ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMAS OPERATIVOS. RECURSOS NECESARIOS PARA LA INSTALACIÓN


Enviado por   •  26 de Noviembre de 2015  •  Ensayos  •  2.630 Palabras (11 Páginas)  •  159 Visitas

Página 1 de 11

Se debe debe de realizar un cuadro comparativo entre una versión de sistemas operativos Windows y una distribución del sistema operativo Linux que usted considere la recomendable para utilizar en la empresa. (Tanto para Cliente como para servidor).

Deben de tener en cuenta los siguientes Aspectos:

RECURSOS NECESARIOS PARA LA INSTALACIÓN

WINDOWS

LINUX

Requisitos Mínimos Windows server 2012:

Procesador con arquitectura de 64 bits a 1,4 GHz

512 MB de RAM

32 GB de disco duro

Adaptador Gigabit Ethernet (10/100/1000baseT)

Unidad de CD/DVD o USB para realizar la instalación

Requisitos mínimos  Ubuntu Server 14.04.3 LTS:

700 MHz de procesador

512 MB de RAM

5 GB de disco duro

VGA compatible con una resolución de 1024×768

Unidad de CD/DVD o USB para realizar la instalación

VENTAJAS

WINDOWS

LINUX

Ofrece línea de comandos e interfaz gráfica para realizar las tareas

Crea grupos de servidores que se gestionan dependiendo de sus tareas específicas como bases de datos o copias de seguridad

Manejo de escalabilidad

Dinamismo

Optimizado para la nube

Económico

Seguridad

Procesadores lógicos

Más capacidad de disco y memoria

Diseñado para empresas grandes y pequeñas

Permite crear y administrar máquinas virtuales con sus recursos. Cada máquina virtual puede ejecutar un sistema operativo propio, el cual es llamado invitado

Gratuito

Las Versiones de pago son más económicas que las de Windows

Se adapta fácilmente a los clientes existentes

Gran seguridad, ya que es muy difícil que reciban ataques de virus o hackers

Mayor eficiencia que Windows

Directorios encriptados que permiten proteger la información confidencial

Lee todos los formatos (Flash, ShockWave, FrontPage), imágenes como (PNG, GIF, JPG), DHTML, XHTML, HTML, PHP, MySQL.

Puede leer lenguajes no nativos

DESVENTAJAS

WINDOWS

LINUX

Precio alto

Altos costos operacionales

Ciclos de desarrollo bastante largos

Usa el sistemas de archivos ReFS y algunas de estas características no son compatibles con NTFS

Las tareas se realizan por medio de comandos, lo que hace que su uso sea más complejo

Casi no se utiliza en empresas

La compatibilidad con documentos de Windows puede ser un problema

Encontrar controladores adecuados es más complicado

Tiene limitaciones en cuanto agráficos

FORMA DE ADMINISTRAR ARCHIVOS Y DIRECTORIOS.

WINDOWS

LINUX

Para la utilización por los usuarios, se deberían disponer de varios directorios en el servidor de ficheros.

El directorio programas. Este directorio se encuentra en Archivos de programa).

El directorio privado.

El directorio grupos.

El directorio público.

Esta fórmula satisface los criterios los criterios establecidos para la disposición de un directorio:

Es simple. Hay directorios específicos y sus nombres son un claro reflejo de lo que contienen.

La estructura de los directorios facilita una seguridad efectiva, permitiendo que los atributos de seguridad se asignen a los usuarios individualmente y a los grupos.

Los archivos esta agrupados lógicamente en los directorios.

MONTAJE

En general los controladores tienen letras asociados a ellos. Todos los usuarios Windows saben que A: y B: casi siempre se refieren a unidades de disco flexible, que C: tal vez represente el disco duro, y que D: a veces una unidad del CD-ROM.

En los sistemas Unix, las ubicaciones de los ficheros en el sistema siguen unas normas determinadas con el objeto de aumentar el nivel de organización. La mayoría de las distribuciones de Linux siguen el llamado estándar de jerarquía del sistema de ficheros, FHS (Filesystem Hierarchy Standard). Algunos de los directorios más importantes son los siguiente:

· /bin y /usr/bin

· /boot

· /dev

· /etc

· /home

· /lib y /usr/lib

· /mnt

· /opt

· root

· /sbin y /usr/bin

· /tmp

· /usr

· /var

LOS FICHEROS DE DISPOSITIVOS

Una de las características especiales de Linux es su forma de acceder o reconocer los dispositivos físicos para poder hacer uso de ellos. En Linux, un dispositivo físico depende directamente de los llamados manejadores de dispositivo, que se integran en la estructura de ficheros dentro del directorio /dev. De esta forma, el acceso a los diferentes dispositivos físicos se hace de una forma homogénea. La entrada/salida se realiza siempre como si se accediera a ficheros.

Para que un dispositivo pueda ser “manejado” a través de estos ficheros es necesario que haya un driver o controlador a bajo nivel instalado. Por tanto, todos los ficheros que contienen el directorio /dev realmente no son ficheros de disco sino que son manejadores de dispositivos creados por los drivers.

Los más comunes son:

Disqueteras

· /dev/fd0

· /dev/fd1

Unidad CD-ROM o DVD

· /dev/cdrom

· /dev/dvd

Dispositivos conectados a un bus IDE

· /dev/hda1

· /dev/hda2

· /dev/hda3

· /dev/hda4

MONTAR Y DESMONTAR LOS DISPOSITIVOS DE ALMACENAMIENTO

Para poder acceder a un sistema de ficheros ubicado en alguno de los dispositivos de almacenamiento que forman parte del sistema, es necesario realizar una operación llamada montaje.

Montar un sistema de ficheros/dispositivo no es más que hacer lo disponible en el árbol de directorios de nuestro sistema.

PROTECCIÓN Y SEGURIDAD

WINDOWS

LINUX

La administración de seguridad en Windows

Se distingue entre permisos estándar y permisos de acceso especial tanto a nivel de directorios como de archivos.

PERMISOS ESTANDAR DE DIRECTORRIO

Cuando se establecen permisos sobre un directorio, se define el acceso de un usuario o de un grupo a dicho directorio sus archivos. Estos permisos solo pueden establecerlos y cambiarlos el propietario o aquel usuario que haya recibido el permiso del propietario y solo es posible establecer permisos para directorios de unidades formateadas con el sistemas NTFS.

Una vez establecidos los permisos, afectaran a los archivos y subdirectorios qué dependan de él, tanto los que se creen posteriormente como los que ya existían previamente (este hecho se denomina herencia). Si no desea que se hereden, deber indicarse expresamente cuando se indiquen los permisos.

Hay tres modos de realizar cambios en los permisos heredados:

- Realizar los cambios en la carpeta principal y la carpeta secundaria heredara estos permisos.

- seleccione el permiso contrario (Permitir o Denegar) para sustituir el permisos heredado.

-Desactivar la casilla de verificación. En Windows 7: incluir todos los permisos heredables… o en Windows server 2008: Incluir todos los permisos heredables del objeto primario de este objeto. De esta manera, podrá realizar cambios en los permisos, ya que la carpeta no los heredara de la carpeta principal.

Los permisos estándar para directorios que se pueden conceder o denegar son:

- Control total. Es el máximo nivel y comprende todas las acciones tanto al nivel de archivos como de directorios.

- Modificar. Comprende todos los permisos menos eliminar los archivos y directorios, cambiar los permisos y tomar posesión.

-Lectura y ejecución. Comprende ver los nombres y los archivos y directorios, los datos de los archivos, los atributos y permisos, y ejecutar programas.

- Listar o Mostrar el contenido de la carpeta. Comprende los mismos permisos que lectura y ejecución pero sola aplicable a las carpetas.

- Leer o Lectura. Comprende ver los nombres de los archivos y directorios, los atributos, los datos de los archivos y los permisos.

- Escritura o Lectura. Comprende crear archivos y directorios, escribir los atributos, añadir datos a los archivos y leer los permisos.

PERMISOS ESTANDAR DE ARCHIVO

Cuando se establecen permisos sobre un archivo, se define el acceso de un usuario o de un grupo a dicho archivo. Los archivos que se crean en un directorio adoptan por defecto los permisos del directorio del que forman parte.

Estos permisos solo pueden establecerlos y cambiarlos el propietario o aquel usuario que haya recibido el permiso del propietario.

Solo es posible establecer permisos para archivos de unidades formateadas para ser usadas por el sistema NTFS.

Los permisos estándares que se pueden conceder o denegar son:

- Control total. Es el máximo nivel y comprende todas las acciones al nivel del archivo.

- Modificar. Comprende todos los permisos menos eliminar el archivo, cambiar los permisos y tomar posesión

- Lectura y ejecución. Comprende ver el nombre del archivo sus datos, sus atributos y permisos y ejecutarlo.

- Leer o lectura. Comprende ver el nombre del archivo, sus datos, los atributos y permisos.

- Escribir o Escritura. Comprende añadir datos al archivo, escribir sus atributos y ver sus permisos.

La administración de seguridad en Linux

En Linux, los elementos que se encuentran en el sistema de ficheros, es decir, los ficheros y los directorios, poseen una serie de características o propiedades que pueden visualizarse con el comandols –I:

Una de las principales características del sistema de ficheros usado en Linux es que posee un robusto sistema de permios. Cada fichero del sistema tiene una serie de permisos que defines su accesibilidad a todos los usuarios del sistema. Para ello se utiliza un grupo de 10 caracteres desglosado de la siguiente forma:

- rwx rwx rwx

Si aparece una “r”, el permiso de lectura.

Si aparece “w”, el permiso es de escritura.

Si aparece una “x” el permiso es de ejecución.

FORMAS DE ADMINISTRAR LOS DISPOSITIVOS DE ENTRADA Y SALIDA

WINDOWS

LINUX

Configura automáticamente los dispositivos de entrada y salida, asignando un único conjunto de recursos a cada dispositivo como direcciones de puerto de entrada y salida (E/S), números de línea de petición de interrupción (IRQ), intervalos de dirección de memoria, canales de acceso directo a memoria (DMA) entre otros.

También cuenta con la función de configurar manualmente la asignación de estos recursos por medio del administrador de dispositivos cuando se presenten conflictos entre dispositivos que requieren de los mismos recursos, pero no es recomendable porque hace que el sistema sea menos flexible y algunos dispositivos nuevos no se puedan instalar o que se deshabiliten dispositivos ya instalados.

En UNIX los dispositivos aparecen como un fichero (típicamente en el directorio /dev). En algunos sistemas (p.e. solaris) este fichero es un enlace simbólico a donde está realmente el fichero del dispositivo.

 Tienen asignado un nodo, en donde además de indicar si es un dispositivo de bloque o de carácter, figuran dos números (mayor

number y menor number) que indican que manejador de dispositivo se utiliza para acceder a ´el y que unidad dentro de las manejadas por dicho manejador

# ls -li /dev/sda /dev/sda1 /dev/sda2 /dev/audio

4232 crw-rw---T+ 1 root audio 14, 4 Jan 7 18:51 /dev/audio

3106 brw-rw---T 1 root disk 8, 0 Jan 7 18:51 /dev/sda

3110 brw-rw---T 1 root disk 8, 1 Jan 7 18:51 /dev/sda1

3111 brw-rw---T 1 root disk 8, 2 Jan 7 18:51 /dev/sda2

Para acceder a los dispositivos se pueden utilizar las mismas llamadas que para el acceso a los ficheros (open, read, write) siempre que el

proceso que lo haga tenga los privilegios  adecuados

Para acceder (leer o escribir) a los dispositivos se pueden utilizar las mismas llamadas que para el acceso a los ficheros (open, read,

write. . . ) Siempre que el proceso que lo haga tenga los privilegios adecuados. Tambien se puede acceder a las características (y demás

funcionalidades) de los dispositivos mediante la llamada ioctl

ADMINISTRADOR DE PROCESOS

WINDOWS

LINUX

Los perfiles de usuario.                               Un perfil de usuario es una herramienta de Windows para configurar el entorno de trabajo de los usuarios de red.                                 Pueden especificar el aspecto del escritorio, la barra de tareas, el contenido del menú inicio, etc. (incluyendo programas o aplicaciones).

Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la estación de trabajo (aquellos usuarios que accedan a varias estaciones pueden tener un perfil en cada una de ellas). Este perfil se denomina perfil local porque solo es accesible desde la estación desde la estación en que esta creado.

Los usuarios que se conectan a un servidor Windows pueden tener perfiles en dicho servidor. De esta manera, se puede acceder al perfil independiente de la estación en que se ente conectado. Este perfil se denomina perfil de redporque se puede acceder a él desde cualquier estación de la red.

Hay dos tipos de perfiles de red:

- Perfil móvil

- Perfil obligatorio

- Perfil súper obligatorio (está disponible en Windows 7 y Windows Server 2008)

En Windows 7 y Windows Server 2008 los perfiles se guardan en \Usuarios\En dicha ubicación se encuentran los subdirectorios de los usuarios que se crearon en el momento de la instalación (además de los que se hayan creado posteriormente) que son:

Administrador, All Users y Default User.

La ruta de acceso local

Indica el directorio local privado de cada usuario, en donde puede almacenar archivos y programas. Así mismo, es el directorio predeterminado que se utiliza en el Símbolo del sistema y en todas las aplicaciones que no tienen definido un directorio de trabajo.

Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se quite la cuenta de dicho usuario.

Conectar a una unidad de red

Indica una conexión con la letra deseada al subdirectorio de red privado de cada usuario, en donde puede almacenar sus archivos y programas, así mismo, es el directorio predeterminado que se utiliza en Símbolo de sistema y en todas las aplicaciones que no tienen definido un directorio de trabajo.

Definición de usuarios de la red

Las cuentas de usuario representa a un apersona y se denomina principales de seguridad dentro del Directorio Activo, ya que son objeto del directorio a los que se les asignan automáticamente identificadores de seguridad para iniciar sesiones en la red y tener acceso a los recursos.

Una cuenta de usuario permite que un usuario inicie sesiones en equipos o dominios con una identidad que puede autenticar y autorizar para tener acceso a los recursos del dominio. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su contraseña única. Por tanto, una cuenta de usuario se utiliza para:

- Autenticar la identidad del usuario

- Autorizar o denegar el acceso a los recursos del dominio

- Administrar otros principales de seguridad

- Auditar las acciones realizadas con la cuenta de usuario

Las cuentas de usuario pueden ser de dos tipos:

-Usuarios globales

-Usuarios locales

Usuarios en Linux

El usuario root (administrador) es el que tiene la posibilidad de crear cuentas para el resto de usuarios del sistema.

La gestión de las cuentas de usuario se lleva a cabo a través de dos ficheros de configuración:

- El fichero /etc/passwd que contiene una línea por cada usuario creado en el sistema con al información relevante sobre cada usuario.

- El fichero /etc/shadow que se utiliza para almacenar la contraseña de los usuarios y parámetros relacionados con la validez de dichas contraseñas.

Es aconsejable que con el usuario root se trabaje el menos tiempo posible. Este usuario puede leer, modificar o borrar cualquier fichero del sistema, cambiar permisos y ejecutar programas peligrosos como pueden ser los que particionan discos o crean sistemas de ficheros. Por ello es fácil cometer errores que tengan consecuencias graves cuando se están utilizando servidores.

Para los usuarios que estén acostumbrados al trabajo con el sistema operativo Windows, es otra forma de trabajo completamente diferente, ya que en estos sistemas se tiende a trabajar con usuarios que tienen todos los permisos de administración, mientras que en Linux se propone todo lo contrario: trabajar con usuarios no administradores salvo cuando haya que realizar alguna tarea de administración.

La creación de usuarios se puede realizar de dos formas:

Modificando “manualmente” los ficheros de configuración o utilizando comandos proporcionados por el sistema (se recomienda esta última opción)

La creación de grupos

Los usuarios de la red pueden agruparse para permitirles compartir los datos aunque procedan de distintos lugares del árbol del directorio. Concediendo a un grupo privilegios para un subdirectorio, los miembros del grupo pueden acceder a archivos compartidos que no están accesibles a otros usuarios de la red.

Se suelen definir normalmente los grupos incluyendo a todas las personas que realizan una tarea en particular.

El proceso de creación de grupos cuenta de tres pasos básicos:

1. Crear el grupo que se va añadir

2. Conceder derechos de archivo y directorio al grupo

3. Añadir los usuarios al grupo

La impresión en la red

Cuando se realiza una impresión en la red es necesario distinguir entre los distintos elementos que intervienen en dicha impresión.

- Una impresora

- Una cola de impresión

- Un servidor de impresión

- Un controlador de impresora

- El procesador de impresión

- Paginación de separación

- Fuentes de impresora

- Grupo de impresión

Para poder usar una impresora física, es necesario crear una impresora (en Windows o Linux) que tenga los controladores necesarios para utilizarla.

Este proceso puede hacerlo el usuario root (en Linux) o un usuario que tenga el permiso Administrador de impresorasen Windows (por defecto, lo tienen todos los usuarios que pertenezcan a u n grupo de administradores, operadores de servidores u operadores de impresión.

...

Descargar como (para miembros actualizados)  txt (17.3 Kb)   pdf (107.5 Kb)   docx (17.7 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com