Está en la página 1de 50

REVISTA

TALLER DE SISTEMA OPERATIVO

Alumnos:
MARIO PEREZ MORALES
ANGEL GUSTAVO GOMEZ GONZALES

Nombre del docente:

EVER ALCUDIA FUENTES


5 B Ingeniería en Sistemas
Computacionales
Unidad 1:
El objetivo fundamental de los sistemas operativos es gestionar y
administrar eficientemente los recursos hardware, permitiendo que se
ejecuten concurrente mente varios programas, sin que haya conflictos
en el acceso de cada uno de ellos a cada uno de los recursos que
necesite, y sin que ningún programa monopolice alguno de ellos
    Es un programa de control, ya que se encarga de gestionar y
asignar los recursos hardware que requieren los programas.
Pensemos en una computadora que es utilizada desde diversos
terminales por varios usuarios. Los recursos hardware son: el
procesador (CPU), la memoria principal, los discos, y otros periféricos.
Obviamente, si varios usuarios están utilizando la misma
Computadora, debe haber alguien o algo que asigne los recursos y
evite los conflictos que puedan surgir cuando dos programas requieran
los mismos elementos (la misma unidad de disco, o la impresora, por
ejemplo)

    El sistema operativo facilita el uso de la computadora. Veamos un


ejemplo de cómo lo hace. Cada dispositivo de E/S, para ser utilizado,
requiere varias instrucciones máquina que establezcan un dialogo
entre las unidades centrales y el periférico, enviando o captando el
dato de salida o de entrada, respectivamente. Estas instrucciones
dependen considerablemente de las características concretas del
periférico.
1.1. Clasificación y Estructuras genéricas de
los Sistemas Operativas vigentes

Clasificación y Estructura genéricas de


los Sistemas Operativos

Estructura modular:

También llamados sistemas monolíticos. Este tipo de organización es


con mucho la más común; bien podría recibir el subtítulo de "el gran
embrollo".

La estructura consiste en que no existe estructura alguna.

El sistema operativo se escribe como una colección de


procedimientos, cada uno de los cuales puede llamar a los demás
cada vez que así lo requiera.

Estructura por microkernel:

Las funciones centrales de un SO son controladas por el núcleo


(kernel) mientras que la interfaz del usuario es controlada por el
entorno (Shell). Por ejemplo, la parte más importante del DOS es un
programa con el nombre "COMMAND.COM" Este programa tiene dos
partes.

El kernel, que se mantiene en memoria en todo momento, contiene el


código máquina de bajo nivel para manejar la administración de
hardware para otros programas que necesitan estos servicios, y para
la segunda parte del COMMAND.COM el Shell, el cual es el intérprete
de comandos Las funciones de bajo nivel del SO y las funciones de
interpretación de comandos están separadas, de tal forma que puedes
mantener el kernel DOS corriendo, pero utilizar una interfaz de usuario
diferente.

1.2. Procesos y Multiprogramación


Las computadoras actuales son
capaces de realizar varias actividades
a la vez. Mientras se ejecuta una tarea
de un usuario, el sistema puede estar
leyendo una unidad de disco o
escribiendo en una impresora, gracias
a las posibilidades que ofrecen los circuitos de acceso directo a
memoria (DMA) y las interrupciones generadas por los órganos de L/E
(Lectura/Escritura).

si el ordenador tiene un reloj


que genere interrupciones
periódicas, se puede usar
para forzar el cambio de un
proceso a otro; con esta
actuación, el tiempo del
procesador se distribuye más
equitativamente entre los procesos, llegando así al tiempo compartido

1.3. Virtualización
En Informática, virtualización es la creación -a través de software- de
una versión virtual de algún recurso tecnológico, como puede ser una
plataforma de hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red. Dicho de otra manera, se
refiere a la abstracción de los recursos de una computadora, llamada
Hipervisor o VMM (Virtual Machine Monitor) que crea una capa de
abstracción entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual (virtual machine, guest), dividiéndose el
recurso en uno o más entornos de ejecución. Esta capa de software
(VMM) maneja, gestiona y arbitra los cuatro recursos principales de
una computadora (CPU, Memoria, Dispositivos Periféricos y
Conexiones de Red) y así podrá repartir dinámicamente dichos
recursos entre todas las máquinas virtuales definidas en el
computador central. Esto hace que se puedan tener varios
ordenadores virtuales ejecutándose en el mismo ordenador físico, o
procesos corriendo en un entorno virtualizado sobre la máquina real.

La virtualización se encarga de crear una interfaz externa que


encapsula una implementación subyacente mediante la combinación
de recursos en localizaciones físicas diferentes, o por medio de la
simplificación del sistema de control. Un avanzado desarrollo de
nuevas plataformas y tecnologías de virtualización ha hecho que en
los últimos años se haya vuelto a prestar atención a este concepto

UNIDAD II:
SISTEMAS OPERATIVOS PROPIETARIOS PARA SERVIDORES.
2.1 CARACTERISTICAS Y ANALISIS DE LOS SISTEMAS
OPERATIVOS PROPIETARIOS.

Es cualquier programa informático en el que el usuario tiene


limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o
sin modificaciones). (También llamado código cerrado o software no
libre, privado o privativo)

Para la Fundación para el Software Libre (FSF) este concepto se


aplica a cualquier software que no es libre o que sólo lo es
parcialmente (semi-libre ), sea porque su uso, redistribución o
modificación está prohibida, o requiere permiso expreso del titular del
software.

CARACTERÍSTICAS DEL SOFTWARE PROPIETARIO:


 Este software no te pertenece
no puedes hacerle ningún tipo
de modificación al código
fuente.
 No puedes distribuirlo sin el
permiso del propietario.
 El usuario debe realizar cursos
para el manejo del sistema
como tal debido a su alta
capacidad de uso.
 Este posee accesos para que
el usuario implemente otro tipo de sistema en el.
 Cualquier ayuda en cuanto a los antivirus

2.2 REQUERIMIENTOS DE INSTALACION.


Windows 7 Professional
• Disco duro 30 GB

• 1GHz o más rápido 32-bit (x86) o


64-bit (x64) Procesador.

• 2GB RAM (64-bit)

• DirectX 9 dispositivo de gráficos


con WDDM 1.0 o un controlador
superior.

Windows 7 Ultimate
• Disco duro de 20 GB (64-bit)

• 64-bit (x64) Procesador.

• 2GB RAM (64-bit)

• DirectX 9 dispositivo de gráficos con


WDDM 1.0 o un controlador superior

2.3 CONFIGURACIÓN BÁSICA.


En esta práctica se pretende proporcionar la información necesaria
para la instalación y configuración del sistema operativo, junto con las
herramientas básicas que se pueden necesitar a lo largo de la carrera

IMPORTANTE. - Antes de realizar cualquier operación importante en


cualquier máquina (instalación del Sistema Operativo, de
fragmentación, etc.) es muy aconsejable realizar una copia de
seguridad para evitar una posible pérdida de datos.

Instalación básica

Para realizar la instalación básica de cualquier sistema es necesario


disponer de los siguientes elementos:

● Soporte de instalación del sistema operativo (CD con autoarranque)

● Información del hardware disponible en la máquina de destino

● Drivers de los dispositivos hardware para el sistema operativo


elegido (tarjeta gráfica, tarjeta de red, tarjeta de sonido...).

Importante. - Es necesario verificar los requisitos hardware mínimos


que necesita el sistema operativo (Se encuentran en la documentación
del mismo).

Si se trata de una reinstalación del sistema es aconsejable realizar una


copia de seguridad de toda la información útil.

De manera general, podemos dividir el proceso de instalación en las


siguientes etapas:

1. Configuración del dispositivo de arranque


en los BIOS.

2. Creación de las particiones en el disco


duro.

3. Creación del sistema de ficheros.

4. Selección de paquetes que se van a


instalar1.
5. Configuración2.

6. Instalación y configuración de aplicaciones.

2.3.1 MÉTODOS DE INSTALACIÓN.

Existen 4 métodos básicos para la


instalación de Windows 7

Instalación limpia:
Una instalación limpia se realiza en un sistema nuevo o donde no
exista ruta de actualización entre el SO actual y el que se está
instalando.

Actualización
Si se conserva la misma plataforma de SO, por lo general es posible
realizar una actualización. Con una actualización se preservan las
opciones de configuración del sistema, las aplicaciones y los datos.
Sólo se reemplazan los archivos del SO antiguo por los del nuevo.
Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un
sistema de arranque múltiple. Cada SO tiene su propia partición y
puede tener sus propios archivos y sus propias opciones de
configuración. En el inicio, se presenta al usuario un menú donde
puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por
vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización
La virtualización es una técnica que se suele implementar en
servidores. Permite ejecutar varias copias de un mismo SO en el
mismo grupo de hardware, lo cual crea varias máquinas virtuales.
Cada máquina virtual se puede tratar como una computadora
diferente. Así, un mismo recurso físico parece funcionar como varios
recursos lógicos.

2.3.2 INSTALACIÓN DEL SISTEMA OPERATIVO


Para instalar cualquier sistema operativo en tu PC, ya sea Windows o
alguna otra distribución Linux como Ubuntu, Suse, etc… necesitas
tener en cuenta 11 pasos básicos.

¿Qué quieres hacer?


¿Vas a volver a instalar el sistema operativo por problemas, actualizar su versión
actual, o estás instalando un sistema operativo en un equipo nuevo? Windows y
Mac requieren que compras un CD o DVD Rom. Ubuntu Linux y otras son
gratuitas y se pueden instalar desde una unidad flash también.

Realiza una copia de seguridad de sus datos


Si estás reinstalando el sistema operativo, es probable que tendrás que limpiar
(formatear) el disco. Realiza una copia de seguridad de tus datos antes de
hacerlo, ya que se borra todo en el disco. Si simplemente estás actualizando, está
bien saltar este paso, pero es recomendable para salvar al menos los archivos
más importantes en tu equipo.

Limpia completamente toda la información del


disco duro

Arranque
Encienda el ordenador y entra rápidamente en el menú de arranque
(Boot/Bios-Menu). El manual del usuario de tu ordenador o placa base
debe tener instrucciones sobre cómo hacer esto. Se mostrará en la
pantalla durante un breve momento también. Selecciona la unidad que
contiene el disco de instalación (y asegurate de que lo has insertado).
Guardar la configuración y salir.

Inicia la instalación
Puede tomar varios minutos hasta que el programa de instalación se inicia, esto es
normal. Una vez que se haya cargado, sigue las instrucciones que aparecen en la
pantalla. Si vas a instalar un nuevo sistema operativo en un equipo nuevo o volver
a instalar debido a un problema, limpia el disco. Asegurate de haber guardado
todo lo que deseas guardar antes de iniciar este proceso.

Siéntate y relájate
El programa de instalación te pedirá algo de información mientras se está
instalando. Cerca del final de la instalación, el instalador te pedirá información
como tu nombre, el nombre de la computadora, ingresar el nombre, la contraseña,
la zona horaria, etc, no te alarmes por esto, ninguna de esta información se puede
utilizar para identificarte, todo es por preferencia personal.

Introducir el ID de producto
Si vas a instalar un sistema operativo como Windows, probablemente requerirá
que introduzcas un ID de producto. Mira la parte posterior de la caja del CD para la
identificación del producto o. Si vas a instalar Linux, en el caso de código abierto,
no es necesario ingresar una ID de producto (por ejemplo: BackTrack, Ubuntu,
Fedora), pero sí si se trata de una variante pagada de Linux (por ejemplo, Red
Hat, HPUX, SuSE, etc.).

Vuelve a arrancar (Reboot)


Una vez que se reinicie el equipo finalizará todo y llegando a este punto, es
posible que tengas que instalar controladores. Inserta los discos que venían con el
ordenador o que es parte de que no es un sistema operativo, y permite que los
controladores se instalen (si es necesario).

Permite actualizaciones
Esto es especialmente importante en Windows. Deja que el equipo busque
actualizaciones para posteriormente instalarlas.
Instala un software antivirus
Si estás utilizando Windows sin software antivirus, mientras que estás la web el
equipo está extremadamente vulnerable a todo tipo de programa malicioso. Antes
que nada, incluso antes de la instalación de Firefox, instala un antivirus. 
2.3.3 CONFIGURACION DEL SISTEMA Y ÁMBITO DEL SERVIDOR
Programas que se ejecutan al iniciar.

Otro punto también que debemos de mirar es que para Windows


funcione bien y que inicie con rapidez es evitar que se inicien
programas automáticamente al iniciar el equipo ya que esto consume 
mucha memoria RAM. La mayoría de los programas tiene entre sus
opciones la posibilidad de evitar esto pero también podemos revisar
cuales están añadidos o desactivarlos desde inicio y escribiendo
MSCONFIG.

Una vez aquí nos desplazamos hasta la opción inicio y desactivamos


los programas y ejecutables para evitar que carguen al iniciar el
equipo.

Además se cuenta con otras


configuraciones en las demás
pestañas como son herramientas,
servicios, gestión de arranque, etc.

Configuración de un
ámbito
Se aplica a: Windows Server 2008 R2
Un ámbito es una agrupación administrativa de direcciones IP para
equipos de una subred que usan el servicio DHCP (protocolo de
configuración dinámica de host). El administrador crea primero un
ámbito para cada subred física y, a continuación, usa el ámbito para
definir los parámetros usados por los clientes. Un ámbito tiene las
siguientes propiedades:
 Un intervalo de direcciones IP desde el que incluir o excluir las direcciones
usadas para las ofertas de concesión de servicio DHCP.

 Una máscara de subred, que determina la subred para una dirección IP


determinada.

 Un nombre de ámbito.

 Valores de duración de la concesión, asignados a los clientes DHCP que


reciben las direcciones IP asignadas dinámicamente.

 Todas las opciones de ámbito DHCP configuradas para la asignación a


clientes DHCP, por ejemplo, servidor DNS (sistema de nombres de
dominio), dirección IP de enrutador y dirección de servidor WINS (Servicio
de nombres Internet de Windows).

 Reservas, usadas opcionalmente para garantizar que un cliente DHCP


reciba siempre la misma dirección IP.

Antes de agregar ámbitos


Un ámbito DHCP consta de un conjunto de direcciones IP de una
subred determinada (por ejemplo, de 192.168.0.1 a 192.168.0.254)
que el servidor DHCP puede conceder a los clientes.
2.3.4 CONFIGURACIÓN DE SEGURIDAD BASE Y RED.
Configuración de directiva de seguridad debe utilizarse como parte de su implementación
de seguridad global para ayudar a los controladores de dominio seguro, servidores,
equipos cliente y otros recursos de su organización.
Las directivas de configuración de seguridad son reglas que puede configurar en un
equipo o varios equipos, con el fin de proteger los recursos de un equipo o red. La
extensión de configuración de seguridad de que el complemento Editor de directivas de
grupo Local (Gpedit.msc) le permite definir configuraciones de seguridad como parte de
un objeto de directiva de grupo (GPO). Los GPO están vinculados a contenedores de
Active Directory como sitios, dominios y unidades organizativas, y permiten a los
administradores administrar configuración de seguridad para varios equipos desde
cualquier equipo unido al dominio.
La configuración de seguridad puede controlar lo siguiente:
 La autenticación de usuario en una red o un equipo.
 Los recursos a los que pueden obtener acceso los usuarios.
 El registro de las acciones de un usuario o grupo en el registro de eventos.
 La pertenencia a un grupo.
Para obtener información sobre la configuración, incluidas descripciones, valores
predeterminados y administración y consideraciones de seguridad, consulte elreferencia
de configuración de directiva de seguridaden Microsoft Download Center.
Para obtener información acerca de cómo funcionan los complementos de configuración
de seguridad, consulte elIntroducción técnica de la configuración de directivas de
seguridad.
Para administrar las configuraciones de seguridad para varios equipos, puede usar una de
las siguientes opciones:
 Editar la configuración de seguridad específica en un GPO.
 Use el complemento Plantillas de seguridad para crear una plantilla de seguridad
que contiene las directivas de seguridad que desea aplicar y, a continuación,
importar la plantilla de seguridad a un objeto de directiva de grupo. Una plantilla de
seguridad es un archivo que representa una configuración de seguridad, y se
pueden importar a un GPO o aplicado a un equipo local o se puede utilizar para
analizar la seguridad.

2.4 COMANDOS BÁSICOS Y APLICACIONES

 Uno de los
primeros
problemas que
tenemos al
instalar Ubuntu
Server es
acostumbrarnos a
utilizar la interfaz
de usuario en
modo texto. El
utilizar esta
interfaz al estilo
del UNIX original,
nos permite que
Ubuntu Server
sea muy ligero, consuma menos memoria y menos disco y permita
ejecutarse en servidores dedicados donde el ratón, el teclado y la pantalla
normalmente no están presentes.

Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de


usuario de GNOME o KDE, tendremos que conocer algunos comandos
básicos para poder trabajar en el servidor.

Como obtener ayuda

Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda
desde esta interfaz. Esto se hace con el comando man (Linux manual).
Simplemente tenemos que teclear el man <comando>, por ejemplo, si
queremos conocer las opciones y objetivos del comando de listar archivos
ls:

man ls

El resultado será una pantalla mostrándonos toda la información:


Podemos movernos con las teclas del cursor o las de página. Salimos
presionando la tecla q.

Las mismas páginas del comando man las podemos encontrar en Internet


en Ubuntu Manpage. Muchas de las páginas podemos encontrarlas en
español.

 En la parte
superior de la
página tenemos
la distintas
versiones de
Ubuntu a partir de
la 8.04 y a
continuación un
buscador que nos
permite encontrar
comandos. Es
similar
al man pero con una interfaz web.
Listado de comandos básicos 

 Comando  Descripción

 cat  Muestra el contenido de


un archivo

 cd  Cambia el directorio
actual

 chmod  Cambia los permisos de


un archivo

 chown  Cambia el propietario


de un archivo

 clear  Borra la pantalla

 cp  Copia archivos y
directorios

 date  Muestra la fecha y la


hora del sistema

 df  Muestra el espacio libre


y usado del disco

 dir  Muestra el contenido de


directorios

 du  Muestra el espacio que


ocupan los archivos

 file  Determina que tipo de


datos contiene un
archivo

 find  Busca archivos en el


disco

 free  Muestra el espacio libre

 grep  Busca determinados


patrones en el
contenido de archivos

 kill  Detiene procesos

 ln  Crea enlaces simbólicos

 locate  Busca archivos en el


disco

 lpr  Envía un trabajo a la


impresora

 ls  Muestra el contenido de
directorios

 mkdir  Crea un nuevo


directorio

 mv  Renombra archivos o
directorios

 passwd  Cambia contraseñas

 ps  Muestra los procesos


en ejecución

 pwd  Muestra el directorio


actual

 rm  Borra archivos
 rmdir  Elimina un directorio

 su  Cambia a otra cuenta


de usuario

 sudo  Ejecuta un comando


como administrador

 tar  Almacena y extrae


archivos de un tarfile o
archivo comprimido

 top  Muestra los recursos en


uso por el sistema

 who  Muestra quién está


conectado al sistema

 2.4.1 MANEJO DE ARCHIVOS Y DIRECTORIOS


 Drivers de dispositivos

 • Son rutinas de bajo nivel.

 • Se comunican directamente con el periférico.

 • Es el responsable de iniciar las operaciones E/S con el dispositivo.

 • También procesa el fin de las operaciones E/S.


 Sistema Básico de Archivos

 • Realiza E/S físico.

 • Realiza intercambio de bloques de datos.

 • Realiza la colocación de bloques de datos.

 • Realiza buffering de bloques con la memoria principal.

 Supervisor Básico de E/S.

 • Responsable del inicio y término de un E/S de archivo.

 • Mantiene las estructuras de control.

 • Realiza la planificación para obtener un rendimiento óptimo.

 • Es parte del sistema operativo.


 Funciones de la gestión de archivos.

 • Identificar y localizar un archivo.

 • Usa un directorio (como un directorio telefónico) para describir la ubicación


y atributos de un archivo.

 • Controla el acceso de varios usuarios a los archivos.

 • Bloquea el uso de archivos.

 • Ubica archivos en bloques libres.

 • Administra el espacio libre.

 Organización de directorios

 • Se tiene un Directorio maestro con directorios del usuario dentro del


directorio maestro.

 • Cada directorio del usuario puede contener subdirectorios y archivos.

 • Los archivos pueden ser localizados siguiendo la ruta de directorios desde


el directorio maestro (root).

 • La ruta de directorios se conoce como path.

 • Se pueden tener varios archivos con el mismo nombre ubicados en


diferentes rutas.

 • El directorio donde se encuentra el usuario es el directorio de trabajo.

 • Los archivos se referencian respecto al directorio de trabajo falta de texto.

 2.4.2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES


Para obtener el mejor rendimiento y sacarle el mejor provecho tanto al


sistema operativo como a nuestro CPU es necesario saber que
aplicaciones podemos instalar lo mas recomendable es instalar versiones
de los programas que estén diseñados para la arquitectura de nuestro
sistema operativo (32 y 64 bits), además antes de instalar una nueva
aplicación es necesario conocer los requerimientos de instalación así como
los recursos con los que cuenta nuestro sistema para poder obtener un
buen funcionamiento si que la maquina se ponga lenta. 

 2.5 ADMINISTRACIÓN DEL SISTEMA.

 El Administrador del Sistemas tiene por objeto garantizar el tiempo de


actividad (uptime), rendimiento, uso de recursos y la seguridad de los
servidores que administra de forma dinámica.

 En las organizaciones que cuentan con diversos sistemas informáticos, se


torna más compleja la administración. De esta forma, las funciones
del Administrador de Sistemas se dividen en roles: administrador
de servidores, de bases de datos, de redes, de correo electrónico, de servidores
web, de seguridad, de respaldo etc. Cada uno con sus correspondientes
tareas específicas.
 En muchas organizaciones, la tarea de un Administrador de Sistemas se
extiende a la planificación de crecimiento de cada sistema, como también la
importante tarea de respaldo de la información contenida en ellos.

 2.5.1 TIPOS DE RECURSOS

 Tipos de recursos

 -Hardware

 Impresoras

 Memoria Ram

 Procesador

 Almacenamiento


-Software

 Programas


 2.5.2 ADMINISTRACION Y MONITORIZACION DE PROCESOS, RED,


MEMORIA, SISTEMAS DE ARCHIVOS, SERVICIOS(IMPRESION, ETC.),
USUARIOS, GRUPOS Y PERMISOS.

 2.6 MEDICIÓN Y DESEMPEÑO DEL SISTEMA OPERATIVO.

 Desempeño

 El sistema está optimizado para que las búsquedas tengan una respuesta
muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado
para facilitar y hacer más eficiente la labor de los bibliotecarios. Por
ejemplo, para devolución de libros se requiere un solo paso.Para prestar un
libro se requieren dos pasos: ingresar el código del usuario e ingresar el
número del ítem a prestar (o código de barras).

  Herramientas de medicion

 El Monitor de confiabilidad y rendimiento de Windows es un complemento


de Microsoft Management Console (MMC) que combina la funcionalidad de
herramientas independientes anteriores, incluidos Registros y alertas de
rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona
una interfaz gráfica para personalizar la recopilación de datos de
rendimiento y sesiones de seguimiento de eventos. 

También incluye el Monitor de confiabilidad, un complemento de MMC que


lleva un seguimiento de los cambios producidos en el sistema y los
compara con los cambios de estabilidad del sistema, proporcionando una
vista gráfica de su relación.

  Indicadores de desempeño

 Indicadores del Rendimiento de un Computador

Los indicadores del rendimiento de un computador son una serie de


parámetros que conforma una modelo simplificado de la medida del
rendimiento de un sistema y son utilizados por los arquitectos de sistemas,
los programadores y los constructores de compiladores, para la
optimización del código y obtención de una ejecución más eficiente. Dentro
de este modelo, estos son los indicadores de rendimiento más utilizados:

4.1 Turnaround Time

El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye


accesos a disco y memoria, compilación, sobrecargas y tiempos de CPU.
Es la medida más simple del rendimiento.

En sistemas multiprogramados no nos vale la medida del rendimiento


anterior, ya que la máquina comparte el tiempo, se produce solapamiento
E/S del programa con tiempo de CPU de otros programas. Necesitamos
otra medida como es el TIEMPO CPU USUARIO.

4.2 Tiempo de cada ciclo ( )

El tiempo empleado por cada ciclo. Es la constante de reloj del procesador.


Medida en nanosegundos.

4.3 Frecuencia de reloj (f) 

Es la inversa del tiempo de ciclo. f = 1/ . Medida en Megahertz.

4.4 Total de Instrucciones (Ic) 

Es el número de instrucciones objeto a ejecutar en un programa.

4.5 Ciclos por instrucción (CPI) 

Es el número de ciclos que requiere cada instrucción. Normalmente, CPI =


CPI medio.

 2.7 SEGURIDAD E INTEGRIDAD.

 Seguridad por software.


 La seguridad del sistema de software, un elemento de la seguridad total y
programa de desarrollo del software, no se puede permitir funcionar
independientemente del esfuerzo total. Los sistemas múltiples simples y
altamente integrados están experimentando un crecimiento extraordinario
en el uso de computadoras y software para supervisar y/o controlar
subsistemas o funciones seguridad-críticos. A especificación del software el
error, el defecto de diseño, o la carencia de requisitos seguridad-críticos
genéricos pueden contribuir a o causar un fallo del sistema o una decisión
humana errónea. Para alcanzar un nivel aceptable de la seguridad para el
software usado en usos críticos, la ingeniería de la seguridad del sistema
de software se debe dar énfasis primario temprano en la definición de los
requisitos y el proceso del diseño conceptual del sistema. el software
Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis
continuos de la ingeniería a través del desarrollo y ciclos vitales
operacionales del sistema.

  Seguridad por hardware.

 La seguridad del hardware se refiere a la protección de objetos frente a


intromisiones provocadas por el uso del hardware. A su vez, la seguridad
del hardware puede dividirse en seguridad física y seguridad de difusión. En
el primer caso se atiende a la protección del equipamiento hardware de
amenazas externas como manipulación o robo. Todo el equipamiento que
almacene o trabaje con información sensible necesita ser protegido, de
modo que resulte imposible que un intruso acceda físicamente a él. La
solución más común es la ubicación del equipamiento en un entorno
seguro.

La seguridad de difusión consiste en la protección contra la emisión de


señales del hardware. El ejemplo más común es el de las pantallas de
ordenador visibles a través de las ventanas de una oficina, o las emisiones
electromagnéticas de algunos elementos del hardware que adecuadamente
capturadas y tratadas pueden convertirse en información. De nuevo, la
solución hay que buscarla en la adecuación de entornos seguros.

 2.7.1 PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO

 Sistema de Información Mantenimiento Mantenimiento Modificaciones que


se realizan después de entregar el producto al usuario. Debe asegurar que
se siguen satisfaciendo las necesidades del usuario. Barrera de
Mantenimiento Todos los recursos se destinan al mantenimiento. No hay
más recursos para el resto de las actividades.

 Sistema de Información Mantenimiento Actividades del


Mantenimiento Gestión de Peticiones Recibir Registrar Asignar Comprender
el Software y los cambios a realizar Estudiar peticiones Estudiar códigos
y documentación Modificar el Software Modificar el código Actualizar
Documentación Realizar Pruebas
Sistema de Información Mantenimiento Mantenimiento de Sistemas En
este proceso se realiza el registro de las peticiones de mantenimiento
recibidas, con el fin de llevar el control de las mismas y de proporcionar, si
fuera necesario, datos estadísticos de peticiones recibidas o atendidas en
un determinado periodo, sistemas que se han visto afectados por los
cambios, en qué medida y el tiempo empleado en la resolución de dichos
cambios. Es recomendable, por lo tanto, llevar un catálogo de peticiones de
mantenimiento sobre los sistemas de información, en el que se registren una
serie de datos que nos permitan disponer de la información antes
mencionada. Es la última fase del ciclo de vida de desarrollo de sistemas, en
donde los Sistemas de Información son sistemáticamente reparados y
mejorados. Por definición, el proceso de mantenimiento de un sistema de
información es un proceso de devolución al principio de ciclo de vida y de
repetición de los pasos de desarrollo para la implementación de cambios.

2.7.3 MECANISMOS DE RECUPERACIÓN ANTE FALLOS( FS,


PROCESADORES, MEMORIA)

 Debido a que los archivos se mantienen tanto en memoria principal como


en el disco, debemos asegurarnos de que un fallo del sistema no de por
resultado la perdida de datos o inconsistencia en los mismos.

 La destrucción de la información, ya sea accidental o intencional, es una


realidad y tiene distintas causas:

 Fallas de hardware y de software


 Fenómenos meteorológicos atmosféricos

 Fallas en el suministro de energía

 Incendios e inundaciones

 Robos, vandalismo (incluso terrorismo)

 Esta posible destrucción de la información debe ser tenida en cuenta por:

 Los sistemas operativos en general

 Los sistemas de archivos en particular

 Una técnica muy usada para asegurar la disponibilidad de los datos es


realizar respaldos periódicos:

 Hacer con regularidad una o más copias de los archivos y colocarlas en


lugar seguro.

 Todas las actualizaciones realizadas luego del último respaldo pueden


perderse.

 Otra técnica es pasar todas las transacciones a un archivo, copiándolas en


otro disco:

 Genera una redundancia que puede ser costosa

 En caso de fallas en el disco principal, puede reconstruirse todo el trabajo


perdido si el disco de reserva no se dañó también

 También existe la posibilidad del respaldo incremental:

 Durante una sesión de trabajo los archivos modificados quedan marcados.

 Cuando un usuario se retira del sistema (deja de trabajar), un proceso del


sistema efectúa el respaldo de los archivos marcados.

 Se debe tener presente que es muy difícil garantizar una seguridad


absoluta de los archivos.

 El método correcto de manejar fallos consiste básicamente en detectarlos a


tiempo y de forma correcta. La inclusión de equipos de test en el sistema es
esencial para mantener esta capacidad de monitorización.

 En cualquier caso, la caída total o parcial del sistema se puede subsanar en


parte si hay puntos de restauración del sistema (chkpt). Esta posibilidad
aumenta la disponibilidad de recuperación en caso de fallos.
 Mecanismos de Protección

 Dominios de Protección

 Muchos objetos del sistema necesitan protección, tales como la cpu,


segmentos de memoria, unidades de disco, terminales, impresoras,
procesos, archivos, bases de datos, etc.

 Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de


operaciones sobre él.

 Un dominio es un conjunto de parejas (objeto, derechos):

 Cada pareja determina:

 Un objeto.

 Un subconjunto de las operaciones que se pueden llevar a cabo en él.

 Un derecho es el permiso para realizar alguna de las operaciones. Es


posible que un objeto se encuentre en varios dominios con “distintos”
derechos en cada dominio. 

 Un proceso se ejecuta en alguno de los dominios de protección:

 Existe una colección de objetos a los que puede tener acceso.

 Cada objeto tiene cierto conjunto de derechos.


Una forma en la que el S. O. lleva un registro de los objetos que pertenecen
a cada dominio es mediante una matriz :

 Los renglones son los dominios.

 Las columnas son los objetos.

 Cada elemento de la matriz contiene los derechos correspondientes al


objeto en ese dominio, por ej.: leer, escribir, ejecutar.

 Listas Para Control de Acceso

 Las “matrices de protección” son muy grandes y con muchos lugares vacíos
Desperdician espacio de almacenamiento.

 Existen métodos prácticos que almacenan solo los elementos no vacíos por
filas o por columnas.
 La lista de control de acceso (ACL: access control list):

 Asocia a cada objeto una lista ordenada con:

 Todos los dominios que pueden tener acceso al objeto.

 La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).

 Una forma de implementar las ACL consiste en:

 Asignar tres bits (r, w, x) para cada archivo, para:

 El propietario, el grupo del propietario y los demás usuarios.

 Permitir que el propietario de cada objeto pueda modificar su ACL en


cualquier momento:

 Permite prohibir accesos antes permitidos.

 Posibilidades

 La matriz de protección también puede dividirse por renglones.

 Se le asocia a cada proceso una lista de objetos a los cuales puede tener
acceso.

 Se le indican las operaciones permitidas en cada uno.

 Esto define su dominio.

 La lista de objetos se denomina lista de posibilidades y los elementos


individuales se llaman posibilidades. Cada posibilidad tiene:

 Un campo tipo:

 Indica el tipo del objeto.

 Un campo derechos:

 Mapa de bits que indica las operaciones básicas permitidas en este tipo de
objeto.

 Un campo objeto:

 Apuntador al propio objeto (por ej.: su número de nodo-i).

 2.8 NORMATIVIDAD Y POLITICAS DE USO


 Normas generales de uso del servidor de BFHeroes.es

 No Spam. Cualquier mensaje que contengan publicidad o referencias a


otras webs que no vengan a cuento.

 Respeto. Esto es un juego, y lógicamente no se va castigar a nadie por


decir de vez en cuando "que cabrón fulanito que me ha pegado un tiro en
toda la cabeza".

 Sin embargo, no debe confundirse esto con un cheque en blanco para


insultar personalmente u ostigar a nadie. Esto no está permitido bajo ningún
concepto y será castigado duramente.

 RECUERDA: Si no tienes claro si algo es demasiado fuerte para decirlo, es


que es demasiado fuerte. Estás avisado.

 No Chetos Cualquier usuario que sea pillado usando chetos o


aprovechándose de glitches será baneado permanentemente de inmediato.

 Nada de temas off-topic. Nada de politica, sexo, racismo, o temas que


puedan herir la sensibilidad de quien lo lea o escuche.

 Administradores. Una de las principales tareas de los administradores y


moderadores es facilitar la convivencia. Por favor, si os pedimos que hagáis
o dejéis de hacer algo, hacedlo.

 No hacer caso de las advertencias de un admin es motivo de expulsión.

 Por último, quiero recordaros que las normas pueden cambiar en cualquier
momento y que el no haber leído las normas no exime de su cumplimiento.

 UNIDAD III

 SISTEMAS OPERATIVOS DE SOFTWARE LIBRE PARA SERVIDORES.


 3.1. Características y Análisis de los Sistemas Operativos Propietarios

 CARACTERÍSTICAS DEL SOFTWARE LIBRE:

 Se encuentra disponible el código fuente del software, por lo que puede


modificarse el software sin ningún límite.

 Libertad de estudiarlo y adaptarlo.

 Libertad de distribuir copias.

 Libertad de mejora y publicación de cambios.

 Libertad de usar el programa con cualquier propósito.

 >> VENTAJAS DEL SOFTWARE LIBRE:

 El usuario no comete delito por tenerlo o usarlo.

 Amplísima gama y variedad de herramientas libres.

 Actualizaciones periódicas con lata frecuencia.

 100% libre de virus.


 Altísimo nivel de estabilidad comprobada.

 Tiene una gran comunidad de apoyo y soporte.

 Diversidad de soluciones informáticas.

 3.2. Requerimientos de instalación

 Una de las cosas que mejor agradan de Windows 7 es ser mucho más
ligera que Windows Vista y dado que esta programada para el 5 de mayo la
salida de la primera Release Candidate, habría que dar un repaso a las
versiones que se venderán de este nuevo Windows:

 Windows 7 Starter (distribución limitada países del tercer mundo) (x86)*

 Windows 7 Home Basic (países del tercer mundo) (x86)

 Windows 7 Home Premium (x86 - x64)

 Windows 7 Professional (x86 - x64)

 Windows 7 Enterprise*

 Windows Ultimate Ultimate (x86 - x64)

 *Las versiones con un asterisco a un lado no se venderán salvo a


corporaciones e instituciones de gobiernos.

 • Home Premuim. 

 Será la versión más común en venta al consumidor que vendrá con


computadoras compradas en puntos de Venta, será la versión más cómoda
para actividades profesionales y del hogar de la mayoría de los usuarios
que no requiera de avanzadas configuraciones, ni una conectividad
avanzada.

 • Professional.
 Será el remplazo en nombre de la versión Vista Business enfocados en
aplicaciones comerciales y de la pequeña empresa, manejo en redes y
cifrado de archivos.

 • Ultimate.

 Ahora refinará su perfil como el total Windows Media Center.

 • Enterprise.

 Es una versión que se venderá a grandes empresas, enfocado a aspecto


de trabajo de redes como se hizo en Vista aunque tal vez con más éxito.

 Los requisitos mínimos, estándar o recomendados

 No esperemos que nuestras antiguas Pentium 4 consigan un


funcionamiento óptimo, las versiones Home Basic y Starter podrán correr
sin problemas en estas modestas PC. Los requisitos mínimos por tanto son
prácticamente igual a que nuestro PC es de plano lento, tanto así que
Windows XP debe seguir manejando nuestro hardware.

  

 Al instalar

 Antes de instalar Windows 7 haga la prueba de Windows Vista Upgrade


Advisor que servirá para Windows 7, que tiene menores requisitos que
Vista, las calificaciones van de 2 a 7.9, aumentando de acuerdo con las
capacidades del Hardware, como sea una calificación inferior a 2 es
prácticamente lo mismo a "prueba no superada".

  

 Disco Duro


 Sin embargo, no hay que hacerse ilusiones, más si se quieren usar discos
duros antiguos generación IDE, pues notará que dependiendo de la
velocidad RPM y ancho de banda del disco, tardará más tiempo en
cargarse. Use discos duros SATAII si puede elegir entre IDE, SATA y
SATAII, todas las tarjetas madres de la actualidad, deben soportar entradas
para estos sistemas, las fuentes de poder en caso de no traer los
adaptadores de corriente para SATA, pueden obtenerse por separado en
tiendas especializadas en componentes de PC.

 Aero y tarjeta de video

 Aero por supuesto no correrá para aquellos que no partan de tarjetas


madres con entradas para PCI-E 16X, Intel con su serie Classic y
Executiva, tiene soporte para DirectX 10 y Aero gracias a su chip de
gráficos integrados X4500 que permite disfrutar características gráficas
para la mayoría de los usuario.

 Si desea correr Juegos o aplicaciones 3D, necesita de tarjetas Nvidia a


partir de la serie 6 en adelante gracias a que Microsoft bajo la
especificación de Windows Vista. Si la va a comprar nueva, asegúrese no
comprar nada más abajo de la Gforce 9600 GT o las ATI Radeon HD 3800
cuyo precio según el país no debiera rebasar los 130 dólares.

 Memoria

 Todos los sistemas de 32 bits (x86), no pueden sobrepasar el tope de 4 Gb


de memoria, incluso en Windows 7, sólo las versiones de 64 bits (x64)
pueden pasar de este límite y manejarlo correctamente, hoy en día las
aplicaciones como Photoshop CS4 consumen memoria a un ritmo
alarmante, con velocidades de reloj desde 800 Mhz las DDR2 son una
buena opción, al menos hasta que las DDR3 lleguen al mercado del usuario
estándar pues de momento tienen precios poco accesibles a los bolsillos y
no todo el Hardware lo soporta.

  

 Procesador

 Recomiendo que empiecen desde sistemas con doble núcleo que estén
hechos para la tarea, si bien un Pentium 4 podría ejecutarlo, no hay que
engañarse, si va invertir más de 200 dólares o su equivalente en monedas
de otros países en comprar procesadores no olvide primero apuntar el tipo
de procesador y busque los análisis o benchmark que existen por Internet,
hay muchas empresas que venden procesadores malos como el "Core
Duo" (Note que no tiene el 2), cuyos análisis lo ponen por debajo de
Pentium D, confundiéndose con un Core 2 Duo.

  

 Pentium D: por su parte corre bien Windows Vista y Windows 7, pero no es


lo más recomendable por su alto consumo de corriente y sus conocidos
cuellos de botella.

 Core 2 Duo: por su parte es un buen procesador, aunque tome en cuenta


que con la variación del dolar se quiere vender a precios más allá del real,
por ejemplo el Intel Core 2 Duo E7400 en México lo venden a precios de
más de 200 dólares cuando su precio es de 150 dólares. Al menos yo no
compraría las versiones más caras de este procesador, ni las de menor
rendimiento.

 Quad Core y Quad 2 Core: Debido a su alto coste yo no invertiría en un


Quad Core, preferiría invertir en un Quad 2 Core que ahora tiene precios
desde 250 dólares.


 Core i7: Bueno, que puedo decir de este caro procesador de ocho núcleos
con un precio inicial desde 650 dólares, si tiene el dinero para comprarlo, es
que usted lo requiere para cosas que las lineas extremas de Intel y ASUS
pueden ofrecerle, PC de gama alta, además de que requieren memorias
DDR3 para trabajar.

 Tarjeta Madre

 Si va a comprar una nueva placa, asegúrese de no comprar cualquier


motherboard que no sean aquellas de las líneas Intel Classic y Executiva en
adelante con soporte para DirectX 10 y con logos que acrediten soporte
mínimo para Windows Vista Home premium y Ultimate, lo mismo con las
tarjetas Asus, de otra forma se arriesga a comprar componentes que estén
ya fuera de Stock.

  

 Prefiera comprar tarjetas originales Intel o Asus, evite las genericas como
Biostar.

 ATX o Micro ATX (MATX), las tarjetas ATX son más amplias e incorporan
más puertos algunas tiene más de una entrada para tarjetas de Video PCI
Express X16 y X1 como la serie Extreme y Media de Intel.

 Las Micro ATX por lo general sólo tiene dos puertos para dispositivos
adicionales como tarjeta de sonido o capturador de video, etc, más la
entrada de tarjetas de Video, lo que es por demás insuficiente si se quiere
mejorar o agregar más cosas.

 3.3.Configuración Básica

 Instalación de Linux 
 Como Linux es software libre que puede ser modificado y adaptado por
todos, se han creado muchas versiones distintas del sistema operativo,
tantos que ni se pueden contar. Hay distribuciones especializadas en
aspectos muy concretos, y también las hay dirigidas al público general.

 – Seguridad: ¡muy importante! Ningún sistema operativo es 100% seguro


(tampoco Linux) y hemos de estar seguros de que ningún hacker pueda
acceder a nuestro servidor. Para mantener la seguridad habrá que hacer
actualizaciones del sistema muy a menudo.

 – Fácil de actualizar: tendremos que tener siempre las últimas versiones de


los programas para corregir todos los posibles errores. 

 – Estabilidad: no queremos que se 'cuelgue': como es el ordenador central,


de él depende toda la red interna y algunos servicios externos. Tenemos
que tener en cuenta que puede tardar mucho en encenderse.

  – Simplicidad: no queremos nada del otro mundo: para lo que queremos no


hace falta ni usar el modo gráfico. Usaremos sólo órdenes desde la
terminal. Así nos ahorraremos los problemas que da la configuración de la
tarjeta gráfica. 

 Es bueno que usemos una distribución conocida porque así nos costará
poco encontrar manuales, ayuda o soporte técnico.

 3.3.1. Métodos de Instalación

 Para realizar la instalación de cualquier sistema es necesario disponer de


los siguientes elementos:

 Soporte de instalación del Sistema Operativo (CD con auto-arranque)

 Información del hardware disponible en la máquina destino

 Drivers de los dispositivos hardware para el sistema operativo elegido


(mínimo la tarjeta gráfica, aunque es muy aconsejable disponer de
conexiónn a internet).
 De forma general, la instalación se compone de los siguientes pasos:

 Configuración del dispositivo de arranque en la BIOS

 Creación de las particiones en el disco duro

 Creación del sistema de ficheros

 Selección de paquetes 1)

 Configuración 2)

 Instalación y configuración de aplicaciones

 En el caso concreto de a práctica, se se va a instalar un sistema operativo


Microsoft Windows. El instalador se subdivide en dos partes fundamentales:

 Instalación modo texto: Se encarga de detectar y cargar los controladores


necesarios. Permite crear las particiones y sistema de ficheros y finaliza
realizando la copia de los ficheros imprescindibles.

 Instalación gráfica: encargada de realizar la copia de los ficheros del


sistema y aplicaciones del sistema operativo y permite configurar las
opciones de internacionalización y de red. 1.3.1 Metodos de instalacion

 Para realizar la instalación de cualquier sistema es necesario disponer de


los siguientes elementos:

 Soporte de instalación del Sistema Operativo (CD con auto-arranque)

 Información del hardware disponible en la máquina destino

 Drivers de los dispositivos hardware para el sistema operativo elegido


(mínimo la tarjeta gráfica, aunque es muy aconsejable disponer de
conexiónn a internet).

 De forma general, la instalación se compone de los siguientes pasos:

 Configuración del dispositivo de arranque en la BIOS

 Creación de las particiones en el disco duro

 Creación del sistema de ficheros


 Selección de paquetes 1)

 Configuración 2)

 Instalación y configuración de aplicaciones

 En el caso concreto de a práctica, se se va a instalar un sistema operativo


Microsoft Windows. El instalador se subdivide en dos partes fundamentales:

 1. Instalación modo texto: Se encarga de detectar y cargar los


controladores necesarios. Permite crear las particiones y sistema de
ficheros y finaliza realizando la copia de los ficheros imprescindibles.

 2. Instalación gráfica: encargada de realizar la copia de los ficheros del


sistema y aplicaciones del sistema operativo y permite configurar las
opciones de internacionalización y de red.

 3.3.2. Instalación del Sistema Operativo

 En esta fase, se instala el sistema operativo base Windows en el servidor.


Considere las siguientes opciones y decisiones de configuración durante la
instalación del sistema operativo:

 •  Partición del disco: Durante la instalación, necesitará crear y


formatear las particiones lógicas para Small Business Server. Los
diferentes tipos de particiones incluyen:

 •  Partición única (RAID de hardware): Si sólo hay un disco


lógico único, cree y formatee la partición utilizando todo el
espacio disponible.

 •  Particiones múltiples (RAID de hardware): Si se siguen las


recomendaciones para la preparación del hardware, sólo
habrá dos discos lógicos disponibles durante la
instalación. De un disco se crea reflejos y el otro se divide
en secciones.

 Cree una partición en cada disco lógico, utilizando todo el


espacio disponible en disco de los respectivos discos.
Instale los archivos del sistema en la partición del disco
que creó reflejos.

 •  Partición única (RAID de software): Cree una partición en


el primer disco utilizando todo el espacio disponible en
disco. No cree una partición en el segundo disco. La
creación de reflejos se completará después de la
instalación del servidor. Para obtener más información,
refiérase al siguiente URL:

 Particiones múltiples (RAID de software): Particiones


múltiples (RAID de software): Cree una partición en el
primer disco utilizando todo el espacio disponible en
disco. No cree particiones en ningún otro disco.
Después de instalar el sistema operativo y antes de que
se ejecute el Asistente para instalar Small Business
Server cree reflejos del volumen del sistema y seccione
o cree reflejos de los discos restantes. Un volumen del
sistema no se puede seccionar utilizando RAID de
software.

 Para obtener más información sobre cómo seccionar los


discos, refiérase a la documentación de ayuda en línea
de Small Business Server.

 Nota: Crear muchas particiones en un servidor agrega


complejidad en términos de administración de discos.
Minimice el número de particiones que se crearon en un
servidor tanto como sea posible. Para fines prácticos, se
recomienda mantener una partición única en el servidor.



 3.3.3. Configuración del Sistema y Ámbito del servidor

 3.3.4. Configuración de seguridad base y red

 Cuando montamos una adsl con router estamos realmente configurando


una red local, en la que uno o varios pcs están conectados al router y éste
permite a su vez conectarlos entre sí y, al mismo tiempo, a internet.

 Necesitamos en un principio:

 1.- Tener el router en MULTIPUESTO.

 2.- Conocer la Dirección IP privada y máscara privada del router. La


dirección IP del router será la puerta de enlace de nuestra red local. (No
confundir con la IP Pública y máscara pública de nuestra adsl)

 Estos datos los podemos conocer previamente o podemos tenerlos en


nuestro ordenador después de haberlo configurado con los cds de
instalación. Para  averiguarlos en este segundo caso, abrimos una ventana
fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el
comando WINIPCFG en windows 98 o IPCONFIG  en 2000/xp. Esto nos
proporcionará todos los datos de nuestra red local, que utilizaremos para
configurar el resto de los ordenadores.

 Los resultados que obtendremos serán posiblemente diferentes a los del


ejemplo, por tanto deberemos adaptarnos a ellos...

 Ejemplos de configuración manual del protocolo TCP/IP en función de la


puerta de enlace :
 No están contemplados todos los casos, habrá que modificar los números
en función siempre de cómo esté establecido el router.

 Debemos tener en cuenta otro dato: Las DNS, que, en principio, serán
iguales para todos los pcs. Debemos introducir las que haya proporcionado
nuestro proveedor de internet. Más adelante indicaremos dónde debemos
introducirlas.

 Otra posible opción es, si tenemos el router configurado de manera que es


él mismo el que asigna las direcciones ip a los pcs (modo servidor DHCP),
configurar las tarjetas de red en Obtener una dirección ip automáticamente.
Así no tendríamos que introducir manualmente ninguna configuración. Esto
suele ser aconsejable en el caso de una red con muchos ordenadores.

 Para acceder a internet bastaría con esto, ya está montada la


comunicación, ahora seguramente queramos ver un equipo desde otro.
Tendremos que hacer diferentes cosas en función de los sistemas
operativos que queramos comunicar.

 Pasamos a explicar con un ejemplo la manera de configurar manualmente


una red local con acceso a internet a través de un router, en la que además
vamos a compartir recursos entre los equipos.

 3.5. Administración del Sistema

 3.6. Medición y Desempeño del Sistema Operativo

 3.7. Seguridad e Integridad

 Linux es un sistema en constante cambio, desarrollo y mejora

 Pro: Cualquier inconveniente en cuanto a seguridad, será solucionado por el


gran número de programadores que contribuyen en su desarrollo.

 Contra: Sus ajustes no son auditados de manera exhaustiva.

 Linux tiene fama de ser el sistema operativo más seguro.

 Pro: Por lo general, el usuario de este sistema suele prestar más atención a


lo que descarga, a su proveniencia, a lo que ejecuta y a cómo lo ejecuta.

 Contra: La excesiva confianza en su superioridad conduce al usuario a baja


la guardia y aumentar los riesgos.

 3.7.1. Planificación de seguridad

 3.7.2. Planificación y ejecución de mantenimiento


 3.7.3. Mecanismos de Recuperación ante fallos (FS, Procesadores,
Memoria)

 3.8. Normatividad y Políticas de uso

 El software no se vende, se licencia. Una licencia es aquella autorización


formal con carácter contractual que un autor de un software da a un
interesado para ejercer "actos de explotación legales". Es decir,
el software no se compra, sino que se adquieren una serie de derechos
sobre el uso que se le puede dar. En las licencias de software libre esos
derechos son muy abiertos y permisivos, apenas hay restricciones al uso de
los programas. De ahí que ayude al desarrollo de la cultura. Pueden existir
tantas licencias como acuerdos concretos se den entre el autor y el
licenciatario. 

 UNIDAD IV

4.1 INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS

 Es la capacidad de diferentes sistemas informaticos, aplicaciones y


servicios para comunicar, compartir e intercambiar datos, informacion y
conocimiento de una forma precisa, efectiva y consistente.

 Tipos de Interoperabilidad.

 La interoperabilidad organizacional está relacionada con las metas que se


desean conseguir, el modelado de los procesos y la necesaria colaboración
entre los elementos participantes, que deben poder intercambiar
información a pesar de tener distintas estructuras internas y procesos.

 La interoperabilidad semántica es la que se preocupa de asegurar que el


significado preciso de la información que se intercambia es entendido por
otra aplicación que no fue diseñada inicialmente para ese propósito. La
interoperabilidad semántica permite que los sistemas de información
recombinen información de varias fuentes y que la puedan procesar de una
forma coherente.

 La interoperabilidad técnica se preocupa de los problemas que existen para


intercomunicar sistemas y servicios heterogéneos. Esta interoperabilidad
tiene aspectos clave como el uso de interfaces y estándares abiertos,
servicios de interconexión, integración de datos, middleware, presentación
de datos e intercambio de información, accesibilidad y la garantía de
seguridad de los servicios.

 4.1.1 SISTEMAS DE ARCHIVOS Y RECURSOS (NFS, IMPRESORAS).

 Es la capacidad de diferentes sistemas informáticos, aplicaciones y


servicios para comunicar, compartir e intercambiar datos, informacion y
conocimiento de una forma precisa, efectiva y consistente.

 La interoperabilidad semántica es la que se preocupa de asegurar que el


significado preciso de la información que se intercambia es entendido por
otra aplicación que no fue diseñada inicialmente para ese propósito. La
interoperabilidad semántica permite que los sistemas de información
recombinen información de varias fuentes y que la puedan procesar de una
forma coherente.

 La interoperabilidad técnica se preocupa de los problemas que existen para


intercomunicación sistemas y servicios heterogéneos. Esta
interoperabilidad tiene aspectos clave como el uso de interfaces y
estándares abiertos, servicios de interconexión, integración de datos,
middleware, presentación de datos e intercambio de información,
accesibilidad y la garantía de seguridad de los servicios.
 4.1.2 COMUNICACIÓN ENTRE PROCESOS (SOCKETS, RPC).

 La comunicación entre procesos (comúnmente IPC, del inglés Inter-


Process Communication) es una función básica de los sistemas operativos.
Los procesos pueden comunicarse entre sí a través de compartir espacios
de memoria, ya sean variables compartidas o buffers, o a través de las
herramientas provistas por las rutinas de IPC. La IPC provee un mecanismo
que permite a los procesos comunicarse y sincronizarse entre sí,
normalmente a través de un sistema de bajo nivel de paso de mensajes que
ofrece la red subyacente.

 La comunicación se establece siguiendo una serie de reglas (protocolos de


comunicación). Los protocolos desarrollados para internet son los
mayormente usados: IP (capa de red), protocolo de control de
transmisión (capa de transporte) y protocolo de transferencia de
archivos , protocolo de transferencia de hipertexto (capa de aplicación).

 Los procesos pueden estar ejecutándose en una o más computadoras


conectadas a una red. Las técnicas de IPC están divididas dentro de
métodos para: paso de mensajes, sincronización, memoria compartida y
llamadas de procediemientos remotos (RPC). El método de IPC usado
puede variar dependiendo del ancho de banda y latencia (el tiempo desde
el pedido de información y el comienzo del envío de la misma) de la
comunicación entre procesos, y del tipo de datos que están siendo
comunicados.

 El sistema operativo provee mínimamente dos primitivas, enviar y recibir,


normalmente llamadas send y receive. Asimismo, debe implementarse un
enlace de comunicación entre los procesos de la comunicación. Este enlace
puede ser unidireccional o multidireccional según permita la comunicación
en solo uno o en varios sentidos.

 RPC

 (Remote Procedure Call / llamada a un procedimiento remoto) Permitir que


los programas realicen llamadas a funciones localizadas en otras máquinas.
Los programadores no se tienen que preocupar por los detalles de la
programación de la red. Conceptualmente simple.

 Desde el punto de vista de un programador la llamada a una función remota


es y funciona de la misma manera que lo haría si la llamada fuese local. En
este sentido, se logra transparencia.

 Cada función pasa a tener dos partes: cliente, la máquina local donde se
implementa la interface (prototipo de una función) para invocar las
funciones remotas. Servidor, implementación de las funciones propiamente
dichas.
 Paso de parámetros

 No debería de existir ningún problema si dos máquinas son homogéneas,


sin embargo la realidad no suele ser ésta. Pueden surgir problemas de
diferentes codificación de caracteres (ej.: mainframe IBM: EBCDIC, IBM
PC: ASCII) o diferentes tipos de ordenación de bytes (ej.: Intel: little endian,
Sun SPARC: big endian).

 Como solución a estos problemas es importante lograr un acuerdo del


protocolo usado. La parte encargada de generar los mensajes no debe de
presuponer el uso de un lenguaje de programación específico

 .

 Comunicación orientada a mensajes

 Las comunicaciones RPC se basan en la idea que el receptor está


operativo para poder invocar una cierta función, no podemos suponer que
el receptor siempre estará operativo y esperando a comunicarse. La
solución es definir la comunicación en término de paso de mensajes.

 Mensajes momentáneos vs. mensajes persistentes

 Momentáneos: no soportan el envío de mensajes persistentes. (1) Sockets,


(2) Message-passing interface (MPI).

 Sockets

 Sistema fuertemente acoplado a las redes TCP/IP

 Sockets API:

 socket: crea una nueva comunicación.

 bind: añade la dirección local al socket.

 listen: queda en espera de conexiones.

 accept: queda bloqueado hasta la llegada de un pedido de conexión.

 connect: pedido de establecimiento de conexión.

 send: enviar datos por la conexión.

 receive: recibir datos por la conexión.

 close: desvincula el socket la dirección local.

También podría gustarte