Professional Documents
Culture Documents
37
Capítulo 3
EL ISP
DE SERVICIO DE INTERNET
Linux
OS/2
Solaris
Windows
Sistema Operativo Windows XP Windows 2000 Mac OS SUSE Linux Open BSD Solaris
distribución
Tipo de usuario Equipos para Equipos para Artistas, , Hogar Servidores Servidores, negocios
hogar y negocios Diseñadores,
negocios Casa
Soporte de Si Si Si ? Si ?
sistemas de
Cap.3 Pág. 40
archivo de 16 bits
Si
Soporte de Si Si Si Si Si
sistemas de
archivo de 32 bits
Entorno gráfico1 Basado en el Basado en el kernel Basado en el Aplicación: X Aplicación: X Aplicación: X Window
kernel kernel Window System Window System System
Sistema de Standard Standard Windows Macintosh Finder KDE N/A CDE o GNOME
ventanas por Windows
defecto
Estilo de Interfaz Estilo Luna Estilo clásico Platinum kwin con tema fvwm dtwm (con CDE),
gráfica de interfase plastik Metacity con GNOME
usuario
1
Tabla 3.1. Comparación de Sistemas Operativos
1
www.wikipedia.org
Cap.3 Pág. 41
4.0 en PC
Clusterable No No Advanced server y data Beowulf Piranha Beowulf Beowulf
center: Si Steeleye
Office Automático? MS-Office MS-Office MS-Office StarOffice StarOffice StarOffice
Wordperfect Wordperfect Wordperfect WordPerfect
Fat-16 Si Si Si Si No Si
Fat-32 Si No Si Si No Si
NTFS No Si Si Si No Si
HPFS No Si Si Si No Si
Sistema Archivo ext2 No No No Si No No
Espacio de Dirección 2 Gbytes 2 Gbytes Advanced Server: 8 GB 4 Gbytes en 2.2 y 4 Gbytes Terabytes
en el Centro Datos: 64 kernel anteriores,
GB pero 64 números
enteros del
pedacito se apoyan
64 Gbytes en 2.4
kernel
SMP No Si, 4 CPUs Si, 8 CPUs en el Centro Si, 4 CPUs ? Si, 256 CPUs
de Datos, 32 CPUs
Cliente NIS No No ? Si Si Si
Servidor NIS No No ? Si Si Si
Cliente Kerberos No No No compatible con Unix Si Si Si
Cliente NFS No No Opcional con Servicios Si Si Si
para Unix (SFU)
Cap.3 Pág. 42
Lenguaje de .bat files .bat files .bat files, sh csh, sh, tcsh, bash, csh, sh, csh, sh, tcsh,
encriptación ligado perl, tcl,... tcsh, perl bash, perl, tcl,...
Escalibidad: Extremo Minimo Pentium, 62 250 MHz Penitum Sistemna en
Inferior pentium, 32 MBytes RAM Matchbox en Chip
MBytes RAM del PC. Los libros
dicen 4 Mbytes
RAM para CPU
80386.
Escalabilidad: Extremo 2.4 soporta hasta 4 8 Gbytes RAM
Superior GBytes RAM.SuSE
tiene un parche
para el 2.2.12 para
soportar 4 GBytes.
2.4 talvez soporte
64 GBytes de RAM
en ia32!
Cap.3 Pág. 43
Trabajo del Sistema de No NTFS y HPFS NTFS y HPFS Si, ver ReiserFS
Archivo
2
http://www.commercialventvac.com/~jeffs/OS_comparison.html
Cap.3 Pág. 44
1.3.2 Rendimiento
Sistema Operativo.
Estas y otras razones permiten que cada servidor Linux tenga una
rendimiento.
1.3.3 Versatilidad
o Servidor Web.
o Servidor FTP.
1.3.4 Comodidad
Permite dar una respuesta cómoda y sencilla a las tareas del día a día,
por ejemplo:
1.3.5 Seguridad
usuario y clave).
simple e intuitiva.
Cap.3 Pág. 48
de cifrado (SSL).
de red.
1.3.6 Conclusión
esto puede ser por el Open Source (Código Abierto), pero a su vez
usan los parches respectivos será más robusta para ser vulnerada
fácilmente.
1.4.1 Características
sistema.
1.4.3 Conclusión
dispositivos.
que nunca para que las empresas sigan siendo competitivas. Windows
del sistema de archivos hasta un 140 por ciento superior, así como un
administrar.
Web XML, Windows Server 2003, Web Edition proporciona una única
1.5.6 Resumen
esta haga.
Cap.3 Pág. 56
2. Detección de Intrusos
Por Situación
Tipo de Repuesta
fuego, las que, típicamente, solo miran las direcciones IP, los puertos y
los tipos de ICMP, los NIDS son capaces de comprender todas las
Los NIDS miran todo el tráfico que fluye por nuestra red, mientras que
tenemos:
IDS.
un posible ataque:
Pasivos
Activos o Reactivos
Pasivos
Activos o Reactivos
formada:
propio sistema.
las reglas.
sofisticación suficiente como para enviar alertas vía mail, o SMS. Esto
es a modo general.
Cap.3 Pág. 61
Una actitud paranoica por nuestra parte nos podría llevar a instalar un
IDS en cada host ó en cada tramo de red. Esto último sería un tanto
interese.
2.3. Conclusiones
Firewall.
3. Firewall
3.1. Característica
para controlar el acceso entre una red segura y una menos segura. Un
3.2. Función
seguridad.
(Internet).
3.3. Tipos
Filtrado de Paquetes
Nivel de Aplicación
Híbridos
puerto. Ofrecen seguridad mínima pero a muy bajo costo y pueden ser
IP.
de la red interna una vez que el acceso haya sido concedido por
el Firewall.
registro).
Firewall.
3.3.3 Híbridos
de red sólo será tan seguro como el menos seguro de los métodos
3.4. Arquitecturas
la red perimetral.
Los " Firewall para Intranets" se utilizan para aislar una subred
segmento de red puede ser que ciertos usuarios sólo pueden acceder
confidencial.
Una máquina de procesador dual puede ser útil para esta tarea, puesto
capacidad media.
Ininterrumpida (UPS).
Cap.3 Pág. 72
o comprado a la portadora.
digital extra.
tiene como las más usuales Microsoft Windows Server 2003 y Unix en
Linux.
Cap.3 Pág. 73
plataformas Linux.
ellas se tiene:
Una ventaja del Sistema Operativo Linux es que tiene una aplicación
disponible en http://www.boutell.com/cigc.
de los usuarios y los envía a la máquina local del usuario para que lea
los usuarios leer correos en una máquina remota sin tener que mover
su correo local.
cache.
Novell.
5. Recomendación Final
conclusiones:
telefonía pública, es decir, será una conexión Dial – Up, se llego a esta
conclusión por cuanto aquí en Ecuador no existe una red total de Fibra
Óptica y cable toda la ciudad o una gran parte de ella debería hacerse
no se hace referencia por conexión vía Radio por cuanto habría que