Вы находитесь на странице: 1из 19

SISTEMAS OPERATIVOS

CÓDIGO: 301402

Unidad 3: Tarea 4 - Actividad intermedia trabajo colaborativo tres

Presentado a:
Jaime José Valdés
Tutor

Entregado por:

Sandra Paola Molina


Cód: 52.913.263

Grupo: 301402_11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


MAYO DE 2019
BOGOTA
ACTIVIDAD COLABORATIVA

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución

del sistema operativo Linux que usted considere recomendable para utilizar en los equipos

SERVIDORES de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3.Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes
WINDOWS SERVER 2016 LINUX UBUNTU SERVER 18.04 LTS
Recursos necesarios Procesador: Mínimo de 1.4 GHz y con arquitectura de 64 Mínimo (Consola)
para la instalación bits
Memoria Ram: Mínimo 512 MB (recomendable 2 GB) • 256 MB de memoria
Espacio en disco: Mínimo 32 GB • 2 Gb de espacio en HDD (Incluido swap)
Otros requerimientos importantes: • AMD o Intel Procesador de 64-32bits
Adaptador de Ethernet de 10/100/1000 base T Gigabit • Incluido AMD Optaron y Intel EM64T Xeon,
Unidad de DVD para versiones de 64.

Mínimo (Gráfico)

• 512 MB de memoria
• 4 Gb de espacio en HDD (Incluido swap)
• AMD o Intel Procesador de 64-32bits
• Tarjeta Gráfica VGA, monitor con resolución de
800x600
Ventajas y Ventajas: Ventajas:
desventajas Espacio de Almacenamiento Directo: Nos brinda la • Es totalmente Gratuito y aunque posea versiones de
posibilidad de construir sistemas de alta disponibilidad paga (con soporte técnico) es aún más barato que
(HA) de almacenamiento local. comprar Windows.
Réplica de almacenamiento: Es una nueva característica • Los distros importantes tienen muchos programas muy
que permite la replicación entre clústeres o servidores y útiles y que lo puedes encontrar muy fácilmente en
brinda apoyo en la recuperación de desastres. internet.
Mejoras en la solución de problemas de Failover • Un punto muy importante es la seguridad, los Hackers
Cluster: Windows Server 2016 incluye registros de y/o creadores de virus rara vez atacan a Software de
diagnóstico los cuales se ejecutan en el servidor y permite Linux.
la solución de los problemas de manera más adecuada. • Se lleva bien en el arranque en conjunto con Windows.
Agrupación en sitio de los clústeres por error • Carga y realiza tareas con mayor eficiencia que
(Failover clúster): En Windows Server 2016 los nodos Windows.
de clúster pueden ser agrupados en función de su locación • La constante actualización y nuevas versiones es
física. asombrosa. Existen infinidades de Distribuciones de
Linux.
Mejoras en el funcionamiento del balance de carga: Desventajas:
Esta característica permite a los administradores • El origen técnico de Linux aún se percibe; antes de que
actualizar el sistema operativo Server 2012 de manera puedas creerlo, estarás abriendo una “Terminal” de
automática sin detener las cargas de trabajo evitando Linux y escribiendo comandos. Algo que nunca harías
pérdida de SLAs. con Windows.
Validación de características de PowerShell: Se • No es muy común su uso en Compañías, por lo que
incluye Framework 5 el cual proporciona mejoras generalmente se usa para trabajar desde Casa, así que
significativas. debes hacer ajustes laboriosos.
Administración de máquinas virtuales con • A la hora de trabajar con documentos de Windows
PowerShell: En Server 2016 es posible gestionar las complejos, se podría convertir en una tareas dificil o
máquinas virtuales directamente desde Powershell casi imposible debido a la poca compatibilidad para
independiente de la configuración de ésta. importar desde Windows para Linux.
Servicios de Escritorio Remoto: Brinda la posibilidad a • Instalar controladores de Hardware y programas
los administradores de crear escritorios personales resulta ser más complicado que en Windows. Esto
basados en servidor en un ambiente de nube. debido a que las empresas creadoras de controladores
Desplegar software de red a través de scripts: Permite crean sus productos en base a Windows, el sistema
configurar y administrar los dispositivos de red, tanto operativo más usado a nivel mundial.
físicos como virtuales, de manera centralizada. • Muchos juegos no se ejecutan en Linux.
Acceso remoto directo de memoria (RDMA): Permite
acceder de manera remota a través de interfaces (RDMA)
a Hyper-V.
Nube de testigos (Witness Cloud): Es una nueva
característica de conmutación por error.
Desventajas:
Costoso: Es necesario pagar por la licencia para poder
utilizarlo.
Seguridad: Pese al esfuerzo de Microsoft y publicidad,
Windows es uno de los Sistemas Operativos con más
bugs o fallos a nivel de seguridad. Probablemente por ser
uno de los más utilizados en el mundo.
Complejidad: Pese a lo que Microsoft indica, es
necesario contar con los conocimientos de un
administrador avanzado para la instalación y
configuración de alto nivel.
Poco estables: Su estabilidad y rendimiento no es muy
bueno, consume mayor cantidad de recursos comparado a
otros Sistemas Operativo para servidores.
Requieren de reinicio luego de una actualización
Forma de Task Manager (taskmgr.exe) es una herramienta GUI Cada proceso que se inicia es referenciado con un
administrar los (graphical user interface) que nos habilita a ver o finalizar número de identificación único conocido como Process
procesos procesos o aplicaciones que no responden. También nos ID PID, que es siempre un entero positivo.
sirve para reunir otra información. El comando PS es el que permite informar sobre el
Iniciarla: estado de los procesos.
Desde Ejecutar, escribiendo taskmgr y ENTER. Pstree muestra los procesos en forma de árbol, pstree --
Pulsando CTRL+ALT+DEL, y seleccionar help te da las opciones más comunes.
Administrador de tareas. El comando kill, que literalmente quiere decir matar,
El Administrador de tareas contiene cinco pestañas: sirve no solo para matar o terminar procesos sino
Aplicaciones, Procesos, Rendimiento, Red y Usuarios. principalmente para enviar señales (signals) a los
 Las pestañas de Aplicaciones y Procesos procesos.
proporcionan una lista de aplicaciones y procesos que El comando killall, que funciona de manera similar a
se están ejecutando actualmente en el sistema. Esta kill, pero con la diferencia de en vez de indicar un PID
lista es interesante ya que muestra las tareas que no se indica el nombre del programa, lo que afectará a
siempre tienen un interfaz gráfico en ejecución y por todos los procesos que tengan ese nombre.
lo tanto no sabemos que están activas. Los procesos Nice: Permite cambiar la prioridad de un proceso.
activos pueden detenerse con tan sólo seleccionarlos y Renice: Así como nice establece la prioridad de un
pulsar el botón Terminar proceso. Sin embargo, hay proceso cuando se inicia su ejecución, renice permite
algunos de ellos que no permitirán ser terminados con alterarla en tiempo real, sin necesidad de detener el
este procedimiento -para ello debemos usar el proceso.
complemento de servicios, o el comando taskkill. nohup y &: Cuando se trata ejecutar procesos en
Podemos personalizar el nivel de detalle con que se background (segundo plano) se utiliza el comando
muestra la información en la pestaña procesos. nohup o el operador &.
 La pestaña Rendimiento muestra gráficamente el uso Jobs: si solo se está en una terminal esto puede ser
de proceso y memoria. Una vista rápida a esta pestaña difícil de controlar, y para eos tenemos el comando jobs
nos revela la utilización total de los programas y que lista los procesos actuales en ejecución:
servicios en el equipo. También muestra contadores
de rendimiento clave, como el número de procesos, Top: Una utilería muy usada y muy útil para el
hilos y la memoria toal instalada. monitoreo en tiempo real del estado de los procesos y de
 La pestaña de Red nos muestra la utilización de los otras variantes del sistema es el programa llamado top,
interfaces de red. se ejecuta desde la línea de comandos, es interactivo y
 La pestaña Usuarios nos habilita para desconectar y por defecto se actualiza cada 3 segundos.
cerrar sesión de usuarios activos
Ver información detallada sobre procesos:
Seleccionar la pestaña procesos
Menú Ver, Seleccionar columnas
Marcar/desmarcar las casillas de verificación de aquéllas
columnas que queremos añadir/quitar.
Aceptar
Identificar la causa de un uso alto de procesador:
Pestaña Rendimiento
Examinar el gráfico de Historial de Uso de CPU. Si
muestra valores cercanos al 100%, hay procesos
consumiendo la mayor parte de la capacidad de proceso
del equipo.
Abrir la pestaña de Procesos
Pulsar en el encabezamiento de la columna de CPU y se
ordenarán los procesos según el uso de procesador
Encontrar el PID de una aplicación:
Comprobar que la columna PID se muestra en la pestaña
de Procesos, sino es así, añadirlo mediante la
personalización (Ver información detallada sobre
procesos).
Abrir la pestaña Aplicaciones
Clic derecho sobre la aplicación y seleccionar Ir al
proceso.
Terminar un proceso:
Abrir la pestaña Procesos
Clic derecho sobre el proceso y pulsar en Terminar
proceso.
El administrador de tareas probará a terminar el proceso,
si falla, usar el comando Taskkill.
Uso de la red:
Abrir la pestaña de Red.
El administrador de tareas mostrará el uso de cada
adaptador de red. El tanto por cien de uso se mide en
relación a la velocidad de enlace informada por el propio
adaptador. En la mayoría de casos, los adaptadores no son
capaces de usar el 100% y los picos se encuentran entre el
60% y el 70%.
Desconectar y cerrar sesión a un usuario activo:
Pestaña Usuarios
Seleccionar el usuario
Para desconectarlo, pulsar en el botón desconectar; para
cerrar sesión, pulsar en el botón cerrar sesión.
Forma de Los dispositivos de memoria de clase de almacenamiento Soporta las características de Memoria Virtual (virtual
administrar la NVDIMM-N compatibles con JEDEC se admiten en memory). Esto significa usar un disco como una
memoria Windows con controladores nativos, a partir de Windows extensión de la memoria RAM, de forma tal que el
Server 2016 y Windows 10 (versión 1607). Aunque estos tamaño efectivo de memoria utilizable crezca
dispositivos se comportan de manera similar a otros considerablemente. El kernel se encarga de escribir el
discos (HDD y SSD), existen algunas diferencias. contenido de un bloque de memoria que no está siendo
En Windows Server 2016, la GUI de Espacios de utilizado al disco rígido de forma que esta porción de
almacenamiento muestra el tipo de bus NVDIMM-N memoria quede disponible para otro propósito. Cuando
como DESCONOCIDO. No tiene ninguna incapacidad ni los bloques originales vuelven a ser requeridos, son
pérdida de funcionalidad de creación de grupo, VD de leídos y colocados nuevamente en memoria. Todo esto
almacenamiento. Puedes comprobar el tipo de bus si es realizado en forma completamente transparente para
ejecutas el siguiente comando: el usuario. Los programas ejecutados bajo Linux solo
PS C:\>Get-PhysicalDisk | fl ven una gran cantidad de memoria disponible y no saben
El BusType del parámetro de salida de cmdlet mostrará que parte de ellos reside en el disco en un momento
correctamente el tipo de bus como "SCM" dado. Por supuesto que leer y escribir en el disco es
Para consultar el estado de la memoria de la clase de mucho más lento que utilizar la memoria real (en el
almacenamiento, utilice los siguientes comandos en una orden de 1000 veces más lento), Por lo que los
sesión de Windows PowerShell. programas se tornan mucho más lento también. La parte
PS C:\> Get-PhysicalDisk | where BusType -eq "SCM" | del disco que es usado como memoria virtual se llama
select SerialNumber, HealthStatus, OperationalStatus, área de swap (swapspace).
OperationalDetails Linux puede utilizar tanto un archivo normal en el
Para encontrar la ubicación física de un dispositivo sistema de archivos como una partición separada del
NVDIMM-N especificado en un evento, en la pestaña disco como área de swap.
Detalles del evento en el Visor de eventos, ve a Cabe señalar que Linux permite también usar una o
EventData > Ubicación. Ten en cuenta que Windows varias particiones de swap y/o archivos de swap al
Server 2016 enumera los dispositivos NVDIMM-N de mismo tiempo. Esto significa que si ocasionalmente se
una ubicación incorrecta, pero este valor es fijo en necesita una cantidad adicional de espacio swap, se
Windows Server, versión 1709. puede crear un archivo deswap extra para ese momento
Error en la escritura de NVDIMM-N especial, en lugar de mantener una partición con todo
Esta situación se da al comprobar el estado de un ese espacio necesario en forma permanente.
dispositivo de memoria de clase de almacenamiento y ver Puntos correspondientes a la administración dela
que el estado de mantenimiento aparece como Incorrecto, memoria.
y el estado operativo es de tipo Error de E/S.  Memoria real
NVDIMM-N aparece con una capacidad de "0" bytes o  Memoria Virtual
como "Disco físico genérico".  Espacio de direcciones
Esta condición se da cuando un dispositivo de memoria  nidad de manejo de memoria
de clase de almacenamiento se muestra con una
capacidad de 0 bytes y no se puede inicializar, o se La fragmentación: Es la memoria que queda
expone como un objeto de "Disco físico genérico" con un desperdiciada al usar los métodos de gestión de
estado operativo de Pérdida de comunicación. memoria que se vieron en los métodos anteriores. Tanto
NVDIMM-N aparece como disco sin procesar o vacío el primer ajuste, como el mejor y el peor producen
tras un reinicio fragmentación externa.
Esta situación se da al comprobar el estado de un
dispositivo de memoria de clase de almacenamiento y ve La paginación: Es una técnica de manejo de memoria,
que el estado de mantenimiento aparece como Incorrecto, en la cual el espacio de memoria se divide en secciones
y el estado operativo es de tipo Metadatos no físicas de igual tamaño, denominadas marcos de página.
reconocidos.
Conjuntos de intercalado, a menudo pueden crearse
conjuntos de intercalado en el BIOS de una plataforma
para que varios dispositivos NVDIMM-N aparezcan
como uno solo en el sistema operativo host
Forma de El Administrador de dispositivos, Device Manager Dispositivos de Bloque
administrar los (Devmgmt.msc) nos permite la administración del Los dispositivos de bloque proporcionan la interfaz
dispositivos de hardware que tiene instalado el equipo. El administrador principal para todos los dispositivos de disco en un
entrada y salida. de dispositivos es el primer paso en la solución a un sistema. El rendimiento es particularmente importante
problema con el hardware siempre que windows sea para los discos, y el sistema de bloqueo del dispositivo
capaz de iniciarse. Aquí podemos encontrar los debe proporcionar la funcionalidad para garantizar que
dispositivos que están fallando, y podemos actualizarlos, el acceso al disco es tan rápido como sea posible. Esta
quitarlos, deshabilitarlos o volver atrás sus contoladores funcionalidad se logra a través de la programación de las
(roll back). Una vez iniciado, el administrador de operaciones de E / S.
dispositivos remarca automáticamente aquéllos El gestor de peticiones es la capa de software que
dispositivos que tienen problemas. gestiona la lectura y la escritura de los contenidos del
búfer hacia y desde un controlador de bloque del
Se puede abrir desde el diálogo Ejecutar (Run): dispositivo.
devmgmt.msc o, también:
clic derecho en MI PC, propiedades, pestaña hardware, Dispositivo de caracteres
botón Administrador de dispositivos.
Ver un dispositivo con problemas: Un conductor de dispositivo de carácter puede ser casi
 Abrimos el Administrador de dispositivos cualquier controlador de dispositivo que no ofrece de
 Clic derecho sobre el dispositivo remarcado, acceso aleatorio a los bloques fijos de datos. Todos los
propiedades controladores de dispositivo de caracteres registrados al
 Pestaña general, botón solucionar problemas kernel de Linux también debe registrar un conjunto de
Actualizar el controlador: funciones que implementan la archivo que he
 Abrimos el Administrador de dispositivos operaciones de E / S que el conductor pueda manejar. El
 Clic derecho sobre el dispositivo remarcado, kernel lleva a cabo casi sin procesamiento previo de un
propiedades archivo de lectura o escritura solicitud a un dispositivo
 Pestaña controlador, botón actualizar controlador de caracteres. Simplemente pasa la solicitud al
Volver a un controlador anterior: dispositivo en cuestión y deja que el acuerdo con el
dispositivo de petición.
 Abrimos el Administrador de dispositivos
 Clic derecho sobre el dispositivo remarcado,
propiedades
 Pestaña controlador, botón Roll back (volver al
controlador anterior)
Si queremos ver todos los dispositivos: desde el menú
Ver, pulsar en mostrar dispositivos ocultos.
Forma de El Administrador de recursos del servidor (FSRM) es un El sistema de archivos de Ubuntu está basado en la
administrar archivos servicio de rol de Windows Server que te permite Filesystem Hierarchy Slandard. Este es un estándar que
y directorios administrar y clasificar los datos almacenados en los con mayor o menor rigor siguen la mayoría de las
servidores de archivos. Puede usar el Administrador de distribuciones GNU/Linux y algunos otros sistemas
recursos del servidor de archivos para clasificar archivos, operativos basados en UNIX. Algunas de sus principales
realizar tareas basadas en estas clasificaciones, establecer características son:
cuotas en carpetas y crear informes de supervisión del uso • Todo está organizando en una única estructura de
de almacenamiento automáticamente. directorios.
El Administrador de recursos del servidor de archivos • Todo está dentro del directorio raíz, representado por
incluye las siguientes características: el signo '/'
• Todo es un archivo. Dentro de / está representado todo
 Administración de cuotas le permite limitar el espacio el sistema, los directorios y archivos presentes en los
permitido para un volumen o carpeta, y se pueden discos duros y demás dispositivos de almacenamiento
aplicar automáticamente a las nuevas carpetas que se montados, todo el hardware de la computadora, todos
crean en un volumen. También puede definir los procesos en ejecución, etc...
plantillas de cuota que se apliquen a los nuevos • Cada cosa en su sitio y un sitio para cada cosa.
volúmenes o carpetas. • Todos los directorios tienen una finalidad concreta,
 La infraestructura de clasificación de archivos todos los contenidos tienen una ubicación
proporciona información sobre los datos predeterminada según su naturaleza y función. Aunque
automatizando los procesos de clasificación para que todo aparente formar parte de un único sistema de
pueda administrar los datos de forma más eficaz. archivos en realidad hay varios. Además de los sistemas
Puede clasificar archivos y aplicar directivas según de archivo de disco que contienen los archivos
esta clasificación. Entre las directivas de ejemplo está normales, incluye diversos sistemas de archivos
el control de acceso dinámico para restringir el acceso virtuales que cumplen diversas funciones.
a archivos, el cifrado de archivos y la expiración de
archivos. Los archivos pueden clasificarse de manera En el sistema de ficheros de UNIX (y similares, como
automática mediante reglas de clasificación de GNU/Linux), existen varias sub-jerarquías de
archivos o de forma manual, modificando las directorios que poseen múltiples y diferentes funciones
propiedades de un archivo o carpeta que se haya de almacenamiento y organización en todo el sistema.
seleccionado. Estos directorios pueden clasificarse en:
 Tareas de administración de archivos le permite <° Estáticos: Contiene archivos que no cambian sin la
aplicar una acción o directiva condicional en los intervención del administrador (root), sin embargo,
archivos según su clasificación. Entre las condiciones pueden ser leídos por cualquier otro usuario. (/bin, /sbin,
de una tarea de administración de archivos están la /opt, /boot, /usr/bin…)
ubicación del archivo, las propiedades de
clasificación, la fecha en que se creó el archivo, la <° Dinámicos: Contiene archivos que son cambiantes, y
fecha de la última modificación del archivo o la pueden leerse y escribirse (algunos sólo por su respectivo
última vez que se accedió al archivo. Las acciones usuario y el root). Contienen configuraciones,
que una tarea de administración de archivos puede documentos, etc. (/var/mail, /var/spool, /var/run,
llevar a cabo incluyen la capacidad de expirar /var/lock, /home…)
archivos, cifrar archivos o ejecutar un comando
personalizado. <° Compartidos: Contiene archivos que se pueden
 Administración del filtrado de archivo le permite encontrar en un ordenador y utilizarse en otro, o incluso
controlar los tipos de archivos que el usuario puede compartirse entre usuarios.
almacenar en un servidor de archivos. Puede limitar la
extensión que se puede almacenar en los archivos <° Restringidos: Contiene ficheros que no se pueden
compartidos. Por ejemplo, puede crear un filtrado de compartir, solo son modificables por el administrador.
archivos que no permita que se almacenen archivos (/etc, /boot, /var/run, /var/lock…)
con extensión MP3 en las carpetas compartidas
personales en un servidor de archivos. Dicha estructura se representa en forma de árbol.
 Informes de almacenamiento le ayudarán a identificar
las tendencias de uso de disco y cómo se clasifican los  Krusader, muy poderoso, alta integración con KDE.
datos. También puede supervisar un grupo de usuarios  emelFM2, basado en GTK+ 2.
en concreto para detectar los intentos de guardar  Thunar, gestor de archivos del proyecto XFCE.
archivos no autorizados.  PCManFM, escrito en GTK.
Las características incluidas con el Administrador de  Dolphin, gestor de archivos del proyecto KDE.
recursos del servidor de archivos se pueden configurar y  Konqueror, navegador web y gestor de archivos del
administrar mediante la aplicación Administrador de proyecto KDE.
recursos del servidor de archivos o usando Windows  Nautilus, gestor de archivos del proyecto GNOME.
PowerShell.  Nemo un fork de Nautilus.
El Administrador de recursos del servidor de archivos  4Pane, muy completo y configurable, basado en
admite únicamente volúmenes que estén formateados con GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
el sistema de archivos NTFS. El sistema de archivos  BSCommander o Beesoft commander. Sitio web.
resistente no se admite. Último desarrollo: Septiembre de 2008.
 Rodent, terminal gráfica (graphic shell) que depende
de las bibliotecas GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las bibliotecas GTK.
Sitio web
 Double Commander, reemplazo gráfico de MC. Sitio
web
 Gentoo (administrador), basado en GTK+ 2. Sitio
web. Último desarrollo: Octubre de 2011.
 filerunner, un gestor de archivos muy minimalista.
Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web

Protección y Tal y como indica Microsoft, una buena seguridad La seguridad depende del sistema que se use, pero
seguridad comienza en el sistema operativo, y bajo esta premisa, se también de las opciones de configuración y del nivel de
ha construido el nuevo sistema operativo Windows Server conocimientos del administrador.
2016. Usuarios y claves: Las cuentas de usuario aseguran la
privacidad de la información, el correcto reparto de
Windows Server 2016 incluye nuevas herramientas privilegios en el sistema y minimizan los efectos en caso
integradas para contrarrestar las posibles vulnerabilidades de un fallo de la seguridad. Un buen sistema de usuarios
de seguridad, permitiendo frustrar ataques en sus claves es la base de una firme seguridad.
sistemas. Además, en caso de que un usuario no Repositorios seguros: Los repositorios son las fuentes
autorizado lograse entrar en su infraestructura, las nuevas de las que distribuciones como Ubuntu obtienen el
capas de seguridad, que se integran en el nuevo sistema software, usar repositorios inseguros o no autentificados
operativo, limitarán los daños que pueden causar y podría resultar en la entrada de software malicioso en
ayudarán a detectar las actividades sospechosas. nuestro sistema.
El cortafuegos: Entre las muchas funciones de un
cortafuegos está la de aumentar la seguridad de nuestras
El coste producido por las infracciones de seguridad conexiones de red aplicando filtros que analizan la
continúa aumentando cada año, y la media actual es de 4 procedencia, destino, puerto y otros datos relacionados
millones de dólares por cada incidente, como se indica en con dichas conexiones. Esta capa de seguridad es
un estudio realizado por IBM (Cost of Data Breach especialmente importante para todos aquellos que ofrece
Study, IBM, Ponemon). servicios a través de la red local o de internet (servidor de
correo, hospedaje de páginas web, escritorio remoto...)
Una de las principales novedades en cuanto a la seguridad SeLinux / AppArmor: Es una capa extra de seguridad,
es la característica exclusiva de Microsoft denominada capaz de confinar procesos, aplicaciones y/o usuarios,
“Máquinas virtuales blindadas”, que permite cifrar las siguiendo unas políticas de seguridad preestablecidas,
máquinas virtuales con BitLocker y asegurarse con ello impidiendo de esta manera que se excedan en sus
que se ejecutan sólo en hosts autorizados por el Servicio funciones o que se use software malintencionado para
de protección de host. explotar sus potenciales vulnerabilidades.
El antivirus: A diferencia de Windows donde un buen
Las máquinas virtuales blindadas protegen los datos y el antivirus (y seguramente más de uno) es totalmente
estado de la máquina virtual contra el robo y la necesario, en Ubuntu muy difícilmente vamos a necesitar
manipulación de privilegios de administrador. Las este nivel de seguridad. Aun así existen unos pocos casos
máquinas virtuales blindadas funcionan con las máquinas en que puede ser útil, como por ejemplo: escanear
virtuales de generación 2, que proporcionan el arranque particiones Windows o dispositivos USB, escanear
seguro necesario, el firmware UEFI y el soporte virtual máquinas Windows a través de la red, añadir un filtro
TPM (vTPM) 2.0. El host de Hyper-V debe ejecutar antivirus a nuestro servidor de correo interno o evitar la
Windows Server 2016, y el sistema operativo invitado infección de aplicaciones ejecutadas con Wine.
alojado en la máquina virtual debe ser Windows Server Herramientas de análisis del sistema: Existen varias
2012 o superior utilidades que nos ayudarán a analizar nuestro sistema,
revisar sus puntos débiles, posibles intrusiones y las
Las máquinas virtuales blindadas ofrecen los siguientes principales vulnerabilidades.
beneficios: Los registros: Todos los eventos que suceden en el
sistema quedan registrados en alguna parte, incluidos los
 Los discos están cifrados con BitLocker. referidos a las conexiones externas y a la seguridad.
 El proceso de trabajo de las máquinas virtuales se Detectar y expulsar intrusos: Aunque es mucho más
encuentra fortalecido ayudando a prevenir una posible difícil de lo que algunos piensan, bien por un descuido
manipulación. (VMWP) nuestro o bien por una vulnerabilidad de Ubuntu, podría
 Encriptación automática del tráfico generado al darse el caso de que un usuario (o un programa) se
realizar una migración en vivo, así como el cifrado de colasen en nuestro sistema sin permiso.
su archivo de su estado de ejecución, estado
guardado, puntos de verificación e incluso archivos de
réplica de Hyper-V.
 Bloqueo de PowerShell direct, y acceso mediante
consola.
Otra nueva característica de Windows Server 2016 es el
entorno protegido que se conoce como Virtual Secure
Mode (VSM), utilizado por una serie de componentes,
incluyendo la protección de credenciales. Virtual Secure
Mode es un entorno de ejecución seguro donde se
mantienen claves y procesos críticos de seguridad. Se
ejecutan como Trustlets en una partición virtualizada
segura.

No hay que confundirlo con una máquina virtual de


Hyper-V, sino que es más parecido a un pequeño
contenedor o caja virtual que está protegida por
tecnologías basadas en la virtualización como SLAT e
IOMMU, las cuales ayudan a proteger la memoria y los
ataques DMA, entre otros. El sistema operativo
Windows, incluso el kernel, no tiene acceso a VSM. Sólo
los procesos de lista blanca (trustlets), que están firmados
por Microsoft, pueden cruzar el "puente" para acceder a
VSM.

Otras novedades en seguridad a destacar son:

 Just Enough Administration está basada en la


posibilidad de conceder permisos granulares a las
cuentas de usuarios para limitar sus acciones a las
estrictamente necesarias. También es posible reducir
el número de administradores de las maquinas con la
ayuda de las cuentas virtuales o cuentas de servicio
que realizan acciones con privilegios en nombre de
usuarios normales.
 Just in Time Administration permite limitar el tiempo
de duración de los privilegios concedidos, evitando
con ello que existan usuarios con privilegios
administrativos que se olviden con el paso del tiempo
que fueron concedidos.
 Credential Guard utiliza la seguridad basada en la
virtualización para aislar las claves de usuario para
que únicamente el software del sistema con
privilegios pueda acceder a ellos. El acceso no
autorizado a estos datos puede desencadenar en la
sustracción de información con ataques como “Pass-
the-Hash” o “Pass-The-Ticket”. Credential Guard
frena estos ataques mediante la protección de hash de
contraseña NTLM y vales de concesión de vales de
Kerberos.
 Credential Guard remoto ofrece un inicio de sesión
único para las sesiones de escritorio remoto (RDP),
redirigiendo las solicitudes de Kerberos al dispositivo
que está solicitando la conexión. lo que elimina la
necesidad de pasar credenciales al host de RDP.
 Device Guard es una combinación de características
de seguridad de hardware y software que,
configuradas conjuntamente, bloquean un dispositivo
para que solo pueda ejecutar aplicaciones de
confianza que se define en la integridad de código. Si
la aplicación no es de confianza, no se podrá ejecutar.
 Control Flow Guard (CFG) es una característica de
seguridad de plataforma optimizada para combatir
vulnerabilidades de corrupción de memoria.
 La protección de flujo de control es otra característica
de seguridad que viene configurado de forma nativa
para bloquear vectores de ataque comunes.
 Windows Defender ayuda a protegerse frente a
vulnerabilidades desconocidas sin que ello afecte a los
roles de servidor. Windows Defender no es una
novedad como tal, pero para los usuarios que
desconozcan esta característica, Windows Defender
es una protección activa contra malware conocido y
actualiza las definiciones de antimalware mediante
Windows Update. Windows Defender está instalado
de manera predeterminada, y funcional en Windows
Server 2016.
Administración de Las funciones de red son una parte fundamental de la El sistema operativo Linux puede trabajar con una gran
redes plataforma de Software definido Datacenter (SDDC) y en variedad de tipos de máquinas y periféricos. Para
Windows Server 2016 se proporcionan nuevas y normalizar el acceso a la red, el sistema dispone de una
mejoradas tecnologías de redes definidas por software serie de funciones básicas. El conjunto de estas funciones
(SDN) para proporcionar una solución SDDC usadas en una arquitectura de comunicaciones
completamente personalizada para la empresa. determinada, se conoce como interfaz de red.
Las modernas versiones de Linux detectan
A continuación, se detallan las nuevas o mejoradas automáticamente las tarjetas de red, cargan los módulos
características de red: adecuados del núcleo y asignan los interfaces de red por
defecto. El administrador puede establecer los
 El controlador de red es una novedad en Windows parámetros de conexión durante el proceso de instalación
Server 2016 que proporciona un punto centralizado, del sistema.
programable de la automatización para administrar, Linux establece una nomenclatura para cada tipo de
configurar, supervisar y solucionar problemas de interfaz de red, añadiendo un número de orden para cada
infraestructura de red físicas y virtuales en el centro conector del mismo tipo.
de datos.
 La virtualización de las funciones de red (NFV). El  lo: Interfaz virtual para pruebas (tiene asignada la
objetivo de NFV es disgregar las funciones de red de dirección IP 127.0.0.1).
dispositivos de hardware y permitir que los servicios  eth: Dispositivos Ethernet (también puede definir
de red que ahora son llevados a cabo por routers, dispositivos ADSL y Ethernet .).
firewalls, balanceadores de carga y otros dispositivos  wlan: Dispositivos Ethernet inalámbricos.
de hardware dedicado sean hospedados en máquinas  tr: Redes en anillo de tipo Token Ring.
virtuales (VM). Las siguientes tecnologías NFV están  ppp: conexión mediante modem o RDSI
disponibles en Windows Server 2016.  hdi: dispositivo BlueTooth
 Datacenter Firewall. Cuando se implementa y ofrece
como un servicio por el proveedor de servicios, los Montar red:
administradores pueden instalar y configurar las 1. Instalar las tarjetas de acuerdo al disco de instalación
directivas de firewall para ayudar a proteger sus redes (en el apartado Readme o Léeme dentro de la carpeta
virtuales de tráfico no deseado que se origina desde de drivers de Linux)
Internet y redes de intranet. 2. Ingresar al menú Sistema -> Administración -> Red y
 Puerta de enlace RAS. Es un protocolo de puerta de hacer click en propiedades para cada adaptador (Ej.
enlace de borde (BGP) basado en software, eth0) desmarcar la casilla de verificación que dice
compatible con el enrutador de Windows Server 2016 "Habilitar Modo Itinerante" y de ahí en adelante la
y que se encuentra diseñada para proveedores de configuración es muy similar a la de las versiones de
servicios de nube (CSP) y las empresas que alojan Win, se asigna una IP estática (o con DHCP), una
varias redes virtuales usando la virtualización de máscara de red y una puerta de enlace.
Hyper-V. En Windows Server 2016, la puerta de 3. En la solapa rotulada DNS se ingresaran los números
enlace de RAS enruta el tráfico de la red entre la indicados por el proveedor de Internet (Ej. Speedy
interface de red física y los recursos de red de las 200.51.211.7 / 200.51.212.7)
máquinas virtuales, con independencia de dónde se
encuentren los recursos. Es posible usar la puerta de TCP/IP.
enlace RAS para enrutar el tráfico de red entre las El protocolo de comunicaciones TCP/IP (Transmision
redes físicas y virtuales en la misma ubicación física o Control Protocol/Internet Protocol) permite la
en varias ubicaciones físicas diferentes en Internet. localización y comunicación de todo tipo de máquinas
 Equilibrador de carga por software (SLB). Es usado conectadas a Internet. TCP/IP está constituido por un
para distribuir uniformemente el tráfico de red entre conjunto de protocolos basado en capas
los recursos virtuales.
 Tecnologías de encapsulaciónflexible. Es otra de las
características incluidas con el conmutador de red,
esta tecnología de encapsulación funciona en el plano
de datos y admiten LAN Extensible Virtual (VxLAN)
y la virtualización de red para la encapsulación de
enrutamiento genérico (NVGRE) como mecanismo
para virtualizar la dirección IP.
En Windows Server 2016 el rol de servidor DHCP ya no
admite NAP, la compatibilidad con NAP se introdujo en
el rol de servidor DHCP con Windows Server 2008 y se
admite en sistemas operativos anteriores a Windows 10 y
Windows Server 2016 del cliente y servidor del
Windows. En Windows Server 2016, servidores DHCP
no aplica directivas NAP y ámbitos DHCP no pueden
estar habilitado para NAP.

En Windows Server 2016, el servidor DNS ofrece


compatibilidad mejorada en las siguientes áreas. Es
posible usar la directiva de DNS para la ubicación
geográfica a través de la administración del tráfico, las
respuestas de DNS inteligentes en función de la hora, o la
aplicación de filtros en las consultas DNS entre otras
características.

También es posible configurar RRL para administrar la


respuesta a las solicitudes de un cliente DNS cuando el
servidor recibe varias solicitudes de selección del destino
al mismo cliente.

En Windows Server 2016, se han mejorado las


funcionalidades IPAM para arquitecturas como el control
de subredes /32 IPv4 y IPv6 /128 y encontrar subredes
con direcciones IP e intervalos en un bloque de
direcciones IP, además, es posible usar IPAM para
administrar los servidores DNS y DHCP de varios
bosques de Active Directory cuando existe entre ellos una
relación de confianza bidireccional entre el bosque donde
se encuentra implementado IPAM.
Con NPS en Windows Server 2016 estándar es posible
configurar un máximo de 50 clientes RADIUS y un
máximo de 2 grupos de servidores RADIUS remotos,
mientras que con la edición Datacenter es posible
configurar un número ilimitado de clientes RADIUS y
grupos de servidores RADIUS remotos

Вам также может понравиться