SlideShare una empresa de Scribd logo
1 de 29
Sistemas Operativos
Unidad 3 Paso 4 Grupal
Tutor:
Jaime José Valdes
Número de grupo
301402_11
Estudiantes:
Javier Felipe Márquez Pérez
C.C 1096959281
Walter Alexander León Ortiz
C.C 1032394990
Carly Tatiana Pimentel Rodríguez
C.C. 1080365252
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI
Pitalito – Huila
2018
Desarrollo de la actividad
Windows Server 2016 UBUNTU SERVER
RECURSOS NECESARIOS
PARA LA INSTALACIÓN. Procesador
El rendimiento del procesador depende no solo de
su frecuencia de reloj, sino también de su número
de núcleos y tamaño de la caché. A continuación,
se detallan los requisitos relativos al procesador
para este producto:
Mínimo:
Procesador de 64 bits a 1,4 GHz
Compatible con el conjunto de instrucciones
x64
Admite DEP y NX
Admite CMPXCHG16b, LAHF/SAHF y
PrefetchW
Admite la traducción de direcciones de
segundo nivel (EPT o NPT)
RAM
A continuación, se detallan los requisitos estimados
relativos a la memoria RAM para este producto:
Mínimo:
512 MB (2 GB para la opción de instalación
Servidor con Experiencia de escritorio)
Tipo ECC (código de corrección de errores)
o tecnología similar
Requisitos de espacio en disco y del
controlador de almacenamiento
Requisitos para instalar Ubuntu Server
Requisitos
Los requisitos para una versión server linux
son mínimos debido a que no utiliza el
entorno gráfico, pero para que actúe como
servidor dependiendo del tráfico que
tengamos puede requerir más.
Mínimo (Consola)
256 MB de memoria
2 Gb de espacio en HDD (Incluido swap)
AMD o Intel Procesador de 64-32bits
Incluido AMD Optaron y Intel EM64T Xeon,
para versiones de 64.
o Mínimo (Gráfico)
512 MB de memoria
4 Gb de espacio en HDD (Incluido swap)
AMD o Intel Procesador de 64-32bits
Tarjeta Gráfica VGA, monitor con resolucián
de 800x600
Mínimo Recomendado
Requisitos recomendados para levantar un
servicio webmail para 25 usuarios. Teniendo
en cuenta que cada usuario tiene 1gb de
espacio asignado para almacenamiento de
correo electronico, deberiamos contar con la
siguiente arquitectura:
27 Gb de HDD (25gb para usuarios + 2gb
de SO) Con lo cual con un disco standard
de 40Gb nos alcanza para mantener a los
25 usuarios y ademas realizar politicasde
mantenimiento como(agregar usuarios,
Los equipos que ejecutan Windows Server 2016
deben incluir un adaptador de almacenamiento que
sea compatible con la especificación de arquitectura
PCI Express. Los dispositivos de almacenamiento
persistente en servidores clasificados como
unidades de disco duro no deben ser
PATA. Windows Server 2016 no admite ATA, PATA,
IDE y EIDE para unidades de arranque, página o
datos.
A continuación, se detallan los
requisitos mínimos de espacio en disco estimados
para la partición del sistema.
Mínimo:
32 GB
Requisitos del adaptador de red
Los adaptadores de red utilizados con esta versión
deberían incluir estas características:
Mínimo:
Un adaptador Ethernet con capacidad de
rendimiento de al menos gigabit.
Compatible con la especificación de
arquitectura PCI Express.
Admite el entorno de ejecución previo al
arranque (PXE).
Un adaptador de red que admite la depuración de
red (KDNet) es útil, pero no es un requisito
mínimo.
Otros requisitos
Los equipos que ejecutan esta versión también
deben tener lo siguiente:
realizar back-up comprimidos de los mail,
entre otros).
512Mb-1Gb de memoria ram nos
alcanzaria para que el sistema responda
sin problemas en caso de contar con mail
"pesados" o simultaneidad de acceso,
aunque esto tambien estara condicionado
por los recursos de la red.
Procesador Intel o AMD 64 o 32 bit, en
nuestro caso usamos un Intel Dual-Core
2.4Ghz 32bits
Unidad de DVD (si necesita instalar el
sistema operativo por medio de DVD)
Los siguientes elementos no son estrictamente
obligatorios, pero sí necesarios para algunas
características:
Sistema basado en UEFI 2.3.1c y firmware
que admita el arranque seguro
Módulo de plataforma segura
Dispositivo de gráficos y monitor que
admita Super VGA (1024 x 768) o una
mayor resolución
Teclado y mouse de Microsoft® (u otro
dispositivo señalador compatible)
Acceso a Internet (pueden aplicarse las
tarifas correspondientes)
VENTAJAS Y
DESVENTAJAS.
Ventajas
Fácil de administrar: Este sistema operativo
tiene una gran facilidad de uso, lo cual lo
convuerte en el más comercial del mercado.
Posee una extensa documentación oficial.
Menor tiempo de desarrollo: Gracias a una
gran inversión de Microsoft y de la mano de
una gran comunidad de desarrolladores, se
logro facilitar mucho el desarrollo de
aplicaciones y sistemas que corran sobre
servidores Windows.
Fácil aprendizaje: La curva de aprendizaje
para windows es sumamente inferior a la de
otros Sistemas Opertivos, según indica
Microsoft.
Una gran ventaja que hasta ahora ha tenido
el hosting de Windows frente a una variante
de Linux es el soporte del framework de alto
rendimiento ASP.NET, cuya nueva versión
Ventajas:
Es totalmente Gratuito y aunque posea
versiones de paga (con soporte técnico) es
aun mas barato que comprar Windows.
Los distros importantes tienen muchos
programas muy utiles y que lo puedes
encontrar muy facilmente en internet.
Un punto muy importante es la seguridad,
los Hackers y/o creadores de virus rara vez
atacan a Software de Linux.
Como se puede observar en muchas webs,
existe infinidad de Información tecnica que te
servira de ayuda (Podriamos incluir este Post)
Se lleva bien en el arranque en conjunto con
Windows.
Carga y realiza tareas con mayor eficiencia
que Windows.
también es compatible con Linux. Sin
embargo, aplicaciones como SharePoint o
Exchange siguen siendo exclusivas.
Para windows ASP .NET es sin dudas el
modulo mas importante para los
alojamientos Windows, esto se debe a que
ASP .NET es un framework altamente
demandado a la hora de desarrollo web.Uno
de los motivos es que ayuda a agilizar el
desarrollo de una aplicación, proporciona
codigo para eldominio de funciones simples,
para el uso de los programadores.
Desventajas
Costoso: Es necesario pagar por la licencia
para poder utilizarlo.
Seguridad: Pese al esfuerzo de Microsoft y
publicidad, Windows es uno de los Sistemas
Operativos con mas bugs o fallos a nivel de
seguridad. Probablemente por ser uno de
los más utilizados en el mundo.
Complejidad: Pese a lo que Microsoft
indica, es necesario contar con los
conocimientos de un administrador
avanzado para la instalación y
configuración de alto nivel.
Poco estables: Su estabilidad y rendimiento
no es muy bueno, consume mayor cantidad
de recursos comparado a otros Sistemas
Operativo para servidores.
Requieren de reinicio luego de una
actualización
La constante actualizacion y nuevasversiones
es asombrosa. Existen infinidades
de Distribuciones de Linux.
Y como no nombrar a TUX, una mascota
querida por todos.
Desventajas:
El origen tecnico de Linux aún se percibe;
antes de que puedas creerlo, estarás
abriendo una “Terminal” de Linux y
escribiendo comandos.Algo que nunca harías
con Windows .
No es muy comun su uso en Compañias,
por lo que generalmente se usa para trabajar
desde Casa, asi que debes hacer ajustes
laboriosos.
A la hora de trabajar con documentos de
Windows complejos, se podria convertir en
una tareas dificil o casi imposible debido a la
poca compatibilidad para importar desde
Windows para Linux.
Instalar controladores de Hardware y
programas resulta ser mas complicado que en
Windows. Esto debido a que las empresas
creadoras de controladores crean sus
productos en base a Windows, el sistema
operativo mas usado a nivel mundial.
Muchos juegos no se ejecutan en Linux asi
que olvidate de grandes Graficos y poner a
trabajar tu tarjeta de video al maximo. Claro
existen sus excepciones.
FORMA DE ADMINISTRAR
LOS PROCESOS
El Administrador de recursos del servidor (FSRM)
es un servicio de rol de WindowsServer que te
permite administrar y clasificar los datos
almacenados en los servidores de archivos. El
Linux es un sistema operativo multitarea y
multiusuario, esto implica que múltiples procesos
pueden operar simultáneamente sin interferirse unos
con los otros. Cada proceso tiene la "ilusión" que es
Administrador de recursos del servidor de archivos
incluye las siguientes características:
 Infraestructura de clasificación de
archivos:
la infraestructura de clasificación de
archivos permite obtener una idea clara de
los datos mediante la automatización de los
procesos de clasificación con el fin de poder
administrar los datos de manera más
eficaz. Puede clasificar archivos y aplicar
directivas según esta clasificación. Entre las
directivas de ejemplo está el control de
acceso dinámico para restringir el acceso a
archivos, el cifrado de archivos y la
expiración de archivos. Los archivos pueden
clasificarse de manera automática mediante
reglas de clasificación de archivos o de
forma manual, modificando las propiedades
de un archivo o carpeta que se haya
seleccionado.
 Tareas de administración de archivos:
las tareas de administración de archivos
permiten aplicar una acción o directiva
condicional en los archivos según su
clasificación. Entre las condiciones de una
tarea de administración de archivos están
la ubicación del archivo, las propiedades de
clasificación, la fecha en que se creó el
archivo, la fecha de la última modificación
del archivo o la última vez que se accedió al
archivo. Entre las acciones que una tarea
de administración de archivos puede llevar
a cabo se incluyen la capacidad de expirar
archivos, cifrar archivos o ejecutar un
comando personalizado.
el único proceso en el sistema y que tiene acceso
exclusivo a todos los servicios del sistema operativo.
COMANDO ps
El comando ps devuelve el estado de los procesos.
Su framework es el directorio /proc; lo que significa
que lee directamente la información de archivos que
se encuentran en este directorio. ps Tiene una gran
cantidad de opciones,que incluso varían dependiendo
delestilo en que se use elcomando.Estas variaciones
son:
Estilo UNIX, donde las opciones van
precedidas por un guión -
Estilo BSD, donde las opciones no llevan
guión
Estilo GNU, donde se utilizan nombres de
opciones largas y van precedidas por doble
guión
pstree
Muestra los procesos en forma de árbol,pstree --help
te da las opciones más comunes.
kill
El comando kill, que literalmente quiere decir matar,
sirve no solo para matar o terminar procesos sino
principalmente para enviar señales (signals) a los
procesos. La señal por default (cuando no se indica
ninguna es terminar o matar el proceso), y la sintaxis
es kill PID, siendo PID el número de ID del proceso.
killall
El comando killall, que funciona de manera similar a
kill, pero con la diferencia de en vez de pasarle un PID
se indica el nombre del programa, lo que afectará a
todos los procesos que tengan ese nombre.
 Administración de cuotas:
las cuotas limitan el espacio permitido para
un volumen o carpeta y se pueden aplicar
automáticamente a las nuevas carpetas que
se creen en un volumen. También puedes
definir plantillas de cuota que se apliquen a
los nuevos volúmenes o carpetas.
 Administración del filtrado de archivos:
el filtrado de archivos ayuda a controlar los
tipos de archivos que el usuario puede
almacenar en un servidor de
archivos. Puede limitar la extensión que se
puede almacenar en los archivos
compartidos. Por ejemplo, puede crear un
filtrado de archivos que no permita que se
almacenen archivos con extensiónMP3 en
las carpetas compartidas personales en un
servidor de archivos.
 Informes de almacenamiento:
los informes de almacenamiento sirven
para identificar las tendencias de uso del
disco y el modo en que los datos están
clasificados. También puedes supervisar un
grupo de usuarios en concreto para
detectar los intentos de guardar archivos
no autorizados.
Las características incluidas en el Administrador de
recursos del servidor de archivos se pueden
configurar y administrar mediante Microsoft
Management Console (MMC) del Administrador de
recursos del servidor de archivos o usando
WindowsPowerShell.
Aplicaciones prácticas
nice
Permite cambiar la prioridad de un proceso. Por
defecto, todos los procesos tienen una prioridad igual
ante el CPU que es de 0. Con nice es posible iniciar
un programa (proceso) con la prioridad modificada,
más alta o más baja según se requiera.
nice
Permite cambiar la prioridad de un proceso. Por
defecto, todos los procesos tienen una prioridad igual
ante el CPU que es de 0.
nohup y &
Cuando se trata ejecutar procesos
en background (segundo plano) se utiliza el
comando nohup o el operador &. Aunque realizan
una función similar, no son lo mismo.
jobs
Si por ejemplo, se tiene acceso a una única consola o
terminal, y se tienen que ejecutar varios comandos
que
Se ejecutarán por largo tiempo, se pueden entonces
como ya se vió previamente con nohup y el operador
'&' mandarlos a segundo plano o background con el
objeto de liberar la terminal y continuar trabajando.
top
Es una utilería muy útil para el monitoreo en tiempo
real del estado de los procesos y de otras variantes
del sistema; se ejecuta desde la línea de comandos,
es interactivo y por defecto se actualiza cada 3
segundos.
fork
Es un mecanismo de control de procesos e hilos. Dos
conceptos relacionados, pero con sutiles diferencias.
Partiendo de la idea posible.
Procesos y su relación con fork
Entre las aplicaciones prácticas del Administrador
de recursos del servidor de archivos se incluyen las
siguientes:
Usa la Infraestructura de clasificación
de archivos con el escenario de Control
de acceso dinámico para crear una
directiva que conceda acceso a los
archivos y carpetas en función del
modo en que se clasifican los archivos
en el servidor de archivos.
Crea una regla de clasificación de
archivos que etiquete cualquier archivo
que contenga al menos 10 números de
la seguridad social como archivo que
contiene información de identificación
personal.
Establece la expiración de cualquier
archivo que no se haya modificado en
los últimos 10años.
Establece una cuota de 200megabytes
para el directorio principal de cada
usuario y envíales una notificación
cuando lleguen a los 180megabytes de
uso.
No dejes almacenar archivos de música
en las carpetas personales compartidas.
Programa que todos los domingos a
medianoche se ejecute un informe que
genere una lista de los últimos archivos
a los que se ha accedido en los dos
últimos días. Este informe puede servir
de ayuda para conocer la actividad de
almacenamiento durante el fin de
semana y planear el tiempo de
inactividad del servidor según esa
información.
En un sistema Linux, (multihilo), se pueden
estar ejecutando distintas acciones a la par, y cada
acción es un
proceso que consta de uno o más hilos, memoria de
trabajo compartida por todos los hilos e información
de
Planificación. Cada hilo consta de instrucciones y
estado de ejecución.
Hilos
Los hilos son similares a los procesos ya que ambos
representan una secuencia simple de instrucciones
Ejecutada en paralelo con otras secuencias.
fork:
En el momento de la llamada a fork el proceso hijo:
• es una copia exacta del padre excepto el PID.
• tiene las mismas variables y archivos abiertos.
• Las variables son independientes (padre e hijo
tienen distintasmemorias).
• Los archivos son compartidos (heredan el
descriptor).
clone:
Permite especificar qué queremos que compartan
padre e hijo.
espacio de direccionamiento
información de control del sistema de
archivos (file system)
Descriptores de archivos abiertos.
Gestores de señales o PID.
FORMA DE ADMINISTRAR
LA MEMORIA
La configuración predeterminada para la memoria
de servidor mínima es 0, y para la memoria de
servidor máxima es 2 147 483 647 megabytes
Memoria real: La memoria real o principal
es en donde son ejecutados los programas y
procesos de una computadora y es el espacio
(MB). De forma predeterminada, SQL Server puede
cambiar sus requisitos de memoria de manera
dinámica basándose en los recursos del sistema
disponibles. Para obtener más información,
consulte Administración dinámica de memoria.
La cantidad de memoria mínima permitida para
memoria de servidor máxima es 128 MB.
SQL Server puede usar memoria dinámicamente;
sin embargo, es posible establecer las opciones de
memoria manualmente y restringir la cantidad de
memoria a la que SQL Server puede acceder. Antes
de establecer la cantidad de memoria para SQL
Server, determine la configuración de memoria
apropiada restando de la memoria física total la
memoria necesaria para el sistema operativo, las
asignaciones de memorias no controladas por la
configuración max_server_memory y todas las
demás instancias de SQL Server (y otros usos del
sistema, si el equipo no está dedicado totalmente a
SQL Server). Esta diferencia es la cantidad de
memoria máxima que puede asignar a la instancia
de SQL Server actual.
Establecimiento manual de las opciones de
memoria
Las opciones de servidor memoria de servidor
mínima y memoria de servidor máxima pueden
establecerse en un intervalo de valores de
memoria. Este método es útil para que los
administradores de bases de datos o de sistemas
configuren una instancia de SQL Server junto con
los requisitos de memoria de otras aplicaciones u
otras instancias de SQL Server que se ejecutan en
el mismo host.
Use max_server_memory para garantizar que el
sistema operativo no experimenta presión de
real que existe en memoria para que se
ejecuten los procesos. Por lo general esta
memoria es de mayor costo que la memoria
secundaria, pero el acceso a la información
contenida en ella es de más rápido acceso.
Sólo la memoria cache es más rápida que la
principal, pero su costo es a su vez mayor.
Memoria virtual: El termino memoria virtual
se asocia a dos conceptos que normalmente
aparecen unidos: El uso de almacenamiento
secundario para ofrecer al conjunto de las
aplicaciones la ilusión de tener más memoria
RAM de la que realmente hay en el sistema.
Esta ilusión existe tanto a nivel del sistema,
es decir, teniendo en ejecución más
aplicaciones de las que realmente caben en la
memoria principal, sin que por ello cada
aplicación individual pueda usar más
memoria de la que realmente hay o incluso
de forma más general, ofreciendo a cada
aplicación más memoria de la que existe
físicamente en la máquina. Ofrecer a las
aplicaciones la ilusión de que están solas en
el sistema, y que por lo tanto, pueden usar el
espacio de direcciones completo. Esta técnica
facilita enormemente la generación de
código,puesto que elcompilador no tiene por
qué preocuparse sobre dónde residirá la
aplicación cuando se ejecute.
Espacio de direcciones: Los espacios de
direcciones involucrados en el manejo de la
memoria son de tres tipos: a) Direcciones
físicas: Son aquellas que referencian alguna
posición en la memoria física.; b) Direcciones
lógicas: Son las direcciones utilizadas por los
procesos. Sufren una serie de
transformaciones, realizadas por el
procesador (la MMU), antes de convertirse en
direcciones físicas; y c) Direcciones lineales:
Direcciones lineales se obtienen a partir de
memoria perjudicial. Para establecer la
configuración de memoria de servidor máxima,
supervise el consumo total del proceso SQL
Server para determinar los requisitos de
memoria. Para ser más precisos con estos cálculos
para una única instancia:
Desde la memoria total del sistema
operativo, reserve entre 1 y 4 GB para el
propio sistema.
A continuación, reste el equivalente de las
asignaciones de memoria de SQL
Server potenciales al control memoria de
servidor máxima, que está compuesto
por tamaño de la pila 1
subprocesos
de trabajo máximos calculados 2
+
parámetro de inicio -g 3
* (o 256 megas
de manera predeterminada si no se
establece -g). El resto debería ser la
configuración de max_server_memory para
la instalación de una única instancia.
direcciones lógicas tras haber aplicado una
transformación dependiente de la
arquitectura.
Unidad de manejo de memoria: La unidad
de manejo de memoria (MMU) es parte del
procesador. Sus funciones son: 1) Convertir
las direcciones lógicas emitidas por los
procesosen direcciones físicas;2)Comprobar
que la conversión se puede realizar. La
dirección lógica podría no tener una dirección
física asociada. Por ejemplo, la página
correspondiente a una dirección se puede
haber trasladado a una zona de
almacenamiento secundario temporalmente;
y 3) Comprobar que el proceso que intenta
acceder a una cierta dirección de memoria
tiene permisos para ello.
La fragmentación es la memoria que queda
desperdiciada al usar los métodos de gestión de
memoria que se vieron en los métodos anteriores.
Tanto el primer ajuste, como el mejor y el peor
producen fragmentación externa.
La fragmentación es generada cuando durante el
reemplazo de procesos quedan huecos entre dos o
más procesos de manera no contigua y cada hueco
no es capaz de soportar ningún proceso de la lista de
espera. La fragmentación puede ser:
Fragmentación Externa: Existe el espacio
total de memoria para satisfacer un
requerimiento, pero no es contigua.
Fragmentación Interna: La memoria
asignadapuede ser ligeramente mayor que la
requerida; esta referencia es interna a la
partición, pero no se utiliza.
La fragmentación externa se puede reducir
mediante la compactación para colocar toda
la memoria libre en un solo gran bloque, pero
esta sólo es posible si la relocalización es
dinámica y se hace en tiempo de ejecución.
La paginación es una técnica de manejo de
memoria, en la cual el espacio de memoria se divide
en secciones físicas de igual tamaño, denominadas
marcos de página. Los programas se dividen en
unidadeslógicas,denominadas páginas,que tienen el
mismo tamaño que los marcos de páginas. De esta
forma, se puede cargar una página de información en
cualquier marco de página.
Las páginas sirven como unidad de almacenamiento
de información y de transferencia entre memoria
principal y memoria auxiliar o secundaria. Cada
marco se identifica por la dirección de marco, que
está en la posición física de la primera palabra en el
marco de página.
Las páginas de un programa necesitan estar
contiguamente en memoria, aunque el programador
lo observe de esta forma. Los mecanismos de
paginación permiten la correspondencia correcta
entre las direcciones virtuales (dadas por los
programas) y las direcciones reales de la memoria
que se reverencien.
DESVENTAJAS DE LA PAGINACIÓN
El costo de hardware y software se
incrementa, por la nueva información que
debe manejarse y el mecanismo de
traducción de direcciones necesario. Se
consumen muchos más recursos de memoria,
tiempo en el CPU para su implantación.
Se deben reservar áreas de memoria para las
PMT de los procesos. Al no ser fijo el tamaño
de estas, se crea un problema semejante al
de los programas (cómo asignar un tamaño
óptimo sin desperdicio de memoria, u
ovearhead del procesador).
Aparece el problema de fragmentación
interna. Así, si se requieren 5K para un
programa, pero las páginas son de 4K,
deberán asignárseles 2 páginas (8k), con lo
que pero no podrá ser utilizado. Debe
asignarse un tamaño promedio a las páginas,
evitando que si son muy pequeñas, se
necesiten tablas BMT y PMT muy grandes, y
si son muy grandes, se incremente el grado
de fragmentación interna. Quedan 3K sin
utilizar. La suma de los espacios libres
dejados de esta forma puede ser mayor que
el de varias páginas.
Al permitir que los segmentos varíen de
tamaño, pueden ser necesarios planes de
reubicación a nivel de los discos, si los
segmentos son devueltos a dicho dispositivo,
lo que conlleva a nuevos costos.
No se puede garantizar que al salir un
segmento de la memoria, este pueda ser
traído fácilmente de nuevo, ya que será
necesario encontrar nuevamente un área de
memoria libre ajustada a su tamaño.
* La compartición de segmentos permite
ahorrar memoria, pero requiere de
mecanismos adicionales da hardware y
software.
FORMA DE ADMINISTRAR
LOS DISPOSITIVOS DE
ENTRADA Y SALIDA.
Administrar dispositivos con el Administrador
de dispositivos
El Administrador de dispositivos proporciona una
vista gráfica del hardware instalado en el equipo, así
como los controladores de dispositivos y recursos
asociados con el hardware. El Administrador de
dispositivos proporciona un punto central para
cambiar la forma de configurar el hardware y la
forma en la que éste interactúa con el
microprocesador del equipo.
La utilización del Administrador de dispositivos para
Dispositivos de Bloque
Los dispositivos de bloque proporcionan la interfaz
principal para todos los dispositivos de disco en un
sistema. El rendimiento es particularmente
importante para los discos, y el sistema de bloqueo
del dispositivo debe proporcionar la funcionalidad
para garantizar que el acceso al disco es tan rápido
como sea posible.Este funcionalidad se logra a través
de la programación de las operaciones de E / S.
El gestor de peticiones es la capa de software que
gestiona la lectura y la escritura de los contenidos
administrar los dispositivos y sus controladores
requiere los permisos siguientes, todos los cuales se
conceden a Administradores:
Permiso Cargar/descargar controladores
Permisos necesarios para copiar archivos en
el directorio system32drivers
Permisos necesarios para escribir la
configuración en el Registro
El Administrador de dispositivos permite la
funcionalidad siguiente:
Determinar si el hardware del equipo
funciona correctamente
Cambiar las opciones de configuración del
hardware
Identificar los controladores de dispositivos
cargados para cada dispositivo y obtener
información acerca de cada controlador de
dispositivos
Cambiar la configuración avanzada y las
propiedades de los dispositivos
Instalar controladores de dispositivos
actualizados
Deshabilitar, habilitar y desinstalar
dispositivos
Reinstalar la versión anterior de un
controlador
Identificar conflictos de dispositivos y
configurar manualmente las opciones de los
recursos
Imprimir un resumen de los dispositivos
instalados en el equipo
Generalmente el Administrador de dispositivos se
utiliza para comprobar el estado del hardware del
equipo y actualizar los controladores de dispositivos
en el mismo. Los usuarios avanzados que tienen
amplios conocimientos de hardware pueden utilizar
las características de diagnóstico del Administrador
de dispositivos para resolver conflictos de
del búfer hacia y desde un controlador de bloque del
dispositivo.
Linux kernelversión 2.6 introduce un nuevo algoritmo
de programación de E / S. Aunque un algoritmo
sencillo ascensor sigue estando disponible, el valor
predeterminado de E / S planificador es ahora el
Completamente Feria Queueing (CFQ)planificador.El
CFQ I / O planificador es fundamentalmente diferente
de algoritmos basados en ascensor. En lugar de
ordenar las solicitudes dentro de una lista, CFQ
mantiene un conjunto de listas-de forma
predeterminada, una para cada proceso. Las
solicitudes procedentes de un proceso de ir en la lista
de ese proceso. Por ejemplo, si dos procesos están
emitiendo peticiones de E / S, CFQ mantendrá dos
listas separadas de las solicitudes, una para cada
proceso.Las listas se mantendrán según elalgoritmo
C-SCAN.
Dispositivo de caracteres
Un conductor de dispositivo de carácter puede ser
casi cualquier controlador de dispositivo que no
ofrece de acceso aleatorio a los bloques fijos de datos.
Todos los controladores de dispositivo de caracteres
registrados al kernel de Linux también debe registrar
un conjunto de funciones que implementan la archivo
que he operaciones de E / S que el conductor pueda
manejar.El kernellleva a cabo casisin procesamiento
previo de un archivo de lectura o escritura solicitud a
un dispositivo de caracteres. Simplemente pasa la
solicitud al dispositivo en cuestión y deja que el
acuerdo con el dispositivo de petición.
Una disciplina de línea es un intérprete para la
información del terminal dispositivo. La disciplina de
línea más común es la disciplina tty, que encola la
datos del terminal de flujo en los flujos de entrada y
salida estándar de un usuario de los procesos en
dispositivos y cambiar la configuración de recursos.
Para tener acceso al Administrador de dispositivos,
utilice uno de los métodos siguientes:
Haga clic en Inicio y en Ejecutar; en el
cuadro Abrir, escriba devmgmt.msc y, a
continuación, haga clic en Aceptar.
Haga clic con el botón secundario
del mouse (ratón) en Mi PC, haga clic
en Administrar en el menú contextual y,
después, haga clic en la ficha Administrador
de dispositivos en Herramientas del
sistema.
Haga clic con el botón secundario
del mouse (ratón) en Mi PC, haga clic
en Propiedades en el menú contextual,
después en la ficha Hardware y, por último,
en Administrador de dispositivos.
Escriba el siguiente comando en el símbolo
del sistema:
start devmgmt.msc
Si desea tener acceso al Administrador de
dispositivos en un equipo local o remoto, siga estos
pasos:
1. Haga clic en Inicio y en Ejecutar; en el
cuadro Abrir, escriba mmc y, a
continuación, haga clic en Aceptar.
2. En el menú Archivo, haga clic en Agregar o
quitar complemento.
3. Haga clic en Agregar y, después,
en Administrador de dispositivos en la
lista Complementos independientes
disponibles.
4. Haga clic en Agregar y siga uno de estos
procedimientos:
ejecución, lo que permite esos procesos se
comuniquen directamente con la el terminal del
usuario. Este trabajo es complicado por el hecho de
que varios de estos procesos pueda estar
ejecutándose simultáneamente, y la disciplina de
línea tty es responsable de conectar y desconectar la
entrada delterminaly salida de los diversos procesos
conectados a élcomo aquellos procesosse suspenden
o despertados por el de usuario.
Haga clic en Equipo local si desea
utilizar el complemento para
administrar el equipo local.
Haga clic en Otro equipo si desea
utilizar el complemento para
administrar un equipo distinto.
Escriba el nombre del equipo que
desee administrar.
5. Haga clic en Finalizar, en Cerrar y, después,
en Aceptar.
6. En la raíz de consola, haga clic
en Administrador de dispositivos
en equipo (donde equipo es el equipo local
o un equipo remoto).
Ver información acerca del controlador de
dispositivos
Para obtener información acerca del controlador de
un dispositivo, siga estos pasos:
1. Abra el Administrador de dispositivos.
2. Haga doble clic en el tipo de dispositivo que
desee ver.
3. Haga clic con el botón secundario
del mouse (ratón) en el dispositivo
específico y, a continuación, haga clic
en Propiedades en el menú contextual.
4. Haga clic en la ficha Controlador y luego
en Detalles del controlador.
Esta información ayuda a determinar la versión de
archivo del controlador de dispositivos. Aparece un
icono junto a un controlador de dispositivos firmado
digitalmente.
Microsoft firma digitalmente los controladores de
dispositivos y los archivos del sistema operativo
Windows para garantizar su calidad. Una firma
digital de Microsoft es una garantía de que un
archivo determinado proviene del fabricante
indicado y no ha sido alterado o reemplazado por el
proceso de instalación de otro programa.
Dependiendo de la configuración del equipo,
Windows lleva a cabo una de las acciones siguientes:
Muestra una advertencia cuando detecta
controladores de dispositivos que no están
firmados digitalmente (el comportamiento
predeterminado).
Omite los controladores de dispositivos que
no están firmados digitalmente.
Impide que el usuario instale controladores
de dispositivos que no están firmados
digitalmente.
Vistas del Administrador de dispositivos
Para cambiar la forma en la que el Administrador de
dispositivos muestra éstos en el equipo, seleccione
uno de los comandos siguientes en el menú Ver:
Dispositivos por tipo. Este comando
muestra los dispositivos por el tipo de
dispositivo instalado, por ejemplo, Monitor o
Mouse (ratón). El nombre de conexión se
indica bajo el tipo.
Dispositivos por conexión. Este comando
muestra los dispositivos por el método
utilizado para conectarlos en elequipo.Cada
dispositivo aparece bajo el hardware al que
está conectado. Por ejemplo, si se muestra
una tarjeta SCSI (Small Computer System
Interface o Interfaz estándar de equipos
pequeños),los dispositivos conectados a ella
se indican debajo.
Recursos por tipo. Este comando muestra
el estado de todos los recursos asignados
por el tipo de dispositivo que los utiliza. Los
recursos son canales DMA (Direct Memory
Access o Acceso directo a memoria), puertos
de entrada/salida (puertos E/S), solicitudes
de interrupción (IRQ, Interrupt Request) y
direcciones de memoria.
Recursos por conexión. Este comando
muestra el estado de todos los recursos
asignados por su tipo de conexión. Los
recursos son canales DMA, puertos E/S, IRQ
y direcciones de memoria.
Mostrar dispositivos ocultos. Este
comando incluye dispositivos que no son
Plug and Play (dispositivos con controladores
de dispositivos Windows anteriores) en la
lista de dispositivos.
Actualizar o cambiar un controlador de
dispositivos
Antes de instalar nuevos controladores de
dispositivos, lea las instrucciones del fabricante que
se incluyen con los archivos de controlador. Con
frecuencia los archivos de controlador descargados
están comprimidos en un archivo autoejecutable que
debe extraerse para poder utilizar el controlador. En
el Asistente para actualización de hardware, active
la opción Utilizar disco y, después, haga clic
en Examinarpara localizar los archivos de
controlador extraídos.
Instalar un nuevo controlador
1. Abra el Administrador de dispositivos.
2. Haga doble clic en el tipo de dispositivo que
desee actualizar o cambiar.
3. Haga clic con el botón secundario
del mouse (ratón) en el dispositivo
específico cuyo controlador desee actualizar
o cambiar.
4. Haga clic en Actualizar controlador en el
menú contextual. Se inicia el Asistente para
actualización de hardware. Siga las
instrucciones para instalar el nuevo
controlador de dispositivos.
NOTA: si desea especificar un controlador,
siga estos pasos:
1. En la página Asistente para
actualización de hardware, haga
clic en Instalar desde una lista o
ubicación específica
(avanzado) y, después,
en Siguiente.
2. Haga clic en No buscar.
Seleccionaré el controlador que
se va a instalar y, después,
en Siguiente.
3. Haga clic en Utilizar disco, escriba la
ruta de acceso a los archivos de
controlador de dispositivos en el
cuadro Copiar archivos del
fabricante de y, después, haga clic
en Aceptar.
4. Siga los demás pasos para instalar el
controlador especificado.
Volver a utilizar un controlador anterior
Esta característica se utiliza para restaurar un
controlador de dispositivos anterior. Esto puede
ayudar a resolver problemas debidos a un
controlador de dispositivos incompatible.
1. Abra el Administrador de dispositivos y
expanda el tipo de dispositivo que contiene
el dispositivo que desea.
2. Haga clic con el botón secundario
del mouse (ratón) en el dispositivo que
desea volver a utilizar con un controlador
anterior y, a continuación, haga clic
en Propiedades en el menú contextual.
3. Haga clic en la ficha Controlador y, luego,
en Volver al controlador anterior.
4. Siga los pasos para reemplazar el
controlador de dispositivos por una versión
anterior.
5. Si se le pregunta si desea reiniciar elequipo,
haga clic en Sí.
Solucionar problemas
Si un dispositivo tiene el
estado Deshabilitado (el icono está marcado
con una X roja), en primer lugar intente
habilitarlo para ver si entra en conflicto con
otro dispositivo. Para habilitar un
dispositivo,hagacliccon elbotón secundario
del mouse (ratón) en él y, a continuación,
haga clic en Habilitar en el menú contextual.
Si el dispositivo tiene algún problema, se
muestra el tipo de problema o un código de
error en el cuadro Estado del dispositivo.
Puede utilizar esta información para
solucionar el problema. Para ver el
cuadro Estado del dispositivo, haga clic
con el botón secundario del mouse (ratón)
en el dispositivo y, a continuación, haga clic
en Propiedades en el menú contextual.
FORMA DE ADMINISTRAR
ARCHIVOS Y DIRECTORIOS
Administrar carpetas del servidor con el panel
Windows Server Essentials permite realizar tareas
administrativas comunes desde el panel. La
Una de las principales funciones de un Sistema
Operativo es la administración del almacenamiento
de información, para lo cual es necesario contar con
un “Sistema de Archivos”. Con este término se hace
página Carpetas del servidor del panel contiene
los elementos siguientes:
Una lista de las carpetas del servidor, que
muestra:
El nombre de la carpeta.
Una descripción de la
carpeta.
La ubicación de la carpeta.
La cantidad de espacio libre
disponible en la ubicación de
la carpeta.
Breve información de estado
sobre las tareas que se
realizan en la carpeta. El
campo Estado está en
blanco si el estado de la
carpeta es correcto y no se
está ejecutando ninguna
tarea.
Un panelde detalles que puede proporcionar
información adicional sobre una carpeta
seleccionada.
Un panel de tareas que incluye un conjunto
de tareas administrativas relacionadas con
la carpeta.
Administrar el acceso a las carpetas del servidor
Windows Server Essentials permite almacenar los
archivos de los equipos cliente en una ubicación
central mediante las carpetas del servidor. Al
almacenar los archivos en carpetas del servidor, se
garantiza que se mantendrán en un lugar al que se
podrá acceder de forma segura en todo momento
desde los distintos clientes.
Si almacena los archivos en las carpetas del
servidor, podrá:
Hacer una copia de seguridad de la carpeta
del servidor con las características de copia
referencia, por un lado, a los mecanismos y
estructuras que el sistema operativo utiliza para
organizar la información en medios físicos tales como
discos y diskettes (aspecto físico del sistema de
archivos), y por otro a la visión que es ofrecida al
usuario para permitir la manipulación de la
información almacenada (una abstracción, o
perspectiva lógica del sistema de archivos).
Se ofrece a continuación una descripción sintética de
los aspectos lógicos del sistema de archivos de Linux.
ARCHIVOS Y DIRECTORIOS
El sistema de archivos de Linux está organizado en
archivos y directorios. Un archivo es una colección de
datos que se almacena en un medio físico y a la cual
se le asigna un nombre. Los archivos, a su vez, están
agrupados en conjuntos llamados directorios. Un
directorio puede tener subdirectorios, formándose así
una estructura jerárquica con la forma de un árbol
invertido. El directorio inicial de esa jerarquía se
denomina directorio raíz y se simboliza con una barra
de división (/).
/bin Contiene los programas ejecutables que
son parte del sistema operativo Linux.
Muchos comandos de Linux como cat, cp, ls,
more y tar están ubicados en este directorio.
/boot Contienen el kernel (o núcleo) de Linux
y otros archivos necesarios para el
administrador de inicio LILO, que realiza la
carga inicial del sistema operativo cuando la
computadora se enciende.
/dev Contienen todos los archivos de acceso
a dispositivos. Linux trata cada dispositivo
de seguridad y restauración del servidor,
como medida de protección frente a un
error generalizado de este.
Acceder a archivos que están almacenados
en la carpeta del servidor desde cualquier
ubicación con un explorador de Internet, a
través del acceso Web remoto o las
aplicaciones Mi servidor para Windows
Phone y Windows 8.
Acceder a la nueva carpeta del servidor
desde cualquier equipo cliente
Establecer permisos para las carpetas del servidor
Para cualquier carpeta del servidor adicional que
desee agregar a este desde el panel, puede elegir
tres configuraciones de acceso diferentes:
Lectura y escritura
Elija este valor para permitir a la persona
crear, cambiar y eliminar archivos en la
carpeta del servidor.
Solo lectura
Elija este valor para solo permitir a la
persona leer archivos en la carpeta del
servidor. Los usuarios con acceso de solo
lectura no pueden crear, cambiar o eliminar
archivos de la carpeta del servidor.
Sin acceso
Elija este valor para no permitir a la persona el
acceso a ningún archivo de la carpeta del servidor.
Para establecer permisos para las carpetas del
servidor en este:
1. Abra el panel de Windows Server Essentials.
2. Haga clic en ALMACENAMIENTO y
en Carpetas del servidor.
(terminales,discos,impresoras,etc.) como si
fuera un archivo especial.
/etc. Contiene archivos de configuración del
sistema y los programas de inicialización.
/home Contiene los directorios HOME de los
usuarios. El directorio HOME el directorio
inicial en el que se encuentra posicionado un
usuario al ingresar al sistema, por lo que
también se conoce como directorio de logín o
de conexión.
/lib Contiene los archivos de biblioteca
utilizados por las aplicaciones y utilidades del
sistema, así también como las librerías
pertenecientes a diferentes lenguajes de
programación.
/lost+found Directorio para archivos
recuperados por el proceso de reparación del
sistema de archivos, que se ejecuta luego de
una caída del sistema y asegura su integridad
luego de que el equipo haya sido apagado de
manera inapropiada.
/mnt Es un directorio vacío que se usa
normalmente para montar dispositivos como
disquetes y particiones temporales de disco.
/proc Contiene archivos con información
sobre el estado de ejecución del sistema
operativo y de los procesos.
/root Es el directorio HOME para el usuario
root (administrador del sistema).
/sbin Contienen archivos ejecutables que son
comandos que se usan normalmente para la
administración del sistema.
3. En la vista de lista, seleccione la carpeta del
servidor cuyas propiedades desea ver o
modificar.
4. En el panel Tareas de
<CarpetaDelServidor>, haga clic en Ver
propiedades de carpeta.
5. En Propiedades de <NombreCarpeta>,
haga clic en Compartir, seleccione el nivel
de acceso de usuario adecuado para las
cuentas de usuario de la lista y haga clic
en Aplicar.
Agregar o mover una carpeta del servidor
Puede agregar más carpetas del servidor para
almacenar los archivos en el servidor,además de las
carpetas del servidor predeterminadas que se crean
durante la instalación. Con Windows Server
Essentials,puede agregar carpetas delservidor en el
servidor principal o en un servidor miembro.
Con el asistente para mover carpetas, si es preciso
puede mover una carpeta del servidor que se
encuentre en el servidor principal, ejecute Windows
Server Essentials y se muestre en la
pestaña Carpetas del servidor del panel, a otra
unidad de disco duro. Puede mover una carpeta del
servidor a otra dirección de ubicación de la unidad
de disco duro si:
La unidad de disco duro de datos ya no tiene
suficiente espacio para almacenar los datos.
Desea cambiar la ubicación de
almacenamiento predeterminada. Para
aumentar la velocidad, considere la
posibilidad de mover la carpeta del servidor,
aunque no incluya datos.
Desea quitar la unidad de disco duro
existente sin perder las carpetas delservidor
que contiene.
Antes de mover la carpeta, asegúrese de lo
siguiente:
Ha creado una copia de seguridad del
servidor.
/tmp Directorio temporal que puede usar
cualquier usuario como directorio transitorio.
/usr Contiene archivos de programa,de datos
y de librerías asociados con las actividadesde
los usuarios.
/var Contiene archivos temporales y de
trabajo generados por programas del
sistema. A diferencia de /tmp, los usuarios
comunes no tienen permiso para utilizar los
subdirectorios que contiene directamente,
sino que deben hacerlo a través de
aplicaciones y utilidades del sistema.
PERMISOS DE ARCHIVOS Y DIRECTORIOS
En cualquier sistema multiusuario, es preciso que
existan métodos que impidan a un usuario no
autorizado copiar, borrar, modificar algún archivo
sobre el cual no tiene permiso.
En Linux las medidas de protección se basan en que
cada archivo tiene un propietario (usualmente, el que
creó el archivo). Además, los usuarios pertenecen a
uno o mas grupos, los cuales son asignados por el
Administrador dependiendo de la tarea que realiza
cada usuario; cuando un usuario crea un archivo, el
mismo le pertenece también a alguno de los grupos
del usuario que lo creó.
Así, un archivo en Linux le pertenece a un usuario y
a un grupo, cada uno de los cuales tendrá ciertos
privilegios de acceso al archivo. Adicionalmente, es
posible especificar que derechos tendrán los otros
usuarios, es decir, aquellos que no son el propietario
del archivo ni pertenecen al grupo dueño del archivo.
Todas las copias de seguridad de equipos
clientes están detenidas y no en curso, si va
a mover la carpeta de copias de seguridad
de equipos cliente. Al mover la carpeta de
copia de seguridad de equipos cliente, el
servidor no podrá crear ninguna de estas
copias hasta que la carpeta se transfiera por
completo.
Asegúrese de que el servidor no está
realizando ninguna operación crítica del
sistema. Se recomienda completar todas las
actualizaciones o copias de seguridad en
curso antes de mover una carpeta. De lo
contrario, el proceso tardará más.
Ninguno de los archivos de la carpeta que
desea mover está en uso. No podrá acceder
a la carpeta del servidor mientras se esté
moviendo.
No se podrá mover una carpeta de NTFS a ReFS si
los archivos de las carpetas del servidor
implementan las siguientes tecnologías:
Secuencias de datos alternativas
Id. de objeto
Nombres cortos (nombres 8.3)
Compresión
Cifrado EFS
TxF, NTFS transaccional (implementado en
Windows Vista)
Archivos dispersos
Vínculos físicos
Atributos extendidos
Cuotas
Dónde agregar o mover una carpeta del servidor
Por lo general, debe agregar o mover las carpetas
del servidor a unidades de disco duro con la máxima
cantidad de espacio libre.Sies posible,evite agregar
o mover una carpeta compartida a la unidad de
sistema (por ejemplo, C:). Puede consumir el
espacio de unidad necesario para el sistema
operativo y sus actualizaciones. Además, evite
En cada categoría de permisos (usuario, grupo y
otros) se distinguen tres tipos de accesos: lectura
(Read), escritura (Write) y ejecución (eXecute),
cuyos significados varían según se apliquen a un
archivo o a un directorio.
En el caso de los archivos, el permiso R (lectura)
habilita a quién lo posea a ver el contenido del
archivo, mientras que el permiso W (escritura) le
permite cambiar su contenido. El permiso X
(ejecución) se aplica a los programas y habilita su
ejecución.
Para los directorios, el permiso R permite listar el
contenido del mismo (es decir, “leer” el directorio,
mientras que el W permite borrar o crear nuevos
archivos en su interior (es decir, modificar o “escribir”
el directorio). El permiso X da permiso de paso, es
decir, la posibilidad de transformar el directorio en
cuestión en el directorio actual (ver comando cd).
En los listados de directorio,los permisosse muestran
como una cadena de 9 caracteres, en donde los
primeros tres corresponden a los permisos del
usuario, los siguientes tres a los del grupo y los
últimos, a los de los demás usuarios. La presencia de
una letra (r, w o x) indica que el permiso está
concedido, mientras que un guión (-) indica que ese
permiso está denegado.
Los permisos de un archivo o directorio pueden
cambiarse desde el administrador de archivos KFM
utilizando la ventana de propiedades o utilizando el
comando chmod.
agregar o mover las carpetas del servidor a una
unidad de disco duro externa, porque pueden
desconectarse fácilmente y, en ese caso, no podría
acceder a los archivos. En su lugar, se recomienda
crear la carpeta en una unidad interna.
Las carpetas del servidor no se pueden agregar o
mover a las siguientes ubicaciones (se produciría un
error si se seleccionara cualquiera de ellas para
agregar o mover elementos):
Una unidad de disco duro que no esté
formateada con el sistema de archivos NTFS
o ReFS.
La carpeta %windir%.
Una unidad de red asignada.
Una carpeta que contenga una carpeta
compartida.
Una unidad de disco duro de un dispositivo
con almacenamiento extraíble.
Un directorio raíz de una unidad de disco
duro (por ejemplo, C:, D: o E:).
Una subcarpeta de una carpeta compartida
existente.
Un servidor miembro que ejecute Windows
Server 2012 R2 Essentials o Windows
Server 2012 R2 con el rol Experiencia con
Windows Server Essentials instalado.
PROTECCIÓN Y
SEGURIDAD
Windows Server 2016 está diseñadopara flexibilidad
local o en la nube.Es la base de Azure y Azure Stack,
y de las aplicaciones híbridas que impulsan su
negocio. Los modernos centros de datos definidos
por software y la necesidad de contar con soluciones
ágiles requieren un nuevo tipo de servidor, y
Windows Server 2016 proporciona una plataforma
que permite automatizar y proteger sus aplicaciones
y su infraestructura.
Windows Server 2016 se ha diseñado para ayudarle
a defender las aplicaciones y la infraestructura del
servidor frente a los principales métodos de ataque
que tienen como objetivo poner en peligro los datos
e interrumpir el funcionamiento delnegocio,como el
La seguridad depende del sistema que se use, pero
también de las opciones de configuración y del nivel
de conocimientos del administrador.
Usuarios y claves: Las cuentas de usuario aseguran
la privacidad de la información, el correcto reparto de
privilegios en el sistema y minimizan los efectos en
caso de un fallo de la seguridad. Un buen sistema de
usuarios claves es la base de una firme seguridad.
Repositorios seguros: Los repositorios son las
fuentes de las que distribuciones como Ubuntu
obtienen elsoftware,usar repositorios inseguroso no
robo de credenciales, la introducción de malware o
el ataque a las vulnerabilidades de la virtualización.
Las protecciones en los niveles de identidad,sistema
operativo y virtualización sirven para inhabilitar los
kits de herramientas estándar de los atacantes y
aislar los objetivos vulnerables, convirtiendo el
sistema operativo del servidor en un participante
activo de su propia defensa.
La seguridad y privacidad se incorporan en la
plataforma de Windows Server, empezando con
el Ciclo de vida de desarrollo de seguridad que
aborda la seguridad en cada fase del desarrollo,
desde la planificación inicial hasta el lanzamiento.
Windows Server se actualiza continuamente para
mejorar aún más su seguridad.
autentificados podría resultar en la entrada de
software malicioso en nuestro sistema.
Los cortafuegos: Entre las muchas funciones de un
cortafuegos está la de aumentar la seguridad de
nuestras conexiones de red aplicando filtros que
analizan la procedencia, destino, puerto y otros datos
relacionados con dichas conexiones. Esta capa de
seguridad es especialmente importante para todos
aquellos que ofrece servicios a través de la red local
o de internet (servidor de correo, hospedaje de
páginas web, escritorio remoto...)
SeLinux / AppArmor: Es una capa extra de
seguridad, capaz de confinar procesos, aplicaciones
y/o usuarios, siguiendo unas políticas de seguridad
preestablecidas, impidiendo de esta manera que se
excedan en sus funciones o que se use software
malintencionado para explotar sus potenciales
vulnerabilidades.
El antivirus: A diferencia de Windows donde un buen
antivirus (y seguramente más de uno) es totalmente
necesario, en Ubuntu muy difícilmente vamos a
necesitar este nivel de seguridad. Aun así existen
unos pocos casos en que puede ser útil, como por
ejemplo:escanear particiones Windows o dispositivos
USB, escanear máquinas Windows a través de la red,
añadir un filtro antivirus a nuestro servidor de correo
interno o evitar la infección de aplicaciones
ejecutadas con Wine.
Herramientas de análisis del sistema: Existen
varias utilidades que nos ayudarán a analizar nuestro
sistema, revisar sus puntos débiles, posibles
intrusiones y las principales vulnerabilidades.
Los registros: Todos los eventos que suceden en el
sistema quedan registradosen alguna parte,incluidos
los referidos a las conexiones externas y a la
seguridad.
Detectar y expulsar intrusos: Aunque es mucho
más difícil de lo que algunos piensan, bien por un
descuido nuestro o bien por una vulnerabilidad de
Ubuntu, podría darse el caso de que un usuario (o un
programa) se colasen en nuestro sistema sin
permiso.
ADMINISTRACIÓN DE
REDES
Puedes usar este tema para obtener información
sobre las herramientas que puedes usar para
administrar los servidores NPS.
Después de instalar NPS, puede administrar los
servidores NPS:
 Localmente, mediante el complemento
Microsoft Management Console de NPS
(MMC), la consola NPS estática en
Herramientas administrativas, comandos de
Windows PowerShell o los comandos de
(Netsh) de Shell de red para NPS.
 Desde un servidor NPS remoto, mediante el
complemento MMC NPS, los comandos
Netsh para NPS, los comandos de Windows
PowerShellpara NPS,o conexión a Escritorio
remoto.
 Desde una estación de trabajo remota,
mediante el uso de conexión a Escritorio
remoto en combinación con otras
El sistema operativo Linux puede trabajar con una
gran variedad de tipos de máquinas y periféricos.
Para normalizar el acceso a la red, el sistema dispone
de una serie de funciones básicas. El conjunto de
estas funciones usadas en una arquitectura de
comunicaciones determinada, se conoce como
interfaz de red.
Las modernas versiones de Linux detectan
automáticamente las tarjetas de red, cargan los
módulos adecuados del núcleo y asignan los
interfaces de red por defecto. El administrador puede
establecer los parámetros de conexión durante el
proceso de instalación del sistema.
Linux establece una nomenclatura para cada tipo de
interfaz de red, añadiendo un número de orden para
cada conector del mismo tipo.
lo: Interfaz virtual para pruebas (tiene
asignada la dirección IP 127.0.0.1).
eth: Dispositivos Ethernet (también puede
definir dispositivos ADSL y Ethernet .).
wlan: Dispositivos Ethernet inalámbricos.
tr: Redes en anillo de tipo Token Ring.
ppp: conexión mediante modem o RDSI
hdi: dispositivo BlueTooth
Montar red:
herramientas, como el MMC NPS o Windows
PowerShell.
configurar el servidor NPS Local mediante la consola
NPS
Después de haber instalado NPS, puedes usar este
procedimiento para administrar el servidor NPS local
mediante el MMC NPS.
Credenciales administrativas
Para completar este procedimiento, debe ser
miembro del grupo de administradores.
Para configurar el servidor NPS local mediante la
consola NPS
1. En el administrador del servidor, haz clic
en herramientasy, a continuación, haz clic
en el servidor de directivas de red. Abre
la consola NPS.
2. En la consola NPS, haz clic en (Local)
NPS. En el panel de detalles,
elige configuración
estándar o Advanced Configuration, y, a
continuación, realiza una de las siguientes
acciones según su selección:
 Si eliges configuración estándar,
selecciona un escenario de la lista y,
a continuación, sigue las
1. Instalar las tarjetas de acuerdo al disco de
instalación (en el apartado Readme o Léeme
dentro de la carpeta de drivers de Linux)
2. Ingresar al menú Sistema -> Administración ->
Red y hacer click en propiedades para cada
adaptador (Ej. eth0) desmarcar la casilla de
verificación que dice "Habilitar Modo Itinerante" y
de ahí en adelante la configuración esmuy similar
a la de las versiones de Win, se asigna una IP
estática (o con DHCP), una máscara de red y una
puerta de enlace.
3. En la solapa rotulada DNS se ingresaran los
números indicados por el proveedor de Internet
(Ej. Speedy 200.51.211.7 / 200.51.212.7)
La red informática es el medio por el cual el servidor
puede comunicarse con los usuarios y con otras
máquinas, tanto servidores como clientes,
permitiendo el intercambio masivo de información
entre ordenadores. De acuerdo con la planificación
efectuada, la empresa debe contar con una
infraestructura adecuada para el intercambio de
datos. Asimismo, los dispositivos de los servidores
deben cumplir las necesidades previstas, ofreciendo
un ancho de banda y una capacidad de procesamiento
adecuados. Existe una gran variedad de tipos de
redes y protocolos de comunicaciones, sin embargo,
este capítulo se centra en redes Ethernet con
protocolos TCP/IP, los más usados en la conexión a
Internet y en redes privadas.
instrucciones para iniciar un
asistente de configuración.
 Si eliges Advanced Configuration,
haz clic en la flecha para
expandir opciones de
configuración avanzaday, a
continuación, revisar y configurar
las opciones disponibles en función
de en la que desee - funcionalidad
NPS RADIUS server, proxy RADIUS
o ambos.
Bibliografía
Galeon.(07 de 07 de 2017). Administración deDispositivos.Obtenidode
http://operatingsystems.galeon.com/AdDis.html
investigacion.(2de 08 de 2013). MANEJODE ARCHIVOS.Obtenidode
http://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/apunte_linux/ma.html
Javier.(15 de 01 de 2013). VENTAJASy DESVENTAJASdeUBUNTU.Obtenidode http://informatica-
denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-de-ubuntu.html
maikelalfredo.(26de Marzo de 2016). SistemasOperativos.Obtenidode
https://sistemasoperativos6833.wordpress.com/2016/03/25/procesos/
Mcdtt. (27 de 2 de 2012). Administrarcarpetasdeservidoren WindowsServerEssentials.
Obtenidode https://technet.microsoft.com/es-es/library/jj713503(v=ws.11).aspx
MCFT. (7 de 7 de 2017). Introducción alAdministradorderecursosdel servidorde archivos(FSRM).
Obtenidode https://docs.microsoft.com/es-es/windows-server/storage/fsrm/fsrm-
overview
mcftt.(27 de 11 de 2017). Opcionesde configuración dememoria delservidor.Obtenidode
https://docs.microsoft.com/es-es/sql/database-engine/configure-windows/server-
memory-server-configuration-options?view=sql-server-2017
Mcst. (17 de 10 de 2017). Requisitosdel sistema.Obtenidode https://docs.microsoft.com/es-
es/windows-server/get-started/system-requirements
Morales,J. (21 de Noviembre de 2016). Algoritmosdeplanificación de procesos.Obtenidode
http://jmoral.es/blog/planificacion-procesos
Nefazthor,C.(s.f.). Particionandosistema dearchivosbasadosen windowsdiagrama.Obtenidode
https://pt.slideshare.net/GhooozstT/particionando-sistema-de-archivos-basados-en-
windows-diagrama-17147730
Perez,A.H. (4 de 09 de 2013). PROCESOSEN LINUX.Obtenidode
https://sites.google.com/site/mrtripus/home/procesos-en-linux
SistemasOperativos.(16de 06 de 2017). WindowsServer.Obtenidode
https://hostingpedia.net/windows-server.html
Suesca,A.(28 de 09 de 2013). Forma de AdministrarLa Memoria Linux Ubuntu.Obtenidode
https://es.scribd.com/document/171657554/Forma-de-Administrar-La-Memoria-Linux-
Ubuntu
Ubuntu.(11 de 11 de 2011). DispositivosdeEntrada y Salida.Obtenidode
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida

Más contenido relacionado

La actualidad más candente

Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2scorpion_esab
 
Windows Server 2008 - Versiones, instalación y uso básico
Windows Server 2008 - Versiones, instalación y uso básicoWindows Server 2008 - Versiones, instalación y uso básico
Windows Server 2008 - Versiones, instalación y uso básicoMoisés Pérez Delgado
 
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-5-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
PresentacióN Windows Server 2008
PresentacióN Windows Server 2008PresentacióN Windows Server 2008
PresentacióN Windows Server 2008panduso
 
Unidad 8: Instalación de GNU/Linux
Unidad 8: Instalación de GNU/LinuxUnidad 8: Instalación de GNU/Linux
Unidad 8: Instalación de GNU/Linuxcarmenrico14
 
Instalar servidor
Instalar servidorInstalar servidor
Instalar servidorJuan Tellez
 
Caractersticas de-windows-server-2008
Caractersticas de-windows-server-2008Caractersticas de-windows-server-2008
Caractersticas de-windows-server-2008Fernando Solis
 
Dba PostgreSQL desde básico a avanzado parte1
Dba PostgreSQL desde básico a avanzado parte1Dba PostgreSQL desde básico a avanzado parte1
Dba PostgreSQL desde básico a avanzado parte1EQ SOFT EIRL
 
Copia de requerimiento de hardware para instalar el s
Copia de requerimiento de hardware para instalar el sCopia de requerimiento de hardware para instalar el s
Copia de requerimiento de hardware para instalar el ssoledadyasmin
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 
Sistema Operativo de Red
Sistema Operativo de RedSistema Operativo de Red
Sistema Operativo de RedNayelly_1
 
Requerimientos Familia Server
Requerimientos Familia ServerRequerimientos Familia Server
Requerimientos Familia Serveredison
 
Requisitos del sistema de windows server 2008
Requisitos del sistema de windows server 2008Requisitos del sistema de windows server 2008
Requisitos del sistema de windows server 2008Claret Malmaceda Castillo
 

La actualidad más candente (20)

Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2
 
Windows Server 2008 - Versiones, instalación y uso básico
Windows Server 2008 - Versiones, instalación y uso básicoWindows Server 2008 - Versiones, instalación y uso básico
Windows Server 2008 - Versiones, instalación y uso básico
 
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-5-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-5-it-essentials-pc-hardware-and-software-version-40-spanish
 
La Ntastic
La NtasticLa Ntastic
La Ntastic
 
PresentacióN Windows Server 2008
PresentacióN Windows Server 2008PresentacióN Windows Server 2008
PresentacióN Windows Server 2008
 
Instalar windows server 2008 r2
Instalar windows server 2008 r2Instalar windows server 2008 r2
Instalar windows server 2008 r2
 
Licitacion
LicitacionLicitacion
Licitacion
 
Característica descripción ventaja
Característica descripción ventajaCaracterística descripción ventaja
Característica descripción ventaja
 
Unidad 8: Instalación de GNU/Linux
Unidad 8: Instalación de GNU/LinuxUnidad 8: Instalación de GNU/Linux
Unidad 8: Instalación de GNU/Linux
 
Windows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos GeneralesWindows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos Generales
 
Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008
 
Instalar servidor
Instalar servidorInstalar servidor
Instalar servidor
 
Caractersticas de-windows-server-2008
Caractersticas de-windows-server-2008Caractersticas de-windows-server-2008
Caractersticas de-windows-server-2008
 
Dba PostgreSQL desde básico a avanzado parte1
Dba PostgreSQL desde básico a avanzado parte1Dba PostgreSQL desde básico a avanzado parte1
Dba PostgreSQL desde básico a avanzado parte1
 
Copia de requerimiento de hardware para instalar el s
Copia de requerimiento de hardware para instalar el sCopia de requerimiento de hardware para instalar el s
Copia de requerimiento de hardware para instalar el s
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 
Sistema Operativo de Red
Sistema Operativo de RedSistema Operativo de Red
Sistema Operativo de Red
 
Requerimientos Familia Server
Requerimientos Familia ServerRequerimientos Familia Server
Requerimientos Familia Server
 
Windows server presentacion
Windows server presentacionWindows server presentacion
Windows server presentacion
 
Requisitos del sistema de windows server 2008
Requisitos del sistema de windows server 2008Requisitos del sistema de windows server 2008
Requisitos del sistema de windows server 2008
 

Similar a Paso4 colborativo3 grupo11

Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.YulissaG
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
Paso - 4, Grupo 43
Paso - 4, Grupo 43Paso - 4, Grupo 43
Paso - 4, Grupo 43Josue David
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
Como instalar server procesador
Como instalar server procesadorComo instalar server procesador
Como instalar server procesadorwendizita
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacionJenner Gonzalez
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3Eliza Muñoz
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica AlejandraLisbeth
 
Actividad 01 instalacion de sistemas operativos
Actividad 01   instalacion de sistemas operativosActividad 01   instalacion de sistemas operativos
Actividad 01 instalacion de sistemas operativosJose David
 

Similar a Paso4 colborativo3 grupo11 (20)

Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Fase4 301402 48
Fase4 301402  48Fase4 301402  48
Fase4 301402 48
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
Paso - 4, Grupo 43
Paso - 4, Grupo 43Paso - 4, Grupo 43
Paso - 4, Grupo 43
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Oracle
OracleOracle
Oracle
 
Tc3 paso4
Tc3 paso4Tc3 paso4
Tc3 paso4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Como instalar server procesador
Como instalar server procesadorComo instalar server procesador
Como instalar server procesador
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacion
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica
 
Resumen t2
Resumen t2Resumen t2
Resumen t2
 
Actividad 01 instalacion de sistemas operativos
Actividad 01   instalacion de sistemas operativosActividad 01   instalacion de sistemas operativos
Actividad 01 instalacion de sistemas operativos
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Paso4 colborativo3 grupo11

  • 1. Sistemas Operativos Unidad 3 Paso 4 Grupal Tutor: Jaime José Valdes Número de grupo 301402_11 Estudiantes: Javier Felipe Márquez Pérez C.C 1096959281 Walter Alexander León Ortiz C.C 1032394990 Carly Tatiana Pimentel Rodríguez C.C. 1080365252 Universidad Nacional Abierta y a Distancia Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI Pitalito – Huila 2018
  • 2. Desarrollo de la actividad Windows Server 2016 UBUNTU SERVER RECURSOS NECESARIOS PARA LA INSTALACIÓN. Procesador El rendimiento del procesador depende no solo de su frecuencia de reloj, sino también de su número de núcleos y tamaño de la caché. A continuación, se detallan los requisitos relativos al procesador para este producto: Mínimo: Procesador de 64 bits a 1,4 GHz Compatible con el conjunto de instrucciones x64 Admite DEP y NX Admite CMPXCHG16b, LAHF/SAHF y PrefetchW Admite la traducción de direcciones de segundo nivel (EPT o NPT) RAM A continuación, se detallan los requisitos estimados relativos a la memoria RAM para este producto: Mínimo: 512 MB (2 GB para la opción de instalación Servidor con Experiencia de escritorio) Tipo ECC (código de corrección de errores) o tecnología similar Requisitos de espacio en disco y del controlador de almacenamiento Requisitos para instalar Ubuntu Server Requisitos Los requisitos para una versión server linux son mínimos debido a que no utiliza el entorno gráfico, pero para que actúe como servidor dependiendo del tráfico que tengamos puede requerir más. Mínimo (Consola) 256 MB de memoria 2 Gb de espacio en HDD (Incluido swap) AMD o Intel Procesador de 64-32bits Incluido AMD Optaron y Intel EM64T Xeon, para versiones de 64. o Mínimo (Gráfico) 512 MB de memoria 4 Gb de espacio en HDD (Incluido swap) AMD o Intel Procesador de 64-32bits Tarjeta Gráfica VGA, monitor con resolucián de 800x600 Mínimo Recomendado Requisitos recomendados para levantar un servicio webmail para 25 usuarios. Teniendo en cuenta que cada usuario tiene 1gb de espacio asignado para almacenamiento de correo electronico, deberiamos contar con la siguiente arquitectura: 27 Gb de HDD (25gb para usuarios + 2gb de SO) Con lo cual con un disco standard de 40Gb nos alcanza para mantener a los 25 usuarios y ademas realizar politicasde mantenimiento como(agregar usuarios,
  • 3. Los equipos que ejecutan Windows Server 2016 deben incluir un adaptador de almacenamiento que sea compatible con la especificación de arquitectura PCI Express. Los dispositivos de almacenamiento persistente en servidores clasificados como unidades de disco duro no deben ser PATA. Windows Server 2016 no admite ATA, PATA, IDE y EIDE para unidades de arranque, página o datos. A continuación, se detallan los requisitos mínimos de espacio en disco estimados para la partición del sistema. Mínimo: 32 GB Requisitos del adaptador de red Los adaptadores de red utilizados con esta versión deberían incluir estas características: Mínimo: Un adaptador Ethernet con capacidad de rendimiento de al menos gigabit. Compatible con la especificación de arquitectura PCI Express. Admite el entorno de ejecución previo al arranque (PXE). Un adaptador de red que admite la depuración de red (KDNet) es útil, pero no es un requisito mínimo. Otros requisitos Los equipos que ejecutan esta versión también deben tener lo siguiente: realizar back-up comprimidos de los mail, entre otros). 512Mb-1Gb de memoria ram nos alcanzaria para que el sistema responda sin problemas en caso de contar con mail "pesados" o simultaneidad de acceso, aunque esto tambien estara condicionado por los recursos de la red. Procesador Intel o AMD 64 o 32 bit, en nuestro caso usamos un Intel Dual-Core 2.4Ghz 32bits
  • 4. Unidad de DVD (si necesita instalar el sistema operativo por medio de DVD) Los siguientes elementos no son estrictamente obligatorios, pero sí necesarios para algunas características: Sistema basado en UEFI 2.3.1c y firmware que admita el arranque seguro Módulo de plataforma segura Dispositivo de gráficos y monitor que admita Super VGA (1024 x 768) o una mayor resolución Teclado y mouse de Microsoft® (u otro dispositivo señalador compatible) Acceso a Internet (pueden aplicarse las tarifas correspondientes) VENTAJAS Y DESVENTAJAS. Ventajas Fácil de administrar: Este sistema operativo tiene una gran facilidad de uso, lo cual lo convuerte en el más comercial del mercado. Posee una extensa documentación oficial. Menor tiempo de desarrollo: Gracias a una gran inversión de Microsoft y de la mano de una gran comunidad de desarrolladores, se logro facilitar mucho el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows. Fácil aprendizaje: La curva de aprendizaje para windows es sumamente inferior a la de otros Sistemas Opertivos, según indica Microsoft. Una gran ventaja que hasta ahora ha tenido el hosting de Windows frente a una variante de Linux es el soporte del framework de alto rendimiento ASP.NET, cuya nueva versión Ventajas: Es totalmente Gratuito y aunque posea versiones de paga (con soporte técnico) es aun mas barato que comprar Windows. Los distros importantes tienen muchos programas muy utiles y que lo puedes encontrar muy facilmente en internet. Un punto muy importante es la seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux. Como se puede observar en muchas webs, existe infinidad de Información tecnica que te servira de ayuda (Podriamos incluir este Post) Se lleva bien en el arranque en conjunto con Windows. Carga y realiza tareas con mayor eficiencia que Windows.
  • 5. también es compatible con Linux. Sin embargo, aplicaciones como SharePoint o Exchange siguen siendo exclusivas. Para windows ASP .NET es sin dudas el modulo mas importante para los alojamientos Windows, esto se debe a que ASP .NET es un framework altamente demandado a la hora de desarrollo web.Uno de los motivos es que ayuda a agilizar el desarrollo de una aplicación, proporciona codigo para eldominio de funciones simples, para el uso de los programadores. Desventajas Costoso: Es necesario pagar por la licencia para poder utilizarlo. Seguridad: Pese al esfuerzo de Microsoft y publicidad, Windows es uno de los Sistemas Operativos con mas bugs o fallos a nivel de seguridad. Probablemente por ser uno de los más utilizados en el mundo. Complejidad: Pese a lo que Microsoft indica, es necesario contar con los conocimientos de un administrador avanzado para la instalación y configuración de alto nivel. Poco estables: Su estabilidad y rendimiento no es muy bueno, consume mayor cantidad de recursos comparado a otros Sistemas Operativo para servidores. Requieren de reinicio luego de una actualización La constante actualizacion y nuevasversiones es asombrosa. Existen infinidades de Distribuciones de Linux. Y como no nombrar a TUX, una mascota querida por todos. Desventajas: El origen tecnico de Linux aún se percibe; antes de que puedas creerlo, estarás abriendo una “Terminal” de Linux y escribiendo comandos.Algo que nunca harías con Windows . No es muy comun su uso en Compañias, por lo que generalmente se usa para trabajar desde Casa, asi que debes hacer ajustes laboriosos. A la hora de trabajar con documentos de Windows complejos, se podria convertir en una tareas dificil o casi imposible debido a la poca compatibilidad para importar desde Windows para Linux. Instalar controladores de Hardware y programas resulta ser mas complicado que en Windows. Esto debido a que las empresas creadoras de controladores crean sus productos en base a Windows, el sistema operativo mas usado a nivel mundial. Muchos juegos no se ejecutan en Linux asi que olvidate de grandes Graficos y poner a trabajar tu tarjeta de video al maximo. Claro existen sus excepciones. FORMA DE ADMINISTRAR LOS PROCESOS El Administrador de recursos del servidor (FSRM) es un servicio de rol de WindowsServer que te permite administrar y clasificar los datos almacenados en los servidores de archivos. El Linux es un sistema operativo multitarea y multiusuario, esto implica que múltiples procesos pueden operar simultáneamente sin interferirse unos con los otros. Cada proceso tiene la "ilusión" que es
  • 6. Administrador de recursos del servidor de archivos incluye las siguientes características:  Infraestructura de clasificación de archivos: la infraestructura de clasificación de archivos permite obtener una idea clara de los datos mediante la automatización de los procesos de clasificación con el fin de poder administrar los datos de manera más eficaz. Puede clasificar archivos y aplicar directivas según esta clasificación. Entre las directivas de ejemplo está el control de acceso dinámico para restringir el acceso a archivos, el cifrado de archivos y la expiración de archivos. Los archivos pueden clasificarse de manera automática mediante reglas de clasificación de archivos o de forma manual, modificando las propiedades de un archivo o carpeta que se haya seleccionado.  Tareas de administración de archivos: las tareas de administración de archivos permiten aplicar una acción o directiva condicional en los archivos según su clasificación. Entre las condiciones de una tarea de administración de archivos están la ubicación del archivo, las propiedades de clasificación, la fecha en que se creó el archivo, la fecha de la última modificación del archivo o la última vez que se accedió al archivo. Entre las acciones que una tarea de administración de archivos puede llevar a cabo se incluyen la capacidad de expirar archivos, cifrar archivos o ejecutar un comando personalizado. el único proceso en el sistema y que tiene acceso exclusivo a todos los servicios del sistema operativo. COMANDO ps El comando ps devuelve el estado de los procesos. Su framework es el directorio /proc; lo que significa que lee directamente la información de archivos que se encuentran en este directorio. ps Tiene una gran cantidad de opciones,que incluso varían dependiendo delestilo en que se use elcomando.Estas variaciones son: Estilo UNIX, donde las opciones van precedidas por un guión - Estilo BSD, donde las opciones no llevan guión Estilo GNU, donde se utilizan nombres de opciones largas y van precedidas por doble guión pstree Muestra los procesos en forma de árbol,pstree --help te da las opciones más comunes. kill El comando kill, que literalmente quiere decir matar, sirve no solo para matar o terminar procesos sino principalmente para enviar señales (signals) a los procesos. La señal por default (cuando no se indica ninguna es terminar o matar el proceso), y la sintaxis es kill PID, siendo PID el número de ID del proceso. killall El comando killall, que funciona de manera similar a kill, pero con la diferencia de en vez de pasarle un PID se indica el nombre del programa, lo que afectará a todos los procesos que tengan ese nombre.
  • 7.  Administración de cuotas: las cuotas limitan el espacio permitido para un volumen o carpeta y se pueden aplicar automáticamente a las nuevas carpetas que se creen en un volumen. También puedes definir plantillas de cuota que se apliquen a los nuevos volúmenes o carpetas.  Administración del filtrado de archivos: el filtrado de archivos ayuda a controlar los tipos de archivos que el usuario puede almacenar en un servidor de archivos. Puede limitar la extensión que se puede almacenar en los archivos compartidos. Por ejemplo, puede crear un filtrado de archivos que no permita que se almacenen archivos con extensiónMP3 en las carpetas compartidas personales en un servidor de archivos.  Informes de almacenamiento: los informes de almacenamiento sirven para identificar las tendencias de uso del disco y el modo en que los datos están clasificados. También puedes supervisar un grupo de usuarios en concreto para detectar los intentos de guardar archivos no autorizados. Las características incluidas en el Administrador de recursos del servidor de archivos se pueden configurar y administrar mediante Microsoft Management Console (MMC) del Administrador de recursos del servidor de archivos o usando WindowsPowerShell. Aplicaciones prácticas nice Permite cambiar la prioridad de un proceso. Por defecto, todos los procesos tienen una prioridad igual ante el CPU que es de 0. Con nice es posible iniciar un programa (proceso) con la prioridad modificada, más alta o más baja según se requiera. nice Permite cambiar la prioridad de un proceso. Por defecto, todos los procesos tienen una prioridad igual ante el CPU que es de 0. nohup y & Cuando se trata ejecutar procesos en background (segundo plano) se utiliza el comando nohup o el operador &. Aunque realizan una función similar, no son lo mismo. jobs Si por ejemplo, se tiene acceso a una única consola o terminal, y se tienen que ejecutar varios comandos que Se ejecutarán por largo tiempo, se pueden entonces como ya se vió previamente con nohup y el operador '&' mandarlos a segundo plano o background con el objeto de liberar la terminal y continuar trabajando. top Es una utilería muy útil para el monitoreo en tiempo real del estado de los procesos y de otras variantes del sistema; se ejecuta desde la línea de comandos, es interactivo y por defecto se actualiza cada 3 segundos. fork Es un mecanismo de control de procesos e hilos. Dos conceptos relacionados, pero con sutiles diferencias. Partiendo de la idea posible. Procesos y su relación con fork
  • 8. Entre las aplicaciones prácticas del Administrador de recursos del servidor de archivos se incluyen las siguientes: Usa la Infraestructura de clasificación de archivos con el escenario de Control de acceso dinámico para crear una directiva que conceda acceso a los archivos y carpetas en función del modo en que se clasifican los archivos en el servidor de archivos. Crea una regla de clasificación de archivos que etiquete cualquier archivo que contenga al menos 10 números de la seguridad social como archivo que contiene información de identificación personal. Establece la expiración de cualquier archivo que no se haya modificado en los últimos 10años. Establece una cuota de 200megabytes para el directorio principal de cada usuario y envíales una notificación cuando lleguen a los 180megabytes de uso. No dejes almacenar archivos de música en las carpetas personales compartidas. Programa que todos los domingos a medianoche se ejecute un informe que genere una lista de los últimos archivos a los que se ha accedido en los dos últimos días. Este informe puede servir de ayuda para conocer la actividad de almacenamiento durante el fin de semana y planear el tiempo de inactividad del servidor según esa información. En un sistema Linux, (multihilo), se pueden estar ejecutando distintas acciones a la par, y cada acción es un proceso que consta de uno o más hilos, memoria de trabajo compartida por todos los hilos e información de Planificación. Cada hilo consta de instrucciones y estado de ejecución. Hilos Los hilos son similares a los procesos ya que ambos representan una secuencia simple de instrucciones Ejecutada en paralelo con otras secuencias. fork: En el momento de la llamada a fork el proceso hijo: • es una copia exacta del padre excepto el PID. • tiene las mismas variables y archivos abiertos. • Las variables son independientes (padre e hijo tienen distintasmemorias). • Los archivos son compartidos (heredan el descriptor). clone: Permite especificar qué queremos que compartan padre e hijo. espacio de direccionamiento información de control del sistema de archivos (file system) Descriptores de archivos abiertos. Gestores de señales o PID. FORMA DE ADMINISTRAR LA MEMORIA La configuración predeterminada para la memoria de servidor mínima es 0, y para la memoria de servidor máxima es 2 147 483 647 megabytes Memoria real: La memoria real o principal es en donde son ejecutados los programas y procesos de una computadora y es el espacio
  • 9. (MB). De forma predeterminada, SQL Server puede cambiar sus requisitos de memoria de manera dinámica basándose en los recursos del sistema disponibles. Para obtener más información, consulte Administración dinámica de memoria. La cantidad de memoria mínima permitida para memoria de servidor máxima es 128 MB. SQL Server puede usar memoria dinámicamente; sin embargo, es posible establecer las opciones de memoria manualmente y restringir la cantidad de memoria a la que SQL Server puede acceder. Antes de establecer la cantidad de memoria para SQL Server, determine la configuración de memoria apropiada restando de la memoria física total la memoria necesaria para el sistema operativo, las asignaciones de memorias no controladas por la configuración max_server_memory y todas las demás instancias de SQL Server (y otros usos del sistema, si el equipo no está dedicado totalmente a SQL Server). Esta diferencia es la cantidad de memoria máxima que puede asignar a la instancia de SQL Server actual. Establecimiento manual de las opciones de memoria Las opciones de servidor memoria de servidor mínima y memoria de servidor máxima pueden establecerse en un intervalo de valores de memoria. Este método es útil para que los administradores de bases de datos o de sistemas configuren una instancia de SQL Server junto con los requisitos de memoria de otras aplicaciones u otras instancias de SQL Server que se ejecutan en el mismo host. Use max_server_memory para garantizar que el sistema operativo no experimenta presión de real que existe en memoria para que se ejecuten los procesos. Por lo general esta memoria es de mayor costo que la memoria secundaria, pero el acceso a la información contenida en ella es de más rápido acceso. Sólo la memoria cache es más rápida que la principal, pero su costo es a su vez mayor. Memoria virtual: El termino memoria virtual se asocia a dos conceptos que normalmente aparecen unidos: El uso de almacenamiento secundario para ofrecer al conjunto de las aplicaciones la ilusión de tener más memoria RAM de la que realmente hay en el sistema. Esta ilusión existe tanto a nivel del sistema, es decir, teniendo en ejecución más aplicaciones de las que realmente caben en la memoria principal, sin que por ello cada aplicación individual pueda usar más memoria de la que realmente hay o incluso de forma más general, ofreciendo a cada aplicación más memoria de la que existe físicamente en la máquina. Ofrecer a las aplicaciones la ilusión de que están solas en el sistema, y que por lo tanto, pueden usar el espacio de direcciones completo. Esta técnica facilita enormemente la generación de código,puesto que elcompilador no tiene por qué preocuparse sobre dónde residirá la aplicación cuando se ejecute. Espacio de direcciones: Los espacios de direcciones involucrados en el manejo de la memoria son de tres tipos: a) Direcciones físicas: Son aquellas que referencian alguna posición en la memoria física.; b) Direcciones lógicas: Son las direcciones utilizadas por los procesos. Sufren una serie de transformaciones, realizadas por el procesador (la MMU), antes de convertirse en direcciones físicas; y c) Direcciones lineales: Direcciones lineales se obtienen a partir de
  • 10. memoria perjudicial. Para establecer la configuración de memoria de servidor máxima, supervise el consumo total del proceso SQL Server para determinar los requisitos de memoria. Para ser más precisos con estos cálculos para una única instancia: Desde la memoria total del sistema operativo, reserve entre 1 y 4 GB para el propio sistema. A continuación, reste el equivalente de las asignaciones de memoria de SQL Server potenciales al control memoria de servidor máxima, que está compuesto por tamaño de la pila 1 subprocesos de trabajo máximos calculados 2 + parámetro de inicio -g 3 * (o 256 megas de manera predeterminada si no se establece -g). El resto debería ser la configuración de max_server_memory para la instalación de una única instancia. direcciones lógicas tras haber aplicado una transformación dependiente de la arquitectura. Unidad de manejo de memoria: La unidad de manejo de memoria (MMU) es parte del procesador. Sus funciones son: 1) Convertir las direcciones lógicas emitidas por los procesosen direcciones físicas;2)Comprobar que la conversión se puede realizar. La dirección lógica podría no tener una dirección física asociada. Por ejemplo, la página correspondiente a una dirección se puede haber trasladado a una zona de almacenamiento secundario temporalmente; y 3) Comprobar que el proceso que intenta acceder a una cierta dirección de memoria tiene permisos para ello. La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria que se vieron en los métodos anteriores. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa. La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. La fragmentación puede ser: Fragmentación Externa: Existe el espacio total de memoria para satisfacer un requerimiento, pero no es contigua. Fragmentación Interna: La memoria asignadapuede ser ligeramente mayor que la requerida; esta referencia es interna a la partición, pero no se utiliza. La fragmentación externa se puede reducir mediante la compactación para colocar toda la memoria libre en un solo gran bloque, pero
  • 11. esta sólo es posible si la relocalización es dinámica y se hace en tiempo de ejecución. La paginación es una técnica de manejo de memoria, en la cual el espacio de memoria se divide en secciones físicas de igual tamaño, denominadas marcos de página. Los programas se dividen en unidadeslógicas,denominadas páginas,que tienen el mismo tamaño que los marcos de páginas. De esta forma, se puede cargar una página de información en cualquier marco de página. Las páginas sirven como unidad de almacenamiento de información y de transferencia entre memoria principal y memoria auxiliar o secundaria. Cada marco se identifica por la dirección de marco, que está en la posición física de la primera palabra en el marco de página. Las páginas de un programa necesitan estar contiguamente en memoria, aunque el programador lo observe de esta forma. Los mecanismos de paginación permiten la correspondencia correcta entre las direcciones virtuales (dadas por los programas) y las direcciones reales de la memoria que se reverencien. DESVENTAJAS DE LA PAGINACIÓN El costo de hardware y software se incrementa, por la nueva información que debe manejarse y el mecanismo de traducción de direcciones necesario. Se consumen muchos más recursos de memoria, tiempo en el CPU para su implantación. Se deben reservar áreas de memoria para las PMT de los procesos. Al no ser fijo el tamaño de estas, se crea un problema semejante al de los programas (cómo asignar un tamaño óptimo sin desperdicio de memoria, u ovearhead del procesador).
  • 12. Aparece el problema de fragmentación interna. Así, si se requieren 5K para un programa, pero las páginas son de 4K, deberán asignárseles 2 páginas (8k), con lo que pero no podrá ser utilizado. Debe asignarse un tamaño promedio a las páginas, evitando que si son muy pequeñas, se necesiten tablas BMT y PMT muy grandes, y si son muy grandes, se incremente el grado de fragmentación interna. Quedan 3K sin utilizar. La suma de los espacios libres dejados de esta forma puede ser mayor que el de varias páginas. Al permitir que los segmentos varíen de tamaño, pueden ser necesarios planes de reubicación a nivel de los discos, si los segmentos son devueltos a dicho dispositivo, lo que conlleva a nuevos costos. No se puede garantizar que al salir un segmento de la memoria, este pueda ser traído fácilmente de nuevo, ya que será necesario encontrar nuevamente un área de memoria libre ajustada a su tamaño. * La compartición de segmentos permite ahorrar memoria, pero requiere de mecanismos adicionales da hardware y software. FORMA DE ADMINISTRAR LOS DISPOSITIVOS DE ENTRADA Y SALIDA. Administrar dispositivos con el Administrador de dispositivos El Administrador de dispositivos proporciona una vista gráfica del hardware instalado en el equipo, así como los controladores de dispositivos y recursos asociados con el hardware. El Administrador de dispositivos proporciona un punto central para cambiar la forma de configurar el hardware y la forma en la que éste interactúa con el microprocesador del equipo. La utilización del Administrador de dispositivos para Dispositivos de Bloque Los dispositivos de bloque proporcionan la interfaz principal para todos los dispositivos de disco en un sistema. El rendimiento es particularmente importante para los discos, y el sistema de bloqueo del dispositivo debe proporcionar la funcionalidad para garantizar que el acceso al disco es tan rápido como sea posible.Este funcionalidad se logra a través de la programación de las operaciones de E / S. El gestor de peticiones es la capa de software que gestiona la lectura y la escritura de los contenidos
  • 13. administrar los dispositivos y sus controladores requiere los permisos siguientes, todos los cuales se conceden a Administradores: Permiso Cargar/descargar controladores Permisos necesarios para copiar archivos en el directorio system32drivers Permisos necesarios para escribir la configuración en el Registro El Administrador de dispositivos permite la funcionalidad siguiente: Determinar si el hardware del equipo funciona correctamente Cambiar las opciones de configuración del hardware Identificar los controladores de dispositivos cargados para cada dispositivo y obtener información acerca de cada controlador de dispositivos Cambiar la configuración avanzada y las propiedades de los dispositivos Instalar controladores de dispositivos actualizados Deshabilitar, habilitar y desinstalar dispositivos Reinstalar la versión anterior de un controlador Identificar conflictos de dispositivos y configurar manualmente las opciones de los recursos Imprimir un resumen de los dispositivos instalados en el equipo Generalmente el Administrador de dispositivos se utiliza para comprobar el estado del hardware del equipo y actualizar los controladores de dispositivos en el mismo. Los usuarios avanzados que tienen amplios conocimientos de hardware pueden utilizar las características de diagnóstico del Administrador de dispositivos para resolver conflictos de del búfer hacia y desde un controlador de bloque del dispositivo. Linux kernelversión 2.6 introduce un nuevo algoritmo de programación de E / S. Aunque un algoritmo sencillo ascensor sigue estando disponible, el valor predeterminado de E / S planificador es ahora el Completamente Feria Queueing (CFQ)planificador.El CFQ I / O planificador es fundamentalmente diferente de algoritmos basados en ascensor. En lugar de ordenar las solicitudes dentro de una lista, CFQ mantiene un conjunto de listas-de forma predeterminada, una para cada proceso. Las solicitudes procedentes de un proceso de ir en la lista de ese proceso. Por ejemplo, si dos procesos están emitiendo peticiones de E / S, CFQ mantendrá dos listas separadas de las solicitudes, una para cada proceso.Las listas se mantendrán según elalgoritmo C-SCAN. Dispositivo de caracteres Un conductor de dispositivo de carácter puede ser casi cualquier controlador de dispositivo que no ofrece de acceso aleatorio a los bloques fijos de datos. Todos los controladores de dispositivo de caracteres registrados al kernel de Linux también debe registrar un conjunto de funciones que implementan la archivo que he operaciones de E / S que el conductor pueda manejar.El kernellleva a cabo casisin procesamiento previo de un archivo de lectura o escritura solicitud a un dispositivo de caracteres. Simplemente pasa la solicitud al dispositivo en cuestión y deja que el acuerdo con el dispositivo de petición. Una disciplina de línea es un intérprete para la información del terminal dispositivo. La disciplina de línea más común es la disciplina tty, que encola la datos del terminal de flujo en los flujos de entrada y salida estándar de un usuario de los procesos en
  • 14. dispositivos y cambiar la configuración de recursos. Para tener acceso al Administrador de dispositivos, utilice uno de los métodos siguientes: Haga clic en Inicio y en Ejecutar; en el cuadro Abrir, escriba devmgmt.msc y, a continuación, haga clic en Aceptar. Haga clic con el botón secundario del mouse (ratón) en Mi PC, haga clic en Administrar en el menú contextual y, después, haga clic en la ficha Administrador de dispositivos en Herramientas del sistema. Haga clic con el botón secundario del mouse (ratón) en Mi PC, haga clic en Propiedades en el menú contextual, después en la ficha Hardware y, por último, en Administrador de dispositivos. Escriba el siguiente comando en el símbolo del sistema: start devmgmt.msc Si desea tener acceso al Administrador de dispositivos en un equipo local o remoto, siga estos pasos: 1. Haga clic en Inicio y en Ejecutar; en el cuadro Abrir, escriba mmc y, a continuación, haga clic en Aceptar. 2. En el menú Archivo, haga clic en Agregar o quitar complemento. 3. Haga clic en Agregar y, después, en Administrador de dispositivos en la lista Complementos independientes disponibles. 4. Haga clic en Agregar y siga uno de estos procedimientos: ejecución, lo que permite esos procesos se comuniquen directamente con la el terminal del usuario. Este trabajo es complicado por el hecho de que varios de estos procesos pueda estar ejecutándose simultáneamente, y la disciplina de línea tty es responsable de conectar y desconectar la entrada delterminaly salida de los diversos procesos conectados a élcomo aquellos procesosse suspenden o despertados por el de usuario.
  • 15. Haga clic en Equipo local si desea utilizar el complemento para administrar el equipo local. Haga clic en Otro equipo si desea utilizar el complemento para administrar un equipo distinto. Escriba el nombre del equipo que desee administrar. 5. Haga clic en Finalizar, en Cerrar y, después, en Aceptar. 6. En la raíz de consola, haga clic en Administrador de dispositivos en equipo (donde equipo es el equipo local o un equipo remoto). Ver información acerca del controlador de dispositivos Para obtener información acerca del controlador de un dispositivo, siga estos pasos: 1. Abra el Administrador de dispositivos. 2. Haga doble clic en el tipo de dispositivo que desee ver. 3. Haga clic con el botón secundario del mouse (ratón) en el dispositivo específico y, a continuación, haga clic en Propiedades en el menú contextual. 4. Haga clic en la ficha Controlador y luego en Detalles del controlador. Esta información ayuda a determinar la versión de archivo del controlador de dispositivos. Aparece un icono junto a un controlador de dispositivos firmado digitalmente. Microsoft firma digitalmente los controladores de dispositivos y los archivos del sistema operativo Windows para garantizar su calidad. Una firma digital de Microsoft es una garantía de que un
  • 16. archivo determinado proviene del fabricante indicado y no ha sido alterado o reemplazado por el proceso de instalación de otro programa. Dependiendo de la configuración del equipo, Windows lleva a cabo una de las acciones siguientes: Muestra una advertencia cuando detecta controladores de dispositivos que no están firmados digitalmente (el comportamiento predeterminado). Omite los controladores de dispositivos que no están firmados digitalmente. Impide que el usuario instale controladores de dispositivos que no están firmados digitalmente. Vistas del Administrador de dispositivos Para cambiar la forma en la que el Administrador de dispositivos muestra éstos en el equipo, seleccione uno de los comandos siguientes en el menú Ver: Dispositivos por tipo. Este comando muestra los dispositivos por el tipo de dispositivo instalado, por ejemplo, Monitor o Mouse (ratón). El nombre de conexión se indica bajo el tipo. Dispositivos por conexión. Este comando muestra los dispositivos por el método utilizado para conectarlos en elequipo.Cada dispositivo aparece bajo el hardware al que está conectado. Por ejemplo, si se muestra una tarjeta SCSI (Small Computer System Interface o Interfaz estándar de equipos pequeños),los dispositivos conectados a ella se indican debajo. Recursos por tipo. Este comando muestra el estado de todos los recursos asignados
  • 17. por el tipo de dispositivo que los utiliza. Los recursos son canales DMA (Direct Memory Access o Acceso directo a memoria), puertos de entrada/salida (puertos E/S), solicitudes de interrupción (IRQ, Interrupt Request) y direcciones de memoria. Recursos por conexión. Este comando muestra el estado de todos los recursos asignados por su tipo de conexión. Los recursos son canales DMA, puertos E/S, IRQ y direcciones de memoria. Mostrar dispositivos ocultos. Este comando incluye dispositivos que no son Plug and Play (dispositivos con controladores de dispositivos Windows anteriores) en la lista de dispositivos. Actualizar o cambiar un controlador de dispositivos Antes de instalar nuevos controladores de dispositivos, lea las instrucciones del fabricante que se incluyen con los archivos de controlador. Con frecuencia los archivos de controlador descargados están comprimidos en un archivo autoejecutable que debe extraerse para poder utilizar el controlador. En el Asistente para actualización de hardware, active la opción Utilizar disco y, después, haga clic en Examinarpara localizar los archivos de controlador extraídos. Instalar un nuevo controlador 1. Abra el Administrador de dispositivos. 2. Haga doble clic en el tipo de dispositivo que desee actualizar o cambiar. 3. Haga clic con el botón secundario del mouse (ratón) en el dispositivo
  • 18. específico cuyo controlador desee actualizar o cambiar. 4. Haga clic en Actualizar controlador en el menú contextual. Se inicia el Asistente para actualización de hardware. Siga las instrucciones para instalar el nuevo controlador de dispositivos. NOTA: si desea especificar un controlador, siga estos pasos: 1. En la página Asistente para actualización de hardware, haga clic en Instalar desde una lista o ubicación específica (avanzado) y, después, en Siguiente. 2. Haga clic en No buscar. Seleccionaré el controlador que se va a instalar y, después, en Siguiente. 3. Haga clic en Utilizar disco, escriba la ruta de acceso a los archivos de controlador de dispositivos en el cuadro Copiar archivos del fabricante de y, después, haga clic en Aceptar. 4. Siga los demás pasos para instalar el controlador especificado. Volver a utilizar un controlador anterior Esta característica se utiliza para restaurar un controlador de dispositivos anterior. Esto puede ayudar a resolver problemas debidos a un controlador de dispositivos incompatible.
  • 19. 1. Abra el Administrador de dispositivos y expanda el tipo de dispositivo que contiene el dispositivo que desea. 2. Haga clic con el botón secundario del mouse (ratón) en el dispositivo que desea volver a utilizar con un controlador anterior y, a continuación, haga clic en Propiedades en el menú contextual. 3. Haga clic en la ficha Controlador y, luego, en Volver al controlador anterior. 4. Siga los pasos para reemplazar el controlador de dispositivos por una versión anterior. 5. Si se le pregunta si desea reiniciar elequipo, haga clic en Sí. Solucionar problemas Si un dispositivo tiene el estado Deshabilitado (el icono está marcado con una X roja), en primer lugar intente habilitarlo para ver si entra en conflicto con otro dispositivo. Para habilitar un dispositivo,hagacliccon elbotón secundario del mouse (ratón) en él y, a continuación, haga clic en Habilitar en el menú contextual. Si el dispositivo tiene algún problema, se muestra el tipo de problema o un código de error en el cuadro Estado del dispositivo. Puede utilizar esta información para solucionar el problema. Para ver el cuadro Estado del dispositivo, haga clic con el botón secundario del mouse (ratón) en el dispositivo y, a continuación, haga clic en Propiedades en el menú contextual. FORMA DE ADMINISTRAR ARCHIVOS Y DIRECTORIOS Administrar carpetas del servidor con el panel Windows Server Essentials permite realizar tareas administrativas comunes desde el panel. La Una de las principales funciones de un Sistema Operativo es la administración del almacenamiento de información, para lo cual es necesario contar con un “Sistema de Archivos”. Con este término se hace
  • 20. página Carpetas del servidor del panel contiene los elementos siguientes: Una lista de las carpetas del servidor, que muestra: El nombre de la carpeta. Una descripción de la carpeta. La ubicación de la carpeta. La cantidad de espacio libre disponible en la ubicación de la carpeta. Breve información de estado sobre las tareas que se realizan en la carpeta. El campo Estado está en blanco si el estado de la carpeta es correcto y no se está ejecutando ninguna tarea. Un panelde detalles que puede proporcionar información adicional sobre una carpeta seleccionada. Un panel de tareas que incluye un conjunto de tareas administrativas relacionadas con la carpeta. Administrar el acceso a las carpetas del servidor Windows Server Essentials permite almacenar los archivos de los equipos cliente en una ubicación central mediante las carpetas del servidor. Al almacenar los archivos en carpetas del servidor, se garantiza que se mantendrán en un lugar al que se podrá acceder de forma segura en todo momento desde los distintos clientes. Si almacena los archivos en las carpetas del servidor, podrá: Hacer una copia de seguridad de la carpeta del servidor con las características de copia referencia, por un lado, a los mecanismos y estructuras que el sistema operativo utiliza para organizar la información en medios físicos tales como discos y diskettes (aspecto físico del sistema de archivos), y por otro a la visión que es ofrecida al usuario para permitir la manipulación de la información almacenada (una abstracción, o perspectiva lógica del sistema de archivos). Se ofrece a continuación una descripción sintética de los aspectos lógicos del sistema de archivos de Linux. ARCHIVOS Y DIRECTORIOS El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/). /bin Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio. /boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende. /dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo
  • 21. de seguridad y restauración del servidor, como medida de protección frente a un error generalizado de este. Acceder a archivos que están almacenados en la carpeta del servidor desde cualquier ubicación con un explorador de Internet, a través del acceso Web remoto o las aplicaciones Mi servidor para Windows Phone y Windows 8. Acceder a la nueva carpeta del servidor desde cualquier equipo cliente Establecer permisos para las carpetas del servidor Para cualquier carpeta del servidor adicional que desee agregar a este desde el panel, puede elegir tres configuraciones de acceso diferentes: Lectura y escritura Elija este valor para permitir a la persona crear, cambiar y eliminar archivos en la carpeta del servidor. Solo lectura Elija este valor para solo permitir a la persona leer archivos en la carpeta del servidor. Los usuarios con acceso de solo lectura no pueden crear, cambiar o eliminar archivos de la carpeta del servidor. Sin acceso Elija este valor para no permitir a la persona el acceso a ningún archivo de la carpeta del servidor. Para establecer permisos para las carpetas del servidor en este: 1. Abra el panel de Windows Server Essentials. 2. Haga clic en ALMACENAMIENTO y en Carpetas del servidor. (terminales,discos,impresoras,etc.) como si fuera un archivo especial. /etc. Contiene archivos de configuración del sistema y los programas de inicialización. /home Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como directorio de logín o de conexión. /lib Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programación. /lost+found Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada. /mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco. /proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos. /root Es el directorio HOME para el usuario root (administrador del sistema). /sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema.
  • 22. 3. En la vista de lista, seleccione la carpeta del servidor cuyas propiedades desea ver o modificar. 4. En el panel Tareas de <CarpetaDelServidor>, haga clic en Ver propiedades de carpeta. 5. En Propiedades de <NombreCarpeta>, haga clic en Compartir, seleccione el nivel de acceso de usuario adecuado para las cuentas de usuario de la lista y haga clic en Aplicar. Agregar o mover una carpeta del servidor Puede agregar más carpetas del servidor para almacenar los archivos en el servidor,además de las carpetas del servidor predeterminadas que se crean durante la instalación. Con Windows Server Essentials,puede agregar carpetas delservidor en el servidor principal o en un servidor miembro. Con el asistente para mover carpetas, si es preciso puede mover una carpeta del servidor que se encuentre en el servidor principal, ejecute Windows Server Essentials y se muestre en la pestaña Carpetas del servidor del panel, a otra unidad de disco duro. Puede mover una carpeta del servidor a otra dirección de ubicación de la unidad de disco duro si: La unidad de disco duro de datos ya no tiene suficiente espacio para almacenar los datos. Desea cambiar la ubicación de almacenamiento predeterminada. Para aumentar la velocidad, considere la posibilidad de mover la carpeta del servidor, aunque no incluya datos. Desea quitar la unidad de disco duro existente sin perder las carpetas delservidor que contiene. Antes de mover la carpeta, asegúrese de lo siguiente: Ha creado una copia de seguridad del servidor. /tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio. /usr Contiene archivos de programa,de datos y de librerías asociados con las actividadesde los usuarios. /var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema. PERMISOS DE ARCHIVOS Y DIRECTORIOS En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso. En Linux las medidas de protección se basan en que cada archivo tiene un propietario (usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o mas grupos, los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó. Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar que derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo ni pertenecen al grupo dueño del archivo.
  • 23. Todas las copias de seguridad de equipos clientes están detenidas y no en curso, si va a mover la carpeta de copias de seguridad de equipos cliente. Al mover la carpeta de copia de seguridad de equipos cliente, el servidor no podrá crear ninguna de estas copias hasta que la carpeta se transfiera por completo. Asegúrese de que el servidor no está realizando ninguna operación crítica del sistema. Se recomienda completar todas las actualizaciones o copias de seguridad en curso antes de mover una carpeta. De lo contrario, el proceso tardará más. Ninguno de los archivos de la carpeta que desea mover está en uso. No podrá acceder a la carpeta del servidor mientras se esté moviendo. No se podrá mover una carpeta de NTFS a ReFS si los archivos de las carpetas del servidor implementan las siguientes tecnologías: Secuencias de datos alternativas Id. de objeto Nombres cortos (nombres 8.3) Compresión Cifrado EFS TxF, NTFS transaccional (implementado en Windows Vista) Archivos dispersos Vínculos físicos Atributos extendidos Cuotas Dónde agregar o mover una carpeta del servidor Por lo general, debe agregar o mover las carpetas del servidor a unidades de disco duro con la máxima cantidad de espacio libre.Sies posible,evite agregar o mover una carpeta compartida a la unidad de sistema (por ejemplo, C:). Puede consumir el espacio de unidad necesario para el sistema operativo y sus actualizaciones. Además, evite En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos: lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se apliquen a un archivo o a un directorio. En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución. Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando cd). En los listados de directorio,los permisosse muestran como una cadena de 9 caracteres, en donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x) indica que el permiso está concedido, mientras que un guión (-) indica que ese permiso está denegado. Los permisos de un archivo o directorio pueden cambiarse desde el administrador de archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod.
  • 24. agregar o mover las carpetas del servidor a una unidad de disco duro externa, porque pueden desconectarse fácilmente y, en ese caso, no podría acceder a los archivos. En su lugar, se recomienda crear la carpeta en una unidad interna. Las carpetas del servidor no se pueden agregar o mover a las siguientes ubicaciones (se produciría un error si se seleccionara cualquiera de ellas para agregar o mover elementos): Una unidad de disco duro que no esté formateada con el sistema de archivos NTFS o ReFS. La carpeta %windir%. Una unidad de red asignada. Una carpeta que contenga una carpeta compartida. Una unidad de disco duro de un dispositivo con almacenamiento extraíble. Un directorio raíz de una unidad de disco duro (por ejemplo, C:, D: o E:). Una subcarpeta de una carpeta compartida existente. Un servidor miembro que ejecute Windows Server 2012 R2 Essentials o Windows Server 2012 R2 con el rol Experiencia con Windows Server Essentials instalado. PROTECCIÓN Y SEGURIDAD Windows Server 2016 está diseñadopara flexibilidad local o en la nube.Es la base de Azure y Azure Stack, y de las aplicaciones híbridas que impulsan su negocio. Los modernos centros de datos definidos por software y la necesidad de contar con soluciones ágiles requieren un nuevo tipo de servidor, y Windows Server 2016 proporciona una plataforma que permite automatizar y proteger sus aplicaciones y su infraestructura. Windows Server 2016 se ha diseñado para ayudarle a defender las aplicaciones y la infraestructura del servidor frente a los principales métodos de ataque que tienen como objetivo poner en peligro los datos e interrumpir el funcionamiento delnegocio,como el La seguridad depende del sistema que se use, pero también de las opciones de configuración y del nivel de conocimientos del administrador. Usuarios y claves: Las cuentas de usuario aseguran la privacidad de la información, el correcto reparto de privilegios en el sistema y minimizan los efectos en caso de un fallo de la seguridad. Un buen sistema de usuarios claves es la base de una firme seguridad. Repositorios seguros: Los repositorios son las fuentes de las que distribuciones como Ubuntu obtienen elsoftware,usar repositorios inseguroso no
  • 25. robo de credenciales, la introducción de malware o el ataque a las vulnerabilidades de la virtualización. Las protecciones en los niveles de identidad,sistema operativo y virtualización sirven para inhabilitar los kits de herramientas estándar de los atacantes y aislar los objetivos vulnerables, convirtiendo el sistema operativo del servidor en un participante activo de su propia defensa. La seguridad y privacidad se incorporan en la plataforma de Windows Server, empezando con el Ciclo de vida de desarrollo de seguridad que aborda la seguridad en cada fase del desarrollo, desde la planificación inicial hasta el lanzamiento. Windows Server se actualiza continuamente para mejorar aún más su seguridad. autentificados podría resultar en la entrada de software malicioso en nuestro sistema. Los cortafuegos: Entre las muchas funciones de un cortafuegos está la de aumentar la seguridad de nuestras conexiones de red aplicando filtros que analizan la procedencia, destino, puerto y otros datos relacionados con dichas conexiones. Esta capa de seguridad es especialmente importante para todos aquellos que ofrece servicios a través de la red local o de internet (servidor de correo, hospedaje de páginas web, escritorio remoto...) SeLinux / AppArmor: Es una capa extra de seguridad, capaz de confinar procesos, aplicaciones y/o usuarios, siguiendo unas políticas de seguridad preestablecidas, impidiendo de esta manera que se excedan en sus funciones o que se use software malintencionado para explotar sus potenciales vulnerabilidades. El antivirus: A diferencia de Windows donde un buen antivirus (y seguramente más de uno) es totalmente necesario, en Ubuntu muy difícilmente vamos a necesitar este nivel de seguridad. Aun así existen unos pocos casos en que puede ser útil, como por ejemplo:escanear particiones Windows o dispositivos USB, escanear máquinas Windows a través de la red, añadir un filtro antivirus a nuestro servidor de correo interno o evitar la infección de aplicaciones ejecutadas con Wine. Herramientas de análisis del sistema: Existen varias utilidades que nos ayudarán a analizar nuestro sistema, revisar sus puntos débiles, posibles intrusiones y las principales vulnerabilidades. Los registros: Todos los eventos que suceden en el sistema quedan registradosen alguna parte,incluidos
  • 26. los referidos a las conexiones externas y a la seguridad. Detectar y expulsar intrusos: Aunque es mucho más difícil de lo que algunos piensan, bien por un descuido nuestro o bien por una vulnerabilidad de Ubuntu, podría darse el caso de que un usuario (o un programa) se colasen en nuestro sistema sin permiso. ADMINISTRACIÓN DE REDES Puedes usar este tema para obtener información sobre las herramientas que puedes usar para administrar los servidores NPS. Después de instalar NPS, puede administrar los servidores NPS:  Localmente, mediante el complemento Microsoft Management Console de NPS (MMC), la consola NPS estática en Herramientas administrativas, comandos de Windows PowerShell o los comandos de (Netsh) de Shell de red para NPS.  Desde un servidor NPS remoto, mediante el complemento MMC NPS, los comandos Netsh para NPS, los comandos de Windows PowerShellpara NPS,o conexión a Escritorio remoto.  Desde una estación de trabajo remota, mediante el uso de conexión a Escritorio remoto en combinación con otras El sistema operativo Linux puede trabajar con una gran variedad de tipos de máquinas y periféricos. Para normalizar el acceso a la red, el sistema dispone de una serie de funciones básicas. El conjunto de estas funciones usadas en una arquitectura de comunicaciones determinada, se conoce como interfaz de red. Las modernas versiones de Linux detectan automáticamente las tarjetas de red, cargan los módulos adecuados del núcleo y asignan los interfaces de red por defecto. El administrador puede establecer los parámetros de conexión durante el proceso de instalación del sistema. Linux establece una nomenclatura para cada tipo de interfaz de red, añadiendo un número de orden para cada conector del mismo tipo. lo: Interfaz virtual para pruebas (tiene asignada la dirección IP 127.0.0.1). eth: Dispositivos Ethernet (también puede definir dispositivos ADSL y Ethernet .). wlan: Dispositivos Ethernet inalámbricos. tr: Redes en anillo de tipo Token Ring. ppp: conexión mediante modem o RDSI hdi: dispositivo BlueTooth Montar red:
  • 27. herramientas, como el MMC NPS o Windows PowerShell. configurar el servidor NPS Local mediante la consola NPS Después de haber instalado NPS, puedes usar este procedimiento para administrar el servidor NPS local mediante el MMC NPS. Credenciales administrativas Para completar este procedimiento, debe ser miembro del grupo de administradores. Para configurar el servidor NPS local mediante la consola NPS 1. En el administrador del servidor, haz clic en herramientasy, a continuación, haz clic en el servidor de directivas de red. Abre la consola NPS. 2. En la consola NPS, haz clic en (Local) NPS. En el panel de detalles, elige configuración estándar o Advanced Configuration, y, a continuación, realiza una de las siguientes acciones según su selección:  Si eliges configuración estándar, selecciona un escenario de la lista y, a continuación, sigue las 1. Instalar las tarjetas de acuerdo al disco de instalación (en el apartado Readme o Léeme dentro de la carpeta de drivers de Linux) 2. Ingresar al menú Sistema -> Administración -> Red y hacer click en propiedades para cada adaptador (Ej. eth0) desmarcar la casilla de verificación que dice "Habilitar Modo Itinerante" y de ahí en adelante la configuración esmuy similar a la de las versiones de Win, se asigna una IP estática (o con DHCP), una máscara de red y una puerta de enlace. 3. En la solapa rotulada DNS se ingresaran los números indicados por el proveedor de Internet (Ej. Speedy 200.51.211.7 / 200.51.212.7) La red informática es el medio por el cual el servidor puede comunicarse con los usuarios y con otras máquinas, tanto servidores como clientes, permitiendo el intercambio masivo de información entre ordenadores. De acuerdo con la planificación efectuada, la empresa debe contar con una infraestructura adecuada para el intercambio de datos. Asimismo, los dispositivos de los servidores deben cumplir las necesidades previstas, ofreciendo un ancho de banda y una capacidad de procesamiento adecuados. Existe una gran variedad de tipos de redes y protocolos de comunicaciones, sin embargo, este capítulo se centra en redes Ethernet con protocolos TCP/IP, los más usados en la conexión a Internet y en redes privadas.
  • 28. instrucciones para iniciar un asistente de configuración.  Si eliges Advanced Configuration, haz clic en la flecha para expandir opciones de configuración avanzaday, a continuación, revisar y configurar las opciones disponibles en función de en la que desee - funcionalidad NPS RADIUS server, proxy RADIUS o ambos.
  • 29. Bibliografía Galeon.(07 de 07 de 2017). Administración deDispositivos.Obtenidode http://operatingsystems.galeon.com/AdDis.html investigacion.(2de 08 de 2013). MANEJODE ARCHIVOS.Obtenidode http://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/apunte_linux/ma.html Javier.(15 de 01 de 2013). VENTAJASy DESVENTAJASdeUBUNTU.Obtenidode http://informatica- denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-de-ubuntu.html maikelalfredo.(26de Marzo de 2016). SistemasOperativos.Obtenidode https://sistemasoperativos6833.wordpress.com/2016/03/25/procesos/ Mcdtt. (27 de 2 de 2012). Administrarcarpetasdeservidoren WindowsServerEssentials. Obtenidode https://technet.microsoft.com/es-es/library/jj713503(v=ws.11).aspx MCFT. (7 de 7 de 2017). Introducción alAdministradorderecursosdel servidorde archivos(FSRM). Obtenidode https://docs.microsoft.com/es-es/windows-server/storage/fsrm/fsrm- overview mcftt.(27 de 11 de 2017). Opcionesde configuración dememoria delservidor.Obtenidode https://docs.microsoft.com/es-es/sql/database-engine/configure-windows/server- memory-server-configuration-options?view=sql-server-2017 Mcst. (17 de 10 de 2017). Requisitosdel sistema.Obtenidode https://docs.microsoft.com/es- es/windows-server/get-started/system-requirements Morales,J. (21 de Noviembre de 2016). Algoritmosdeplanificación de procesos.Obtenidode http://jmoral.es/blog/planificacion-procesos Nefazthor,C.(s.f.). Particionandosistema dearchivosbasadosen windowsdiagrama.Obtenidode https://pt.slideshare.net/GhooozstT/particionando-sistema-de-archivos-basados-en- windows-diagrama-17147730 Perez,A.H. (4 de 09 de 2013). PROCESOSEN LINUX.Obtenidode https://sites.google.com/site/mrtripus/home/procesos-en-linux SistemasOperativos.(16de 06 de 2017). WindowsServer.Obtenidode https://hostingpedia.net/windows-server.html Suesca,A.(28 de 09 de 2013). Forma de AdministrarLa Memoria Linux Ubuntu.Obtenidode https://es.scribd.com/document/171657554/Forma-de-Administrar-La-Memoria-Linux- Ubuntu Ubuntu.(11 de 11 de 2011). DispositivosdeEntrada y Salida.Obtenidode https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida