Está en la página 1de 27

SISTEMAS

OPERACIONALES
JUAN CARLOS GODOY ZARATE
DESARROLLO DE SISTEMAS OPERACIONALES

JUAN CARLOS GODOY ZARATE

INSTITUCION UNIVERSITARIA POLITECNICO GRANCOLOMBIANO

BOGOTA D.C

2021
DESARROLLO DE SISTEMAS OPERACIONALES

GODOY ZARATE JUAN CARLOS


COD. 2011980997

PEDRAZA BONILLA VICTOR AUGUSTO

INSTITUCION UNIVERSITARIA POLITECNICO GRANCOLOMBIANO

BOGOTA D.C

2021
Contenido
INTRODUCCION ...................................................................................................................... 4
OBJETIVOS .............................................................................................................................. 5
GENERAL ............................................................................................................................. 5
ESPEFICIFOS ........................................................................................................................ 5
3. MARCO TEORICO ............................................................................................................. 6
4. DISEÑO DE MODELO ....................................................................................................... 8
5. CONSTRUCCION DE MODELO ......................................................................................... 9
5.1 Instalación de Virtual Box ........................................................................................ 9
5.2 Instalación de Máquina Virtual Uno ...................................................................... 10
5.3 Instalación de Máquina Virtual Dos ....................................................................... 12
5.4 Configuración de red de las Maquinas .................................................................. 12
5.5 Instalación de compilador Java .............................................................................. 14
5.6 Instalación de Eclipse ............................................................................................. 16
5.7 Desarrollo de la aplicación ..................................................................................... 16
Codigo ............................................................................................................................... 17
6. RED INTERNA ENTRE SERVIDOR Y CLIENTE ................................................................... 19
7. TRANSFERENCIA DE ARCHIVOS ..................................................................................... 20
8. SISTEMA NFS ................................................................................................................. 22
8.2 SERVIDOR.................................................................................................................... 22
8.2 CLIENTE ....................................................................................................................... 23
9. COPIA DE SEGURIDAD ................................................................................................... 25
10. BIBLIOGRAFÍA ............................................................................................................ 26
INTRODUCCION
Los sistemas de información operacionales están pensados para proporcionar
un soporte a las actividades propias del sistema de trabajo. Se trata de todas
aquellas actividades que tienen que ver con la recopilación, selección y
manipulación de la información.

Los sistemas de información operacionales sirven de apoyo en el nivel


transaccional y, en parte, en el nivel de control (consultad el núcleo "Niveles
del sistema de información"). El nivel transaccional es el que se corresponde
con este tipo de sistemas de información; de hecho, los sistemas de
información operacionales tienen como objetivo estructurar las tareas del
nivel transaccional de forma que sean realizables con facilidad mediante un
sistema informático.

Como consecuencia de la mecanización de estas tareas del nivel


transaccional obtenemos resultados, de forma casi inmediata, en el nivel de
control. En muchos casos no podemos separar el nivel transaccional del nivel
de control, dado que la interrelación entre estos dos niveles es inevitable.

Como en observación dentro este documento se relacionara con un diseño


de comunicación entre dos máquinas, de este reflejara la conectividad entre
los dos equipos haciendo una simulación en máquinas virtuales.
OBJETIVOS
GENERAL
Diseñar un modelo con la funcional con la cual dos máquinas virtuales
enlazadas a través de una red interna, de tal manera que se vean y hagan
ping.

ESPEFICIFOS
 Tener el conocimiento de crear un servidor Linux y pr.
 Enlazamiento entre servidores Linux
 Probar la interconexión las redes.
3. MARCO TEORICO

GNU/Linux es la denominación técnica y generalizada que reciben una serie


de sistemas operativos de tipo Unix, que también suelen ser de código
abierto, multiplataforma, multiusuario y multitarea.1 Estos sistemas
operativos están formados mediante la combinación de varios proyectos,
entre los cuales destaca el entorno GNU, encabezado por el programador
estadounidense Richard Stallman junto a la Free Software Foundation, una
fundación cuyo propósito es difundir el software libre, así como también el
núcleo de sistema operativo conocido como «Linux», encabezado por el
programador finlandés Linus Torvalds.

El desarrollo de estos sistemas operativos es uno de los ejemplos más


prominentes de software libre: todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquier persona, empresa o
institución, bajo los términos de la Licencia Pública General de GNU, así como
de otra serie de licencias.3 La idea de desarrollar un sistema operativo libre y
basado en el sistema operativo Unix, se remonta a mediados de la década de
1980 con el proyecto GNU.

A pesar de que en la jerga cotidiana la mayoría de las personas usan el


vocablo «Linux» para referirse a este sistema operativo,45 en realidad ese es
solo el nombre del kernel o núcleo, ya que el sistema completo está formado
también por una gran cantidad de componentes del proyecto GNU junto a
componentes de terceros, que van desde compiladores hasta entornos de
escritorio.

Sin embargo, tras publicar Torvalds su núcleo Linux en 1991 y ser este usado
junto al software del proyecto GNU, una parte significativa de los medios
generales y especializados han utilizado el término «Linux» para referirse a
estos sistemas operativos completos.7 Cabe señalar que, existen derivados
de sistemas operativos que usan el núcleo Linux, pero que no tienen
componentes GNU, como por ejemplo el sistema operativo Android,8 así
como distribuciones de software GNU donde el núcleo Linux está ausente,
como por ejemplo Debian GNU/kFreeBSD, una versión de Debian que utiliza
el kernel de FreeBSD, el cual es un sistema operativo derivado de Unix, que
usa un micronúcleo de sistema operativo junto a algunas aplicaciones del
proyecto GNU.9

Los sistemas operativos GNU/Linux, se encuentran normalmente en forma de


compendios conocidos como distribuciones o distros,10 a las cuales se les
han añadido selecciones de aplicaciones y programas, con las cuales el
sistema cuenta directamente al ser instalado, así como una amplia serie de
programas que pueden descargarse desde un repositorio, que consiste en un
almacén de software, para su posterior instalación. El propósito de estas
distribuciones es ofrecer GNU/Linux como un producto final que el usuario
pueda instalar en su computadora para que funcione como su sistema
operativo principal, o también en un software de simulación virtual de
computadora, cumpliendo con toda una serie de necesidades básicas para un
grupo determinado de usuarios, o para el público general.

Algunas de estas distribuciones son especialmente conocidas por su uso en


servidores de Internet, supercomputadoras, y sistemas embebidos;11 donde
GNU/Linux tiene la cuota más importante de esos mercados. Según un
informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500
servidores del mundo.12 Por otro lado, el proyecto de ranking de
computadoras Top500.org informa, en su lista de noviembre de 2017, que las
500 supercomputadoras más potentes del mundo utilizan todas ellas alguna
distribución del sistema operativo GNU/Linux.13 Con menor participación, el
sistema GNU/Linux también se usa en el segmento de las computadoras de
escritorio, portátiles, dispositivos móviles, computadoras de bolsillo,
videoconsolas y otros.
4. DISEÑO DE MODELO

El diseño de Modelo que se diseñara está contemplado mediante la


conexión entre dos máquinas, y así mismo mediante de un programa
podamos ver la transaccionalidad entre las mismas para ello podemos ver
en la siguiente imagen el diseño de la implementación que se requiere
realizar.
5. CONSTRUCCION DE MODELO

Para realizar la construcción del modelo bajo el diseño ya mencionado se


realizara las siguientes implantaciones

5.1 Instalación de Virtual Box


Para la instalación de Virtual Box donde podremos crear las máquinas
virtuales que necesitemos con diferentes sistemas operativos si lo desean
como lo podemos ver en la siguiente imagen.
5.2 Instalación de Máquina Virtual Uno

Para la instalación de Máquina Virtual Con Linux lo realizaremos con virtual


box como lo evidenciamos en las siguientes imágenes.
5.3 Instalación de Máquina Virtual Dos
Para la instalación de Máquina Virtual Dos lo que realizarnos es clonarla y así
va tener el mismo sistema operacional de la máquina Virtual uno.

5.4 Configuración de red de las Maquinas

 Para la configuración de Máquina Virtual Uno se realizó mediante la


instalación como lo podemos ver en las siguientes imágenes,
 Para la maquina Dos se configura con una ip diferente para probar el
ping.

 Por ultimo realizamos un pig entre las maquinas


5.5 Instalación de compilador Java

Para desarrollar, compilar y ejecutar un programa de java en Linux lo primero


es instalar un JRE o JDK, en nuestro caso vamos a instalar el JDK.

 Para descargar la versión más resientes utilizaremos el comando wget


y la URL

 Una vez descargado lo que pasamos a descomprimir el paquete


usando el comando tar
 Usamos el comando echo para verificar que la ruta de acceso a la
carpeta que contiene el JDK sea la correcta

 Por ultimo usamos el comando java –versión para confirmar que el


JDK se encuentra instalado y listo para usarse.
5.6 Instalación de Eclipse

Para realizar el desarrollo de la aplicación vamos a instalar el Eclipse.

 Para descargar la versión más resientes utilizaremos el comando wget


y la URL

5.7 Desarrollo de la aplicación

Para este caso vamos a desarrollar en Java se crea con eclipse


Codigo
import java.util.Scanner;

public class PagMemoria {

String [] memoriatotal = new String [100];

private Scanner teclado;

public int[] vec;

private Scanner let;

private String letra;

public void cargar() {

teclado=new Scanner(System.in);

let =new Scanner (System.in);

System.out.printIn("Digite el nombre del proceso");

letra = let.next() ;

System.out.print("Digite el tamaño del proceso:");

int n;

n=teclado.nextInt();

vec=new int[n];

System.out.printIn("el proceso ocupa "+ n +" espacios de memoria");

for(int f=0;f<vec.length;f++)

System.out.printIn(letra);
}

public void acumularmemoriatotal();

int suma=0; //

for(intf=0;f<vec.length;f++) {

suma=suma+vec[f];

System.out.printIn(" Los espacios de memoria utilizados son:"+suma);

public static void main(String[] ar){

PagMemoria m =new PagMemoria();

m.cargar();

m.acumularEnMemoriaTotal();

}
6. RED INTERNA ENTRE SERVIDOR Y CLIENTE

En la siguiente captura de pantalla se evidencian las dos máquinas virtuales.


La máquina de la Derecha es el server y el cliente la máquina de la Izquierda.
En la pantalla está la evidencia de la configuración de red de cada máquina y
como haciendo un ping a la otra máquina hay respuesta en ambas máquinas.
Desde el cliente el servidor responde y desde el servidor el cliente responde.

Asignamos las IPs de 192.168.0.100 para el servidor y 192.168.0.101 para el


cliente porque estábamos teniendo conflicto con las direcciones de red de la
casa, por eso empiezan a contar desde el numeral 100.
7. TRANSFERENCIA DE ARCHIVOS

Primero se toma una pantalla del Documents del root de la máquina cliente
para mostrar que no hay ningún archivo:

Se prosigue con crear el archivo de prueba1.txt en el servidor. Para el secure


copy se utiliza el siguiente comando SCP. La estructura que utilizamos en el
comando es la siguiente:

“scp [archivo a copiar] [usuario root @ dirección ip cliente : ubicación a


donde copiar archivo”

En medio del proceso se pide la contraseña del usuario root para


poder hacer la transferencia. Se ingresa y el proceso termina
correctamente:
Ahora miramos en el directorio documents del root en la máquina cliente
donde previamente habíamos tomado la captura de pantalla y encontramos
el archivo copiado:
8. SISTEMA NFS

8.2 SERVIDOR
1. se configura el server, para ello se instalan varios paquetes que usa el
nfs con el siguiente comando: Yum instaLL nfs-utils nfs-utils-Lib.
2. se configura para que los servicios estén activos y arranquen con el
inicio del sistema:

3. Se definen las carpetas que se quieren compartir, en nuestro caso


compartiremos solo la carpeta home. Lo hacemos editando el
archivo EXPORTS ubicado en el directorio ETC:

4. Se guarda la instrucción:
Esta compartiendo el directorio /home con la dirección específica del cliente.
En las opciones siguientes se definen los permisos, que en este caso son de
lectura y escritura, que solo se sincronice cuando se guarden los cambios, se
le permite al usuario ROOT la conexión a esa carpeta y deshabilita el estar
verificando las carpetas de los otros niveles con qué permisos cuentan. Se
guarda el archivo y se ejecuta el siguiente comando: EXPORTS –A.

8.2 CLIENTE

Para el cliente es necesario instalar los paquetes que necesita el nfs para ello
se realiza los siguientes pasos

1. Se instala NFS al cliente con el comando YUM INSTALL NFS-UTILS


NFS-UYILS-LIB

2. Se crea la ruta del directorio la carpeta del servidor. Una vez creada
la carpeta se procede a montar la carpeta.
3. Se ejecuta el siguiente comando en el cliente:
9. COPIA DE SEGURIDAD

Para realizar una copia de seguridad se utiliza el comando tar para comprimir
el archivo. La sintaxis del comando es la siguiente:

TAR [OPCIONES] [NOMBRE DE ARCHIVO TAR] [RUTA DE COPIA DE


SEGURIDAD] [» ARCHIVO QUE VA AGUARDAR EL LOG]

En la siguiente imagen se utilizó el comando aplicado para hacer la copia de


seguridad de la carpeta /ETC:

En las opciones [cfvz] se especifica que cree un archivo nuevo (c), se


especifica que se le va a dar nombre al archivo (f), muestra una descripción
detallada del proceso (v) y utiliza la compresión gzip (z). En la siguiente
captura se muestra el archivo creado junto con el log para ver
detalladamente el proceso:
10. BIBLIOGRAFÍA

 https://es.wikipedia.org/wiki/Dise%C3%B1o_jer%C3%A1rquico_de_la_red
 http://es.tldp.org/Manuales-LuCAS/doc-guia-admin-sis-linux/gasl.pdf

También podría gustarte