Está en la página 1de 6

INSTITUTO TECNOLÓGICO DE TOLUCA

DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN


TALLER DE SISTEMAS OPERATIVOS
UNIDAD III
INVESTIGACIÓN

NOMBRE: CHRISTIAN SEBASTIAN AGÜEROS MATEOS

FECHA: 11/10/2018 SEMESTRE: AGOSTO-DICIEMBRE CALIFICACIÓN:

U3. S.O. de software libre para servidores

 Investigar las características y requerimientos de instalación


 Configuración básica, métodos de instalación
 “ del sistema y ámbito del servidor
 “ de seguridad base
 Administración del sistema

INTRODUCCIÓN
Software libre es la denominación del software que respeta la libertad de los usuarios sobre
su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado,
modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre
se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el
software y distribuirlo modificado.
CARACTERÍSTICAS Y REQUERIMIENTOS DE INSTALACIÓN

Linux Requisitos mínimos Requisitos recomendados

Conexión a
Cable o DSL Cable o DSL
Internet*:

Se necesita un entorno Se necesita un entorno


Linux de 32 bits Linux de 32 bits
razonablemente razonablemente
Sistema operativo:
actualizado. Si utilizas una actualizado. Si utilizas una
distribución de Linux de 64 distribución de Linux de 64
bits, necesitarás tener bits, necesitarás tener
Linux Requisitos mínimos Requisitos recomendados

instalado el entorno de instalado el entorno de


compatibilidad con 32 bits. compatibilidad con 32 bits.

Procesador del Pentium III o Athlon a 800


1,5 GHz o mejor
equipo: MHz (u otro superior)

Memoria del
512 MB o más 1 GB o more
equipo:

Resolución de 1.024 x 768 píxeles o


1.024 x 768 píxeles
pantalla: superior

NVIDIA GeForce 6600 o


mejor ATI: 4850, 4870
Tarjeta gráfica:
ATI Radeon 8500, 9250 o NVIDIA: 9600, 9800
mejor

CONFIGURACIÓN BÁSICA, MÉTODOS DE INSTALACIÓN


En la configuración básica se deben tener en cuenta los aspectos de hardware para llevarse
a cabo la instalación de cualquier sistema operativo, los cuáles son:

 Requisitos de la placa base y del procesador


 Requisitos de la memoria RAM
 Requisitos de espacio en el disco duro
 Controlador de dispositivos
 Buses y tipos de puertos soportados por Linux
 Requisitos del sistema gráfico
 Soporte de dispositivos de conexión a la red local
 Soporte de impresoras
Métodos de instalación
Instalación limpia: se realiza en un sistema nuevo o donde no exista ruta de actualización
entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde
se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de
computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación
limpia cuando el SO existente se ha dañado de alguna manera.
Actualización: Si se conserva la misma plataforma de SO, por lo general es posible realizar
una actualización. Con una actualización se preservan las opciones de configuración del
sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por
los del nuevo.
Arranque múltiple: Se puede instalar más de un SO en una computadora para crear un
sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios
archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un
menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y
el SO elegido tiene el control absoluto del hardware.
Virtualización: La virtualización es una técnica que se suele implementar en servidores.
Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual
crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una
computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos
lógicos. (virtual box)
CONFIGURACIÓN DEL SISTEMA Y ÁMBITO DEL SERVIDOR
En el Escritorio Linux la barra de inicio generalmente está ubicada en la parte superior,
aunque como en Windows se puede ubicar en cualquier costado de la pantalla e incluso
ocultar.
En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffice, accesorios),
Lugares (discos o particiones del HD), Sistema (Herramientas y administración del S.O). Es
aquí en sistema que se encuentra encerrado el logo de la distribución donde debemos
desplegar el menú y nos aparecerán dos opciones principales, Administración y
Preferencias.
Al desplegar administración se despliega un menú con todos los componentes de nuestro
S.O y equipo, seguimos entonces la ruta: Sistema > Administración > Red
En esta pantalla es donde configuramos al IP dinámica o estática según sea el caso.
Seleccionamos dentro de la pestaña conexiones la que se llama conexión cableada (si
tenemos tarjeta inalámbrica aparecerá conexión inalámbrica también y si tenemos varias
conexiones o tarjetas de red. Éstas también aparecerán en esta ventana).
Desactivamos la opción que indica el modo itinerante para que se habiliten las cajas de
texto de más abajo (la opción itinerante es para que Linux detecte automáticamente la
configuración de red cuando conectamos un PC Linux a red).
Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 ó 169.254.x.x se debe reiniciar el
PC y listo tenemos la IP configurada, caso contrario aparecerá la siguiente ventana en la
cual podemos configurar las DNS (si no se coloca nada en las cajas Linux asume que son
automáticos) es la opción por defecto, en la pestaña general colocamos el nombre con el
que deseamos que aparezca el PC en el servidor al que se está conectando (no tiene
importancia lo que allí se coloque) y en anfitriones encontramos la datos de configuración
avanzada sobre el adaptador que estamos usando.
Otro caso es la utilización de proxy en Linux que en algunas ocasiones puede bloquear la
navegación, este también lo configuraremos para que el PC identifique que se está
conectado directamente a Internet, seguimos la siguiente ruta: Sistema > Preferencias >
Proxy
Allí escogemos conexión directa a internet o el proxy que maneje la red según sea el caso.
Esto es todo si verificas internet ya debe funcionar, es de anotar que Mozilla también tiene
un cliente para configuración de proxy de red que funciona independiente del Sistema
operativo.
CONFIGURACIÓN DE SEGURIDAD BASE
La seguridad en linux no es un problema, ya que linux no corre los archivos autoejecutables
de windows; de manera que el ordenador no se infectara, los virus que puedan ser alojados
mediante una memoria flash o algún archivo infectado, seran detectados ya que en linux no
se pueden ocultar y solo basta con eliminarlos y listo.
Con esto no digo que no halla virus para Linux, si hay, pero 1 de cada 100 es infectado, si
y solo si nosotros instalamos el virus.
Las directivas de configuración de seguridad son reglas que puede configurar en un equipo
o varios equipos, con el fin de proteger los recursos de un equipo o red. La extensión de
configuración de seguridad de que el complemento Editor de directivas de grupo Local
permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo
(GPO).
Los GPO están vinculados a contenedores de Active Directory como sitios, dominios y
unidades organizativas, y permiten a los administradores administrar configuración de
seguridad para varios equipos desde cualquier equipo unido al dominio.
La configuración de seguridad puede controlar lo siguiente:

 La autenticación de usuario en una red o un equipo.


 Los recursos a los que pueden obtener acceso los usuarios.
 El registro de las acciones de un usuario o grupo en el registro de eventos.
 La pertenencia a un grupo.
Los tipos de conexión a la red pueden ser:

 1º,Conexión cableda. Si no tenemos conexión cableada, el texto se verá de color


gris (opción desactivada).
 2º, Conexión inalámbrica: Muestra las primeras 5 redes disponibles y debajo un
submenú con "Más redes". Al conectarnos a una red, esta aparecerá encima de la
lista con la opción de "Desconectar", por si queremos cambiar de red.
 3º, Otras opciones de conexión: "Conectar a una red inalámbrica oculta", "Crear una
red inalámbrica nueva" yConexiones VPN.
ADMINISTRACIÓN DEL SISTEMA
El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad (uptime),
rendimiento, uso de recursos y la seguridad de los servidores que administra de forma
dinámica.
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más
compleja la administración. De esta forma, las funciones del Administrador de Sistemas se
dividen en roles: administrador de servidores, de bases de datos, de redes, de correo
electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno con sus
correspondientes tareas específicas.
En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la
planificación de crecimiento de cada sistema, como también la importante tarea de respaldo
de la información contenida en ellos.

Administracion de los recursos.


Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento
en servidores locales o remotos:
Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un
volumen o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con
propiedades de cuota estándar.
Administración del filtrado de archivos. Define reglas de filtrado que supervisan o
bloquean los intentos de guardar determinados tipos de archivos en un volumen o un árbol
de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado con
exclusiones de archivos estándar.
Administración de informes de almacenamiento. Genera informes integrados que
permiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos
y de los patrones de uso del almacenamiento.
También puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona
una carpeta compartida o por medio de una interfaz de línea de comandos.
FUENTES DE INFORMACIÓN
https://sites.google.com/site/sisotal15/lecturas/unidad-3-servidores-con-software-libre
https://tallerdesistemasoperativosblog.wordpress.com/category/unidad-3/
http://unidadunodenisyomar.blogspot.com/2014/05/unidad-3.html
https://tallerdesistemasoperativosblog.wordpress.com/2017/05/02/unidad-2/
https://tallerdesistemasoperativosblog.wordpress.com/2017/05/02/unidad-3/

También podría gustarte