 3 Tarea 4 - Principales sistemas operativos

Presentado por:

Carlos Eduardo Galiano, Código: 13.872.271


Elkin Leonardo Martín Martínez, Código: 79.728.331
Sandra Paola Molina, Código: 52.913.263
Jorge Iván Carrillo Piñeros, Código: 1.018.443.927

Grupo: 301402_11

Presentado a:
Jaime José Valdés
Tutor

Universidad Nacional Abierta y a Distancia – UNAD


09 de mayo de 2019
Bogotá D.C.
Desarrollo de la actividad

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del

sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES

de la empresa.

Windows server 2016 Linux Ubuntu Server 18.04.2 LTS

1. Recursos necesarios para la instalación

Procesador: Mínimo de 1.4 GHz y con arquitectura Mínimo (Consola)


de 64 bits
Memoria Ram: Mínimo 512 MB (recomendable 2 • 256 MB de memoria
GB) • 2 Gb de espacio en HDD (Incluido swap)
Espacio en disco: Mínimo 32 GB • AMD o Intel Procesador de 64-32bits
Otros requerimientos importantes: • Incluido AMD Optaron y Intel EM64T Xeon,
Adaptador de Ethernet de 10/100/1000 base T para versiones de 64.
Gigabit
Unidad de DVD Mínimo (Gráfico)
Dispositivo de gráficos y monitor que admita Super
VGA (1024 x 768) o una mayor resolución. • 512 MB de memoria
• 4 Gb de espacio en HDD (Incluido swap)
• AMD o Intel Procesador de 64-32bits
• Tarjeta Gráfica VGA, monitor con resolución
de 800x600

2. Ventajas y desventajas

Ventajas: Ventajas:

Espacio de Almacenamiento Directo: Nos brinda • Es totalmente Gratuito y aunque posea


la posibilidad de construir sistemas de alta versiones de paga (con soporte técnico) es aún
disponibilidad (HA) de almacenamiento local. más barato que comprar Windows.
Réplica de almacenamiento: Es una nueva • Los distros importantes tienen muchos
característica que permite la replicación entre programas muy útiles y que lo puedes
clústeres o servidores y brinda apoyo en la encontrar muy fácilmente en internet.
recuperación de desastres. • Un punto muy importante es la seguridad, los
Mejoras en la solución de problemas de Failover Hackers y/o creadores de virus rara vez atacan
Cluster: Windows Server 2016 incluye registros de a Software de Linux.
diagnóstico los cuales se ejecutan en el servidor y • Se lleva bien en el arranque en conjunto con
Windows.
permite la solución de los problemas de manera • Carga y realiza tareas con mayor eficiencia
más adecuada. que Windows.
Agrupación en sitio de los clústeres por error • La constante actualización y nuevas versiones
(Failover clúster): En Windows Server 2016 los es asombrosa. Existen infinidades de
nodos de clúster pueden ser agrupados en función Distribuciones de Linux.
de su locación física.
Mejoras en el funcionamiento del balance de Desventajas:
carga: Esta característica permite a los
administradores actualizar el sistema operativo • El origen técnico de Linux aún se percibe;
Server 2012 de manera automática sin detener las antes de que puedas creerlo, estarás abriendo
cargas de trabajo evitando pérdida de SLAs. una “Terminal” de Linux y escribiendo
Validación de características de PowerShell: Se comandos. Algo que nunca harías con
incluye Framework 5 el cual proporciona mejoras Windows.
significativas. • No es muy común su uso en Compañías, por
Administración de máquinas virtuales con lo que generalmente se usa para trabajar desde
PowerShell: En Server 2016 es posible gestionar Casa, así que debes hacer ajustes laboriosos.
las máquinas virtuales directamente desde • A la hora de trabajar con documentos de
Powershell independiente de la configuración de Windows complejos, se podría convertir en
ésta. unas tareas difícil o casi imposible debido a la
Servicios de Escritorio Remoto: Brinda la poca compatibilidad para importar desde
posibilidad a los administradores de crear Windows para Linux.
escritorios personales basados en servidor en un • Instalar controladores de Hardware y
ambiente de nube. programas resulta ser más complicado que en
Desplegar software de red a través de scripts: Windows. Esto debido a que las empresas
Permite configurar y administrar los dispositivos de creadoras de controladores crean sus productos
red, tanto físicos como virtuales, de manera en base a Windows, el sistema operativo más
centralizada. usado a nivel mundial.
Acceso remoto directo de memoria (RDMA): • Muchos juegos no se ejecutan en Linux.
Permite acceder de manera remota a través de
interfaces (RDMA) a Hyper-V.
Nube de testigos (Witness Cloud): Es una nueva
característica de conmutación por error.
Facilidad de uso: Gracias a ello lo convierte en el
más comercial del mercado.

Desventajas:

Costoso: Es necesario pagar por la licencia para


poder utilizarlo.
Seguridad: Pese al esfuerzo de Microsoft y
publicidad, Windows es uno de los Sistemas
Operativos con más bugs o fallos a nivel de
seguridad. Probablemente por ser uno de los más
utilizados en el mundo.
Complejidad: Pese a lo que Microsoft indica, es
necesario contar con los conocimientos de un
administrador avanzado para la instalación y
configuración de alto nivel.
Poco estables: Su estabilidad y rendimiento no es
muy bueno, consume mayor cantidad de recursos
comparado a otros Sistemas Operativo para
servidores.
Requieren de reinicio luego de una actualización

3. Forma de administrar los procesos

La forma es como en los demás sistemas operativos Cada programa que se ejecuta es un proceso con
Windows, se realiza por medio del administrador de recursos asignados y gestionado por el kernel.
tareas en la pestaña de procesos que nos proporciona La gestión de procesos comprende la
una lista de aplicaciones y procesos que se están monitorización, detención y cambio de prioridad
ejecutando actualmente en el sistema. Esta lista es de los procesos. Generalmente los procesos son
interesante ya que muestra las tareas que no siempre gestionados automáticamente por el kernel del
tienen un interfaz gráfico en ejecución y por lo tanto S.O. (son creados, ejecutados y detenidos sin la
no sabemos que están activas. Los procesos activos intervención del usuario). Algunas veces los
pueden detenerse con tan sólo seleccionarlos y pulsar procesos se detendrán por razones desconocidas
el botón Terminar proceso. Sin embargo, hay y será necesario reiniciar el proceso. Otras veces
algunos de ellos que no permitirán ser terminados algún proceso se ejecutará descontroladamente
con este procedimiento -para ello debemos usar el malgastando los recursos del sistema, entonces
complemento de servicios, o el comando taskkill. será necesaria una intervención manual del
administrador para detener el proceso.
También podemos establecer prioridades en los
procesos por medio del asistente de cada proceso Párametros de un proceso:
podemos indicar si su prioridad de ejecución que
puede ir desde tiempo real, Normal y Baja. PROCESS ID (PID): Cada proceso tiene un
número asociado que se le asigna cuando es
El asistente también muestra el usuario que se creado. Los PIDs son números enteros únicos
encuentra ejecutando el proceso. para todos los procesos sistema. USER ID &
GROUP ID: Cada proceso tiene que tener
Por medio de la consola DOS podemos también asociado unos privilegios que limiten el acceso
listar los procesos con el comando tasklist y con el al sistema de ficheros. Estos privilegios quedan
uso del comando taskkill y el nombre del proceso determinados por el user ID y group ID del
podemos cerrar o terminar el proceso. usuario que creo el proceso. PARENT
PROCESS: Todo proceso es creado por otro
proceso, el proceso padre (parent process). El
TASKLIST y TASKKILL son dos de los comandos primer proceso iniciado por el kernel cuando el
que incluye el ejecutable cmd.exe que resultan muy sistema arranca es el programa init. Este proceso
útiles y nos auxilian cuando nos vemos en problemas tiene el PID 1 y es el padre de todos los procesos
en Windows. del sistema. PARENT PROCESS ID: El PID del
Podemos usarlos directamente en la consola de CMD proceso que inicio el proceso hijo.
o Símbolo del sistema, en archivos batch o en scripts, ENVIROMENT: Cada proceso mantiene una
lista de variables y sus correspondientes valores.
para administrar completamente los procesos y El conjunto de estas variables recibe el nombre
tareas ejecutándose en nuestro equipo. de process enviroment. Normalmente el entorno
Podemos con ellos obtener información y crear listas de un proceso hijo se hereda del proceso padre a
detalladas, detener aplicaciones, tareas y procesos menos de que se indique de otra forma.
aun cuando están bloqueados y no responden. CURRENT WORKING DIRECTORY: Cada
proceso tiene asociado un directorio por defecto,
 TASKLIST /V: Muestra información detallada donde el proceso leerá/escribirá archivos, a
de cada tarea ejecutándose. menos que se le especifique explícitamente lo
 TASKLIST /SVC: Muestra información contrario. NICE NUMBER: Permite al usuario
adicional de los servicios hospedados en cada modificar la prioridad de ejecución de un
proceso. proceso.
 TASKLIST /M: modulo Muestra todas
las tareas que usan un módulo DLL o EXE Comandos fundamentales:
especificado. Si no se indica el modulo se
muestran todos los módulos cargados. top
 TASKLIST /FO: formato Especifica el El comando top es un clásico para mostrar los
formato de salida. Puede ser: “TABLE”, recursos usados por tu sistema y así poder ver
“LIST”, “CSV”. cual de ellos consume más.
 TASKLIST /NH: Si se usan los formatos
“TABLE” y “CSV”, especifica que el htop
“encabezado de columna” no se debe mostrar. Es un “top” mejorado, no suele venir instalado
 TASKLIST /FI filtro: Filtra la información en las distribuciones Linux. Sobre todo es más
que se solicita con un criterio especificado. fácil de interpretar que su hermano top y
además puedes realizar operaciones como
Ejemplos prácticos del uso de TASKLIST parar un proceso usando las teclas (la imágen
que encabeza este post es una captura de htop).
TASKLIST se usa en infinidad de tareas para
obtener información. ps
Puede introducirse en la consola de CMD El comando más usado (y universal) para
manualmente o incluirlo en un archivo batch. manipular procesos en Linux. Muestra todos los
También se puede introducir directamente (escribir procesos y además puedes realizar operaciones
o pegar el texto) en el cuadro de Inicio (Windows7) con ellos. Recuerda que puedes enlazarlos con
o en la pantalla de inicio (Windows 8). otros comandos (por ejemplo con “grep” para
En estos casos usa por ejemplo: CMD /K buscar un proceso específico) usando las
TASKLIST /V, para que la pantalla del Símbolo famosas pipes o tuberías.
del sistema permanezca abierta. Otra opción es
crear un archivo de texto con el informe.

Crear en el escritorio una lista detallada de los


procesos en ejecución en un archivo CSV que se
puede abrir con Excel.

TASKLIST /V /FO CSV>%userprofile%/


Desktop/list.csv
pstree
Crear en el escritorio una lista sencilla de los Este comando muestra la jerarquía de los
procesos en ejecución con los servicios hospedados procesos mediante una estructura de árbol. Si se
en cada proceso, en un archivo de texto TXT que se especifica el PID de un proceso, el árbol
abre con el Bloc de notas. empezará desde ese proceso, de lo contrario el
árbol empezará por el proceso init (PID=1) y
TASKLIST /SVC /FO LIST>%userprofile%/ mostrará todos los procesos del sistema. Si se
Desktop/list.txt especifica un usuario valido se mostrará la
jerarquía de todos los procesos del usuario.
Ver información detallada de las aplicaciones
ejecutándose en el equipo. kill
Comando para matar o parar un proceso,
TASKLIST /V /FI “STATUS eq running”
funciona dando su ID. El comando kill permite
enviar un mensaje arbitrario a un proceso, o
Muestra todas las rareas que usan el modulo
varios, con un PID igual a pids. El parámetro
ntdll.dll
sigspec es el valor entero de la señal o el nombre
de la señal que enviaremos al proceso.
TASKLIST /M ntdll.dll
pgrep
Ejemplos prácticos del uso de TASKKILL Devuelve el ID del proceso que coincide con la
búsqueda.
TASKKILL se usa mucho en la práctica para detener
de forma automática procesos específicos usando pkill & killall
archivos batch o scripts. Estos comandos pueden matar procesos dando
el nombre del mismo. Esta orden es ligeramente
Ejemplos de TASKKILL para copiar y pegar diferente a la orden kill por dos motivos; en
primer lugar utiliza el nombre de proceso en
Finalizar el proceso del Bloc de notas de Windows. lugar del pid, y además le envía la señal a todos
los procesos que tengan el mismo nombre.
TASKKILL /F /IM notepad.exe
renice
Cierra el proceso con el número de identidad 1250. Este comando cambia el valor “nice” de un
proceso en ejecución. El valor “nice” determina
TASKKILL /PID 1250 la prioridad del proceso. Un valor de -19 es de
muy alta prioridad, mientras que un valor 19 es
Cierra la consola de CMD y todos los procesos de baja prioridad.
secundarios iniciados por ella.
xkill
TASKKILL /F /IM cmd.exe /T Si ejecutas este comando desde un terminal en
modo gráfico, el cursor cambiará a un símbolo
Permite detener de forma forzada cualquier script “X” y con él podrás matar cualquier programa
escrito en VBScript de forma forzada que sea gráfico abierto que tengas en tus escritorios (si
imposible finalizar de otro modo. no quieres matarlo, haz click con el botón
derecho).
TASKKILL /F /IM wscript.exe atop
Monitor de procesos en ASCII en tiempo real
Permite cerrar el explorador de Windows ante un donde muestra CPU, memoria, capas de red,
bloqueo y a continuación volverlo a iniciar. usuario, prioridad, etc para cada proceso activo.

TASKKILL /F /IM explorer.exe & start Llamada fork


explorer.exe
Cuando se llama la función fork, esta genera un
duplicado del proceso actual. El duplicado
Permite cerrar cualquier tarea en Windows que no
comparte los valores actuales de todas las
responde.
variables, ficheros y otras estructuras de datos.
La llamada a fork retorna al proceso padre el
taskkill.exe /f /fi “status eq Not Responding”
identificador del proceso hijo y retorna un cero
Cerrar procesos en el inicio de Windows al proceso hijo.
TASKKILL se puede usar en un archivo batch para
Llamada exec
cerrar varios procesos de forma automática, cuando
es necesario hacerlo en el inicio de Windows. La familia exec…() es un conjunto de funciones
Para eso crea un archivo batch de la siguiente que en esencia realizan la misma actividad ya
forma: que solo difieren en la forma de pasar sus
argumentos, son utilizadas para poner en
ejecución un proceso determinado, la
característica es que las instrucciones del
proceso que las invoca son sustituidas por las
instrucciones del proceso indicado.
Llamadas wait y exit

Llamada al sistema exit

– La finalidad de exit() es poner fin a la


existencia de un proceso.

– Está contenida en el fichero fuente:


kernel/exit.c

– Implementada por la función sys_exit(), la


llamada exit pasa por ser la llamada al sistema
número 1.

– Sys_exit() a su vez invoca a do_exit pasándole


el código de retorno

Perspectiva del Sistema Operativo: Cuando se


invoca a la llamada exit(), el sistema operativo
reacciona reclamando todos los recursos que
tiene asociado el proceso que ha de finalizar.
Sintaxis: void exit ()

El valor devuelto al proceso padre será cero en


caso de finalización normal y distinto a cero si
finaliza debido a un error.

Cuando el proceso hijo termina le envía al padre


una señal SIGCHLD y espera hasta que el valor
estado sea aceptado por el padre, permaneciendo
en estado zombie.

4. Forma de administrar la memoria

En los sistemas operativos modernos como Memoria virtual


Windows, las aplicaciones y muchos procesos de
sistema siempre hacen referencia a la memoria a
través de direcciones de memoria virtual. El Independientemente de que hayamos
hardware traduce las direcciones de memoria configurado una partición o un archivo de
virtual automáticamente a direcciones reales paginación, un aspecto que podemos cambiar
(RAM). Solo las partes principales del kernel del fácilmente es el modo en el que se comporta la
sistema operativo omiten esta traducción de memoria virtual. Este proceso lo haremos
direcciones y usan directamente las direcciones de usando Ubuntu 18.04 LTS, pero debes tener
memoria reales. presente que es idéntico para otras
distribuciones GNU/Linux.
La memoria virtual siempre se usa, incluso cuando
la memoria necesaria para todos los procesos en De forma predeterminada, el sistema trata de
ejecución no supera el volumen de RAM que se que haya siempre una porción considerable de
instala en el sistema. memoria RAM disponible. Así, si en un
momento determinado ejecutas una aplicación
Procesos y espacios de direcciones nueva, o una de las aplicaciones que ya estás
ejecutando solicita una gran porción de
A todos los procesos (por ejemplo, los ejecutables memoria, el sistema podrá responder de forma
de aplicaciones) que se ejecutan en versiones de 32 eficiente.
bits de Windows se les asignan direcciones de
memorias virtuales (un espacio de dirección virtual) Este planteamiento, que a priori parece
que van de 0 a 4 294 967 295 (2 * 32 - 1 = 4 GB), interesante, hace que siempre tengamos una
sin importar la cantidad real de RAM que se instala parte de la memoria principal sin utilizar,
en el equipo. mientras que se están produciendo operaciones
de entrada/salida con el disco duro que hacen
En la configuración predeterminada de Windows, bajar el rendimiento. Esto no quiere decir que
2 GB de este espacio de direcciones virtuales se debamos eliminar el intercambio de memoria,
asignan al uso privado de cada proceso, mientras pero debemos pensar que su configuración
que los 2 GB restantes se comparten entre todos los
procesos y el sistema operativo. Generalmente, las
aplicaciones (por ejemplo, Bloc de notas, Word, predeterminada trata de dar respuesta a una
Excel y Acrobat Reader) usan solo una fracción de gran diversidad de situaciones.
los 2 GB de espacio de direcciones privadas. El
sistema operativo asigna marcos de página de RAM
solo a las páginas de memorias virtuales que están
en uso. En ordenadores con poca memoria RAM, en
servidores con una gran actividad u otros
La extensión de dirección física (PAE) es la equipos que ejecuten aplicaciones con grandes
característica de la arquitectura de 32 bits de Intel necesidades de RAM, el uso de los valores
que expande la dirección de memoria física (RAM) predeterminados pueden ser adecuados (incluso
a 36 bits. La PAE no cambia el tamaño del espacio puede que sea buena idea ampliarlos).
de direcciones virtuales (que sigue siendo de 4 GB),
sino el volumen de la RAM real que puede admitir Sin embargo, en ordenadores con una cantidad
el procesador. Si desea obtener más información, de memoria RAM suficiente, u ordenadores
haga clic en el número de artículo siguiente para poco potentes en los que la sobrecarga que
verlo en Microsoft Knowledge Base: supone el intercambio de memoria hace bajar
considerablemente el rendimiento, puede ser
una gran idea reducir el uso de la memoria de
intercambio.

Una vez que tenemos esto claro, probablemente


estarás haciéndote una pregunta: ¿cómo decide
el sistema operativo el límite de ocupación de
la memoria RAM a partir de la que debe
paginar información a disco? Pues bien, la
respuesta es muy sencilla. Lo establece un
valor almacenado por el sistema operativo
llamado swappiness. Este valor es un número
comprendido entre 0 y 100

Para entender cómo funciona, vamos a realizar


algunas apreciaciones:

 Si swappiness contiene el valor 0, el


sistema operativo no utilizará el área de
intercambio.
 Si swappiness contiene el valor 100, el
sistema estará tratando de almacenar en
memoria secundaria la mayor cantidad
posible de memoria RAM.
 El valor predeterminado de swappiness
en Ubuntu 18.04 LTS es de 60, lo que
hace que el sistema trate de disponer
siempre de una cantidad
considerablemente alta de memoria
RAM desocupada.
 Este valor predeterminado es válido en
servidores con una una carga de trabajo
media-alta.
 En la mayoría de los equipos actuales,
quizás sería más apropiado un valor
próximo a 10, aunque, si tienes un
equipo con menos de 1 GB de RAM,
podríamos llegar hasta 5.

5. Forma de administrar los dispositivos de entrada y salida

La administración de dispositivos comprende 4 Dispositivos de Bloque


funciones básicas:
Los dispositivos de bloque proporcionan la
1. Controlar el estado de cada dispositivo interfaz principal para todos los dispositivos de
(como unidades de cinta, unidades de disco, disco en un sistema. El rendimiento es
impresoras, graficadores y terminales) particularmente importante para los discos, y el
2. Utilizar políticas preestablecidas para sistema de bloqueo del dispositivo debe
determinar que proceso obtendrá un proporcionar la funcionalidad para garantizar
dispositivo y durante cuanto tiempo. que el acceso al disco es tan rápido como sea
3. Asignar los dispositivos. (A los procesos). posible. Esta funcionalidad se logra a través de
4. Desasignarlos en dos niveles: en el nivel de la programación de las operaciones de E / S.
procesos cuando se ejecute un comando de El gestor de peticiones es la capa de software
entrada/salida (Temporal) y cuando el que gestiona la lectura y la escritura de los
dispositivo se libera de manera permanente contenidos del búfer hacia y desde un
(Permanentemente). controlador de bloque del dispositivo.
Linux kernel versión 2.6 introduce un nuevo
Dispositivos Dedicados: Se asignan sólo a un algoritmo de programación de E / S. Aunque
trabajo a la vez y le sirven todo el tiempo que está un algoritmo sencillo ascensor sigue estando
activo. La desventaja de los dispositivos dedicados disponible, el valor predeterminado de E / S
es que se asignan a un usuario durante todo el planificador es ahora el Completamente Feria
tiempo que dure el trabajo que realiza, esto podría Queueing (CFQ) planificador. El CFQ I / O
resultar ineficiente y es aun más ineficiente si el planificador es fundamentalmente diferente de
dispositivo no se utiliza el 100% del tiempo. algoritmos basados en ascensor. En lugar de
Ejemplo: Impresoras, unidades de cinta. ordenar las solicitudes dentro de una lista, CFQ
mantiene un conjunto de listas-de forma
Dispositivos Compartidos: Estos se puede asignar a predeterminada, una para cada proceso. Las
más de un proceso/Varios procesos a un mismo solicitudes procedentes de un proceso de ir en
dispositivo. De forma que se puede compartir la lista de ese proceso. Por ejemplo, si dos
cualquier dispositivo de almacenamiento de acceso procesos están emitiendo peticiones de E / S,
directo al entrelazar sus solicitudes, en estos casos CFQ mantendrá dos listas separadas de las
el administrador de dispositivos tiene que controlar solicitudes, una para cada proceso. Las listas se
esta acción con bastante cuidado. Ejemplo: Discos mantendrán según el algoritmo C-SCAN.
Duros, DVD.
Dispositivos Virtuales: Son una combinación de los Dispositivo de caracteres
dispositivos dedicados y los compartidos; son Un conductor de dispositivo de carácter puede
dispositivos dedicados transformados en ser casi cualquier controlador de dispositivo
dispositivos compartidos. Además, estos son que no ofrece de acceso aleatorio a los bloques
dispositivos que se pueden compartir por red, y fijos de datos. Todos los controladores de
utilizan Spooling, el cual genera una cola de espera dispositivo de caracteres registrados al kernel
en un buffer para el dispostivo. Ejemplo: de Linux también debe registrar un conjunto de
Impresoras. funciones que implementan la archivo que he
operaciones de E / S que el conductor pueda
Se hace a través del administrador de dispositivos el manejar. El kernel lleva a cabo casi sin
cual proporciona una vista grafica del hardware procesamiento previo de un archivo de lectura
instalado en el equipo, así como los controladores de o escritura solicitud a un dispositivo de
dispositivos y recursos asociados con el hardware, caracteres. Simplemente pasa la solicitud al
generalmente el administrador de dispositivos se dispositivo en cuestión y deja que el acuerdo
utiliza para comprobar el estado de hardware del con el dispositivo de petición.
equipo y actualizar los controladores de dispositivos Una disciplina de línea es un intérprete para la
en el mismo. información del terminal dispositivo. La
disciplina de línea más común es la disciplina
tty, que encola los datos del terminal de flujo
En la página Dispositivos del panel encontrará en los flujos de entrada y salida estándar de un
información como: El nombre del equipo, El estado usuario de los procesos en ejecución, lo que
del equipo, ya sea En línea o Sin conexión, La permite esos procesos se comuniquen
descripción del equipo, Información de directiva de directamente con la terminal del usuario. Este
grupo para el equipo y diferentes estados del equipo. trabajo es complicado por el hecho de que
varios de estos procesos puedan estar
ejecutándose simultáneamente, y la disciplina
de línea tty es responsable de conectar y
desconectar la entrada del terminal y salida de
los diversos procesos conectados a él como
aquellos procesos se suspenden o despertados
por el de usuario.

6. Forma de administrar archivos y directorios

1. Espacios de almacenamiento directo Las Normas para la Jerarquía de Sistemas de


Archivos (FHS) describen un conjunto de
Espacios de almacenamiento directo o Storage reglas que permiten, tanto a los usuarios como
Spaces Direct es una funcionalidad modificada e alos programas, predecir la localización de
incorporada en Windows Server 2016 Datacenter. los ficheros y directorios instalados en el
Es una evolución de la versión que ya se pudo ver sistema. La siguiente tabla describe brevemente
en Windows Server 2012. Dicha característica los subdirectorios de la jerarquía principal,
permite a los administradores IT implementar ordenados alfabéticamente.
almacenamiento definido por software de alta
disponibilidad, usando servidores estándar del
mercado y con unidades locales existentes. Gracias
a esto, es posible implementar espacios de almacena las aplicaciones
almacenamiento consistentes, con un coste reducido /bin (comandos) básicas del
y sin necesidad de incrementar su hardware. sistema.
Despliegue Convergido aquí se encontrarán los
archivos necesarios para el
Se trata de separar los servidores de Hyper-V (por /boot inicio del sistema, así como
ejemplo) de los que tengan desplegada la los correspondientes al
característica ‘Espacios de almacenamiento directo’ cargador de arranque.
y así proporcionar el almacenamiento necesario.
Ambos servidores estarán conectados a la red a cada uno de los archivos
través de los recursos compartidos de archivos /dev representa a un dispositivo del
SMB3. sistema.

es el directorio donde se
Despliegue Hiperconvergido encontrarán la mayoría de los
/etc archivos de configuración del
Consiste en desplegar conjuntamente máquinas sistema y de otras
virtuales de Hyper-V (por ejemplo) directamente en aplicaciones importantes.
el servidor que proporciona el almacenamiento y
almacenar sus archivos en los volúmenes locales. donde se encontrarán los
/home directorios personales de los
2. Réplica de almacenamiento usuarios del sistema.

bibliotecas compartidas
También llamada Storage Replica es una
/lib necesarias para la ejecución
funcionalidad que ayudará a replicar el
del sistema.
almacenamiento a otros servidores o clúster para
evitar perder la información en caso de catástrofe. se trata del directorio en el
En esta ocasión Microsoft garantiza que, con la que se solían ‘montar’ los
mejora de dicha funcionalidad no habrá perdida distintos dispositivos de
alguna de la información replicada en caso de almacenamiento (discos duros
accidente, ya que ésta será restaurada desde /mnt externos, pen-drive), pero que
cualquier ubicación o cualquier centro de datos en ahora ha quedado obsoleto
el que se haya replicado. porque se utiliza el nuevo
directorio “/media” para dicha
Replicación de datos asíncrona función.
La replicación asíncrona se realiza byte a byte, es mantiene ficheros que
decir, cuando en el almacenamiento exista un almacenan el estado
cambio en su información almacenada, comienza a /proc
(procesos, dispositivos) del
transmitir la información al centro de respaldo sin sistema.
confirmación inmediata. Se utiliza para replicar
información que no sea de alta criticidad. es el directorio personal del
/root
administrador del sistema.
Replicación de datos síncrona
Este tipo de replicación comienza a realizar la
replicación en dos ubicaciones diferentes para una
mayor seguridad y no da por terminada la sesión comandos de administración
hasta que no existe una confirmación. Es mucho /sbin
del sistema.
más pesada, por lo que los costes de red y
rendimiento de aplicaciones será más alto. carpeta donde el sistema
Cada tipo de replicación tiene sus ventajas y /tmp almacena información
desventajas, pero al final se ajustará a las temporal.
necesidades que se requieran en cada
implementación. Además, réplica de ubicación que normalmente se
almacenamiento acepta varios tipos de /usr dedica para instalar las
configuraciones que también hay que tener en aplicaciones de usuario.
cuenta en futuros despliegues. Estas
configuraciones son las siguientes: su contenido no se explica
brevemente, ya que en él
podremos encontrar los
Clúster Extendido archivos de registro del
/var
Permite configurar la replicación de datos entre sistema, archivos temporales
diferentes nodos, donde varios nodos comparten un del servicio de correo, o el
espacio de almacenamiento y otros nodos, otro directorio de trabajo del
espacio de almacenamiento diferente y todo esto en servidor de páginas web.
un mismo clúster. Es indiferente que la replicación
sea síncrona o asíncrona. Esta configuración puede
utilizar almacenamiento SAS compartido y SAN y
LUC asociados a iSCSI.

Clúster a Clúster
Esta configuración trata de realizar una replicación
entre dos clúster diferentes mediante replicación
síncrona o asíncrona. En esta configuración se
puede usar almacenamiento SAS compartido y
SAN y LUN asociados a iSCSI.

3. CALIDAD EL SERVICIO (qos) DE


ALMACENAMIENTO

Proporciona una opción que permite gestionar,


controlar y administrar el rendimiento que existe en
su red de almacenamiento para su implementación
de Hyper-V y sus servidores de almacenamiento. Se
podrán establecer políticas para controlar el uso del
almacenamiento y así tener un rendimiento
equitativo para todas sus máquinas virtuales a la
hora de acceder a sus recursos compartidos.

 Evitar o reducir los problemas que se suelen


genera cuando una máquina virtual consume
todos los recursos de almacenamiento e
interrumpe el ancho de banda al resto,
reduciendo el rendimiento considerablemente.
 Supervisar el rendimiento de las máquinas
virtuales almacenadas en un servidor de
archivos.
 Establecer mediante directivas, máximos y
mínimos de rendimiento y así garantizar que las
máquinas virtuales cumplen con los requisitos
establecidos para un rendimiento óptimo y
coherente.

7. Protección y seguridad

Windows Server 2016 incluye nuevas herramientas  Ubuntu Server esta construido sobre la gran
integradas para contrarrestar las posibles seguridad del sistema operativo Debian. El
vulnerabilidades de seguridad, permitiendo frustrar equipo de seguridad de Ubuntu trabaja en
ataques en sus sistemas. Además, en caso de que un estrecha colaboración con sus homólogos
usuario no autorizado lograse entrar en su de Debian y Linux para asegurarse de que
infraestructura, las nuevas capas de seguridad, que las vulnerabilidades que surgen sean
se integran en el nuevo sistema operativo, limitarán reconocidas y tratadas con prontitud. El
los daños que pueden causar y ayudarán a detectar espíritu libre y justo de Ubuntu significa
las actividades sospechosas. que los parches están disponibles para todos
los usuarios, no sólo los clientes de la
Una de las principales novedades en cuanto a la empresa o los abonados.
seguridad es la característica exclusiva de Microsoft  La posibilidad de crear fácilmente un
denominada “Máquinas virtuales blindadas”, que directorio encriptado privado de su servidor
permite cifrar las máquinas virtuales con BitLocker donde se puede almacenar información
y asegurarse con ello que se ejecutan sólo en hosts crítica contraseñas, nombres de usuario y
autorizados por el Servicio de protección de host. conexiones. Esto es algo diseñado por los
administradores de sistemas para los
El proceso de trabajo de las máquinas virtuales se administradores de sistemas y es algo que
encuentra fortalecido ayudando a prevenir una sólo alguien que trabaja todos los días con
posible manipulación. (VMWP), la Encriptación los problemas de suministro de acceso
automática del tráfico generado al realizar una seguro pensaría que dedicar tiempo a la
migración en vivo, así como el cifrado de su construcción.
archivo de su estado de ejecución, estado guardado,
puntos de verificación e incluso archivos de réplica
de Hyper-V y además ofrecen el beneficio de
Bloqueo de PowerShell direct, y acceso mediante
consola.

Otras novedades en seguridad a destacar son:

 Just Enough Administration está basada en la


posibilidad de conceder permisos granulares a
las cuentas de usuarios para limitar sus acciones
a las estrictamente necesarias. También es
posible reducir el número de administradores de
las maquinas con la ayuda de las cuentas
virtuales o cuentas de servicio que realizan
acciones con privilegios en nombre de usuarios
normales.
 Just in Time Administration permite limitar el
tiempo de duración de los privilegios
concedidos, evitando con ello que existan
usuarios con privilegios administrativos que se
olviden con el paso del tiempo que fueron
concedidos.
 Credential Guard utiliza la seguridad basada
en la virtualización para aislar las claves de
usuario para que únicamente el software del
sistema con privilegios pueda acceder a ellos. El
acceso no autorizado a estos datos puede
desencadenar en la sustracción de información
con ataques como “Pass-the-Hash” o “Pass-
The-Ticket”. Credential Guard frena estos
ataques mediante la protección de hash de
contraseña NTLM y vales de concesión de vales
de Kerberos.
 Credential Guard remoto ofrece un inicio de
sesión único para las sesiones de escritorio
remoto (RDP), redirigiendo las solicitudes de
Kerberos al dispositivo que está solicitando la
conexión. lo que elimina la necesidad de pasar
credenciales al host de RDP.
 Device Guard es una combinación de
características de seguridad de hardware y
software que, configuradas conjuntamente,
bloquean un dispositivo para que solo pueda
ejecutar aplicaciones de confianza que se define
en la integridad de código. Si la aplicación no es
de confianza, no se podrá ejecutar.
 Control Flow Guard (CFG) es una
característica de seguridad de plataforma
optimizada para combatir vulnerabilidades de
corrupción de memoria.
 La protección de flujo de control es otra
característica de seguridad que viene
configurado de forma nativa para bloquear
vectores de ataque comunes.
 Windows Defender ayuda a protegerse frente a
vulnerabilidades desconocidas sin que ello
afecte a los roles de servidor. Windows
Defender no es una novedad como tal, pero para
los usuarios que desconozcan esta característica,
Windows Defender es una protección activa
contra malware conocido y actualiza las
definiciones de antimalware mediante Windows
Update. Windows Defender está instalado de
manera predeterminada, y funcional en
Windows Server 2016.

8. Administración de redes

Las funciones de red son una parte fundamental Cuando instalamos Ubutnu Server, éste detecta
de la plataforma de Software definido automáticamente la configuración de la red si
Datacenter (SDDC) y en Windows Server 2016 disponemos de un servidor DHCP. Si no es así,
se proporcionan nuevas y mejoradas tecnologías nos pide que escribamos la IP para nuestro
de redes definidas por software (SDN) para equipo, la máscara de red, la puerta de enlace y
proporcionar una solución SDDC la dirección de un servidor DNS.
completamente personalizada para la empresa.
Pero ¿qué hacemos si queremos modificar estos
A continuación, se detallan las nuevas o valores? ¿Y si configuró la red por DHCP y
mejoradas características de red: queremos ponerle a nuestro equipo una IP fija?

 El controlador de red es una novedad en En este tutorial vamos a aprender como


Windows Server 2016 que proporciona un modificar la configuración de red en Ubuntu
punto centralizado, programable de la Server.
automatización para administrar, configurar,
supervisar y solucionar problemas de La configuración de red se almacena en el
infraestructura de red físicas y virtuales en el archivo /etc/network/interfaces por lo que
centro de datos. tendremos que editar este fichero para hacer
 La virtualización de las funciones de red cualquier modificación.
(NFV). El objetivo de NFV es disgregar las
funciones de red de dispositivos de hardware y DHCP (IP dinámica)
permitir que los servicios de red que ahora son
llevados a cabo por routers, firewalls, Si tenemos un servidor DHCP en nuestra red y
balanceadores de carga y otros dispositivos de queremos asignarle una dirección IP dinámica a
hardware dedicado sean hospedados en nuestro equipo, debemos editar el archivo de
máquinas virtuales (VM). Las siguientes configuración de las interfaces de red con el
tecnologías NFV están disponibles en Windows siguiente comando:
Server 2016.
 Datacenter Firewall. Cuando se implementa y sudo nano /etc/network/interfaces
ofrece como un servicio por el proveedor de
servicios, los administradores pueden instalar y
configurar las directivas de firewall para ayudar Y modificarlo para que quede de la siguiente
a proteger sus redes virtuales de tráfico no forma:
deseado que se origina desde Internet y redes de auto lo
intranet. iface lo inet loopback
 Puerta de enlace RAS. Es un protocolo de auto eth0
puerta de enlace de borde (BGP) basado en iface eth0 inet dhcp
software, compatible con el enrutador de
Windows Server 2016 y que se encuentra Las dos primeras líneas (en verde) configuran
diseñada para proveedores de servicios de nube la interfaz de loopback. La primera línea, “auto
(CSP) y las empresas que alojan varias redes lo“, indica que se levantará la interfaz de
virtuales usando la virtualización de Hyper-V. loopback (lo) de forma automática durante el
En Windows Server 2016, la puerta de enlace inicio del sistema. Mientras que la segunda
de RAS enruta el tráfico de la red entre la línea define que la interfaz lo es la de loopback.
interface de red física y los recursos de red de
las máquinas virtuales, con independencia de Las dos siguientes líneas (en azul) configuran
dónde se encuentren los recursos. Es posible la interfaz eth0. La primera línea, “auto eth0“,
usar la puerta de enlace RAS para enrutar el indica que se levantará la interfaz eth0 de
tráfico de red entre las redes físicas y virtuales forma automática durante el inicio del sistema.
en la misma ubicación física o en varias Mientras que la segunda línea define que se
ubicaciones físicas diferentes en Internet. usará DHCP para asignarle una dirección IP.
 Equilibrador de carga por software (SLB).
Es usado para distribuir uniformemente el IP estática (fija)
tráfico de red entre los recursos virtuales.
 Tecnologías de encapsulaciónflexible. Es otra Ahora bien, si queremos asignarle una
de las características incluidas con el dirección IP estática a nuestro equipo, lo más
conmutador de red, esta tecnología de normal al tratarse de un servidor, debemos
encapsulación funciona en el plano de datos y editar el archivo de configuración de las
admiten LAN Extensible Virtual (VxLAN) y la interfaces de red con el siguiente comando:
virtualización de red para la encapsulación de
enrutamiento genérico (NVGRE) como sudo nano /etc/network/interfaces
mecanismo para virtualizar la dirección IP.
 En Windows Server 2016 el rol de servidor auto lo
DHCP ya no admite NAP, la compatibilidad iface lo inet loopback
con NAP se introdujo en el rol de servidor auto eth0
DHCP con Windows Server 2008 y se admite iface eth0 inet static
en sistemas operativos anteriores a Windows 10 address 192.168.1.3
y Windows Server 2016 del cliente y servidor netmask 255.255.255.0
del Windows. En Windows Server 2016, network 192.168.1.0
servidores DHCP no aplica directivas NAP y broadcast 192.168.1.255
ámbitos DHCP no pueden estar habilitado para gateway 192.168.1.1
NAP. dns-nameservers 80.58.61.250
 En Windows Server 2016, el servidor DNS
ofrece compatibilidad mejorada en las Las dos primeras líneas son exactamente las
siguientes áreas. Es posible usar la directiva de mismas que en el caso anterior y definen la
DNS para la ubicación geográfica a través de la
administración del tráfico, las respuestas de
DNS inteligentes en función de la hora, o la interfaz de loopback. Veamos entonces lo que
aplicación de filtros en las consultas DNS entre significan las siguientes líneas del archivo:
otras características.
 También es posible configurar RRL para  auto eth0: indica que se levantará la
administrar la respuesta a las solicitudes de un interfaz eth0 de forma automática
cliente DNS cuando el servidor recibe varias durante el inicio del sistema.
solicitudes de selección del destino al mismo  iface eth0 inet static: define que la
cliente. interfaz eth0 utilizará una IP estática.
 En Windows Server 2016, se han mejorado las  address 192.168.1.3: la dirección IP que
funcionalidades IPAM para arquitecturas como se le asigna es 192.168.1.3. Este
el control de subredes /32 IPv4 y IPv6 /128 y parámetro es necesario.
encontrar subredes con direcciones IP e  netmask 255.255.255.0: la máscara de
intervalos en un bloque de direcciones IP, red. Este parámetro es necesario.
además, es posible usar IPAM para administrar  network 192.168.1.0: la dirección de
los servidores DNS y DHCP de varios bosques red.
de Active Directory cuando existe entre ellos  broadcast 192.168.1.255: la dirección
una relación de confianza bidireccional entre el de broadcast. Los paquetes que se
bosque donde se encuentra implementado envían a esta dirección los reciben todos
IPAM. los equipos de la red.
 Con NPS en Windows Server 2016 estándar es  gateway 192.168.1.1: la dirección IP de
posible configurar un máximo de 50 clientes nuestro router, es decir, nuestra puerta
RADIUS y un máximo de 2 grupos de de enlace.
servidores RADIUS remotos, mientras que con  dns-nameservers 8.8.8.8: la dirección de
la edición Datacenter es posible configurar un un servidor DNS. Podemos elegir un
número ilimitado de clientes RADIUS y grupos servidor DNS aquí.
de servidores RADIUS remotos.
Comandos útiles

Una vez que hayamos modificado el archivo de


configuración de la red, para que nuestro
sistema tome los nuevos valores asignados
debemos ejecutar el siguiente comando:

sudo /etc/init.d/networking restart

O bien este otro:


sudo service networking restart

Sin embargo, si tenemos configurada la red por


DHCP y, por el motivo que sea, necesitamos
pedir una nueva IP podemos ejecutar el
siguiente comando:

sudo dhclient eth0


Bibliografía

Calle, D. (13 de 06 de 2017). sidertia. Obtenido de Windows Server 2016. Novedades en seguridad y
Servicios de red: https://www.sidertia.com/Home/Community/Blog/2017/06/13/Windows-
Server-2016-Novedades-en-seguridad-y-Servicios-de-red
Carreres, J. (s.f.). josecarreres.wordpress.com. Obtenido de Gestión de Procesos en Linux y Windows:
https://josecarreres.wordpress.com/2015/11/22/gestion-de-procesos-en-linux-y-windows/
ionos. (30 de 05 de 2016). Obtenido de Linux vs. Windows: soluciones de alojamiento web :
https://www.ionos.es/digitalguide/servidores/know-how/linux-vs-windows-el-gran-cuadro-
comparativo/
Labrador, R. M. (05 de 2014). informatica.us.es. Obtenido de Administración deservidores
linux(ubuntu/fedora/centos):
https://www.informatica.us.es/~ramon/articulos/AdminServidoresLinux.pdf
Microsoft. (27 de 06 de 2017). support.microsoft.com. Obtenido de RAM, memoria virtual, archivo de
paginación y administración de memoria en Windows: https://support.microsoft.com/es-
cl/help/2160852/ram-virtual-memory-pagefile-and-memory-management-in-windows
Ruiz, P. (21 de 08 de 2018). somebooks. Obtenido de Administrar la memoria virtual en Ubuntu 18.04
LTS: http://somebooks.es/administrar-la-memoria-virtual-ubuntu-18-04-lts/
sliceoflinux. (1 de 09 de 2009). Obtenido de Configurar la red en Ubuntu Server :
https://sliceoflinux.wordpress.com/2009/09/01/configurar-la-red-en-ubuntu-server/
ubuntuserver. (19 de 09 de 2011). Obtenido de Comparación de Ubuntu Server con otros sistemas
operativos : http://isft179-ubuntuserver.blogspot.com/2011/09/comparacion-de-ubuntu-server-
con-otros.html

Você também pode gostar