Está en la página 1de 11

Introducción.

A manera de introducción vamos a comparar el sistema de Windows Server 2008 R2, con
Red Hat Enterprise de manera general; en este resumen compararemos algunas de las
características más importantes en su funcionamiento.

A manera de resumen presentaré un cuadro comparativo entre ambos sistemas:


Windows Server 2008 R2 Red Hat Enterprise – Linux
Costo Costo de licencia por usuario Sin costo de licencia por usuario
Uso estándar Interfaz grafica de usuario Líneas de comandos
Acceso remoto Servidor de terminales Solución integrada (Terminal y Shell)
Software y Soporta programas habituales; No ofrece portabilidad para todos los
características posibilidad de utilizar aplicaciones programas; gran cantidad de
Microsoft aplicaciones disponibles
Soporte de El nuevo hardware está diseñado Pueden utilizarse los controladores de
hardware normalmente para los sistemas hardware para las distribuciones Linux
Windows posteriormente
Seguridad Elevado potencial con los errores de Los usuarios habituales no tienen
usuario; interfaz integrada como acceso a los ajustes básicos del
posible punto de ataque sistema; las vulnerabilidades
conocidas se solucionan rápidamente
Asistencia Asistencia a largo plazo para todas las La asistencia varía en función de la
versiones distribución y la versión
Documentación El sistema y sus aplicaciones están Se conoce el código fuente completo
bien documentadas, algo que difiere del sistema, las API, las bibliotecas y
de los componentes de la API y de los las aplicaciones; la mayoría de los
formatos de datos manuales están en inglés

También tenemos que comentar que dependiendo de las diversas aplicaciones que se
tengan en una empresa, será la mejor opción uno u otro; ya que si la empresa cuenta con
terminales en la que están instalados programas de Microsoft, lo más recomendable será
utilizar WS 2008 R2; o por el contrario si la empresa cuenta con PHP, Python o MySQL,
entonces lo más recomendable es que utilice Red Hat Enterprise.

Y aunque son similares en sus funciones existen ciertas ventajas y desventajas de cada
uno de ellos. En el siguiente cuadro comparativo voy a resumir algunas de ellas:
Windows Server 2008 R2
Ventajas Desventajas
Apto para principiantes, manejo mediante Elevados costes de licencia que aumentan con
interfaces gráficas de usuario cada usuario
Se puede acceder a los controladores para el Fallos frecuentes de seguridad
hardware fácilmente
Soporta un gran número de aplicaciones de Vulnerable a malware (virus, spyware, gusanos)
terceros
Actualización de sistema sencilla y Requiere la utilización de muchos recursos
automatizada
Solución de problemas técnicos por medio de la Elevado potencial de errores de usuario
recuperación del sistema
Asistencia a largo plazo garantizada No es apto como sistema multiusuario
Posibilidad de emplear programas de Microsoft El funcionamiento del sistema propietario no es
exclusivos y populares como SharePoint o totalmente público
Exchange
Ahora veamos las ventajas y desventajas de Red Hat Enterprise – Linux:
Red Hat Enterprise – Linux
Ventajas Desventajas
Uso gratuito Difícil de usar
Los administradores se benefician de las El inglés es el idioma estándar para las líneas
libertades de gestión del sistema de comandos y los mensajes del sistema
Soporta el trabajo cooperativo sin que los Otros programas de terceros solo pueden ser
usuarios habituales puedan dañar el núcleo del instalados por un administrador
programa
Rara vez se ve amenazado por los La portabilidad de las distribuciones de Linux no
cibercriminales es prioritaria para muchos desarrolladores de
software y de hardware
Errores de seguridad poco habituales que se En ocasiones, las actualizaciones son muy
solucionan rápidamente complejas
Pocos requisitos de hardware No todas las versiones cuentan con asistencia
a largo plazo
Función remota integrada para el control a Algunos programas profesionales no funcionan
distancia con Linux

Como podemos observar, ambos sistemas tienen ventajas de uno sobre el otro y aunque
tenemos otras características que podemos evaluar, como la velocidad de
funcionamiento, las actualizaciones y las versiones de prueba, es importante determinar
cuál será la función en donde se desenvolverá el sistema.

Modelo OSI.

El modelo OSI (Open Systems Interconnection), fue desarrollado por la Organización ISO
(International Organization for Standarization). El principal objetivo de este modelo es
interconectar sistemas de procedencia distinta para que pudieran intercambiar
información sin ningún tipo de impedimento, ya que inicialmente cada proveedor utilizaba
sus propios protocolos.

Este modelo está conformado por siete capas o niveles de abstracción, cada uno de estos
niveles tiene sus propias funciones, para que al trabajar en conjunto sean capaces de
alcanzar el objetivo final.

Esta separación de niveles hace posible la intercomunicación de protocolos distintos, ya


que cada nivel de operación tiene funciones especificas.

Básicamente el objetivo del modelo OSI es definir cada uno de los niveles para conseguir
un estándar; o también podemos definirlo como un modelo de referencia.

Actualmente este modelo es el recomendado por la ITU (International Telecommunication


Union) con la recomendación X.200 y la norma ISO/IEC 7498 – 1.
Niveles del modelo OSI:

Imagen 1, niveles del modelo OSI

El modelo OSI establece dos tipos de servicio básicos para las telecomunicaciones:

o Con conexión: Es necesario establecer una conexión mediante un circuito para el


intercambio de información. Por ejemplo: la conexión telefónica fija y móvil.
o Sin conexión: No es necesario establecer un circuito, el mensaje es enviado a una
dirección destino y esté llegará de la forma más rápida posible, pero no
necesariamente de una forma ordenada. Por ejemplo: el envío de emails.

También utiliza terminología que está relacionada directamente con el modelo:

o Sistema: es el elemento físico en donde se aplica el modelo, es decir, el conjunto


de maquinas físicas diversas que, conectadas transfieren información entre sí.
o Modelo: Ayuda a definir una estructura, junto a las funciones que realizará e
sistema, es decir, define cual debe ser el procedimiento para el intercambio de
información.
o Nivel: Es el conjunto de funciones especificas que facilitan la comunicación en una
entidad que a su vez se relaciona con los niveles superiores o inferiores. Esta
interacción son denominadas primitivas y pueden ser indicaciones, respuestas,
peticiones o confirmaciones, cada nivel tiene las siguientes características:
 Cada nivel está diseñado para realizar funciones específicas.
 Cada uno de estos niveles se relaciona con el anterior y el posterior en la
escala de abstracción.
 Cada nivel contiene unos servicios que son independientes a la
implantación práctica.
 Se debe establecer unos límites para cada nivel siempre y cuando
aseguren el flujo de información entre cada uno de ellos.
o Función o algoritmo: Es el conjunto de instrucciones que se relacionan entre sí
para que, a través de estímulos de entrada (argumentos) produzca determinadas
salidas (outputs).

Capas OSI.

Cada uno de los niveles tiene su propia función y protocolo para comunicarse con los
otros niveles; estos protocolos de cada nivel se comunican con sus homólogos o peer, es
decir su mismo protocolo situado en el otro extremo de la comunicación, de esta forma no
se influenciarán otros protocolos de otros niveles; para establecer el flujo de información,
la maquina origen envía la información que partirá desde la capa más superficial hasta la
capa física. Además cada nivel trabaja de forma independiente a las demás. Adicional a
ello, cada nivel trabaja de forma independiente de las demás capas, sin necesidad de
saber el funcionamiento del resto de los niveles.

Los niveles se pueden dividir en dos grupos:

o Niveles OSI orientados a red:

 Capa1: Física.

Se encarga directamente de los elementos físicos de la conexión, gestiona los


procedimientos a nivel electrónico para que la información viaje desde el transmisor al
receptor sin alteración.

Aquí se define el medio físico de transmisión: cables de par trenzado, coaxial, fibra óptica;
también maneja las señales eléctricas y transmite el flujo de bits y define las
características de los materiales como conectores y niveles de tensión.

Las normas relativas a este nivel son: ISO2110, EIA – 232, V.35, X.24, V24, V.28.

 Capa 2: Enlace de datos.

Este nivel se encarga de proporcionar los medios para establecer la comunicación de los
elementos físicos, se ocupa del direccionamiento físico de los datos, el acceso al medio y
la detección de errores de transmisión. Aquí se construye la trama de bits con la
información y otros elementos para controlar que la transmisión se realice de manera
correcta. Los elementos típicos que se utilizan en esta capa son el Switch, Router, que
son los encargados de recibir y enviar datos de un transmisor a un receptor.

Los protocolos más utilizados son: IEEE 802 para conexiones LAN y IEEE 802.11 para
conexiones WiFi.

 Capa 3: Red.

Esta capa es la encargada de la identificación del enrutamiento entre dos o más redes
conectadas. En esta capa los datos pueden llegar desde el transmisor al receptor siendo
capaz de hacer las conmutaciones y encaminamientos necesarios para que llegue el
mensaje. Es muy importante que esta capa conozca la topología de red en la que opera.

Los protocolos más comunes son: IP, IPX, APPLETALK, ISO9542.

 Capa 4: Transporte.

En este nivel se realiza el transporte de los datos que se encuentran dentro del paquete
de transmisión desde el origen al destino. Esto se realiza de forma independiente al tipo
de red que exista en el nivel inferior.

Esta capa trabaja con los puertos lógicos 80, 443, etc. Además es la capa principal en
donde se proporciona la calidad suficiente para la transmisión de mensajes.
o Niveles OSI orientados a aplicación:

Estos niveles trabajan directamente con las aplicaciones, adecuan la información para
que sea comprensible desde el punto de vista del usuario, mediante una interfaz.

 Capa 5: Sesión.

En este nivel se puede controlar y mantener activo el enlace entre maquinas que están
intercambiando información, asegurando que la conexión se mantenga hasta que finalice
la transmisión; adicional se encargará del mapeo de la dirección de sesión que introduce
el usuario para pasarla a direcciones de transporte con las que trabajan los niveles
inferiores.

 Capa 6: Presentación.

Se encarga de la representación de la información transmitida, asegura que los datos que


llegan al usuario sean entendibles, indistintamente del protocolo utilizado tanto en el
receptor como en el transmisor. Es decir, nos muestra el contenido útil que queramos ver.

 Capa 7: Aplicación.

Este es el último nivel y es el encargado de que los usuarios ejecuten acciones y


comandos en sus propias aplicaciones, también permite la comunicación con el resto de
las capas inferiores.

Proceso de transmisión de datos en el modelo OSI.

El funcionamiento de las capas del modelo OSI en la transmisión de datos ocurre de la


siguiente forma:

1. La capa de aplicación recibe el mensaje por parte del usuario.

2. El mensaje se sitúa en la capa de aplicación, esta capa añade una cabecera ICI para
formar la PDU de la capa de aplicación, pasa a llamarse IDU antes de pasar a la siguiente
capa.

3. El mensaje se sitúa ahora en la capa de presentación, esta capa le añade su propia


cabecera y se transfiere a la siguiente capa.

4. El mensaje ahora se encuentra en la capa de sesión, repitiendo el proceso anterior, se


envía a las capas físicas.

5. El mensaje se encuentra en la capa física y el paquete será direccionado al receptor.

6. Cuando el mensaje llega al receptor, cada capa elimina la cabecera que su capa
homologa a colocado para transmitir el mensaje.
7. El mensaje llega a la capa de aplicación del destino para entregarse al usuario de
forma que pueda ser entendido.

Imagen 2, representación de la interacción de cada capa del modelo OSI.

Como información complementaria es importante comentar que al ser un modelo de


referencia, muestra cómo debe transmitirse un mensaje entre los nodos de una red de
datos, sirve para enseñar redes y funcionamiento.

Imagen 3, representación del proceso en cada capa de un mensaje entre dos nodos.

Objetivo.
Describir los diferentes servicios de red que ofrecen las redes Windows y Linux.

Instrucciones.
Con base en una investigación bibliográfica sobre los principales servicios de red que
ofrece una red Windows y una red Linux como parte de la capa de aplicación del modelo
OSI, realiza un reporte que contenga las observaciones de la rúbrica de la actividad.

o Los principales servicios de red ofrecidos en una red Windows (mínimo 10).

Entre los principales servicios de red que ofrece Windows Server 2008 R2, tenemos los
siguientes:

1. Active Directory.

Es una implementación de servicio de directorio centralizado en una red, que facilita el


control, la administración y la consulta de todos los elementos lógicos de una red. Por
ejemplo: usuarios, equipos, recursos.

Se ejecuta y autentica en Lsass.exe e incluye motores de autenticación y replicación para


controladores de dominio de Windows; estos requieren conectividad de red a través de
puertos codificados de forma específica, requiriendo una gran variedad de puertos TCP.

2. Servicio de puerta de enlace de capa de aplicación (ALG).

Este es un subcomponente del servicio de Internet Connection Sharing/Internet


Connection Firewall (IFC), que proporciona compatibilidad con complementos que
permiten que los protocolos de red pasen a través del firewall y trabajen en el uso
compartido de conexión a Internet; estos complementos ALG, pueden abrir puertos y
cambiar datos que estén incrustados en paquetes.

3. ASP.NET de estado.
Este servicio que sirve para creara sitios web y aplicaciones web con HTML, CSS y
JavaScript, proporciona compatibilidad y almacenamiento de datos ASP.NET para
sesiones fuera del proceso.

4. Servicios de certificados. (CertSvc).

Este servicio permite a las empresas emitir y administrar certificados digitales para
programas y protocolos, como son las extensiones seguras multipropósito al correo de
internet (S/MIME), capa de sockets seguros (SSL), sistema de cifrado de archivos (EFS),
IP Sec, e inicio de sesión con tarjeta inteligente.

Este servicio se basa en RPC y DCOM para comunicarse con los clientes mediante
puertos TCP aleatorios superiores al puerto 1024.

5. Servicio de Clúster (ClusSvc).

Este servicio controla las operaciones de clúster de servidores y administra la base de


datos de clúster; para explicar de una manera general, un clúster es una colección de
equipos independientes que actúan como un único equipo; el administrador, programador
y usuario ven al clúster como un único sistema, el software distribuye los datos entre los
nodos del clúster de manera de que si se produce un error en un nodo, otros nodos
proporcionan los servicios y datos que proporcionaba el nodo dañado.

6. Explorador de equipos.

Este servicio mantiene una lista actualizada de los equipos que se encuentran en la red y
proporciona la lista de los programas que lo solicitan, está basado en NetBIOS para los
datagramas, resolución de nombres y los servicios de sesión.

7. Servidor del Protocolo de configuración dinámica de host (DHCP).

Este servicio asigna de manera automática direcciones IP, es útil para configurar la red de
clientes de DHCP, configura las opciones de red, así como los servidores del sistema de
nombres de domino (DNS) y los del servicio de nombres de Internet (WINS) de Windows.

8. Coordinador de transacciones distribuidas (MSDTC).

Coordina las transacciones que se distribuyen entre varios sistemas y administradores de


recursos, como bases de datos, colas de mensajes, sistemas de archivos y también
recursos protegidos por transacciones.

9. Servidor DNS.

Este servicio permite la resolución de nombres DNS mediante la respuesta a las consultas
y solicitudes de actualización de nombres DNS, este servicio es necesario para localizar
dispositivos y servicios identificados mediante nombres DNS y también localizar
controladores de domino de Active Directory.

10. Servicio de publicación FTP.


Este servicio proporciona conectividad FTP, de forma predeterminada, este servicio es
configurable a través de un complemento llamado Internet Information Services (IIS),

11. HTTP SSL (HTTPFilter).

Este servicio permite a Internet Information Services (IIS), realizar funciones SSL, que es
un estándar abierto para establecer un canal de comunicación cifrado para asegurar
información importante, como por ejemplo los datos bancarios.

12. Servicios de autenticación de Internet (IAS).

Realiza la autenticación, autorización, auditoria y contabilidad de manera centralizada de


los usuarios que se conectan a una red LAN o una red remota.

13. Firewall de conexión a Internet (ICF)/Uso compartido de conexión a Internet


(SharedAccess).

Este servicio proporciona direccionamiento y resolución de nombres para todos los


equipos de una red domestica o de oficinas pequeñas, cuando se habilita la característica
de uso compartido de conexión a Internet, el equipo se convierte en una puerta de enlace
de Internet a la red.

14. Servicio Microsoft POP3 (POP3SVC).

Este servicio proporciona el envío, transferencia y recuperación del correo electrónico, un


administrador puede utilizarlo para almacenar y administrar cuentas de correo electrónico
en el servidor.

15. Net Logon.

Este servicio sirve para el inicio de sesión de red ya que mantiene un canal de seguridad
entre el equipo y el controlador de dominio para autenticar usuarios y servicios. Este
servicio está configurado para iniciar de manera automática solo cuando un equipo
miembro o controlador de dominio está unido a un dominio.

o Los principales servicios de red ofrecidos en una red Linux (mínimo 10).
1. Coordinación de red.

Este servicio de red está diseñado para facilitar el mantenimiento, depuración y extensión
de la misma, ofrece mejoras de rendimiento y flexibilidad.

2. Network Manager (NMCLI).

Este servicio es una utilidad que permite simplificar el uso de redes, tanto en Linux como
Unix. Actualmente ayuda para que los usuarios hagan frente a las necesidades de las
redes modernas, sobre todo para las redes inalámbricas; este servicio trata de utilizar la
mejor red disponible cuando se producen cortes o cuando el usuario se mueve por redes
inalámbricas.

3. Demonio de Firewall dinámico, grupo de paquetes firewalld.

Este servicio proporciona un Firewall administrado de forma dinámica con soporte para
asignar un nivel de confianza a una red y sus conexiones e interfaces asociadas; soporta
puentes Ethernet y tiene una interfaz para servicios o aplicaciones que se pueden añadir
directamente mediante reglas en el Firewall.

4. DNSSEC.

Es una serie de extensiones de seguridad de nombre de dominio, que permite a un cliente


DNS autenticarse y verificar la integridad de la respuesta del servidor, verifica su origen y
determina si es interferido en el transito.

5. OpenLMI.

Este servicio tiene la finalidad de simplificar la tarea de configuración y administración de


servidores de producción; además permite a los usuarios configurar, administrar y
monitorear el hardware, sistemas operativos y servicios del sistema. Además ofrece la
posibilidad de monitorear sistemas locales y remotos.

6. Funcionalidad SR-IOV en el controlador qlcnic.

Este servicio es un soporte para la virtualización de E/S de root individual al controlador


qlcnic. Es importante mencionar que este controlador permanece con soporte total.

7. FreeRADIUS 3.0.1.

Este servicio es un paquete de funcionalidades que incluyen:

 RadSec, que es un protocolo para transporte de datagramas RADIUS por TCP y


TLS.
 Grupos de conexión. El servidor radiusd mantiene conexiones para una variedad
de segundos planos (SQL, LDAP, y otros).
 Se mejoró el soporte para atributos de sitio y distribuidor específicos.
 Se mejoró la depuración que destaca los problemas en una salida verbosa.
 Generación de trampa SNMP.
 Se mejoró el soporte para WIMAX.
 Soporte de EAP-PWD.
8. 8. Conexión de red confiable.
Este servicio es utilizado con soluciones NAC (control de acceso de red), es útil para
evaluar la postura de punto final, recoge información de sistema, tal como parámetros de
configuración de sistemas operativos, paquetes instalados etc. También verifica el acceso
de políticas antes de permitir que el punto final acceda a la red.

9. Secure Shell (SSH).

Este es un servicio que facilita las comunicaciones seguras entre dos sistemas utilizando
una arquitectura cliente/servidor que permite a los usuarios conectarse a un host de
manera remota. Este protocolo encripta la sesión de conexión, haciendo imposible que
alguien pueda obtener contraseñas no encriptadas.

10. El protocolo de transmisión en tiempo real (RTSP).

Este servicio establece y controla uno o muchos flujos sincronizados de datos, ya sean de
audio o de video, actúa como un mando a distancia mediante la red para servidores
multimedia; entre sus utilidades sirve para recuperar contenidos multimedia del servidor,
para invitación de un servidor multimedia a una conferencia y la adición de contenido
multimedia a una presentación existente.

11. Internet Inter-ORB Protocol (IIOP).

Este servicio es un protocolo que define como los objetos distribuidos se comunican entre
sí, permite que cualquier cliente con IIOP pueda acceder desde cualquier plataforma al
mismo objeto.

12. DHCPv6 Cliente y servidor.

Este servicio es un protocolo de configuración dinámica de host, es un protocolo


cliente/servidor que proporciona una configuración administrada de dispositivos. En este
servicio el administrador de red determina que proceso se emplearan a través de los
mensajes RA de ICMPv6. Funciona sobre protocolos de transporte UDP; con este servicio
los servidores reciben mensajes de los clientes utilizando una dirección reservada
multicast.

o Los servicios más utilizados en cada una de las dos redes.

Entre los principales servicios que se utilizan en un servidor con Windows Server 2008
R2, tenemos los siguientes:

 Active Directory (AD CS).


 Servidor de aplicaciones.
 Servidor DHCP.
 Servidor DNS.
 Servicios de archivos.
 Servidor Web (IIS).
 Herramientas de administración remota del servidor.
 Servidor SMTP.
 Windows Power Shell.
 Redes inalámbrica.

Los principales servicios que se utilizan en un servidor Red Hat Enterprise – Linux,
tenemos:

 Cupsd, es el servidor de impresión por defecto para Red Hat Enterprise – Linux.
 Portmap, un componente necesario para NFS, NIS, y otros protocolos RPC.
 Xinetd, es un súper servidor que controla las conexiones de servidores
subordinados a un host, tales como vsftpd, telnet y sgi-fam (el cual es necesario
para el administrador de archivos Nautilus).
 Sendmail, es el servicio encargado transporte de correos, está activado por
defecto, pero sólo escucha por conexiones desde localhost.
 sshd — El servidor OpenSSH, el cual es un reemplazo seguro para Telnet.

o Los servicios menos utilizados en cada una de las dos redes.

Considero que los servicios menos utilizados en Windows Server 2008 R2 y Red Hat
Enterprise – Linux, varían dependiendo del giro de la empresa, ya que algunos servicios
pueden ser útiles para una empresa y para otra no; describiré los que considero no son
tan relevantes en cada una de las plataformas:

WS 2008 R2:

 Servidor de fax: Ofrece control centralizado sobre el envío y la recepción de faxes


en la empresa sirviendo de pasarela para los faxes y gestiona los recursos
asociados, y los dispositivos de fax del servidor o de la red; este servicio lo elegí
porque cada día se utiliza menos el fax como medio de comunicación.
 Servidor WINS: Es un servicio de resolución de nombres que convierte nombres
de equipos en las direcciones IP correspondientes.

Ahora revisaremos dos servicios de Red Hat Enterprise – Linux:

 Rlogin: este servicio es para registrarse de manera remota, pero como se ha


convertido en un servicio inseguro, en la documentación recomiendan no utilizarlo.
 Rsh: este servicio sirve para ejecutar comandos en computadoras remotas, pero
su protocolo tiene la dificultad de que toda la información que transmite es
realizada en texto claro, es decir, no está cifrada; en la documentación
recomiendan utilizar Secure Shell (SSH).

También podría gustarte