Escolar Documentos
Profissional Documentos
Cultura Documentos
Presentado por:
Grupo: 301402_11
Presentado a:
Jaime José Valdés
Tutor
El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del
sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES
de la empresa.
2. Ventajas y desventajas
Ventajas: Ventajas:
Desventajas:
La forma es como en los demás sistemas operativos Cada programa que se ejecuta es un proceso con
Windows, se realiza por medio del administrador de recursos asignados y gestionado por el kernel.
tareas en la pestaña de procesos que nos proporciona La gestión de procesos comprende la
una lista de aplicaciones y procesos que se están monitorización, detención y cambio de prioridad
ejecutando actualmente en el sistema. Esta lista es de los procesos. Generalmente los procesos son
interesante ya que muestra las tareas que no siempre gestionados automáticamente por el kernel del
tienen un interfaz gráfico en ejecución y por lo tanto S.O. (son creados, ejecutados y detenidos sin la
no sabemos que están activas. Los procesos activos intervención del usuario). Algunas veces los
pueden detenerse con tan sólo seleccionarlos y pulsar procesos se detendrán por razones desconocidas
el botón Terminar proceso. Sin embargo, hay y será necesario reiniciar el proceso. Otras veces
algunos de ellos que no permitirán ser terminados algún proceso se ejecutará descontroladamente
con este procedimiento -para ello debemos usar el malgastando los recursos del sistema, entonces
complemento de servicios, o el comando taskkill. será necesaria una intervención manual del
administrador para detener el proceso.
También podemos establecer prioridades en los
procesos por medio del asistente de cada proceso Párametros de un proceso:
podemos indicar si su prioridad de ejecución que
puede ir desde tiempo real, Normal y Baja. PROCESS ID (PID): Cada proceso tiene un
número asociado que se le asigna cuando es
El asistente también muestra el usuario que se creado. Los PIDs son números enteros únicos
encuentra ejecutando el proceso. para todos los procesos sistema. USER ID &
GROUP ID: Cada proceso tiene que tener
Por medio de la consola DOS podemos también asociado unos privilegios que limiten el acceso
listar los procesos con el comando tasklist y con el al sistema de ficheros. Estos privilegios quedan
uso del comando taskkill y el nombre del proceso determinados por el user ID y group ID del
podemos cerrar o terminar el proceso. usuario que creo el proceso. PARENT
PROCESS: Todo proceso es creado por otro
proceso, el proceso padre (parent process). El
TASKLIST y TASKKILL son dos de los comandos primer proceso iniciado por el kernel cuando el
que incluye el ejecutable cmd.exe que resultan muy sistema arranca es el programa init. Este proceso
útiles y nos auxilian cuando nos vemos en problemas tiene el PID 1 y es el padre de todos los procesos
en Windows. del sistema. PARENT PROCESS ID: El PID del
Podemos usarlos directamente en la consola de CMD proceso que inicio el proceso hijo.
o Símbolo del sistema, en archivos batch o en scripts, ENVIROMENT: Cada proceso mantiene una
lista de variables y sus correspondientes valores.
para administrar completamente los procesos y El conjunto de estas variables recibe el nombre
tareas ejecutándose en nuestro equipo. de process enviroment. Normalmente el entorno
Podemos con ellos obtener información y crear listas de un proceso hijo se hereda del proceso padre a
detalladas, detener aplicaciones, tareas y procesos menos de que se indique de otra forma.
aun cuando están bloqueados y no responden. CURRENT WORKING DIRECTORY: Cada
proceso tiene asociado un directorio por defecto,
TASKLIST /V: Muestra información detallada donde el proceso leerá/escribirá archivos, a
de cada tarea ejecutándose. menos que se le especifique explícitamente lo
TASKLIST /SVC: Muestra información contrario. NICE NUMBER: Permite al usuario
adicional de los servicios hospedados en cada modificar la prioridad de ejecución de un
proceso. proceso.
TASKLIST /M: modulo Muestra todas
las tareas que usan un módulo DLL o EXE Comandos fundamentales:
especificado. Si no se indica el modulo se
muestran todos los módulos cargados. top
TASKLIST /FO: formato Especifica el El comando top es un clásico para mostrar los
formato de salida. Puede ser: “TABLE”, recursos usados por tu sistema y así poder ver
“LIST”, “CSV”. cual de ellos consume más.
TASKLIST /NH: Si se usan los formatos
“TABLE” y “CSV”, especifica que el htop
“encabezado de columna” no se debe mostrar. Es un “top” mejorado, no suele venir instalado
TASKLIST /FI filtro: Filtra la información en las distribuciones Linux. Sobre todo es más
que se solicita con un criterio especificado. fácil de interpretar que su hermano top y
además puedes realizar operaciones como
Ejemplos prácticos del uso de TASKLIST parar un proceso usando las teclas (la imágen
que encabeza este post es una captura de htop).
TASKLIST se usa en infinidad de tareas para
obtener información. ps
Puede introducirse en la consola de CMD El comando más usado (y universal) para
manualmente o incluirlo en un archivo batch. manipular procesos en Linux. Muestra todos los
También se puede introducir directamente (escribir procesos y además puedes realizar operaciones
o pegar el texto) en el cuadro de Inicio (Windows7) con ellos. Recuerda que puedes enlazarlos con
o en la pantalla de inicio (Windows 8). otros comandos (por ejemplo con “grep” para
En estos casos usa por ejemplo: CMD /K buscar un proceso específico) usando las
TASKLIST /V, para que la pantalla del Símbolo famosas pipes o tuberías.
del sistema permanezca abierta. Otra opción es
crear un archivo de texto con el informe.
es el directorio donde se
Despliegue Hiperconvergido encontrarán la mayoría de los
/etc archivos de configuración del
Consiste en desplegar conjuntamente máquinas sistema y de otras
virtuales de Hyper-V (por ejemplo) directamente en aplicaciones importantes.
el servidor que proporciona el almacenamiento y
almacenar sus archivos en los volúmenes locales. donde se encontrarán los
/home directorios personales de los
2. Réplica de almacenamiento usuarios del sistema.
bibliotecas compartidas
También llamada Storage Replica es una
/lib necesarias para la ejecución
funcionalidad que ayudará a replicar el
del sistema.
almacenamiento a otros servidores o clúster para
evitar perder la información en caso de catástrofe. se trata del directorio en el
En esta ocasión Microsoft garantiza que, con la que se solían ‘montar’ los
mejora de dicha funcionalidad no habrá perdida distintos dispositivos de
alguna de la información replicada en caso de almacenamiento (discos duros
accidente, ya que ésta será restaurada desde /mnt externos, pen-drive), pero que
cualquier ubicación o cualquier centro de datos en ahora ha quedado obsoleto
el que se haya replicado. porque se utiliza el nuevo
directorio “/media” para dicha
Replicación de datos asíncrona función.
La replicación asíncrona se realiza byte a byte, es mantiene ficheros que
decir, cuando en el almacenamiento exista un almacenan el estado
cambio en su información almacenada, comienza a /proc
(procesos, dispositivos) del
transmitir la información al centro de respaldo sin sistema.
confirmación inmediata. Se utiliza para replicar
información que no sea de alta criticidad. es el directorio personal del
/root
administrador del sistema.
Replicación de datos síncrona
Este tipo de replicación comienza a realizar la
replicación en dos ubicaciones diferentes para una
mayor seguridad y no da por terminada la sesión comandos de administración
hasta que no existe una confirmación. Es mucho /sbin
del sistema.
más pesada, por lo que los costes de red y
rendimiento de aplicaciones será más alto. carpeta donde el sistema
Cada tipo de replicación tiene sus ventajas y /tmp almacena información
desventajas, pero al final se ajustará a las temporal.
necesidades que se requieran en cada
implementación. Además, réplica de ubicación que normalmente se
almacenamiento acepta varios tipos de /usr dedica para instalar las
configuraciones que también hay que tener en aplicaciones de usuario.
cuenta en futuros despliegues. Estas
configuraciones son las siguientes: su contenido no se explica
brevemente, ya que en él
podremos encontrar los
Clúster Extendido archivos de registro del
/var
Permite configurar la replicación de datos entre sistema, archivos temporales
diferentes nodos, donde varios nodos comparten un del servicio de correo, o el
espacio de almacenamiento y otros nodos, otro directorio de trabajo del
espacio de almacenamiento diferente y todo esto en servidor de páginas web.
un mismo clúster. Es indiferente que la replicación
sea síncrona o asíncrona. Esta configuración puede
utilizar almacenamiento SAS compartido y SAN y
LUC asociados a iSCSI.
Clúster a Clúster
Esta configuración trata de realizar una replicación
entre dos clúster diferentes mediante replicación
síncrona o asíncrona. En esta configuración se
puede usar almacenamiento SAS compartido y
SAN y LUN asociados a iSCSI.
7. Protección y seguridad
Windows Server 2016 incluye nuevas herramientas Ubuntu Server esta construido sobre la gran
integradas para contrarrestar las posibles seguridad del sistema operativo Debian. El
vulnerabilidades de seguridad, permitiendo frustrar equipo de seguridad de Ubuntu trabaja en
ataques en sus sistemas. Además, en caso de que un estrecha colaboración con sus homólogos
usuario no autorizado lograse entrar en su de Debian y Linux para asegurarse de que
infraestructura, las nuevas capas de seguridad, que las vulnerabilidades que surgen sean
se integran en el nuevo sistema operativo, limitarán reconocidas y tratadas con prontitud. El
los daños que pueden causar y ayudarán a detectar espíritu libre y justo de Ubuntu significa
las actividades sospechosas. que los parches están disponibles para todos
los usuarios, no sólo los clientes de la
Una de las principales novedades en cuanto a la empresa o los abonados.
seguridad es la característica exclusiva de Microsoft La posibilidad de crear fácilmente un
denominada “Máquinas virtuales blindadas”, que directorio encriptado privado de su servidor
permite cifrar las máquinas virtuales con BitLocker donde se puede almacenar información
y asegurarse con ello que se ejecutan sólo en hosts crítica contraseñas, nombres de usuario y
autorizados por el Servicio de protección de host. conexiones. Esto es algo diseñado por los
administradores de sistemas para los
El proceso de trabajo de las máquinas virtuales se administradores de sistemas y es algo que
encuentra fortalecido ayudando a prevenir una sólo alguien que trabaja todos los días con
posible manipulación. (VMWP), la Encriptación los problemas de suministro de acceso
automática del tráfico generado al realizar una seguro pensaría que dedicar tiempo a la
migración en vivo, así como el cifrado de su construcción.
archivo de su estado de ejecución, estado guardado,
puntos de verificación e incluso archivos de réplica
de Hyper-V y además ofrecen el beneficio de
Bloqueo de PowerShell direct, y acceso mediante
consola.
8. Administración de redes
Las funciones de red son una parte fundamental Cuando instalamos Ubutnu Server, éste detecta
de la plataforma de Software definido automáticamente la configuración de la red si
Datacenter (SDDC) y en Windows Server 2016 disponemos de un servidor DHCP. Si no es así,
se proporcionan nuevas y mejoradas tecnologías nos pide que escribamos la IP para nuestro
de redes definidas por software (SDN) para equipo, la máscara de red, la puerta de enlace y
proporcionar una solución SDDC la dirección de un servidor DNS.
completamente personalizada para la empresa.
Pero ¿qué hacemos si queremos modificar estos
A continuación, se detallan las nuevas o valores? ¿Y si configuró la red por DHCP y
mejoradas características de red: queremos ponerle a nuestro equipo una IP fija?
Calle, D. (13 de 06 de 2017). sidertia. Obtenido de Windows Server 2016. Novedades en seguridad y
Servicios de red: https://www.sidertia.com/Home/Community/Blog/2017/06/13/Windows-
Server-2016-Novedades-en-seguridad-y-Servicios-de-red
Carreres, J. (s.f.). josecarreres.wordpress.com. Obtenido de Gestión de Procesos en Linux y Windows:
https://josecarreres.wordpress.com/2015/11/22/gestion-de-procesos-en-linux-y-windows/
ionos. (30 de 05 de 2016). Obtenido de Linux vs. Windows: soluciones de alojamiento web :
https://www.ionos.es/digitalguide/servidores/know-how/linux-vs-windows-el-gran-cuadro-
comparativo/
Labrador, R. M. (05 de 2014). informatica.us.es. Obtenido de Administración deservidores
linux(ubuntu/fedora/centos):
https://www.informatica.us.es/~ramon/articulos/AdminServidoresLinux.pdf
Microsoft. (27 de 06 de 2017). support.microsoft.com. Obtenido de RAM, memoria virtual, archivo de
paginación y administración de memoria en Windows: https://support.microsoft.com/es-
cl/help/2160852/ram-virtual-memory-pagefile-and-memory-management-in-windows
Ruiz, P. (21 de 08 de 2018). somebooks. Obtenido de Administrar la memoria virtual en Ubuntu 18.04
LTS: http://somebooks.es/administrar-la-memoria-virtual-ubuntu-18-04-lts/
sliceoflinux. (1 de 09 de 2009). Obtenido de Configurar la red en Ubuntu Server :
https://sliceoflinux.wordpress.com/2009/09/01/configurar-la-red-en-ubuntu-server/
ubuntuserver. (19 de 09 de 2011). Obtenido de Comparación de Ubuntu Server con otros sistemas
operativos : http://isft179-ubuntuserver.blogspot.com/2011/09/comparacion-de-ubuntu-server-
con-otros.html