martes, 25 de septiembre de 2018

Investigación de Linux

Trabajo de Investigación de LINUX (individual)
1.Busca las principales características en al menos 5 líneas del sistema operativo Linux (E libro)
·         Linux es un sistema operativo rápido y estable de fuente abierta para computadoras personales (PC) y estaciones de trabajo;
·         Ofrece servicios de Internet a nivel profesional, herramientas de desarrollo extensas, interfaces gráficas de usuario (GUIs) completamente funcionales y gran cantidad de aplicaciones que van desde suites para oficina, hasta aplicaciones multimedia.
·         Como sistema operativo, Linux realiza muchas funciones de Unix, Macintosh, Windows y Windows NT. Sin embargo, se distingue por su poder y flexibilidad, además de su disponibilidad gratuita.
2.Cite e investigue sobre las principales distribuciones y kernel de Linux (en base a elibro)

3.Investigue cuales son las 10 principales distribuciones Linux en relación a la cantidad de usuarios o popularidad (de internet)
Linux Mint
El objetivo con el cual fue desarrollado Linux Mint es crear un sistema operativo moderno, elegante y simple pero que a la vez sea potente y fácil de usar para todos los usuarios. Linux Mint es actualmente una de las distribuciones de escritorio de Linux más populares y usada por millones de personas alrededor del mundo ya que nos ofrece soluciones como las siguientes.
Kali Linux
Kali Linux es la apuesta de Linux por un entorno de seguridad, y allí entra Kali Linux la cual es un proyecto de código abierto gestionado y financiado por Offensive Security, el cual es a su vez un proveedor de entrenamiento de seguridad de la información de clase mundial y especializado en servicios de prueba de penetración.
Kali Linux evoluciona de forma constante añadiendo nuevas características que se agregan a la distribución todo el tiempo y todas y cada una de ella enfocadas en la seguridad de la organización. La distribución de Kali Linux está basada en Debian y su propósito fundamental es ejecutar pruebas avanzadas de penetración y auditoría de seguridad. Para esto, Kali Linux contiene varios cientos de herramientas que están orientadas a llevar a cabo tareas de seguridad de la información en categorías como las siguientes:
·         Pruebas de penetración
·         Investigación de seguridad
·         Informática forense e ingeniería inversa.
Kali Linux fue lanzada de forma oficial el 13 de marzo de 2013 en principio como una reconstrucción completa de BackTrack Linux, cumpliendo completamente con los estándares de desarrollo de Debian y hoy en día es una de las más usadas para todo lo relacionado con temas de seguridad.
ElementaryOS
Elementary OS es una distribución construida sobre una base de software de código libre permitiéndonos hacer de ella una distribución variada y de diversas alternativas. Al ser una distribución basada en Open Source, Elementary OS puede adquirir una mayor seguridad y privacidad similar a la del software de código cerrado.
ElementaryOS cuenta con aplicaciones como cámara, correo, música, fotos y más, permitiendo que la experiencia del usuario final sea la mejor. Su escritorio y todas sus aplicaciones están creadas usando Vala, GTK+, Granite, y otras librerías abiertas creando un entorno dinámico y actual.
Debian
Una de las distribuciones más populares de Linux por su sencillez y facilidad de configuración. Debian ofrece más de 51000 paquetes, los cuales son programas pre compilados distribuidos en un formato que hace más fácil el proceso de instalación.
Los sistemas Debian actualmente usan el núcleo de Linux o de FreeBSD para su arranque y ejecución, pero actualmente Debian busca trabajar con otros núcleos, como Hurd, este núcleo Hurd es una colección de servidores que se ejecutan sobre un micronúcleo para implementar muchas más funcionalidades. El Hurd es software libre producido por el proyecto GNU.
Debian funciona en cualquier tipo de dispositivo y generalmente soporta un mayor número de arquitecturas actuales como las siguientes.
Ubuntu
Sin lugar a dudas uno de los sistemas más dinámicos y versátiles de Linux es Ubuntu el cual hoy en día está en su versión 17.
Linux está establecido en 2004 y hoy en día lo encontramos en una serie de distribuciones para cualquier tipo de organización o de usuario como son:
Desktop
Server
Cloud
Core y más
A partir del año 2006, el grupo de desarrollo de Ubuntu anuncio que, a partir de cada cuarto lanzamiento, realizado cada dos años, se recibiría soporte a largo plazo para implementaciones a gran escala, de allí el término LTS para versiones estables y mantenidas.
Ubermix
Ubermix es un sistema operativo gratuito, basado en Linux y diseñado desde cero con las necesidades del segmento de la educación. Fue creado por educadores enfocados en la capacitación de los estudiantes y maestros, de modo que Ubermix elimina toda la complejidad de los dispositivos actuales permitiendo que su uso sea simple, pero sin dejar a un lado la potencia y las capacidades de un sistema operativo integral.
Ubermix cuenta con un mecanismo de recuperación rápida de tan solo 20 segundos, más de 60 aplicaciones gratuitas preinstalada y algunas novedades más que lo convierten en una de las mejores alternativas para aprender sin gastar mucho.
CentOS
Una de las distribuciones corporativas más usadas es CentOS por sus características de seguridad, escalabilidad y entorno de aplicaciones. CentOS es una plataforma administrable que se puede adaptar a una amplia variedad de implementaciones y para las comunidades de código abierto, se ofrece una base sólida y predecible sobre la cual se pueden construir nuevas aplicaciones.
 CentOS está derivada de las fuentes de Red Hat Enterprise Linux (RHEL) con lo cual se garantiza su estabilidad, respaldo y beneficios.
SteamOS
El enfoque de SteamOS son los juegos y por ello esta distribución ha sido desarrollada con un enfoque de entretenimiento.
SteamOS nos permite conectarnos, jugar y crear nuevas experiencias de juego gracias a sus modernas y dinámicas funcionalidades.
Cuenta con miles de títulos, desde juegos de acción hasta juegos independientes, permitiéndonos acceder a pruebas, actualizaciones automáticas y más, todo esto buscando satisfacer la necesidad del usuario. SteamOS puede ser sincronizado desde equipos de cómputo, dispositivos móviles o SmartTV todo con sencillez gracias a su aplicación disponible para múltiples sistemas operativos como Windows, macOS o Linux.
Ubuntu es la versión por defecto de SteamOS de Linux, y allí será posible instalar y ejecutar cientos de juegos con total desarrollo de este. Allí será necesario proceder a crear la respectiva cuenta y comenzar a disfrutar de sus beneficios y accesos.
Ubuntu MATE
Una de las tantas variantes de Ubuntu es Ubuntu MATE, el cual es un sistema operativo estable y fácil de usar con un entorno de escritorio altamente configurable. Es ideal para los usuarios que desean sacar el máximo provecho de sus equipos ya que su consumo de recursos es mínimo.
Ubuntu MATE es adecuado para estaciones de trabajo modernas, equipos de placa única y hardware antiguo sin ningún problema. Ubuntu MATE puede ser ejecutado en un equipo antiguo con total confianza.
Ubuntu MATE Desktop es una de implementación de un entorno de escritorio en el cual se incluye un administrador de archivos que nos dará la posibilidad de conectarnos a archivos locales y en red, un editor de texto, calculadora, administrador de archivos, visor de imágenes, visor de documentos, monitor de sistema y terminal, todo esto gestionado desde un centro de control.
Ubuntu MATE está diseñado con un entorno de escritorio intuitivo y de uso simple siendo la continuación del escritorio GNOME2 ya conocido por muchos de nosotros. Ubuntu MATE cuenta con una colección de aplicaciones adicionales para convertir el equipo en una estación de trabajo con un gran alcance de uso con aplicaciones preinstaladas como VLC, Firefox, Thunderbird, LibreOffice y muchas más.
Para los amantes de los juegos, será posible encontrar muchos juegos de código abierto de alta calidad disponibles para Ubuntu MATE a través de Software Boutique y Software Center usando Steam.
Allí podremos seleccionar versiones de 32 o 64 bits, PowerPC y Raspberry Pi.
Tails
Tails ha sido desarrollado como un sistema operativo live (en vivo), que puede arrancarse en casi cualquier equipo usando tan solo una memoria USB o un DVD.
Su enfoque está en conservar la privacidad y anonimato con características como:
Hacer uso de Internet de forma anónima ya que todas las conexiones son forzadas a ir a través de la red de Tor
No dejar ningún rastro en la red
Hacer uso de las más modernas herramientas de encriptación con el fin de cifrar los archivos, emails y mensajería instantánea.
Tails es en sí un sistema operativo completo diseñado para ser usado desde una memoria USB o un DVD independientemente del sistema operativo usando en el equipo donde estemos. Es software libre y está basado en Debian GNU/Linux. Tails cuenta con varias aplicaciones pre configuradas enfocadas hacia la seguridad: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, paquetes de ofimática y muchos más.
 Tails se basa en la red de anonimato de Tor para proteger nuestra privacidad en línea aumentado así los niveles de seguridad.
 4. Investigue cuál de las distribuciones Linux requiere menos recursos (especifique los recursos) e investigue bajo que Kernel está basado (de internet)
Puppy Linux
Similar a la anterior, Puppy es otra de las distribuciones más ligeras que podemos encontrar. Esta es capaz de funcionar en cualquier ordenador con 128 MB de RAM y un procesador a 233Mhz. Además, podemos instalarla en solo 512 MB de espacio en el disco duro. Si no tenemos mucho más espacio libre, también podemos configurarla para que todos los datos se guarden en una memoria externa que podremos llevar a cualquier parte.
Sobre el Kernel
Puppy usa el kernel monolítico Linux de Unix. El núcleo se ubica entre el hardware de la computadora y las aplicaciones de software de nivel superior. La versión más nueva del núcleo a menudo funciona mejor con hardware más nuevo y viceversa.
5- Describa brevemente cuales son los 5 principales comandos de configuración de una red en Linux (en ReVa)
Hostname: Permite consultar y configurar el nombre del equipo.
Route: Permite gestionar las rutas estáticas.
Ipconfig: Permite configurar los dispositivos adaptadores de red
Depmod: Con la opción -a, inicia el soporte de módulos.
Modprobe: Prueba un módulo (que existe el archivo, que la versión es correcta, etc.) y lo inserta en el núcleo si todo es correcto.
Insmod: Inserta en el núcleo un determinado módulo.
Rmiíiod: Desinstala un determinado módulo del núcleo.
Ismod: Muestra un listado con los módulos cargados actualmente.
Bibliografía:
Página ReVa
Intranets de gestión de Red- Francisco Macia Pérez, Juan Amntonio Gil Martínez-Abarca- Carlos Monllor Pérez
Página E-libro
Petersen, Richard. Linux: manual de referencia (6a. ed.), McGraw-Hill Interamericana, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/bibliouamericanasp/detail.action?docID=3196489.
Created from bibliouamericanasp on 2018-09-25 08:23:01.
Sitios Web

https://www.solvetic.com/page/recopilaciones/s/profesionales/mejores-distribuciones-linux
https://www.redeszone.net/2017/10/16/distribuciones-linux-ligeras-pequenas/

jueves, 13 de septiembre de 2018

Servidores WEB



Trabajo de investigación: Programación Web
1    Buscar las principales ventajas y desventajas de apache no menos de 4.

Ventajas:
·         Modular.
·         Código abierto.
·         Multi-plataforma.
·         Extensible.
·         Popular (fácil conseguir ayuda/soporte).
Desventajas:
·         Formatos de configuración no estándar.
·         No cuenta con una buena administración.
·         Falta de integración.
·         Está escrito por Geeks, para Geeks.
Buscar una comparativa (benchmark)entre servidores apache vs iis que ABARQUE (uso, estabilidad, velocidad, capacidad y otras métricas que sean destacable )
Uso
Prueba de rendimiento

Conclusión
En esta prueba, Apache fue significativamente más rápido que IIS tanto en tiempo de latencia como de respuesta en todas las categorías
Prueba de CPU

Incidentes o vulnerabilidades de seguridad de los servidores apache
Vulnerabilidades que podrían permitir a un atacante remoto efectuar denegaciones de servicio en el servidor Apache Tomcat u obtener información confidencial del mismo.
Además, la otra vulnerabilidad descubierta podría permitir la reutilización de sesiones de usuario, al existir un error en el seguimiento de cierres de conexión existentes. Se ha asignado el identificador CVE-2018-8037 para esta vulnerabilidad.
Permite saltearse los controles de autenticación basados en certificados X509 en caso de que se use http/2. Se insta a quienes utilicen esta funcionalidad de Apache actualizar a la versión 2.4.23 o posterior.
fallo en el tratamiento de peticiones entubadas la cual podría permitir la obtención de información sensible. Afectando a las versiones 6.0.0 a 6.0.52, 7.0.0 a 7.0.76, 8.0.0.RC1 a 8.0.42, 8.5.0 a 8.5.12 y 9.0.0.M1 a 9.0.0.M18.
La segunda afecta a los conectores HTTP para versiones 8.5.x en adelante donde introduce una regresión en el tratamiento del envío de archivos cuando se completa rápidamente. Afecta a versiones 8.5.0 a 8.5.12 y 9.0.0.M1 a 9.0.0.M18.
Y la ultima es del tito de tratamiento de un frame HTTP/2 GOAWAY para una conexión donde no cierra los flujos asociados con esa conexión que estaban esperando un WINDOW_UPDATE antes de permitir que la aplicación escriba más datos.

martes, 11 de septiembre de 2018

Cisco

PC0
 PC1

PC2

PC3


Comandos de Windows


Comandos en Windows
Ping:
Para comprobar que la configuración de red funciona correctamente, se puede utilizar el comando PING de DOS. Con este comando, podemos enviar paquetes de control ICMP a otra estación de la red. Si esos paquetes son devueltos a la estación de origen, querrá decir que la tarjeta está correctamente configurada y existe acceso a la red
El comando PING tiene la siguiente sintaxis:
 PING [-a] [-n número] [-w donde: n n tiempo] dirección_IP_destino
Donde
 -a: resuelve direcciones a nombres DNS de equipos.
 -n número: número de paquetes a enviar antes de finalizar este programa.
-w tiempo: indicación del tiempo de espera máximo para las respuestas en milisegundos. dirección_IP_destino: especifica la dirección IP del equipo al que se van a enviar los paquetes. Si la máquina está accesible, entonces es ésta la que contesta con otros paquetes de confirmación.
Tracert:
Este comando es parecido a PING, aunque se utiliza para obtener la lista de direcciones IP de equipos y encaminadores que tiene que atravesar un mensaje hasta llegar a su destino.
Nslookup:
Se utiliza para realizar consultas directas o inversas a los servidores DNS que se han establecido en la configuración del equipo. Con este comando se puede saber si el problema de funcionamiento es debido a que los servidores DNS no resuelven correctamente las direcciones.
Ipconfig:
se utiliza para consultar la configuración de TCP/IP en el equipo, además de la dirección MAC que tiene asignada.
Ipconfig all:
Para consultar la configuración TCP/IP en Windows, no es necesario acceder a todas las ventanas que se han visto hasta ahora. En su lugar, se puede utilizar el comando IPCONFIG /ALL o la utilidad WINIPCFG (sólo para versiones Windows 9x) para consultar de forma resumida los parámetros actuales de la red en el equipo. Hay que tener en cuenta que esta utilidad solamente sirve de consulta rápida y no permite realizar modificaciones en la configuración de la red.
Natstat:
puede ser utilizada también para consultar los puertos abiertos o a la escucha en el equipo. Esta información resulta muy útil sobre todo cuando configuramos determinados servicios de red en los servidores.
Route:
se usa para consultar o establecer los parámetros de encaminamiento del equipo a bajo nivel.
ARP:
Otros protocolos importantes a nivel de red son ARP ( Address Resolution Protocol o Protocolo de Resolución de Direcciones) y RARP ( Reverse Address Resolution Protocol o Protocolo de Resolución de Direcciones Inverso). Estos protocolos se utilizan para que los equipos puedan conocer la dirección MAC de otro equipo a partir de su dirección IP o al revés. Estos protocolos son necesarios para mantener de una manera coherente los mecanismos de asignación de direcciones a nivel de enlace y nivel de red.
NBtstat:
Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP).
Telnet:
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet.
Hostname:
Muestra el nombre del equipo.
Ftp:
Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias con respecto a los cables UTP, aunque su coste es inferior a los cables STP.
Whois:
Es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas.
Winipcfg:
Este utilitario proporciona a DNS; su IP ADDRESS, servidores de los triunfos; DHCP y Gateways del valor por defecto. También proporciona al direccionamiento del MAC de cualquier adaptador que usted pudo haber instalado; este comando solo funciona en Windows 98.
Bibliografía
Molina, Robles, Francisco José. Implantación de los elementos de la red local, RA-MA Editorial, 2014.
Molina, Robles, Francisco José. Implantación de los elementos de la red local, RA-MA Editorial, 2014

jueves, 6 de septiembre de 2018

Herramientas para eCommerce


Google Analytics
Google Analytics es una herramienta de analítica web de la empresa Google. Ofrece información agrupada del tráfico que llega a los sitios web según la audiencia, la adquisición, el comportamiento y las conversiones que se llevan a cabo en el sitio web.
Se pueden obtener informes como el seguimiento de usuarios exclusivos, el rendimiento del segmento de usuarios, los resultados de las diferentes campañas de marketing online, las sesiones por fuentes de tráfico, tasas de rebote, duración de las sesiones, contenidos visitados, conversiones (para ecommerce), etc. Este producto se desarrolló basándose en la compra de Urchin (hasta entonces la mayor compañía de análisis estadístico de páginas web) por parte de Google.
Peek
Esta herramienta creada por UserTesting, te ofrece una opinión objetiva sobre la usabilidad de tu ecommerce de manera gratuita. Tan solo tienes que enviar la dirección de tu negocio, y te mandarán un video de una persona real (no un robot), navegando por tu web. Además, Peek, te hace recomendaciones para que mejores la navegación de tu tienda.
MailChimp
Mailchimp nos ofrece de forma totalmente gratis una cuenta de email marketing en la que podemos tener hasta 2000 suscriptores y enviar hasta 12000 correos al mes.
Permite realizar campañas de email marketing de manera sencilla, limpia y con muy buenos resultados.
MailChimp es una herramienta online (se accede y gestiona desde la web) que te permite:
Gestionar tus lista de contacto (importar, obtener de tu web o red social, exportar, actualizar, etc).
Diseñar correos electrónicos atractivos y con recursos de marketing digital de valor (enlaces, fotografías, vídeos, etc.)
Enviar campañas con esos correos y a esas listas de manera inteligente: programando los mejores momentos, segmentando a nuestro público objetivo, etc.
Realizar esta técnica de marketing digital de una manera no agresiva y legal, ya que ofrecemos al recepctor la opción de hacer uso de sus derechos ARCO (acceder, rectificar, cancelar u oponerse) con respecto a nuestros envíos.
Disponer de unas valiosas estadísticas de lo que sucede con nuestros envíos; quien abre nuestro mensaje, cuándo, qué enlaces reciben más clics, qué horas o días muestran mayor receptividad…
KeePass
KeePass, es un gestor de contraseñas, seguro y fácil de usar. En él podrás almacenar todas tus contraseñas en una base de datos. Ahora sólo tienes que recordar una contraseña, la de la base de datos de KeePass. Puedes estar tranquilo, tus contraseñas estarán encriptadas, ya que este gestor utiliza uno de los algoritmos más seguros disponibles.
AdWords de Google
Para adquirir tráfico y promover tus ventas, utilizar Adwords, esta herramienta tiene una opción que te permite conocer qué productos son los más demandados, qué palabras claves son las más buscadas por los usuarios, qué productos son los más demandados tomando en cuenta la estación o fecha del año, entre otras cosas. Todo esto lo podrás conocer utilizando el planificador de palabras claves de Adwords.
Bitly
Esta herramienta para ecommerce, te permite crear rápidamente enlaces acortados, pero además, te ofrece un seguimiento, en tiempo real, de la buena o mala acogida, que tenga el enlace. Bitly, te permite guardar todos sus enlaces, ver estadísticas, añadir notas, etc. De hecho, puede realizar un seguimiento de en que redes sociales fue compartido, las fechas y horas que se ha hecho clic. Una gozada, y de gran utilidad.
Topsy
Cuando conozcas el gran potencial de esta herramienta, entenderás porque Apple se gastó cerca de 170 millones de dólares en adquirirla. Topsy es tan valiosa, porque gracias a su plataforma, conocerás las tendencias de las palabras clave, la influencia que tiene un producto o palabra clave, analizar las palabras clave de tus competidores, etc, en todas las redes sociales. Toda esta valiosísima información, estará a tu alcance gratis, y la comprenderás sin dificultad en el escritorio de la herramienta.
Responsinator
Esta es otra herramienta, que si no te dedicas profesionalmente a desarrollar ecommerce, seguro que no la conocerás. Este programa, te permite probar tu negocio en múltiples dispositivos. Es la mejor forma de testear tu tienda y analizar como responde, y cuál es su usabilidad, en los diferentes dispositivos. Te permite probar tu sitio en iPhone, Android, iPad y Kindle , en configuración vertical y horizontal. Es una gozada de test, que ahorra muchísimo trabajo.
Hootsuite
Sinceramente, no puedo vivir sin este gestor de medios de comunicación social. Este gestor, te administra tus cuentas sociales en un solo escritorio. Puedes programar los mensajes y analizar su alcance. Te aconsejo que programes los mensajes de las redes sociales de tu tienda con antelación y, de esta forma atraerás más tráfico a tu ecommerce. Ahora, la gestión de tus redes sociales, será un proceso rápido y eficiente.
Canva
Cuántas veces te quejaste por no dominar el diseño gráfico, pues estás de suerte, porque con Canva esto no será un problema. Podrás crear fácilmente folletos, presentaciones, cabeceras para tus redes sociales, gráficos del blog, invitaciones y más. Esta es una gran herramienta para crear diseños personalizados para campañas de correo electrónico, las redes sociales y páginas de destino. Es una herramienta fácil, y funciona con drag and drop (arrastrar y soltar).
Link:  https://www.canva.com/
Feedly
La utilidad de esta herramienta, está en que podrás suscribirte a las publicaciones más importantes para tu ecommerce, y luego toda esta información te dará ideas para crear contenido nuevo en tu blog, y estar al tanto de las novedades que acontecen en el mundo online. Es como el periódico de todas las mañanas, pero que te dará gran información, para ayudar a convertir tu negocio online.
Servidor Xampp
XAMPP es un entorno de desarrollo del lenguaje PHP que incluye un servidor web. Ofrece todo lo que necesitas para crear y publicar una página web: un servidor web Apache, la base de datos MariaDB con soporte MySQL, software de desarrollo PHP, y soporte de Perl.
Requerimientos del Software:
MySQL 5.0.41
PHP 5.2.2
PHP 4.4.7
phpMyAdmin 2.10.1
Requerimientos del hardware:
Los requisitos mínimos recomendados son 256 MB de RAM para un sitio web de un único ordenador y 85 MB de almacenaje, aunque esto no baste para un sitio público frecuentado o un sitio con subidas de archivos habilitadas. Algunos usuarios han comentado que han ejecutado Media Wiki sobre ordenadores con poca memoria como 48 MB de RAM.
El tamaño de instalación puede reducirse en unos 50Mb para una instalación de desarrollo, y en unos 26Mb para una instalación normal de usuario final.
Plan de Hosting
Economía
Tan bajo como
$ 1.00 / mes
Lo mejor para un sitio básico
1 sitio web
Ancho de banda no medido
100 GB de almacenamiento
Correo electrónico comercial gratuito de Microsoft Office 365 - 1er año
Dominio gratuito con plan anual
De lujo
Tan bajo como
$ 4.99 / mes
Lo mejor para sitios web de pequeñas empresas
Sitios web ilimitados
Ancho de banda no medido
Almacenamiento no medido
Correo electrónico comercial gratuito de Microsoft Office 365 - 1er año
Dominio gratuito con plan anual
Último
Tan bajo como
$ 7.99 / mes
Lo mejor para sitios complejos y con mucho tráfico
Sitios web ilimitados
Ancho de banda no medido
Almacenamiento no medido
Correo electrónico comercial gratuito de Microsoft Office 365 - 1er año
Dominio gratuito con plan anual
2x poder de procesamiento y memoria
Certificado SSL gratuito - 1er año (se aplican restricciones)

martes, 4 de septiembre de 2018

Hyper V, Virtual Box y Vmware


Conmutador:
Un conmutador, también denominado switch, es un dispositivo que permite la interconexión de redes de área local a nivel de enlace. A diferencia de los puentes, los conmutadores sólo permiten conectar redes que utilicen los mismos protocolos a nivel físico y de enlace. Su principal función es segmentar una red para aumentar su rendimiento.
Conmutador virtual:
El Conmutador Virtual es un conmutador hospedado en la Nube, es decir que funciona a través de Internet, sustituyendo al conmutador físico y con las mismas funcionalidades, para brindar los servicios de voz y comunicaciones unificadas básicas para profesionalizar sus Negocios y hacerlos más productivos.
Su instalación es casi inmediata
No requiere de inversiones, sólo los teléfonos IP
Soporte remoto y alta flexibilidad para incorporar más líneas o extensiones en su sucursal u otros sitios
No requiere de un administrador ni de mantenimiento
Virtual Box
Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual.
Adaptador puente (Bridge): El modo Adaptador puente simula que la tarjeta virtual está conectada al mismo switch que la tarjeta física del anfitrión, por lo tanto, la MV se va a comportar como si fuese un equipo más dentro de la misma red física en la que está el equipo anfitrión. 
Nat: Este modo sería el adecuado si lo que queremos es navegar por Internet, descargar archivos, leer el correo electrónico, etc., es decir, hacer cosas básicas de red desde el interior del SO invitado.
El modo NAT es la forma más sencilla que tiene una MV para acceder a una red externa. Por lo general, no se requiere ninguna configuración en la red, ni en el anfitrión ni en el invitado. Por esta razón, es el modo de red por defecto en VB.
En modo NAT, VB coloca un router entre el exterior (hacia donde hace NAT) y el invitado. Dicho router posee un servidor DHCP que sirve hacia el interior. Este router mapea el tráfico desde y hacia la MV de forma transparente. Cada MV en modo NAT tendrá su propio router, por lo que estarán en redes aisladas, lo que implica, que, por defecto, las MMVV que tienen su tarjeta de red en modo NAT no pueden verse entre sí.
Red Interna:  podemos construir redes aisladas, en las cuales solo habrá comunicación entre las MMVV que pertenezcan a la misma red interna.
Adaptador: El modo Solo-anfitrión se utiliza para crear una red interna a la que pertenecerá también el equipo anfitrión, algo que no sucede en el modo Red interna, en este modo se crea una tarjeta de red virtual en el anfitrión que puede conectarse con las máquinas virtuales sin necesitar que el anfitrión tenga una tarjeta de red.
Fuente:
Hyper V
Hyper-V es un programa de virtualización de Microsoft basado en un hipervisor para los sistemas de 64 bits1​ con los procesadores basados en AMD-V o Tecnología de virtualización Intel (el instrumental de gestión también se puede instalar en sistemas x86).
Red Externa:
Permite que las máquinas virtuales se comuniquen entre sí y con servidores ubicados externamente y, opcionalmente, con el sistema operativo host. Una red virtual externa está enlazada a un adaptador de red físico y, opcionalmente, puede tener un adaptador de red virtual en el sistema operativo host. Una red virtual externa también se puede usar para permitir que las máquinas virtuales tengan acceso a una red perimetral (también conocida como subred filtrada o DMZ) y no expongan el sistema operativo host.
Red Interna: Permite la comunicación entre máquinas virtuales del mismo host, y entre las máquinas virtuales y el host. Una red virtual interna no está enlazada a un adaptador de red físico. Se usa normalmente para crear un entorno de prueba en el que tiene que conectarse a las máquinas virtuales desde el sistema operativo host.
Red privada: permite la comunicación entre máquinas virtuales del mismo host, pero no con el host o con redes externas. Una red virtual privada no tiene un adaptador de red virtual en el sistema operativo host, ni tampoco está enlazada a un adaptador de red físico. Las redes virtuales privadas se usan normalmente cuando se desea aislar las máquinas virtuales del tráfico de red en el sistema operativo host y en las redes externas.
Resumiendo:
Private Networks: permiten conectividad entre los equipos conectados a la misma red privada
Internal Networks: permiten conectividad entre los equipos conectados a la misma red interna, incluyendo el Host
External Networks: permiten conectividad entre todos los equipos conectados a la red externa, incluyendo si está configurado el acceso a otras redes o inclusive Internet
Fuente:
VMware
VMware es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc
NAT: En este modo vamos a pasar a estar conectados a la red tras la tarjeta de red física del sistema Host, nos puede ser de ayuda cuando tenemos una conexión a Internet mediante un módem u otros dispositivos que no tienen funciones de enrutamiento ni NAT ya que así el propio sistema de redes virtuales de VmWare hará de enrutador y nos permitirá comunicarnos con el exterior con una única Ip exterior (recordamos que esta será la Ip de la tarjeta de red del sistema Host)
Bridged: En el modo bridged lo que hacemos es conectar el sistema virtualizado directamente sobre la red física, esto es muy útil cuando queremos que el sistema virtual trabaje sobre la red física, esto se utiliza por ejemplo si queremos probar un servidor Web, lo conectamos mediante el modo bridge y haciendo que las peticiones al puerto 80 y 443 le lleguen a su Ip podremos comunicarlo con Internet para hacer experimentos con servidores o aplicaciones Web en virtual
Conmutador: proporcionan funciones similares a los vSwitches
Modo host-only
El modo Host-only, como su propio nombre indica, solo se conecta con el host anfitrión.
Cuando está en modo host-only, la máquina virtual está totalmente aislada de la red de área local ya que la red de la máquina virtual está dentro del propio equipo y es invisible e inaccesible para cualquier equipo de la red del equipo.
Fuente: