Está en la página 1de 6

ADMINISTRACIÓN DE SERVICIOS

SEMANA 2

Katherine Bustamante S.
06 febrero 2023
ingeniería en informática
DESARROLLO
A partir de la siguiente situación, realice la actividad que se indica:

Una vez instalado Fedora en el servidor, usted no logra que arranque, y obtiene un mensaje indicando
que el dispositivo de almacenamiento no contiene el sistema operativo; sin embargo, usted está 100%
seguro de que esa información no es correcta. Ante esta situación, debe realizar lo siguiente:

 Explicar detalladamente el porqué de la ocurrencia de este error.

 Establecer, a través de un informe, un procedimiento automático denominado Chequeo, que se ejecute


repetidamente, para revisar el estado de los dispositivos de almacenamiento presentes en el sistema.

 Asignar y plasmar en el informe, los permisos necesarios para que únicamente el usuario root pueda
acceder al directorio raíz del sistema.
1.  Explicar detalladamente el porqué de la ocurrencia de este error.

Lo que se menciona en el apartado anterior se puede deber a varios puntos o factores, como lo son:

 Daño que pueda tener el dispositivo de almacenamiento, si esto es lo que sucede y el dispositivo
de almacenaje tiene daño ya sea del tipo lógico o físico, el sistema en si no tiene opción de
acceder.
 Problemática en los sistemas de archivos, no se podrá acceder si este sistema esta dañado.
 Que la BIOS este mal configurada, si no se especifica para que su inicialización sea desde el
dispositivo de almacenamiento correcto, no será posible que el sistema operativo sea encontrado
y opere como es debido.
 Fedora sea instalada de manera errada, no será posible que se pueda acceder al sistema.

Si tenemos la problemática planteada con los puntos anteriores, podemos solucionar revisando de la
siguiente manera:

 Primero que todo tener en consideración que la solución a la problemática va a depender


plenamente de la causa revisada con anterioridad al problema.
 Verificación de los sistemas y archivos, corregir lo que se presente.
 Revisar y verificar el estado de almacenamiento, ya sea lógico o físico, y arreglar el problema que
se esté presentando.
 Revisar y verificar la BIOS en su configuración y establecer de manera segura para que el inicio
desde el almacenamiento y su dispositivo sea correcto.
 Por último, si lo anterior no es factible, reinstalar Fedora, gestionando el paso a paso de manera
cuidadosa.

2.  Establecer, a través de un informe, un procedimiento automático denominado Chequeo, que se


ejecute repetidamente, para revisar el estado de los dispositivos de almacenamiento presentes
en el sistema.

A través de este informe podemos revisar lo siguiente mediante una definición de los objetivos para que
se pueda generar una automatización constante y repetitiva del estado en el sistema de todos los
dispositivos de almacenamiento.

La definición de objeto es el paso principal dentro del proceso.

Que se requiere:

 Herramientas de diagnóstico para ver estatus del almacenaje en sus dispositivos


 Se requiere un sistema operativo compatible con scripts de automatización.

Dentro de las gestiones y procedimiento desarrollamos lo siguiente:

 Creación de manual o script que muestre la función y revisión del estado de almacenamiento y
sus dispositivos.
 Este mismo se usará como medio de revisión y diagnóstico de las herramientas.
 Cuando se muestra el problema o la posible complicación se deben generar alertas y
notificaciones a quienes están a cargo del registro y la administración de toda la data e
información.
 Teniendo estas tareas ya en definición se debe ejecutar el script en periodos determinados y de
manera regular en el sistema junto con su previa programación.
 Se harán de manera continua pruebas para revisar que el procedimiento automatizado este en
correcta función.
 Cuando ya este el proceso automático se implementarán procedimientos de confirmación de
datos.
 Por último, para asegurar que los procesos estén en correcta función se monitoreara de manera
constante la correcta función.

Estos métodos de proceso automático en un correcto chequeo, nos lleva a comprobar el estado de los
procesos y servicios de nuestro sistema. Podemos ver a través de estos puntos si un servicio esta activo o
inactiva, etc.

Podemos sintetizar el chequeo automático reconociendo la información sobre cada unidad con simples
ejemplos:

 Revisar si la unidad esta inactiva o activa.


 Conocer y documentar la fecha y horario que arranca el proceso.
 Identificar el servicio a través del proceso.
 Ver y comprobar que el sistema esta correctamente configurado para que el arranque del
chequeo avance.

Todo lo antes planteado debiese contener datos de la implementación o del desarrollo del procedimiento
de chequeo automático y además la información y datos de tecnología o herramientas que se utilizan en
el paso a paso.

Este informe debería incluir detalles adicionales sobre el desarrollo y la implementación del
procedimiento automático de Chequeo, así como también información sobre cualquier herramienta o
tecnología específica que se utilice.

3.  Asignar y plasmar en el informe, los permisos necesarios para que únicamente el usuario root
pueda acceder al directorio raíz del sistema.

Primero una pequeña definición de usuario root, que es quien tiene acceso de manera administrativa
al sistema, lo que la diferencia de los usuarios normales que no tienen este acceso a los sistemas por
motivos de seguridad.

El informe que se quiere mostrar debiese contener muestras y detalle del proceso de asignación de
los permisos y toda información importante para que los cambios sean bien implementados.
Para plasmar y asignar los permisos y que además se pueda acceder al directorio raíz del sistema
podemos seguir lo siguiente definiendo un objetivo:

 Asignamos todos los permisos de la tal forma que el usuario root pueda tener accesos al
directorio raíz.

¿Qué podemos requerir con esto?

 Acceso a través de root para que todo cambio en cuanto a permisos se pueda generar
mediante este usuario.

Este proceso se puede desarrollar bajo los siguientes parámetros:

 Root con acceso al sistema mediante permisos


 Que solo el usuario root tenga permisos, ya sean de lectura, ejecución, cambio, entre otros,
en el directorio de raíz.
 Revisión y verificación de la efectividad de los cambios realizados en el directorio por el
usuario root.
 comprobación de que el usuario root sea el único que pueda acceder al directorio raíz.
 Determinar a través de pruebas que el usuario root tenga los accesos al directorio raíz y que
los permisos sean los correctos.
 Implementar una vez que los permisos ya hayan sido asignados y confirmados.
 Revisión o monitoreo del sistema en el sentido de aplicar y asegurar que los permisos sean
eficaces en el directorio raíz del usuario root.
BIBLIOGRAFIA

 IACC (2019). Instalación del Sistema Operativo. Administración de servicios.


Semana 2.

También podría gustarte