Documentos de Académico
Documentos de Profesional
Documentos de Cultura
la gestin de recursos, la ejecucin de servicios para los programas y la ejecucin de rdenes de usuario.
Tradicionalmente, se han representado los elementos que intervienen en la comunicacin hombreordenador, en el siguiente modelo de capas: Usuario M. V.
Usuario Aplicaciones S. O.
HW Usuario S. O. HW
En una primera aproximacin, entendemos que el usuario se comunica con una mquina virtual (' ' algo que no es lo que parece''). Si obs ervamos ms de cerca, y nos centramos en el nivel ms bsico en el uso del ordenador, percibiremos que el usuario se comunica con un sistema operativo que, a su vez, se comunica con la mquina fsica o real (que en los grficos se llama HW o hardware). Si observamos la relacin entre el usuario y el ordenador a un nivel ms alto, se ver que el usuario interacciona con una serie de aplicaciones que interactan con el sistema operativo,
Tema 1, pgina 1 Ignacio Jos Blanco Medina
el cual, a su vez, interacciona con la mquina fsica. Para representar un rango ms amplio de canales de comunicacin entre el usuario y el ordenador, podemos usar el siguiente esquema:
Usuario Aplicaciones S. O. HW
en el caso de mquinas aisladas, o el que se muestra a continuacin para el caso de mquinas conectadas mediante un red:
Usuario Aplicaciones S. O. HW
En este diagrama de capas, se muestra que la conexin de dos mquinas mediante una red se concibe como una parte del hardware de las mquinas, aunque el sistema operativo provea de modos de acceso a esos recursos del sistema. Nuestro rea de inters se centrar en la zona del S. O. que aparece marcada en los grficos. Si descendemos a un nivel de detalle an mayor, podemos ver el sistema operativo como dos partes
Tema 1, pgina 2 Ignacio Jos Blanco Medina
interconectadas entre s y concordantes con la definicin de Tanembaum: 1. una mquina virtual: compuesta de una serie de servicios y una shell (o intrprete de comandos) y 2. un gestor de recursos o kernel, que provee a la mquina de un funcionamiento bsico y una forma de acceder a los dispositivos.
Aplicaciones
Usuario (3)
Servicios
Kernel
Shell
HW
En el tema 3, abordaremos la administracin de usuarios y su entorno. Es decir, afectaremos a la frontera entre el usuario y la shell, y entre el usuario y las aplicaciones, para establecer a qu pueden acceder qu usuarios, cundo y cmo. En el tema 4, trataremos el problema de cmo se guarda y recupera la informacin desde el usuario y las aplicaciones en el hardware. En el tema 5, veremos cmo hacer que un ordenador se comunique con otros, a nivel del sistema operativo, mediante una red. En el tema 7, veremos cmo se administran recursos de conexin e impresin.
b) Conceptos
Vamos a definir una serie de conceptos que nos sern tiles a la hora de la administracin de un sistema operativo: a) proceso: bsicamente, un programa en ejecucin, es decir, el conjunto formado por un programa ejecutable, sus datos, su pila, su contador de programa y sus registros. La definicin provista por The Free On-line Dictionary of Computing (27 SEP 03) es la
Tema 1, pgina 3 Ignacio Jos Blanco Medina
siguiente: ' 'S ecuencia de estados de un programa en ejecucin. Un proceso consta de cdigo del programa (que puede ser compartido con otros procesos que ejecutan el mismo programa), datos privados, y el estado del procesador, en particular, los valores de los registros. Puede tener asociados una serie de recursos. b) archivo: coleccin de datos almacenada en memoria. La definicin ms consecuente, provista por WordNet 2.0 es: ''con junto de registros relacionados (en forma escrita o electrnica) que se almacenan juntos' '. c) sistema de ficheros: la definicin provista por The Free On-line Dictionary of Computing (27 SEP 03) es ' 'un sis tema para organizar directorios y fichero, generalmente en trminos de cmo lo implementa el sistema operativo; la coleccin de ficheros y directorios que se almacenan en una unidad determinada'' . d) jerarqua de directorios o rbol: jerarqua de directorios (archivos que contienen a otros archivos) en la que se organizan los archivos dentro de un sistema de ficheros, cuyo punto de partida es el llamado directorio raz. La definicin que provee The Free On-line Dictionary of Computing (27 SEP 03) para un sistema de ficheros jerrquico es: ''sis tema de ficheros en el que los archivos estn organizados en una jerarqua en la que, los nodos intermedios de la misma se llaman directorios y las hojas se conocen como archivos, comenzando por un nodo raz. e) shell o intrprete de comandos: programa que permite la comunicacin directa entre el usuario y el S. O. en un lenguaje ms prximo al usuario que el propio lenguaje mquina o el de los servicios provistos por el ncleo (o kernel). Generalmente, consta de una lnea de comandos que espera un comando introducido por el usuario, para posteriormente procesarlo y devolver el resultado proporcionado por el sistema operativo. La definicin provista por Jargon File (4.3.0, 30 APR 2001) es ''el nt i rprete de comandos usado para pasar comandos a un sistema operativo; llamado de esta manera porque es la parte del sistema operativo que lo comunica con el mundo exterior (el usuario). Ms generalmente, se usa este vocablo para describir a cualquier programa de interfase que media en el acceso a cualquier recurso o servicio por conveniencia, eficiencia o, simplemente, por seguridad'' .
c) Tareas de un administrador
Las principales tareas de una administrador del sistema operativo son las siguientes:
administrar usuarios, configurar dispositivos, arranque y desconexin del sistema operativo, seguridad del sistema (tanto interna como externa), bitcora o supervisin del sistema, copia de seguridad, formacin de los usuarios en el uso del sistema operativo en cuestin, y consejero de los usuarios en cuanto a temas relacionados con dicho sistema operativo.
Ignacio Jos Blanco Medina
Tema 1, pgina 4
jams conectar al sistema como administrador si no es necesario, evitar la administracin del sistema operativo mientras haya usuarios que puedan verse afectados en un mayor grado por dicha tarea de administracin (por ejemplo, con el reinicio del equipo informtico), y realizar copias de seguridad en un horario no crtico.
Algunas referencias
Tema 1, pgina 5
servicio de disco: este tipo de servidor atiende peticiones de acceso a sus discos duros por parte de usuarios o de aplicaciones ejecutadas por estos desde ordenadores remotos (clientes de disco). Segn el tipo de archivos a los que accede el usuario, podemos distinguir entre:
servidores de cuenta de usuario: centralizan los archivos de cada usuario, de modo que, sea cual sea el ordenador en el que se conecte el usuario, podr manejar sus ficheros (siempre que usuario y ordenador estn autorizados para ello). servidores de aplicaciones: centralizan el software instalado en una empresa u organizacin de modo que slo es necesario realizar una instalacin de cada programa para todos los clientes autorizados.
servicio de impresin: el ordenador dedicado a este servicio cuenta, entre su hardware, con una o varias impresoras, en las que se imprimen los trabajos recibidos como peticiones de otros ordenadores, emitidas por usuarios o programas que trabajan sobre ordenadores remotos. Los servidores de impresin como mquinas independiente estn empezando a quedar desfasados por la aparicin de impresoras que incorporan su propio procesador, memoria, disco duro, sistema operativo y hardware de red, con lo que la funcionalidad del servidor se incorpora a la propia impresora, la cual se conecta directamente a la red. servicio de correo electrnico/noticias: atiende peticiones de envo/recepcin de correo electrnico por parte de usuarios registrados y programas que acten en su nombre. La responsabilidad de la limpieza del correo recibido (en cuanto a virus) ha pasado de pertenecer al usuario a estar integrada dentro del propio servidor, de modo que los correos recibidos se comprueban y limpian automticamente antes de que el usuario pueda proceder a su lectura. Segn el tipo de servidor de correo de que estemos hablando, las restricciones sobre los recursos sern distintas:
Tema 2, pgina 1
servidor POP3: el servidor acta como una estafeta de correo. El programa de correo, que se ejecuta en el ordenador cliente, conecta con el servidor y descarga de forma local el correo electrnico recibido desde la ltima conexin, adems de proceder al envo del correo saliente. Este modo de comunicacin se conoce como off-line. La necesidad de espacio para las cuentas de correo de los usuarios estar adaptada a la cantidad de correo que el usuario puede recibir. servidor IMAP: el servidor acta como apartado de correo. El programa de correo que se ejecuta en el ordenador cliente acta interactivamente con el servidor de correo. Los correos electrnicos se reciben y almacenan directamente en el servidor de correo. Las ventajas que presenta el uso del protocolo IMAP para el correo electrnico reside en que el correo puede ser consultado indiferentemente desde cualquier ordenador cliente con un programa cliente de IMAP. Sin embargo, como desventajas cabe remarcar la necesidad de una red de ordenadores con un ancho de banda suficiente y que la necesidad de espacio de disco para almacenar las cuentas de correo de los usuarios estar adaptada a la cantidad de correo que el usuario puede almacenar.
servicio de web hosting (o albergue de pginas web, o de web, simplemente): almacena una jerarqua de pginas web y atiende peticiones de acceso a las mismas, emitidas por programas (navegador o browser) ejecutados en ordenadores cliente. Generalmente, las pginas web suelen ser interfaces para otros servicios provistos por la misma mquina, de modo que el servidor instalado en la mquina (referido al proceso que ofrece el servicio) slo acta como paso a otros servicios (portal), como pueden ser correo, bases de datos, etc. servicio de acceso (ISP, Internet Service Provider o proveedor de servicios de Internet): proveen de servicio de acceso a una red a un ordenador que no est directamente conectada a una. Es preciso recordar, como se ver en el tema 5, que todo ordenador conectado a una red tiene, en dicha red, un identificador nico o direccin IP (direccin de Internet Protocol). De este modo, un ordenador no conectado a una red no posee dicha direccin, que es provista por un ISP para que el cliente la ostente temporalmente hasta que finalice el uso del servicio. El proceso de conexin tiene el esquema que se muestra en la figura 1 y sigue los siguientes pasos: 1 el cliente conecta con el ISP, 2 el ISP concede una direccin temporal mediante un protocolo conocido como DHCP (que se estudiar en el tema 5), y 3 el ISP acta como router, es decir, enva toda la informacin emitida por el cliente a travs de su propia conexin a la red.
Cliente ISP Servidor ISP
Network
Ilustracin 1. Servicio ISP Tema 2, pgina 2 Ignacio Jos Blanco Medina
el cliente conecta con el ISP, el ISP concede una configuracin de red de forma temporal mediante el protocolo DHCP (Dynamic Host Configuration Protocol), y el ISP acta como un gateway y router entre el cliente y la red.
servicio de proceso: proveen a las mquinas cliente de tiempo de proceso en su/s procesador/es. Existen dos modos de conexin a estos servidores:
conexin mediante shell remota: modo texto, y conexin mediante clientes grficos (X server): lanza un interfaz grfico remoto, pero el grueso del clculo se ejecuta en el servidor.
servicios multimedia: comunmente conocidos como servidores de streaming, en los que el cliente se conecta y reproduce segmentos archivos en formatos de multimedia conforme se descargan, para borrarlos despus (WMV, RealMedia, MP3, ...).
d) clusters: conjuntos de mquinas que trabajan juntas y aparecen como una sola. Comunmente, se conectan a nivel de placa base. En general, un servidor no tiene por qu estar dedicado a un nico servicio (por ejemplo, a la impresin), sino que puede proveer varios servicios. A partir de ahora, llamaremos ordenador servidor a aquel ordenador que ejecuta procesos para proveer servicios y servidor al proceso que gestiona y ofrece un servicio. Una vez establecido el tipo de instalacin, que establecer restricciones sobre el espacio necesario y su distribucin, se proceder al tratamiento del soporte de almacenamiento para la instalacin.
arcos o segmentos de pista conocidos como sectores. Al conjunto de todas las pistas que se encuentran en la misma vertical se le conoce como cilindro, y al conjunto de sectores que se encuentran en la misma proyeccin vertical se le conoce como cluster o bloque.
De la forma de disponer la informacin almacenada en un disco en sectores, bloques, cilindros, etc. depender la eficiencia del dispositivo de almacenamiento.
sector de arranque o MBR (Master Boot Record), espacio particionado (o espacio preparado para albergar un sistema de ficheros), y espacio sin particionar (espacio libre no preparado para albergar un sistema de ficheros).
El sector de arranque de un disco, conocido como sector 0 o MBR, se encuentra ubicado en la cabeza 0, cilindro 0 y sector 1. En dicha seccin del disco se almacenan la tabla de particiones y un
Tema 2, pgina 4 Ignacio Jos Blanco Medina
programa de inicializacin que indica dnde se encuentra ubicado el sistema operativo que permite ceder el control a la particin activa del disco (la cual tiene su propio sector 0 o sector de arranque). En este MBR se almacena el programa conocido como cargador del sistema operativo (NTLoader, LILO, GRUB, ...).
permite una mejor organizacin de la informacin, por ejemplo, de diversos tipos (correo, bases de datos, archivos de usuario, etc.), permite la instalacin de mltiples sistemas operativos en el mismo ordenador, o varias instalaciones del mismo, mejoran la eficiencia ya que, a veces, es preferible varias FATs (tabla de asignacin de archivos) pequeas que una grande dado que, en particiones grandes, el tamao de cluster es mayor y se desperdicia ms espacio.
Existen dos tipos de particiones: las primarias y las extendidas. Inicialmente, un disco duro slo poda contener cuatro particiones primarias (debido a la estructura de su tabla de particiones, que se almacena en el MBR) como mximo. Sin embargo, la necesidad de aumentar el nmero de particiones posibles llev a la introduccin de un nuevo tipo de particiones llamadas extendidas, que se caracteriza por contener varias unidades lgicas (particiones independientes). De este modo, la estructura lgica de un disco duro puede variar desde la siguiente: MBR hasta la siguiente: MBR PP1 PP2 PP3 Particin primaria PL1 PL2 PL3 ... Pln
Para que la BIOS del ordenador pueda iniciar desde un disco duro (disco ''ar rancable'' o de inicio), es necesario que una de las particiones primarias est marcada como activa (aquella particin a la que se cede el control en el arranque).
Tema 2, pgina 5
La estructura de una tabla de particiones se ve a continuacin: PP1 PP2 PP3 PP4 PE de modo que slo puedan estar marcadas cuatro de las cinco entradas. Un disco duro que no posea unidades lgicas, tendr la siguiente estructura: PP1 PP2 PP3 PP4 PE Si, por el contrario, hay j unidades lgicas dentro del disco, la particin extendida contiene una '' lista enlazada'' ed tablas de particiones con dos entradas cada una, de la siguiente forma: PP1 PP2 PP3 PP4 PE PE PE PL1 PL2 PLj
...
En realidad, para cada uno de los nodos de la lista de extensin de particiones se usan las dos primeras entradas (una para la particin lgica y otra para la referencia a la siguiente tabla de extensin). Tanto las particiones primarias como las unidades lgicas son denominadas unidades por algunos sistemas operativos, y estas unidades son la forma en la que el sistema operativo gestiona las particiones con formato. Inicialmente, los sistemas operativos deban instalarse en particiones primarias (debido que la BIOS del ordenador slo poda conceder el control durante el arranque a estas particiones). Sin embargo, la llegada de programas gestores de arranque y cargadores del sistema operativo cada vez ms complejos posibilitan que puedan instalarse en cualquier particin (salvo que el programa de instalacin no lo permita). Los gestores de arranque de Linux permiten iniciar sistemas operativos de cualquier tipo, mientras que los del sistema Windows slo reconocen instalaciones de Windows.
Tema 2, pgina 6
Acc, Nat
signacin de Ficheros)
La estructura lgica de una particin con este tipo de formato es la que se ve a continuacin: Sector de arranque FAT1 FAT2 Directorio Raz rea de datos
Este sistema de ficheros emplea un ndice conocido como tabla FAT. Cada una de las entradas de la tabla corresponde a un fichero en el sistema, y almacena la siguiente informacin con respecto al msmo:
Un grupo es un cluster (un conjunto de sectores consecutivos de un disco). Por ellos, el tamao ocupado del disco ser siempre mltiplo del tamano del cluster, y el tamao de este determinar el grado de aprovechamiento del disco. Un cluster nunca es compartido por dos ficheros y, por ello, es importante optimizar el tamao del cluster en funcin de la aplicacin que se vaya a dar al sistema. Por ejemplo, supnganse dos ficheros con un nico byte cada uno. Cada uno de ellos ir a parar a un cluster distinto. Si el cluster es de 32 KB, para el sistema operativo estarn reserados 64 KB, mientras que slo dos de esos bytes contienen informacin real. Las entradas de la tabla FAT pueden contener nombres de 8 caracteres de largo ms un punto y otros tres caracteres (extensin). Cada bloque es direccionado por 16 bits, de modo que slo pueden direccionarse 216 bloques = 65.536 bloques. Dado que el tamao mximo del bloque es de 25 KB =
Tema 2, pgina 7 Ignacio Jos Blanco Medina
32 KB, el tamao mximo de espacio direccionable es de 216 bloques 25 KB/bloque = 2 220 KB = 2 GB.
El sistema de ficheros VFAT Virtual FAT)
La estructura de ndice para los ficheros es la misma que la del sistema FAT, pero la entrada de nombre puede contener hasta 255 caracteres (sumando los caracteres del nombre propiamente dicho, el punto y la extensin). Sin embargo, plantea el mismo problema de direccionamiento que el sistema FAT.
El sistema de ficheros FAT!" FAT de !" bits)
Este sistema de ficheros incorpora las caractersticas de el sistema de fichero VFAT e incrementa el nmero de bits para el direccionamiento de bloques a 32 bits. Esto permite direccionar 232 bloques. El tamao de bloque para las particiones grandes es, adems, menor con lo que se aprovecha mejor el espacio. No obstante, este sistema de ficheros FAT32 no puede aplicarse a particiones de tamao inferior a 512 MB.
El sistema de ficheros "TFS
El sistema de ficheros NTFS supone un cambio radical con respecto a los anteriores sistemas de ficheros de Microsoft e incorpora caractersticas de seguridad y de comprobacin de consistencia del sistemas de ficheros. El formato del sistema de ficheros resulta en la creacin de una estructura denominada Master File Table (MFT) que contiene informacin sobre los archivos y directorios almacenados en la particin. La estructura lgica de una particin de este tipo es la siguiente: Partition Boot Sector
Sector 0 Sector 16
MFT
Una particin con este sistema de ficheros se compone de: a) Partition Boot Sector: en los sectores que van del 0 al 15, contiene los parmetros BIOS sobre la localizacin relativa de la particin en el disco y sobre las estructuras del sistema de ficheros. Adems, incorpora informacin sobre la carga de los archivos de todos los sistemas operativos iniciables mediante el programa NTLDR. b) MFT o Master File Table: primer fichero del sistema de ficheros. Almacena toda la informacin sobre los ficheros y directorios del sistema de ficheros. Cuando se aplica el formato a la particin, el sistema reserva 1 MB para los metadatos de la MFT. La MFT contiene una serie de registros con la siguiente estructura: Standard information File or directory name Security descriptor Data or index Other information
La MFT reserva 1024 bytes dentro de la zona de datos del registro, de modo que ficheros pequeos (de menos de 1 KB) pueden quedar contenidos integramente dentro de su registro correspondiente de la MFT. Si el tamao sobrepasa 1 KB, se reservan extensiones a lo largo del disco, y se almacenan las referencias a esas extensiones en el registro de la MFT correspondiente
Tema 2, pgina 8 Ignacio Jos Blanco Medina
al archivo en cuestin. Con algo ms de detalle, pero an a grandes rasgos, cada registro de la MFT contiene:
informacin estndar: sello de tiempo, enlaces, etc. lista de atributos: lista de la localizacin de los atributos del objeto del sistema de ficheros que no se almacena dentro del MFT, nombre: de hasta 255 caracteres, descriptor de seguridad: quin posee el objeto y quin puede hacer segn qu cosas. index root, index allocation y bitmap: para los directorios volume information y volume name: para registros especiales dentro de la MFT.
Los 16 primeros registros de la MFT son de uso exclusivo para ficheros del sistema, que son: Registro 0: $MFT Registro 1: $MFTMirror Registro 2: $Logfile Registro 3: $Volume Registro 4: $AttrDef Registro 5: $ Registro 6: $Bitmap Registro 7: $Boot Registro 8: $BadClus Registro 9: $Secure Registro 10: $Upcase Registro 11: $Extend Registro 12: $ Registro 13: $ Registro 14: $ Registro 15: $
El sistema de ficheros E#T2FS
(El directorio raz) (clusters usados) (que incluye el BPB y el cargador) (clusters daados) (descriptores de seguridad) (tabla de conversin de caracteres) (extensiones: cuota, ...) (no usado) (no usado) (no usado) (no usado)
En el almacenamiento, el sistema de ficheros ext2 no distingue entre ficheros y directorios, aunque el tratamiento de ambos sea distinto. Este sistema de ficheros constituye una evolucin del sistema de ficheros ext, desarrollado a partir del sistema de ficheros del sistema operativo Minix y basado en el sistema de ficheros FFS del sistema operativo UNIX. El principal concepto en el que se basa el sistema de ficheros FFS es el de la homogeneidad, dado que un directorio slo es un fichero especial, pero un fichero al fin y al cabo.
Tema 2, pgina 9 Ignacio Jos Blanco Medina
Normalmente el sector de disco tiene 512 bytes. Sin embargo, un bloque (cluster) mayor sera deseable. De todos modos, y dado que el sistema operativo UNIX contiene archivos que, en su mayora, son de tamao pequeo, se limita el tamao de bloque a dos sectores. Una solucin posterior pasa por definit dos tamaos de bloque (o, exactamente, un tamao para el bloque y un tamao para fragmentos de bloque), de modo que todos los bloques de un fichero tienen el tamao de un bloque (por ejemplo, 8 Kbytes) excepto el ltimo, que tiene el tamao de un fragmento (mltiplo de un divisor de el bloque como, por ejemplo, 2 Kbytes). Los tamaos de bloque y fragmento se establecen durante la aplicacin de formato a la particin que contendr al sistema de ficheros. Si este sistema de ficheros estuviera pensado para contener ficheros pequeos, el tamao del fragmento debera adaptarse al tamao de los ficheros. Si, por el contrario, se realizan transferencias de ficheros de gran tamao, entonces se recomienda un tamao de bloque grande. Dichos tamaos suelen variar entre 4096:512 y 8192:1024.
I-nodos
Cualquier objeto contenido en el sistema de ficheros est representado por una estructura conocida como i-node (Index Node) que se ve a continuacin:
Tema 2, pgina 10
mode: tipo de objeto del sistema de ficheros (fichero, directorio, enlace simblico, dispositivo de caracteres, dispositivo de bloques o socket), owner info: usuario (uid) y grupo (gid), size: nmero de bloques que contienen los datos del objeto, timestamps: fechas de creacin y ltima modificacin, direct blocks: 12 direcciones de bloques fsicos que permiten almacenar 12*tamao de bloque bytes del contenido del fichero, indirect blocks: una direccin a un bloque fsico que contiene direcciones a bloques fsicos para almacenar 2060*tamao de bloque bytes del contenido del fichero, double indirect blocks: una direccin a un bloque fsico que contiene 2060 direcciones a bloques fsicos que contienen 2060 direcciones a bloques fsicos para el almacenamiento de datos, triple indirect blocks: ...
'irectorios
El atributo mode diferencia a un fichero de un directorio. Los bloques de datos de un directorio contienen una entrada por cada elemento contenido en el mismo, cada una de las cuales contiene la siguiente informacin:
longitud del nombre de objeto, nombre del objeto y nmero del i-nodo. . o directorio autocontenido y .. o directorio contenedor (directorio padre).
Existen dos tipos de enlaces: duros y simblicos. Los enlaces duros se tratan como entradas normales de directorio. Los enlaces simblicos han de ser controlados para no caer en recursin infinita cuando se recorra un camino.
lgunas referencias
Tema 2, pgina 11
b) Creacin de cuentas
Previo al proceso de creacin de las cuentas de usuario, es necesario recopilar una serie de datos referentes a las cuentas que se crearn, como son:
nombre de la cuenta del usuario, grupo/s a el/los que pertenece, directorio home, shell que usa para la conexin al sistema (en el caso de sistemas del tipo UNIX), informacin adicional (variada), fecha de expiracin (deshabilitacin de cuenta), dias para el bloqueo de cuenta despus de la expiracin de la contrasea, contrasea y UID (User Identifier).
P anel de Control y la subcategora Her ramientas Administrativas ). En cambio, si el equipo se encuentra conectado a un dominio como servidor PDC o BDC, la administracin de usuarios se realiza mediante la herramienta Usuarios y Equipos de Active Directory ubicada en la subcategora Herr amientas Administrativas del Pan el de Control. Durante el proceso de creacin de cuentas, el gestor solicita del administrador informacin como: nombre y apellidos del usuario, nombre de la cuenta, nombre de la cuenta en sistemas operativos anteriores a Windows 2000 suscritos al dominio, contrasea, fecha de expiracin de la contrasea e informacin adicional. Sin embargo, el gestor slo solicita informacin genrica que puede ser ampliada manualmente despus de la creacin de la cuenta de usuario a travs de las propiedades del men contextual del usuario en cuestin. En el caso de este sistema operativo, el UID (User Identifier) es generado y gestionado internamente, sin intervencin del administrador.
Algunos de estos parmetros pueden omitirse durante la ejecucin del comando. En este caso, aquellos parmetros omitidos toman valores por defecto que pueden modificarse mediante una sintaxis adicional del comando:
adduser -D [-g group] [-b base] [-s shell] [-f inactive] [-e expire]
En este sistema operativo, toda la informacin sobre cualquier cuenta de usuario se encuentra almacenada en el fichero de texto /etc/passwd, que contiene una lnea para cada usuario, con el siguiente formato:
<nombre cuenta>:<contrasea>:<uid>:<gid>:<comentario>:<home>:<shell>
La informacin adicional sobre la seguridad, expiracin de la contrasea, etc. se almacena en el fichero /etc/shadow, que contiene una lnea para cada usuario, con el siguiente formato:
<nombre cuenta>:<contrasea>:<das desde el ltimo cambio de contrasea>: <das antes el prximo cambio posible>: <das para el prximo cambio obligatorio>: <das antes del aviso de expiracin de contrasea>: <das antes del bloqueo de cuenta expirada>: <das de bloqueo>:<campo reservado>
Tema 3, pgina 2
c) Gestin de contraseas
Una contrasea se almacena cifrada mediante un algoritmo de encriptacin como se ve en la siguiente figura:
Contrasea
Encriptacin
Users File
Durante el acceso, el usuario proporciona una contrasea que se encripta y se comprueba con la almacenada en el fichero que contiene las contraseas de usuario:
Contrasea
Encriptacin
Contrasea cifrada
Users File
Comparador
Acceso
A la hora de seleccionar una contrasea existen una serie de recomendaciones, algunas de las cuales son tenidas en cuenta por el algoritmo de encriptacin. Algunas de esas recomendaciones no pueden ser ignoradas ya que supondran un fallo de seguridad en el sistema. Por citar algunas de las que se aplican comunmente, estn:
longitud mnima de 6 caracteres entre los que se recomiendan caracteres alfanumricos y especiales, no se permiten palabras que aparezcan en un diccionario incorporado al sistema de encriptacin, se recomienda el uso de palabras no relacionadas con el usuario (nombres, fechas, ...), no se permiten contraseas que slo contengan caracteres numricos, se recomienda el uso de caracteres y digitos combinados en la contrasea, y no se permiten cambios triviales sobre palabras del diccionario o derivadas.
Ignacio Jos Blanco Medina
Tema 3, pgina 3
Para la gestin de contraseas en Windows 2000 Server se usa el mismo Administrador de Equipos que para la gestin de usuarios, dado que la contrasea es una propiedad del usuario sobre la que puede tener privilegios de cambio o no. En caso de que el usuario posea privilegios para alterar su contrasea, la forma ms rpida para hacerlo consiste en el uso de las teclas <Ctrl>+<Alt>+<Del> durante la ejecucin de una sesin, lo cual inicia el men de control de sesin. El comando para la gestin de contraseas en el sistema operativo Linux es:
passwd [-l] [-u [-f]] [-d] [-n mindays] [-x maxdays] [-w warndays] [-i inactivedays] [-S] [username]
Inicialmente, las shells fueron diseadas para ejecutar en primer lugar el perfil de sistema y, seguidamente, el perfil de usuario. Sin embargo, en la actualidad y por cuestiones de
Tema 3, pgina 4 Ignacio Jos Blanco Medina
homogeneidad, las shells ejecutan nicamente el perfil de usuario, pero se garantiza la correcta configuracin del sistema haciendo que el perfil de usuario ejecute forzosamente el perfil de sistema. El uso de dobles perfiles permite al administrador reflejar cambios que deban afectar a la totalidad del sistema y a todos los usuarios, sin ms que modificar los ficheros de sistema que se muestran en la tabla anterior (en el directorio /etc). Durante la creacin de un usuario, se le copia, de forma automtica un perfil de usuario por defecto y una serie de ficheros y directorios necesarios para el funcionamiento de la shell y de aplicaciones como el servidor grfico. A este conjunto de ficheros (incluido el perfil de usuario) y directorios, que se copian al usuario recien creado, se le conoce como esqueleto de la cuenta (skeleton). Por defecto, el comando de creacin de usuarios toma un esqueleto determinado (contenido en el directorio /etc/skel), aunque es posible especificar el esqueleto que debe usuarse tanto por defecto como para un usuario que se desea crear, mediante el siguiente comando:
adduser -m -k <ubicacin> <username>
El modificador -m obliga al comando adduser a crear el directorio home si este no existe, y el modificador -k establece que directorio contiene los ficheros y directorios que se usarn como esqueleto de la cuenta.
f) Grupos de usuarios
Un grupo de usuarios es un conjunto de usuarios con privilegios comunes. En el sistema operativo Windows 2000 Server, un usuario puede pertenecer a varios grupos de usuarios. En cambio, en los sistemas UNIX, un usuario pertenece forzosamente a un grupo de usuarios, conocido como grupo primario (que se almacena en la entrada del fichero /etc/passwd correspondiente al usuario en cuestin), y a ninguno, uno o varios grupos secundarios. La lista de usuarios que pertenecen a un grupo secundario se recoge en la entrada del fichero /etc/group correspondiente al grupo en cuestin. El formato del fichero /etc/group es el siguiente:
Tema 3, pgina 5 Ignacio Jos Blanco Medina
<nombre grupo>:<contrasea>:<gid>:<username>,<username>,...
nombre grupo: nombre del grupo en cuestin, contrasea: de administracin del grupo, gid: identificador numrico del grupo, lista de usuarios: que tienen al grupo como secundario.
Para la gestin de grupos en Windows 2000 Server, se usa la misma aplicacin que para la gestin de usuarios y se sigue el mismo proceso. En los sistemas operativos UNIX, los comandos para gestin de grupos son:
nuevo grupo:
groupadd [-g gid [-o]] [-r] [-f] group
donde la opcin -g permite especificar el GID del grupo, -o permite que no se pueda crear ms de un grupo con el mismo GID, -r permite crear el grupo como un grupo para cuenta restringida y el -f fuerza a devolver un mensaje de error si ya existe un grupo con el GID especificado.
modificacin de grupo:
groupmod [-g gid [-o]] [-n name] group
donde las opciones tienen el mismo significado en el caso anterior, menos la opcin -n que permite cambiar el nombre de un grupo.
borrado de grupo:
groupdel group
Anlogamente al fichero /etc/shadow, que almacena informacin acerca de la informacin de seguridad en contraseas de cada usuario (tiempo de expiracin, etc.) existe un fichero que almacena informacin adicional para los grupos: /etc/gshadow. El formato del fichero es el siguiente:
<nombre grupo>:<contrasea>:<gid>:<username>,<username>,...
La opcin -r obliga al comando a eliminar tanto la cuenta de disco (directorio home) del usuario como el fichero de entrada de correo (inbox) del usuario ubicado en el directorio /var/spool/mail.
Tema 3, pgina 6
h) Algunas referencias
Tema 3, pgina 7
FAT (en sus variantes, 12, 16, V y 32), NTFS, HPFS, y ext (y sus extensiones ext2 y ext3).
La gestin de los sistemas de ficheros recogen una serie de operaciones que se detallarn a lo largo del desarrollo del tema, y que son:
Montaje del sistema de ficheros Comprobacin del sistema de ficheros Seguridad en el sistema de ficheros
encuentra en el elemento Mi PC. Esta herramienta permite establecer el tipo de sistema de ficheros que se aplicar (FAT, FAT32 o NTFS) y el tamao de la unidad de asignacin (o bloque). Sin embargo, existe una alternativa a la herramienta grfica, que puede invocarse desde una ventana de comando:
format <unidad>: <opciones>
que puede invocarse con las siguientes opciones (aunque existen ms):
particin,
/v:<etiqueta> para fijar una etiqueta para la unidad, /q para aplicar un formato de forma rpida (nicamente borra el contenido de las estructuras de
ficheros de la particin), y
(de los cuales los dos ltimos slo son aplicables a FAT y FAT32),
En el sistema operativo UNIX, el comando para dar formato a una particin es:
mkfs -V -t <fstype> <fs-options> <filesystem> [<blocks>]
Este comando es un redireccionador de comandos, es decir, dependiendo del valor del parmetro <fstype> invoca a uno u otro comando. As, para el valor ext2, llama al comando mkfs.ext2 o e2mkfs que se encarga de aplicar el sistema de ficheros. Algunos de los sistemas de ficheros que permite el comando fsck son: ext2, ext3 o vfat. Cada uno de los comandos incorpora un conjunto de opciones independientes. Algunas de las opciones ms comunes para el sistema de ficheros ext2 son:
-b [1024|2048|4096] establece el tamao de bloque para el sistema de ficheros, y -f <fragment size> para fijar el tamao para el fragmento de bloque,
La opcin ms comn para el sistema de ficheros vfat es -F [12|16|32] para fijar el nmero de bits de la tabla FAT.
estructura de directorios contenida en la particin y c uelgue de esa estructura en el punto de montaje establecido para la particin. Por eso, a esta operacin se le conoce tambin como colgado de particiones o cuelgue. La informacin manejada durante la ejecucin del sistema operativo UNIX no tiene por qu estar ubicada en una nica particin, pero es necesario conectar todas las particiones necesarias. Una vez cargado el sistema operativo, se procede al montaje de las particiones predeterminadas en el fichero /etc/fstab. Este fichero almacena una lnea por cada sistema de ficheros determinado en el sistema, que no contiene ms que opciones para la invocacin automtica del comando de montaje mount:
mount <options> <device> <dir>
-r monta el sistema de ficheros de la particin para lectura solamente, -w monta el sistema de ficheros de la particin para lectura y escritura, -t <fstype> ahorra al comando la labor de identificar el tipo de sistema de ficheros, y -o <fsoptions> establece la lista de opciones de montaje para el sistema de ficheros en
Esta operacin de montaje se efecta sobre cada una de las lneas del fichero /etc/fstab en funcin de su contenido. Como se ha dicho anteriormente, cada lnea del fichero representa un sistema de ficheros almacenado en una particin, y contiene la siguiente informacin sobre dicho sistema de ficheros:
<device>|LABEL=<label> <mount dir> <fstype> <fsoptions> <dumpno> <pass_no>
Recurdese que, a partir del momento de la creacin de la particin, el sistema operativo considera que cada particin es un dispositivo independiente, creando su propio archivo de dispositivo en el directorio /dev. Sin embargo, durante la operacin de aplicacin de formato, es posible asignar una etiqueta al sistema de ficheros contenido en la particin, la cual se almacena en la estructura de datos contenida en el sector 0 de la particin. Desde ese momento, cualquiera de las dos referencias a la particin (etiqueta o dispositivo) es indiferente. La operacin mount se aplica a cada una de las lneas del fichero que no incluyan la opcin noauto en el campo <fsoptions>. La operacin contraria al montaje es la de desmontaje. Esta operacin se encarga de volcar los datos no almacenados en la particin que se desmonta y actualizar la informacin sobre modificaciones en el sistema de ficheros antes de eliminar su estructura de directorios del rbol de directorios.
Server
La filosofa de directorios del sistema operativo Windows 2000 Server es, sin embargo, distinta. En dicho sistema operativo, no existe una nica jerarqua de directorios, sino una por cada particin accesible (unidad), de modo que es necesario identificar una de esas jerarquas de las dems, mediante lo que se conoce como letra de unidad (representada por una letra del alfabeto, seguida del carcter :). Algunas de esas letras se reservan a unidades o dispositivos especiales: A y B (para las unidades de floppy), o C (para la primera particin del primer disco duro, conocida como de sistema).
Tema 4, pgina 3 Ignacio Jos Blanco Medina
Con estas consideraciones, hay que indicar que no existe un nico directorio raz, sino uno por cada unidad accesible. El identificador del directorio raz de una unidad es <unidad>:\ . La nica forma de hacer que una unidad no est accesible consiste en retirarle la letra de unidad. Con ello, se elimina el modo de acceso a la jerarqua de directorios y ficheros que contiene, pero no es una operacin de desmontaje ya que la unidad sigue estando accesible por otros medios.
Server
En Windows 2000 Server, la integridad de un sistema de ficheros es comprobada por la herramienta Scandisk, accesible desde las Herramientas situadas en las Propiedades del men contextual de cada icono de unidad situado en Mi PC. Los sistemas de ficheros FAT no incluyen informacin para la comprobacin de la consistencia, con lo cual, la recuperacin se centra en recuperar toda la informacin posible de los bloques daados, copiando su contenido en un nuevo fichero, y liberando o marcando los bloques errneos. Por el contrario, el sistema de ficheros NTFS es un sistema de ficheros transaccional. Este tipo de sistemas de ficheros se basa en el concepto de bitcora (registro de acciones), de modo que, cualquier cambio, antes de realizarse, es registrado en la bitcora. Para cada cambio, se almacenan varios registros:
registro REDO (rehacer): registro que contiene los cambios realizados por la operacin, antes de realizarse, para volver a realizarlos en caso de que falle, y registro UNDO (deshacer): registro que contiene los cambios que hay que deshacer para que el sistema de ficheros quede como estaba antes de realizar la operacin.
Adicionalmente, se almacenan registros de operacin efectuada (COMMIT) y, peridicamente, se almacenan puntos de verificacin (CHECKPOINT). El almacenamiento de un checkpoint implica desechar todos los registros anteriores, puesto que los cambios almacenados en esos registros ya se han realizado. La primera vez que se accede a una particin de tipo NTFS, durante el encendido del ordenador, fuerza una ejecucin del test de integridad. Si el log no est vaco, esto implica que hubo transacciones que no se completaron, y han de ser recuperadas. Para ello, se recorren los registros hacia delante. Si se encuentra un registro de COMMIT para la operacin, se consideran realizados los cambios, y por tanto, se usan los registros REDO para realizar los cambios de nuevo y asegurar que han sido volcados al disco. Si, por el contrario, no se encuentra un registro de COMMIT, nada garantiza que la ltima sentencia sea vlida y que no haya ms operaciones detrs para la misma transaccin, de modo que se usan los registros UNDO para fijar el estado de los bloques implicados al estado anterior a la realizacin de la operacin. El registro de log se almacena en el fichero $Logfile de la estructura de datos MFT del sistema de ficheros NTFS, creada durante el proceso de aplicacin de formato a una particin NTFS. El fichero
Tema 4, pgina 4 Ignacio Jos Blanco Medina
rea de logging: constituida por una lista circular de registros de log, y rea de restart: que contiene informacin tal como la posicin del rea de logging donde comienza la lista circular de registros de log y la posicin en la que termina. La posicin de inicio es til para determinar la posicin a partir de la cual comienzan las operaciones dudosas del sistema transaccional. El sistema mantiene dos copias de esta rea por si ocurrieran fallos.
comprobar que la informacin almacenada en el superbloque de la particin (bloque que se almacena en el sector 0 de la misma) concuerda con las caractersticas de la misma, comprobar que los mapas de bits de i-nodos reservados coinciden con los i-nodos reservados efectivamente, comprobar que los mapas de bits de bloques reservados se corresponden con los bloques reservados efectivamente en el disco, y comprobar en la estructura de directorios que ningn i-nodo est referenciado por ms de un directorio.
Tema 4, pgina 5
La comprobacin del estado de los bloques se realiza en base a dos tablas. La primera de ellas contiene un nmero entero que representa el nmero de veces que un bloque es referenciado en la zona de bloques de un i-nodo. La segunda contiene un entero que especifica si un bloque est libre o reservado. A la hora de la comprobacin del sistema de ficheros, se carga en la segunda tabla la tabla de bloques libres, y la primera se completa recorriendo la estructura de i-nodos del sistema de ficheros. Una vez rellenas las dos tablas, se procede a la comprobacin, bloque por bloque (casilla por casilla) de las dos tablas. Despus de ello, se procede a la comprobacin. Si en una posicin dada, hay un cero en una de las tablas y un uno en la otra se habla de bloque coherente. Si todos los bloques se encuentran en este estado, se habla de sistema de ficheros coherente. Cuando en una posicin dada hay un cero en ambas tablas (el bloque no aparece como libre y tampoco como ocupado, luego se reserv el bloque para un fichero que no lo referenci, en ltima instancia), se habla de bloque perdido. La nica solucin posible es la de crear un nuevo fichero que contenga como nico bloque al bloque en cuestin, fichero que se mete en el directorio lost+found que poseen todos los sistemas de ficheros ext. Cuando aparece un nmero mayor que uno en la primera tabla (un bloque tiene ms de una referencia en los i-nodos), se habla de bloque reutilizado. Al no ser capaz de discernir a qu fichero pertenece en realidad el bloque, esta situacin se resuelve reservando un nuevo bloque, copiando el original y cambiando la referencia de uno de los i-nodos para que apunte al nuevo bloque reservado. Cuando aparece un nmero mayor que uno en la segunda tabla, se habla de bloque libre repetido. Esta situacin, que podra parecer irreal, puede darse en el caso de sistemas de ficheros que implementen el mapa de bloques libres como una lista de bloques, si ocurriera un fallo en el algoritmo de liberacin de bloques. La solucin a esta situacin pasa por poner un uno en la posicin correspondiente de la tabla de bloques libres. El comando que se encarga de la comprobacin del sistema de ficheros es fsck. Al igual que el comando mkfs, ste acta como redireccionador de comando.
(i) Windows 2
Server (#T&S)
Como se vio anteriormente (tema 2), cada una de las entradas de la estructura MFT del sistema de ficheros NTFS incluye informacin de seguridad mediante el campo Security Descriptor. En las primeras versiones del sistema de ficheros, este campo inclua una referencia a una lista de descriptores de seguridad asignados al objeto en cuestin. Esta implementacin se revel ineficiente a la hora de asignar los mismos permisos a todo un subrbol de objetos del sistema, ya que generaban demasiada redundancia y ocupaban demasiado espacio. La versin 5 del sistema de ficheros introduce un nuevo fichero en el MFT, conocido como
Tema 4, pgina 6 Ignacio Jos Blanco Medina
$SECURE, que almacena una nica copia de cada descriptor de seguridad asignado en el sistema de ficheros. Este fichero se divide en tres partes:
$SDH (Security Descriptors Hashing), $SDI (Security Descriptor Index) y $SDS (Security Descriptor Section).
$SDH Index
Hash1 $SDS Offset Hash2 $SDS Offset Hash0 $SDS Offset
$SDS
Security Descriptor 0 Security Descriptor 1 Security Descriptor 2
$SDI
NTFS Security ID 0 $SDS Offset NTFS Security ID 1 $SDS Offset NTFS Security ID 2 $SDS Offset
Cada descriptor de seguridad posee un identificador nico (asignado por el sistema) y se localiza mediante el uso de un hashing simple. Sin embargo, estas funciones de hashing pueden plantear problemas de colisin, de modo que dos descriptores puedan dar lugar al mismo valor hash.
'reacin de descriptores
Cuando se introduce un nuevo descriptor de seguridad, en primer lugar se comprueba su existencia previa. Para ello, se calcula su valor hash y se localiza su desplazamiento en $SDH. Si ese valor hash no tiene asignado un desplazamiento (el descriptor no ha aparecido previamente), se le asigna un desplazamiento en $SDS, se introduce el descriptor en esa zona de $SDS y se almacena el desplazamiento en la posicin hash correspondiente de $SDH. Una vez generado el nuevo descriptor es necesario generar un nuevo identificador y una entrada en $SDI. Si, por el contrario, el valor hash tiene un desplazamiento asignado pueden ocurrir dos cosas: 1 el descriptor de seguridad almacenado en el desplazamiento de $SDS concuerda con el nuevo descriptor, luego ese descriptor ya est almacenado, o 2 el descriptor de seguridad no coincide con el introducido (se ha producido una colisin), pero no sabemos dnde puede estar el descriptor buscado, por lo cual es necesario buscarlo en todo $SDS. Esta bsqueda puede resultar en: a) no se encuentra el descriptor en $SDS, lo cual implica que el descriptor es nuevo, luego hay
Tema 4, pgina 7 Ignacio Jos Blanco Medina
que almacenarlo en un desplazamiento libre de $SDS y generar un nuevo identificador de descriptor para almacenarlos ambos en $SDI, o b) se encuentra el descriptor en un desplazamiento de $SDS, luego hay que buscar el identificador que tiene ese desplazamiento en $SDI. Un descriptor de seguridad se crea para ser asignado a un objeto, lo cual se logra almacenando el identificador del descriptor de seguridad (localizado o generado) en el atributo Security Descriptor de la tabla MFT. Los bloques de permisos que pueden asignarse a un descriptor de seguridad son:
Sin embargo, estos bloques de permisos no son ms que combinaciones de permisos bsicos, que logran los resultados deseados. Esos permisos bsicos son:
atravesar listar leer leer
atributos, atributos especiales, ficheros / escribir, carpetas / modificar, atributos, atributos especiales,
crear crear
ficheros y subdirectorios,
cambiar tomar
sincronizar.
Algunos de estos atributos tienen una doble semntica que depende del objeto al que se aplique (ficheros o directorios). La modificacin del descriptor de seguridad asignado a un objeto pasa por localizarlo en el sistema de ficheros mediante una ventana del navegador y acceder a la ficha de Seguridad, localizada en las Propiedades del men contextual del objeto en cuestin.
Tema 4, pgina 8
Sin embargo, existe una serie de permisos especiales que permiten abrir o cerrar acciones especficas:
slo
ejecutar (si es un directorio) pero no pasar a travs de l, o ejecutar si alguien puede ejecutar (si es un archivo, es decir, ejecutar si alguno de los otros owners tiene el permiso de ejecucin), el uid o el gid (setUID) durante la ejecucin, y el espacio de swap para almacenar texto de programa.
cambiar usar
Los otros tipos de acciones posibles son slo combinaciones de estos permisos bsicos. Al proceso de asignar seguridad a los nodos de un sistema de ficheros se le conoce como control de acceso, de modo que cada uno de los objetos tendr una lista de accesos (pares usuario-permisos). El problema de estas listas es su longitud. A fin de simplificar la complejidad de las listas, se crearon los conceptos de owner user (por defecto, el usuario que crea un objeto), owner group (por defecto, el grupo primario al que pertenece el usuario que crea el objeto) y owner other. Estos tres conceptos permiten que cualquier usuario tenga permisos asignados sobre todo objeto del sistema de ficheros, ya que permite asignar permisos distintos para el usuario que posee el objeto, para los usuarios de grupo que lo posee y para el resto de los usuarios. En el sistema de ficheros ext, la informacin de seguridad se almacena en dos campos concretos: mode y owner. El campo owner del i-nodo almacena dos valores: uid (user owner identifier) y gid (group owner id). El campo mode se compone a su vez de 10 partes:
tipo de objeto: indicador que puede ser (archivo), d (directorio), l (enlace), b (dispositivo de bloques) o c (dispositivo carcter), permisos de owner user: tres permisos r (lectura / listado), w (escritura / modificacin) y x (ejecucin / paso) que permiten establecer qu acciones puede realizar el usuario que posee el objeto en cuestin, permisos de owner group: tres permisos r, w y x que permiten establecer qu acciones pueden realizar los usuarios que pertenecen al grupo que posee el objeto en cuestin, y
Ignacio Jos Blanco Medina
Tema 4, pgina 9
permisos de owner other: tres permisos r, w y x que permiten establecer qu acciones pueden realizar los dems usuarios.
chown [-R] <username> <object>
El comando que permite el cambio del owner user de un objeto es: El comando que permite cambiar el owner group es:
chgrp [-R] <username> <object>
especificado todos los permisos mediante tres dgitos octales, uno para el owner user, otros para el owner group y otro para owner other, que reflejen los permisos de cada uno traduciendo la presencia del permiso por un uno y la ausencia del mismo por un cero; unidos los tres dan un nmero binario de tres cifras que puede ser ledo en base octal (o sea, 777 para acceso total de todos sera rwxrwxrwx, y acceso cerrado sera 000, o sea, ---------). se establece una expresin regular para cambiar slo parte de los permisos:
[ugoa...][[+-=][rwxXstugo...]...]
relativa:
donde u es el usuario, g es el grupo, o es el resto de usuarios y a afecta a todos los owner por igual.
"l !nas referencias
Tema 4, pgina 10
LAN (Local Area Network, redes de rea local) WAN (Wide Area Network, redes de rea amplia)
Algunos parmetros de importancia, a la hora de evaluar una red, son: Tasa de transferencia: velocidad de intercambio de datos, medida en kilobytes por segundo (KB/s) o en megabytes por segundo (MB/s). Latencia: tiempo que se tarda en completar el envo y recepcin de un mensaje vaco, a lo que se conoce como sobrecarga del sistema de comunicaciones. Tiempo de transferencia: el tiempo que se tarda en enviar un mensaje: tamao de mensaje latencia tasa de transferencia Se recomienda una latencia baja para todo sistema de comunicaciones, al ser la que predomina en los mensajes pequeos. Paquetes por segundo Capacidad de crecimiento: grado en el que se ve afectada la red cuando se aade un nuevo nodo (por ejemplo, una red de tipo ethernet se degrada cuando se introduce un nuevo nodo, ya que aumenta el nmero de colisiones). Calidad de servicio: capacidad de la red para satisfacer las necesidades de un servicio determinado (ancho de banda, latencia mnima, etc.), por ejemplo, para aplicaciones multimedia. Ancho de banda: o bandwidth, es la mxima cantidad de informacin, medida en bits por segundo (b/s, bps) que se puede transmitir por un canal. Fiabilidad: posibilidad de prdida de mensajes. Seguridad: proteccin de datos en trnsito a travs de la red.
b) Protocolos de comunicacin
En primer lugar, hay ciertos conceptos que deben ser introducidos: Mensaje: objeto lgico intercambiado entre dos o ms procesos. Los mensajes tienen que ser descompuestos en paquetes para su envo a travs de la red. Paquete: unidad de informacin que se intercambian dos dispositivos de comunicacin. El tamao de estos suele venir limitado por el hardware. Protocolo: conjunto de reglas e intrucciones para el gobierno del intercambio de paquetes y
Tema 5, pgina 1 Ignacio Jos Blanco Medina
mensajes. Un protocolo fija varios parmetros en una configuracin, entre los que destacan: 1 la secuencia de los mensajes y 2 el formato de los mismos. Lo que habitualmente se conoce como protocolo de comunicacin (como, por ejemplo, el protocolo TCP/IP) suele ser, a menudo, una pila de protocolos ms especficos que realizan las siguientes funciones:
segmentacin y ensamblado de paquetes, encapsulamiento, control de conexin (existen dos tipos de protocolos: orientados a conexin y no orientados a conexin), control de flujo (mecanismo de control mediante el cual el receptor controla la cantidad de informacin enviada por el emisor), control de errores y direccionamiento.
Los tipos de protocolo ms usados son OSI y TCP/IP. En concreto, el protocolo usado para la implementacin de INTERNET es el conocido como TCP/IP. Este protocolo es un protocolo de capas (el modelo de capas permite aislar la funcionalidad de distintos niveles, estableciendo una interfaz bien definida para comunicar un nivel con los inmediatamente superior e inferior), cuya estructura general puede verse en la siguiente figura:
Las funciones de cada uno de los niveles de la familia de protocolos TCP/IP son: a) Nivel de red (o interfaz de red): controla el acceso al hardware de red, por lo que est muy ligado a la infraestructura concreta de dicha red.
Tema 5, pgina 2
b) Nivel de Internet (tambin conocido como IP): se encarga de la transmisin de paquetes entre el emisor y el receptor. c) Nivel de transporte: transmite mensajes entre procesos. En el nivel de transporte, existen dos tipos de protocolos: (i) Protocolo UDP: protocolo no orientado a conexin que permite un tamao mximo de paquete de 64KB, que no ofrece fiabilidad y que no considera un orden en la entrega de los paquetes (es decir, el receptor es quien ordena los paquetes del mensaje conforme llegan). (ii) Protocolo TCP: protocolo orientado a conexin que observa el orden en la entrega de paquetes. Un protocolo orientado a conexin tiene tres fases: establecimiento, intercambio de mensajes y cierre. d) Nivel de aplicacin: nivel conformado por las aplicaciones que se comunican entre s en los distintos nodos en conexin (FTP, HTTP, TELNET, ...).
(i) Direccionamiento IP
Un aspecto importante a la hora de la configuracin y gestin del sistema operativo es el direccionamiento dentro de la red. Todo ordenador conectado a la red se identifica mediante un conjunto de 4 bytes (4B, 32 bits) conocido como direccin IP, de valor nico y asignado por un organismo mundial conocido como N. I. C. (Network Information Center). Cuando una red no est conectada a INTERNET, puede establecer su propio direccionamiento. Los 32 bits de la direccin de red se dividen en bits de red (que identifican a la red a la que est conectado el ordenador, red que est conectada a INTERNET) y bits de host (que identifican al ordenador dentro de la red a la que est conectado). Dependiendo de cuntos bits se destinen a bits de red y, en consecuencia, cuntos se destinen a bits de host, se habla de clases de direccionamiento. Hay cinco clases en total: Clase A: de los 32 bits, 1 identifica a la clase, 7 a la red y 24 al ordenador.
0
0 1
7 bits
Network
24 bits
!ost
Las direcciones de esta clase de red van desde la 0.1.0.0 hasta la 126.0.0.0, lo cual constituye un conjunto de 126 redes de 1' 6 millones de ordenadores cada una. Clase B: de los 32 bits, 2 identifican a la clase, 14 a la red y 16 al ordenador.
10
0 2
14 bits
Network 1"
1" bits
!ost
A esta clase, pertenecen las direcciones que van desde la 128.0.0.1 hasta la 191.255.0.0, lo cual permite la existencia de 16320 redes con 65024 ordenadores cada una.
Tema 5, pgina 3
110
0 $
21 bits
Network 2%
# bits
!ost
A esta clase pertenecen las direcciones que van desde la 192.0.1.0 hasta la 223.255.255.0, lo cual permite la existencia de 2 millones de redes con 254 ordenadores cada una. Clase D: de los 32 bits, 4 identifican a la clase y 28 al ordenador. Esta ltima se usa para direccionamiento de difusin mltiple.
1110
0 $
2# bits
!ost
A esta clase pertenecen las direcciones que van desde la 224.0.0.0 hasta la 239.255.235.255. Clase E: An no se ha establecido cmo se gestionar. Las direcciones de esta clase van desde la 240.0.0.0 hasta la 247.255.255.255.
router: nodo que enlaza dos o mas segmentos de red separados. Los segmentos unidos por un router permanecen lgicamente separados y actan como subredes independientes. Estos nodos tienen acceso a una serie de servicios al nivel de red de los protocolos OSI, lo cual les permite calcular el camino de envo entre origen y destino en funcin de ciertos parmetros. gateway: dispositivos complejos que enlazan dos o ms redes con distintas arquitecturas.
determinada. re)*est &liente ser(ice Los modos bsicos de comunicacin en una arquitectura cliente-servidor son:
'er(idor
servidor autorizado: servidor que gestiona un dominio y est capacitado para la creacin de subdominios y zonas, y para delegar la gestin de estos y aquellas en sendos servidores de nombres, y servidor delegado: servidor en el que se delega la gestin de nombres de un subdominio o zona.
Se llama dominio a la cima de la jerarqua de nombres. El servidor de un dominio suele ser un servidor autorizado. Un dominio puede dividirse en subdominios y zonas. Un subdominio es un dominio que posee un servidor delegado (es decir, es parte de un dominio ms amplio con su propio servidor autorizado). Una zona es un conjunto de nombres de ordenador gestionados por un servidor de zona. La diferencia entre un servidor de zona y uno de dominio (o subdominio) estriba en que un servidor de zona es un servidor delegado pero nunca autorizado, por lo cual, slo contiene las relaciones nombre-direccin de todas las mquinas de su mbito. Sin embargo, un servidor de dominio (o subdominio) no slo contiene las relaciones nombre-direccin de las mquinas de su mbito, sino que delega en todos los servidores de dominio de los subdominios que contiene y en los servidores
Tema 5, pgina 5 Ignacio Jos Blanco Medina
de zona de las zonas que contenga, a su vez. Es decir, un servidor de zona slo contiene direcciones de ordenadores y uno de dominio puede contener, adems, direcciones de servidores delegados (de sus subdominios y zonas). Cuando un usuario intenta acceder a otro ordenador, utiliza el nombre del mismo. En ese momento, y antes de establecer la comunicacin, el cliente de DNS realiza la peticin de traduccin al servidor de nombres correspondiente. El procedimiento de resolucin de nombres es el siguiente: 1 el cliente pregunta al servidor de su zona o subdominio; si el mismo conoce la traduccin, la proporciona al cliente, 2 si el servidor de zona o subdominio no la posee, el propio servidor preguntar al servidor del dominio raiz (el de la cima de la jerarqua), el cual desgranar la direccin de derecha a izquierda para averiguar a qu servidor de dominio debe preguntar; cuando lo localice, este har lo mismo con el subdominio y as sucesivamente hasta llegar al servidor de zona o de dominio que contenga la traduccin nombre-direccin. Hay que notar que, una vez que el cliente DNS inicia la peticin con su servidor de zona o subdominio, es ste el que proporciona la traduccin, aunque ste haya tenido que recurrir a otros servidores para satisfacer dicha resolucin. Sin embargo, cuando un servidor realiza una peticin a otro servidor y sta es satisfecha, antes de devolver la traduccin al cliente que la solicit, se almacena en una cach de direcciones por si el mismo cliente u otro la vuelven a solicitar (se almacena la traduccin y el servidor que la resolvi, por si se necesita acceder a un nodo de la misma zona o subdominio que controla). Esta informacin permanece en dicha cach durante un tiempo conocido como TTL. Existe un ltimo tipo de servidores, conocidos como slo-cach, que no almacenan informacin sobre ordenadores o servidores delegados, sino que nicamente sirven para recibir peticiones y tramitarlas con otros servidores almacenando temporalmente la respuestas en la cach de nombres. DHCP: (Dynamic Host Configuration Protocol, Protocolo de Configuracin Dinmica de Nodo). Es un protocolo que provee de un medio para asignar dinmicamente un conjunto de direcciones a un conjunto de nodos autorizados dentro de una LAN. Este mecanismo permite optimizar el uso de un conjunto de direcciones IP adquiridas para un conjunto de mquinas que no tienen por qu tener la misma configuracin de red en dos ejecuciones sucesivas del sistema operativo. El servidor posee un conjunto de direcciones (pool) que pueden ser asignadas a un conjunto de ordenadores con acceso al servidor. Dichos ordenadores configuran su tarjeta de red para el envo de un paquete DHCP por la red solicitando configuracin a cualquier servidor DHCP que est escuchando. Los paquetes enviados por los ordenadores se firman con la direccin ethernet de la interfaz de red (tarjeta de red) de modo que el servidor pueda reconocer la procedencia del paquete y autorizarlo. Una vez reconocido y autorizado el paquete, se responde al mismo con otro paquete DHCP, cuyo destinatario es aquella interfaz de red con la direccin ethernet correspondiente, que contendr la configuracin IP para la interfaz de red y para el sistema operativo del ordenador. Dicha configuracin incluye: direccin IP, mscara de red, direccin IP del gateway, aunque puede incluir informacin adicional como lista de servidores de nombres, dominio de bsqueda, nombre de ordenador, etc.
Tema 5, pgina 6
Tema 5, pgina 7
el disco duro maestro del bus IDE primario, el primer dispositivo de un bus SCSI, un lector de CD-ROM, una unidad ZIP, una unidad de cinta o un dispositivo de red (este ltimo requiere el protocolo de red BOOTP, que permite la inicializacin de un ordenador por descarga remota del sistema operativo).
La unidad desde la que se realizar el arranque del ordenador se establece en la configuracin de BIOS. Sin embargo, lo que se proporciona durante dicha configuracin es una lista de dispositivos iniciables, de modo que si no es posible encontrar el cargador en el primero de ellos, se procede a localizarlo en el segundo, y as sucesivamente.
NTLoader El programa NTLoader es el cargador de los sistemas operativos de Microsoft Windows. Inicialmente, se dise para el sistema Microsoft Windows NT, aunque se aplic despus a los sistemas operativos Microsoft Windows 2000 y XP, y se le dot con capacidades para iniciar otros sistemas operativos de la empresa Microsoft como pueden ser Microsoft Windows 95, 98 o Millenium. El archivo de configuracin del cargador se ubica en la primera particin del disco duro maestro del primer bus IDE, y se denomina boot.ini (c:\boot.ini). Un ejemplo de este archivo se muestra a continuacin:
[boot loader] timeout=10 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Practicas Generales" /fastdetect multi(0)disk(0)rdisk(1)partition(1)\WINNT="Neurocomputacion" /fastdetect multi(0)disk(0)rdisk(1)partition(3)\WINNT="Administracion de S.O. (Grupo1)" / fastdetect multi(0)disk(0)rdisk(1)partition(5)\WINNT="Administracion de S.O. (Grupo2)" / fastdetect
timeout: fija el tiempo que el cargador espera, en segundos, antes de ceder el control de manera automtica al sistema operativo seleccionado por defecto. Se cancela la cuenta atrs de arranque automtico pulsando cualquier tecla. default: establece el sistema operativo que se inicia por defecto si no se pulsa ninguna tecla y expira el tiempo fijado en timeout. La sintaxis para una ubicacin de sistema operativo es una de las siguientes:
type(x)disk(y)rdisk(z)partition(a)path multi(x)disk(y)rdisk(z)partition(a)path
nicamente dispositivos SCSI o dispositivos ESDI, IDE y SCSI. Si el sistema operativo se encuentra en un disposivo conectado a un bus SCSI, el parmetro se establece como scsi(x) donde x especifica el nmero del controlador del tipo especificado. En el caso de tratarse de un dispositivo IDE, se usa la sintaxis multi(x).
calcula multiplicando x (nmero de bus) por 32 y sumndole el nmero de orden del dispositivo que contiene el sistema operativo dentro del bus.
rdisk(z) donde z identifica si el dispositivo es el MASTER (0) o el SLAVE (1) dentro del
recordar que la particin extendida no se cuenta como tal, de ese modo, todas las particiones lgicas se identifican por su posicin menos 1.
path establece el directorio que contiene el ncleo del sistema operativo que se desea cargar.
La seccin operating systems establece los sistemas operativos arrancables desde el cargador de
Ignacio Jos Blanco Medina
Tema 6, pgina 2
Windows NT. Hay una lnea por cada uno de dichos sistemas operativos que comienza con la misma sintaxis que la clusula default, seguida de una cadena de =<cadena de caracteres entre comillas dobles> que identifica el sistema operativo seleccionado y, por ltimo, una opcin que permite el chequeo rpido del sistema operativo tras la carga. GRUB Programa cargador de sistemas operativos instalado por las nuevas versiones de las distribuciones de Linux. Permite la carga de sistemas operativos variados como Linux y sistemas operativos Windows. El proceso de instalacin del programa cargador GRUB tiene dos fases: a) configuracin de /etc/grub.conf e b) instalacin de grub en el dispositivo de arranque. Fichero gru !con" El fichero tiene una sintaxis genrica como se ve a continuacin:
default=0 timeout=10 splashimage=(hd0,1)/boot/grub/splash.xpm.gz title Red Hat Linux (2.4.18-17.8.0) root (hd0,1) kernel /boot/vmlinuz-2.4.18-17.8.0 ro root=LABEL=/ initrd /boot/initrd-2.4.18-17.8.0.img title DOS rootnoverify (hd0,0) chainloader +1
default establece la entrada del fichero de configuracin (contando desde 0) que se iniciar por defecto en caso de que expire el plazo de espera, timeout establece el tiempo de espera (en segundos), despus del cual se iniciar la opcin por defecto si no se ha pulsado ninguna tecla, fallback establece la entrada del fichero de configuracin que se iniciar en caso de que falle la inicializacin de la entrada por defecto, splashimage establece la imagen (en formato XPM y comprimida con GZIP) que se mostrar de fondo en la lista de seleccin del sistema operativo, con la sintaxis (hdx,y)/ruta donde x establece el nmero del bus al que est conectado el disco (empezando desde 0) e y es el nmero de particin (empezando desde 0), cada uno de los sistemas operativos iniciables se registra con la siguiente sintaxis:
la palabra reservada title seguida de una cadena de caracteres sin comillas que aparecer en el men de arranque, en caso de tratarse de un sistema operativo de tipo Linux, se aaden los siguentes parmetros:
la lnea root (hdx,y) establece la ubicacin de la particin raz del sistema operativos, con las consideraciones antes expuestas para x e y, la lnea kernel <ruta hasta la imagen del ncleo> <parmetros> root=<particin raz> establece la ubicacin del ncleo de sistema operativo que
Ignacio Jos Blanco Medina
Tema 6, pgina 3
ha de iniciarse,
la lnea initrd <ruta> establece la ubicacin del fichero de imagen que se carga para que un ncleo preconfigurado (no compilado para la mquina concreta) pueda funcionar.
rootnoverify (hdx,y) establece la particin que contiene el sistema operativo
En caso de tratarse de un sistema operativo del tipo Windows, los parmetros son:
(con los valores de x e y expuestos anteriormente); este comando no trata de montar la particin,
chainloader <file> carga el cargador de arranque del sistema operativo contenido en el fichero <file> o en el sector 0 de la particin si se especifica +1.
Este comando transfiere el ncleo (vmlinux) y el cargador (initrd) al disco. Pero un disco hecho de sistema por este procedimiento, nicamente es capaz de iniciar el sistema operativo que le ha sido transferido. Es posible instalar el cargador en el sector de arranque del disquette mediante la propia orden de instalacin:
grub-install /dev/fd0
lo cual permitira crear un disquette que pregunte qu sistema operativo desea iniciarse incluso si el sector de arranque del disco duro ha resultado daado.
chequeo y montaje del sistema de ficheros raiz (que contiene al propio sistema operativo), inicio de los niveles de ejecucin (en sistemas operativos de tipo UNIX), primer proceso del sistema o proceso INIT (en sistemas UNIX) y ficheros de inicializacin.
Modos de funcionamiento Los sistemas operativos (tanto Windows como Linux) pueden funcionar en varios modos, atendiendo a la tarea que se desee realizar con ellos:
Tema 6, pgina 4 Ignacio Jos Blanco Medina
modo monousuario: slo un usuario puede conectarse al sistema operativo y adems ha de hacerlo en la consola local; comunmente se usa para tareas de administracin (en caso de UNIX) o de recuperacin de fallos (en el caso de Windows 2000), y modo multiusuario: o modo de funcionamiento normal, en el cual varios usuarios pueden conectarse a la misma mquina o requerir servicios de esta.
Niveles de ejecuci n Dentro de los sistemas UNIX, se definen una serie de niveles de ejecucin en los que la mquina puede operar, y se orientan a distintos usos de la mquina. Es por ello, que en cada nivel, la mquina se comporte de manera diferente. Los niveles de ejecucin vienen determinados en el fichero /etc/inittab, facilitan la configuracin del sistema y es posible cambiar de un nivel de ejecucin a otro sin reiniciar. Por convenio, se establece el uso de los niveles como sigue:
Nivel 0: estado de parada, Nivel 1: modo monousuario, Niveles 2, 3 y 5: modo multiusuario (en el caso de RedHat, el nivel 2 es para multiusuario sin NFS, el 3 para multiusuario normal y el 5 para X11) y Nivel 6: reinicio del sistema.
Los procesos y servicios que se inician segn el nivel de ejecucin asignado se pueden ver en el directorio /etc/rc.d/rc.<nmero de nivel>. Estos procesos son iniciados por el proceso init. !l proceso "N"T El proceso INIT es el primer proceso que se inicia tras la puesta en marcha del sistema, y suele tener como PID el nmero 1. La configuracin para este proceso se encuentra en el fichero / etc/inittab que tiene el siguiente formato:
<identificador de proceso>:<nivel>:<accin>:<comando>
establece que debe ejecutar el proceso rc (/etc/rc.d/rc) con el parmetro 5 y esperar a que este termine (wait) antes de continuar. Los fic#eros de iniciali$aci n El proceso rc <nmero de nivel> ejecuta todos los ficheros de inicializacin que se encuentren en ese nivel de ejecucin. La subestructura del sistema de archivos en la que se almacenan los fichero de inicializacin puede verse en la siguiente figura:
Tema 6, pgina 5
/etc/rc.d
rc.sysinit
rc
rc0.d
...
rc5.d
rc6.d
S55sshd
S90crond
Estos ficheros se organizan segn el nivel de ejecucin en el que se encuentren, se escriben en el lenguaje de la shell y tienen, como mnimo, la funcionalidad para arrancar y parar una tarea. El nombre de los ficheros de inicializacin sigue el esquema:
S[0-9][0-9][a-z]*
y dentro de cada nivel, los ficheros se ejecutan segn el orden alfabtico de su nombre.
sustitucin de hardware, errores hardware o software o fallos en el entorno de operacin que puedan producir disfunciones.
El proceso de parada es similar al de arranque, y slo consiste en pasar al nivel 0 pero, al contrario que con otros niveles, no se inicia ningn proceso. Siempre que sea posible, la parada debe ser planificada y comunicada a los usuarios con antelacin suficiente.
Estos ficheros se ejecutan en cada nivel, antes de ejecutar los ficheros de inicializacin para garantizar la entrada en un nuevo nivel de forma coherente. De este modo, el nivel 0 slo tiene ficheros K pero no S.
Tema 6, pgina 6
donde:
server especifica que dicha entrada de printcap no es usada por ningn programa, salvo por el servidor lpd cm=comment for status filter=job filter lf=log file af=accounting file
Ignacio Jos Blanco Medina
Tema 7, pgina 1
Una diferencia importante entre el spooler de Windows y el de UNIX, es que el spooler de UNIX espera a que el programa termine de generar la salida impresa, que despus es copiada en el directorio de spooling que especifica la correspondiente entrada del archivo printcap y, una vez hecho todo, comienza la impresin. Esto enlentece el proceso de impresin pero desbloquea el programa aunque la impresin no haya finalizado. Algunos comandos importantes que permiten el control y configuracin de la impresora en el sistema de impresin LPRng son:
lpc: shell de control de las impresoras para manipulacin de las colas de impresin, estado de la impresora, etc. (comando importante dentro de la shell: help o ? ), lpr: cliente que imprime un fichero postscript en la impresora especificada, lpq: cliente que consulta el estado de la cola de impresin, lprm: cliente que elimina un trabajo de la cola de impresin, lpstatus: cliente que consulta el estado de una o varias impresoras.
b) El sistema de impresin CUPS (Common UNIX Printing System) (i) Fundamentos de CUP
El sistema de impresin CUPS surgi como una extensin de IPP (Internet Printing Protocol, protocolo que extiende el HTTP para dotarlo de capacidad para servicios de impresin remota. En CUPS, todo gira alrededor de un proceso de planificacin de impresin, llamado scheduler, que gestiona y procesa los trabajos impresos, comandos administrativos de impresin, peticines de informacin sobre impresoras e informe de estado para los usuarios. El diagrama organizativo de CUPS se ve en el siguiente grfico:
donde:
scheduler: es un servidor de aplicacin HTTP que admite peticiones HTTP de impresin, adems de proveer de funcionalidad para documentacin, informacin sobre estado y administracin, los ficheros de configuracin se dividen en:
Tema 7, pgina 2
ficheros de definicin de clases e impresoras: que permiten la definicin de impresoras (/etc/cups/printers.conf) y conjuntos de impresoras iguales (/etc/cups/classes.conf) o con el mismo driver a las que mandar un trabajo, tipo MIME y ficheros de reglas de conversin y ficheros PPD (Postcript Printer Description).
CUPS API (Advanced Program Interface): conjunto de funciones para encolar trabajos de impresin, obtener informacin sobre las impresoras, acceder a recursos a travs de HTTP e IPP y manipular ficheros PPD. Comandos Berkeley y System V: comandos en linea para invocar desde la shell en estos dos sistemas de procesos que permiten enviar trabajos y comprobar el estado de las impresoras, tales como l pd.cups, l pq.cups , lprm.cups o lpstat.cups. Filtro: programa que lee de un fichero de entrada o desde la entrada estndar y produce una salida. Tienen un conjunto de datos comunes (nombre de impresora, ID del trabajo, username, nombre del trabajo, nmero de copias y opciones del trabajo). Los filtros se proveen para muchos formatos de fichero e imgenes. Generalmente, los filtros se encadenan para conseguir el formato deseado. CUPS Imaging: biblioteca que proporciona funciones para gestionar imgenes de gran tamao, relizar conversiones de color para la impresin, escarlar imgenes para la impresin y manejar flujos de pgina raster (salida generada por los filtros de Postscript Raster, que permiten imprimir en impresoras no postscript). Backend: filtro especial que enva datos de impresin a un dispositivo o conexin de red. CUPS incorpora backends para puerto paralelo, puerto serie, puerto USB, impresoras LPD, impresoras IPP e impresoras AppSocket (JetDirect).
CUPS permite buscar en la red impresoras que estn accesibles desde la mquina en concreto, de modo que se pueden enviar trabajos, e incluso gestionar impresoras remotas.
Tema 7, pgina 3
Para aadir una nueva impresora, se pulsa sobre el botn Add Printer, y comienza el proceso guiado de alta de una nueva impresora: 1 Nombre, localizacin fsica y descripcin de la nueva impresora:
Tema 7, pgina 4
3 Seleccin de marca:
Tema 7, pgina 5
5 Configuracin de parmetros de la impresora: para ello, una vez creada la impresora, en la pgina de gestin de impresoras se usa el botn Configure Printer para la impresora seleccionada:
y despus se configuran los parmetros correspondientes a esa impresora, que dependern del driver que se est empleando:
Tema 7, pgina 6
fallos hardware, fallos software, intervencin humana (errores, intrusiones, etc.) o desastres naturales.
es necesario recuperar los datos de usuario y los archivos de configuracin del sistema, a fin de poder ponerlo en funcionamiento en el menor tiempo posible. Sin embargo, la propia copia de seguridad es susceptible de fallos, bien sea por:
por lo cual sera recomendable realizar copias de ms de un nivel de antigedad. De este modo, siempre podremos tener disponible la copia anterior a la fallida.
coste, fiabilidad: el uso del soporte afecta a la fiabilidad, por ejemplo, un disco duro es comnmente fiable, aunque no si se usa como soporte de una copia de seguridad de la propia mquina, velocidad: aunque no suele ser importante, ya que el backup es un proceso no interactivo que suele realizarse a horas de baja carga del sistema, disponibilidad y usabilidad: un soporte para backup debe ser de uso fcil.
Las opciones ms comunes para soporte de backup suelen ser los floppies y las unidades de cinta, aunque se han incorporado a estas los CD-ROMs (grabables y regrabables).
Tema 8, pgina 1
Por el contrario, no es necesario realizar una copia de seguridad integral del sistema, ya que disponemos de la instalacin para restaurar el sistema operativo en modo preconfigurado. Una copia de seguridad integral requerira demasiado espacio en un dispositivo de almacenamiento masivo que, generalmente, no tiene porque estar disponible.
tar y cpio: comandos creados para transferir archivos a cinta y recuperarlos de la misma; ambos pueden almacenar ficheros en cualquier tipo de dispositivos (de lo que se encargan los drivers incorporados al ncleo del sistema operativo), dump: esta herramienta est orientada a sistemas de ficheros completos y no a ficheros individuales.
Backup completo: backup que se realiza por primera vez (o todas las veces que se realice un backup por designacin del administrador). Backup incremental: en contraposicin al backup completo, ste consiste en detectar los ficheros de la copia de seguridad anterior que hayan cambiado segn algn criterio (fecha, tamao, atributos, etc.), que hayan sido borrados, o que no aparezcan, y realizar una copia de seguridad slo de esos ficheros.
Desde el punto de vista de la complejidad, realizar un backup completo requiere menos esfuerzo pero mucho ms espacio y tiempo. Sin embargo, un backup incremental requiere menos tiempo y espacio (salvando el hecho de que la primera copia debe ser completa) pero ms esfuerzo. Es necesario realizar una planificacin de las copias de seguridad en funcin de los medios disponibles, la importancia de los datos, etc. pero siempre es recomendable guardar copias de ms antigedad. El comando tar se cre para realizar copias de seguridad en un archivo secuencial almacenado comnmente en dispositivos secuenciales (unidades de cinta, principalmente) aunque hay que recordar que los dispositivos direccionables (discos duros, CD-ROMs, etc.) soportan el modo de acceso secuencial. Para realizar una copia de seguridad incrementar con el comando tar, se usaba la siguiente sentencia:
tar create file /dev/ftape /home
el cual crea un nuevo fichero que transfiere directamente al dispositivo ftape (cinta magntica), el cual contendr la copia de seguridad del directorio /home. El modificador multi-volume (o -M) habilita la copia de seguridad en varias cintas o discos (que se conectan al mismo dispositivo) en caso de que se complete uno de ellos. Este modo es
Tema 8, pgina 2 Ignacio Jos Blanco Medina
interactivo, de forma que el comando muestra un mensaje al administrador y espera a que ste suministre otro disco o cinta. Es recomendable, en cualquier caso, comprobar la correccin de la copia de seguridad realizada. Para ello, el comando tar provee del modificador compare (o -d) que comparar los ficheros almacenados en la copia de seguridad con sus originales en el sistema de ficheros correspondiente. La copia de seguridad incremental con tar se realiza mediante el modificador newer (o -N), de la siguiente manera:
tar -create -newer '20 Jan 2003' -file /dev/ftape /home
de modo que se realicen copias de seguridad de aquellos archivos que tengan fecha de acceso posterior al 20 de enero de 2003. Por desgracia, el comando tar no es capaz de determinar cambios en los inodos de los ficheros, de modo que no se puede hacer copia de seguridad de aquellos ficheros cuyos inodos hayan variado desde la ltima vez. Sin embargo, es posible simular este comportamiento mediante el uso del comando find, que permite localizar aquellos ficheros que cumplan ciertas caractersticas (nombre que siga un determinado patrn, etc.) y disear una lista de aquellos ficheros que deben entrar en la copia de seguridad incremental. La recuperacin de una copia de seguridad realizada con tar, se realiza mediante la siguiente sentencia:
tar -extract -same-permissions file /dev/ftape
con el modificador extract (o -x). A este modificador se puede aadir el modificador -p que permite la extraccin de un archivo concreto o de un directorio y sus subdirectorios, de la siguiente manera:
tar xpfv -file /dev/ftape /home/usuario/.mozilla/abook.nab
Tambin es posible listar el contenido de una copia de seguridad mediante el modificador list, de la siguiente manera:
tar -list -file /dev/ftape
Algunas de las acciones que pueden realizarse con el comando tar son:
c: crea un contenedor de copia, x: extrae archivos de un contenedor, t: prueba la integridad de un contenedor, r: aade archivos al final de un contenedor, v: modo interactivo, f: especifica el nombre del contenedor, Z: comprime/descomprime mediante el/los comando/s compress/uncompress, z: comprime/descomprime mediante el comando gzip, o p: conserva los permisos de los ficheros.
el caso de que la informacin sea ms importante o sea necesario un sistema de copias de seguridad altamente fiable, se recomienda un sistema de copias de seguridad multinivel. La orden dump permite el volcado de sistemas de ficheros completos y est disponible en todos los sistemas operativos clones de UNIX. La orden de recuperacin para el comando dump es restore. La sintaxis del comando es:
dump -0 -u -f /dev/cinta /dev/hda2
0-9: nivel de copia de seguridad; 0 para copia integral, nivel superior a 0 para copia de seguridad incremental, u: actualiza el fichero /etc/dumpdates en el que se almacena informacin sobre las copias de seguridad realizadas, f: fichero o dispositivo de volcado de la copia de seguridad, y A: dispositivo en el que almacenar el resultado de la copia de seguridad.
Como se ha especificado en los parmetros anteriores, el comando dump permite dos niveles de copia de seguridad:
completa (nivel 0): se hace copia de seguridad de todo el sistema de ficheros, e incremental (del 1 al 9): se hace copia de seguridad de todo lo que haya cambiado en el sistema de ficheros desde la ltima copia de seguridad del mismo nivel o inferior.
El objetivo del uso de varios niveles permite extender la profundidad del backup (la historia) de forma barata. Por ejemplo, supngase un dispositivo de unidad de cinta para las copias de seguridad y diez soportes magnticos para la unidad (cintas). Podemos usar las cintas 1 y 2 para las copias mensuales (el primer viernes de cada mes), las cintas de la 3 a la 6 para las copias semanales (los otros viernes del mes que no son el primero), y las cintas de la 7 a la 10 para el resto de los das de la semana (de lunes a jueves). Esto nos permite recuperar los cambios de:
el da anterior, del anterior a este, o as sucesivamente hasta el viernes anterior, o del viernes anterior, o as sucesivamente, hasta el primer viernes del mes, o del primer viernes del mes anterior.
Ntese que, comprando cuatro cintas ms sera posible mantener la copia de seguridad de dos semanas completas. El sistema no es perfecto, pero mejor recuperar una versin no actualizada de un fichero borrado que ningn fichero. Este sistema de copias de seguridad minimiza, no slo el tamao de las copias incrementales, sino el tiempo de recuperacin de un estado anterior a una situacin de corrupcin del sistema. Si se utiliza una planificacin con nmeros de nivel que se incrementan de forma montona, se necesitar recuperar todas las copias de seguridad si se necesitara reconstruir todo el sistema de ficheros. Para evitarlo, se usan nmeros de nivel que no crecen de forma montona y se mantiene bajo el nmero de backups para recuperar.
Tema 8, pgina 4 Ignacio Jos Blanco Medina
Si, por el contrario, se desea minimizar el nmero de cintas necesarias, se puede usar un nivel menor para cada copia incremental. No obstante, en este caso, el tiempo para hacer las copias se incrementa (ya que cada copia incluye todos los cambios ocurridos desde la ltima copia integral). Los niveles de copia de seguridad pueden combinarse para reducir los tiempos de copia y restauracin. Para las copias de seguridad diarias, las pginas de manual de dump recomiendan una secuencia 3 2 5 4 7 6 9 8 9 9 ... En la referencia http://www.tld.org/LDP/sag/html/x2645.html, puede encontrarse una tabla que sugiere otra secuencia para ms cintas y das.
Algunas referencias
Tema 8, pgina 5
Sistema: recoge sucesos registrados por el propio sistema operativo o sus subsistemas (gestin de disco, gestin de dispositivos, gestor de red, etc.) Aplicacin: recoge los sucesos registrados por las aplicaciones en ejecucin sobre el ncleo del sistema operativo; constituyen un elemento til a la hora de depurar el comportamiento de determinadas aplicaciones. Seguridad: recoge los sucesos registrados por el subsistema de seguridad del sistema operativo, as como de los subsistemas de seguridad que incorporan algunas de las aplicaciones.
La herramienta Event Viewer permite el filtrado de sucesos, dado que la extensin de los logs del sistema puede ser enorme. Cuando el log se satura, se informa mediante un mensaje emergente al usuario que ocupa consola local de la mquina para que el administrador efecte una limpieza en los logs del sistema.
proceder a la configuracin del sistema de log. Una de las principales diferencias entre ellos consiste en el process accounting, o simplemente account, que es la forma de almacenar informacin sobre los procesos ejecutados por un usuario. Evidentemente, esta informacin slo es relevante en casos muy concretos y es muy grande, por lo que no debe activarse su uso si no es necesario.
servicio que genera el informe: que puede ser auth, auth-priv, cron, daemon, kern, lpr, mail, mark, news, security (equivalente a auth), syslog, user, uucp y local0 hasta local7, prioridad del evento generado (importancia): que puede ser debug, info, notice, warning, warn (equivalente a warning), err, error (equivalente a err), crit, alert, emerg, y panic (equivalente a emerg).
Es posible definir reglas que afecten a todos los eventos de un determinado servicio (mail.*), afectar a mensajes sin prioridad (mail. ), afectar a una prioridad y las superiores en todos los servicios (*.info), afectar slo a una prioridad en un servicio pero no a las superiores (mail.=info), invertir el comportamiento de un selector de prioridad (mail.!=info, selecciona todas las prioridades del servicio mail menos la prioridad info). Con respecto a las acciones que pueden realizarse, podemos enviar los mensajes a los siguientes destinos:
un fichero de texto: /var/log/messages, un dispositivo fsico: /dev/tty12, al demonio syslogd en otra mquina: @lab1gw.lablyc.ual.es, uno o varios usuarios del sistema, en caso de estar conectados: root,aso1, y todos los usuarios conectados al sistema: *.
(ii)Archivos de log
Algunos de los ficheros estndar de log se describen a continuacin:
/var/log/syslog: informacin relevante sobre la seguridad de la mquina y el acceso a servicios, /var/log/messages: eventos informativos del ncleo y las aplicaciones de prioridad baja, /var/log/wtmp: fichero binario que contiene informacin sobre las conexiones al sistema, informa sobre el nombre de usuario de cada conexin, va de acceso, lugar de origen de la conexin y
Ignacio Jos Blanco Medina
Tema 9, pgina 2
tiempo,
/var/log/utmp: fichero binario que contiene informacin sobre los usuarios conectados en un momento dado (se consulta con los comandos last o who), /var/log/lastlog: fichero que contiene informacin sobre la ltima conexin de un usuario, /var/log/btmp: conexiones fallidas, /var/log/sulog: ejecuciones del comando su, y /var/log/debug: eventos de depuracin de todos los servicios.
Algunas referencias
http://es.tldp.org/Manuales-LuCAS/GSAL/gsal-19991128-htm/herramientasmonitorizacion.htm http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1-html/node86.html
Tema 9, pgina 3