portafolio de evidencia taller de so.docx

Upload: luis-silva

Post on 14-Oct-2015

122 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    1/147

    1

    TALLER DE SISTEMAS OPERATIVOS

    CLAVE DE LA ASIGNATURA: SCA-1026

    PORTAFOLIO DE EVIDENCIAS DEL CURSO COMPLETO

    Profesora: VALVERDE JARQUIN REYNA

    ALUMNO:

    SILVA MARTINEZ LUIS ENRIQUE

    AULA: I7 GRUPO: ISA 4to SEMESTRE

    HORA: 12:00pm a 13:00pm

    CARRERA:

    OAXACA DE JUAREZ. OAX. A 03/06/2013

    ndice

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    2/147

    2

    ndice de Temario PginaUnidad I

    1 Configuracin de Estaciones de Trabajos. 41.2. Requerimientos de instalacin. 41.3. Configuracin bsica. 41.3.1. Mtodos de instalacin. 41.3.2. Inicio de la instalacin. 51.3.3. Del entorno del usuario. 51.3.4. Configuracin del sistema. 51.3.5. Configuracin de seguridad. 51.3.6. Configuracin de red. 51.5. Comandos y aplicaciones1.5.1 Manejo de archivos1.5.2 Instalacin y ejecucin de aplicaciones

    Unidad II2 Servidores con software propietario. 62.1. Caractersticas del software propietario. 62.2. Caractersticas de instalacin para servidores. 72.2.1. Instalacin. 72.2.2. Configuracin. 92.3. Administracin de recursos. 102.3.1. Tipos de recursos. 102.3.2. Administracin de los recursos. 112.3.3. Administracin de cuentas de usuario y de equipo. 122.3.4. Administracin de grupos. 142.3.5. Administracin del acceso a recursos. 162.3.6. Administracin de los servicios de impresin. 172.4. Medicin y desempeo. 182.4.2. Herramientas de medicin. 182.4.3. Indicadores de desempeo. 192.4.4. Roadmap. 202.5. Seguridad e integridad. 202.5.1. Seguridad por software. 20

    2.5.2. Seguridad por hardware. 212.5.3. Plantillas de seguridad para proteger los equipos. 212.5.4. Configuracin de la auditoria. 222.5.5. Administrar registros de seguridad. 22

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    3/147

    3

    Unidad III3 Servidores con software libre. 233.1. Introduccin Servidores con software libre. 233.1.1. Historia y evolucin Servidores con software libre. 243.1.2. Estructura del sistema operativo. 273.2. Requerimientos de Instalacin. 313.3.1. Mtodos de instalacin. 323.3.2. Instalacin. 333.3.4. Niveles de ejecucin. 353.4. Estructura de directorios. 363.4.1. Preparacin y administracin de los sistemas de archivos. 363.4.2. Montaje y desmontaje de dispositivos. 383.5. Comandos y aplicaciones. 433.5.1. Manejo del sistema de archivos. 43

    3.5.2. Instalacin y ejecucin de aplicaciones. 44Unidad IV4.1 Introduccin. 534.1.1. Interoperabilidad. 534.1.2. Neutralidad tecnolgica. 564.2. Intercambio de archivos. 564.2.1. Formatos de archivos abiertos. 574.2.2. Formatos de archivos estndares ISO. 584.3. Recursos remotos. 584.3.1. Impresin. 584.3.2. Escritorio remoto. 594.3.3. RPC. 594.4. Acceso a sistemas de archivos. 594.4.1. Acceso a formatos de disco 60(fat-16 / fat-32 / vfat / ntfs / xfs / extfs ).4.4.2. Herramientas para el acceso a formatos de disco. 644.5. Emulacin del Sistema operativo. 684.5.1. Ejecucin de binarios de otros sistemas operativos. 684.5.2. Herramientas para la ejecucin de binarios. 70

    4.6. Virtualizacin. 744.6.2. Herramientas para la emulacin de hardware. 76

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    4/147

    4

    ndice de imagen PaginaUnidad I

    Img. 01 Manejo de archivos

    Img. 02 Seleccin de archivos

    Img. 03 Seleccin de archivos diferentesImg. 04 Mover archivoImg. 05 Copiar archivo

    Img. 06 Eliminar archivoImg. 07 Archivos y directorios

    Unidad IIIImg. 01 PermisosImg. 02 Dar permiso EjecutableImg. 03 Ejecutar desde consolaImg. 04 Comando ls

    Img. 05 Comando ls -lImg. 06 Instalacin

    Unidad IVImg. 01 Interoperabilidad SincrnicaImg. 02 Interoperabilidad AsncronaImg. 03 Interoperabilidad AsncronaImg. 04 Inicio WindowsImg. 05 Administracin de discosImg. 06 Expandir volumen

    Img. 08 Particiones actualesImg. 09 Reducir volumenImg. 10 Tamao de nuevo discoImg. 11 Nueva particinImg. 12 Aplicacin ScanelfImg. 13 Especificadores

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    5/147

    5

    ndice de AnexosPrctica No.- 1 Probar 30 comandos (los ms comunes) 78Img. 01 Comando lsImg. 02 Comando history, pwdImg. 03 Comando who, unamem, unames, unamen, unamer, uname -

    vImg. 04 Comando psImg. 05 Comando uptime, hwclockshow, hostnameImg. 06 Comando topImg. 07 Comando pstreeImg. 08 Comando unamea, freeImg. 09 Comando apt-get install treeImg. 10 Comando nanoImg. 11 Comando dfImg. 12 Comando lsImg. 13 Comando lsImg. 14 Comando treeImg. 15 Comando top -a

    Practica No.- 2 mapa conceptual para software libre y parasoftware con licenciaImg. 01 Software con licenciaImg. 02 Software librePrctica No.- 3 Probar los comandos vistos en clases.1.- $touch prueba

    2.- ls -l3.- file prueba6.- wget5.- nano prueba7.- ls -l8.- /home/alumno ls -l9.- -silva index.html10.- lns /usr/games/gnomine enl_debil_gnomine11.- lsl | less12.- lsl | less13.- ls -l14.- chmod o-rwx f1 f2 f315.- chmod ugo-rx f116.- chmod u+r f117.- nano

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    6/147

    6

    18.- chmod19.- chmod ug+rx,ug-w,o-rwx mensaje20.- less21.- chmod ug+r, ugo+wx

    22.- ls -l23.- cd /home/silva/24.- chmod a-r dir125.- ls -l26.- less fich1127.- less fich2228.- ls dir329.- adduser cuasi30.- chmod ug+rw,ugx

    31.- su cuasi32.- less fich4133.- chown cuasi fich4134.- less fich4135.- chgrp cuasi fich4136. su37.- umask a-rwx38.- umask a-r

    Prctica No.- 4 Probar los comandos vistos en clases1.- Man: Es el paginador del manual del sistema.

    2.- less/etc/passwd3.- Man ls:4.- lsl /etc/passwd5.- nano /etc/passwd6.- less /ect/group7.- adduser:8.- cat /etc/passwd /etc/group > usuario_y_grupos_linux9.- su10.- sudo adduser alumno2

    11.- su luis12.- sudo usermodaG admin alumno13.-adduser14.- Reiniciar15.- passwd16.- cdm

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    7/147

    7

    17.- buscar un archivo con more18.- more lee.txt19.- Editar un archivo con edit20.- help21.- net user

    22.-net localgroup23.- net user cuasi /add24.-net localgroup administradores25.- net localgroup administradores26.-27.-net localgroup administradores cuasi /addPr ctica No.- 5 DE GESTI _ DE PROCESOSPaso 1.- Qu es el PID de un proceso en GNU/Linux?Paso 2.- Qu diferencia hay entre la opcina y la opcinx de la ordenps?Paso 3. Qu es el nmero NICE de un proceso?Paso 4. Listar todos los archivos que contengan la cadena .jpgPaso 5. Ejecutar otra vez la orden anterior, pero esta vez con la prioridadms bajaPaso 6. Abrir otro terminal, y mientras la orden anterior se ejecuta, mediantela opcin less mostrar los datosPaso 7. Visualizar mediante el editor vi el archivoPaso 8. En otro terminal, obtener el PID del editor vi y el PID de su procesopadrePaso 9. Mediante la orden top establecer una prioridad normal al editor vi

    Paso 10. Ejecutar el navegador WEB mozilla desde el terminar en segundoplanoPaso 11. Listar todos los archivos terminados en .gif del sistema dedirectoriosPaso 12. Mediante la orden jobs listar todos los trabajos en segundo plano

    Paso 13. Mirar los procesos existentes en el sistema y lanzar un procesoPaso 14. Mata el proceso Qu observamos? Aparecen los mismosprocesosPaso 15. Repetimos el paso 13 y el 14, pero ahora slo queremos detener elproceso 13Paso 16. Cmo podemos hacer para que contine el proceso en 1 plano?

    Paso 17. Indica dos maneras para que un proceso detenido, contine en 2planoPaso 18. Lanzar un proceso en 2 plano y obtener su PID. Cul es sunmero?Paso 19. En un proceso lanzado en 2 plano seguir mostrando su salidaen el top?

    Paso 20. Detn y vuelve a recontinuar en 2

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    8/147

    8

    Prctica No.- 6 Instalacin de postgres1. - root@luis-VirtualBox:~# apt-get install postgresql postgresql-clientpgadmin32. - root@luis-VirtualBox:/# psql --version3. - root@luis-VirtualBox:/# sudo su postgres -c "psql template1"

    4.- root@luis-VirtualBox:/# sudo su postgres -c passwd5.- root@luis-VirtualBox:/# cd /etc/postgresql/9.1/main/6.- root@luis-VirtualBox:/etc/postgresql/9.1/main# ls7.- root@luis-VirtualBox:/etc/postgresql/9.1/main# nano postgresql.conf8.- root@luis-VirtualBox:/etc/postgresql/9.1/main# sudo service postgresqlrestartPractica No.- 7 Crear una base de datos (Postgres) 1.- luis@luis-VirtualBox:~$ su postgres2.- postgres@luis-VirtualBox:/home/luis$ psql biblioteca3.- biblioteca=# select * from usuario;

    4.-biblioteca=# insert into usuario values(0937,'Rubn','Vicente Guerrero);5.- biblioteca=# insert into usuario values(1009,'Fernando','Matamoros);6.- biblioteca=# select * from usuario;7.- biblioteca=# insert into usuario values(1235,'Nadia','Calle caporales 5ta);8.- biblioteca=# insert into usuario values(3645,'Valeria','Armenta y Lpez);9.- biblioteca=# insert into usuario values(6775,'Jos ','JP. Garca #45);10.- biblioteca=# insert into usuario values(7214,'Joaqun','Mier y Tern);11.- biblioteca=# insert into usuario values(8756,'Lourdes','Crespo #496);12.- biblioteca=# insert into usuario values(9571,'Lupita','And. Juchatengo);

    13.- biblioteca=# insert into usuario values(9873,'Oscar','Av. Hidalgo);14.- biblioteca=# insert into usuario values(9875,'Roberto','And. Rio);15.- biblioteca=# select * from usuario;16.- insertar datos en libro17.-biblioteca=# insert into libro values(00001,'Cien aos de soledad');18.-biblioteca=# insert into libro values(00002,'La catedral','Csar);19.- biblioteca=# insert into libro values(00003,'El Aleph','Jorge Luis);20.- biblioteca=# insert into libro values(00004,'Rayuela','Julio);21.- biblioteca=# insert into libro values(00005,'Viaje al centro de la tierra');22.- biblioteca=# insert into libro values(00006,'Pedro Paramo','Juan);

    23.-biblioteca=# insert into libro values(00007,'Moby Dick','Herman);24.- biblioteca=# insert into libro values(00008,'Los Miserables','Victor);25.- biblioteca=# insert into libro values(00009,'Las batallas en el de);26.- biblioteca=# insert into libro values(00010,'Las aventuras de Sherlock);27.- Actualizar base de datos

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    9/147

    9

    28.- biblioteca=# UPDATE libro SET id_libro = 00010 WHERE id_libro;29.- biblioteca=# select * from libro;30.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro;31.- biblioteca=# select * from libro;32.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro;

    33.- biblioteca=# UPDATE libro SET nombre_libro = 'trueno' WHERE;34.- Eliminar registros de la base de bados35.- biblioteca=# DELETE FROM libro WHERE editorial = 'SM';36.- tabla modificada

    Compilacin del kernel en Ubuntu (Adaptando el procesadorCorei7 y acelerar el tiempo de ejecucin de los grficos)1.-apt-get install build-essential y kernel-package.2.- comando apt-get install linux-source3.- xz -dk linux-3.9.4.tar.xz

    4.- apt-get install libncurses5-dev5.- make menuconfig6.- modificaremos nuestro kernel7.- Processor family (Generic-x86-64) > y presiona [ENTER].8.- Core 2/newer Xeon9.- Preemption Model (Voluntary Kernel Preemption (Desktop))10.- Preemptible Kernel (Low-Latency Desktop) y presionamos [ENTER].11.- Timer frequency a 1000Hz12.- Guardamos los cambios13.- make

    14.- Termina de compilar15.- make modules16.- make install17.- Actualizamos el grub18.- Reiniciamos, y ya estaremos ocupando el nuevo kernel

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    10/147

    10

    1 Configuracin de Estaciones de Trabajos1.2. Requerimientos de instalacinMicrosoft Windows 7 Ultmate

    1 GHz o ms rpido 32-bit (x86) o procesador de 64 bits (x64).1 GB de RAM (32-bit) o 2 GB de RAM (64-bit)

    Espacio disponible en disco rgido de 16 GB (32 bits) o 20 GB (64 bits).Dispositivo de grficos DirectX 9 con WDDM 1.0 o superior del controlador.

    Requisitos Mnimos para instalar Ubuntu LinuxProcesador Intel o compatible a 200 Mhz

    256 Mb de RAMTarjeta SVGA3 Gib de espacio libre en el disco duro

    Requisitos Recomendados para instalar Ubuntu LinuxProcesador Intel o compatible a 1 Ghz

    512 Mb de RAMAceleradora grfica 3D compatible con OpenGL5 Gb de espacio libre en el disco duro

    1.3. Configuracin bsica1.3.1. Mtodos de instalacin

    Mtodos Para Instalar Un Sistema OperativoExisten varios mtodos para instalar un SO. El mtodo seleccionado para la instalacindepende del hardware del sistema, el SO elegido y los requerimientos del usuario.Existen cuatro opciones bsicas para la instalacin de un nuevo SO:

    Instalacin LimpiaUna instalacin limpia se realiza en un sistema nuevo o donde no exista ruta deactualizacin entre el SO actual y el que se est instalando. Elimina todos los datos dela particin donde se instala el SO y exige que se vuelva a instalar el software deaplicacin. Un sistema de computacin nuevo requiere una instalacin limpia.Cuando el SO existente se ha daado es necesario realizar una instalacin limpia.

    Instalacin por Actualizacin

    Si se conserva la misma plataforma de SO, por lo general es posible realizar unaactualizacin. Con una actualizacin se preservan las opciones de configuracin delsistema, las aplicaciones y los datos. Slo se remplazan los archivos del SO antiguo por

    los del nuevo.Instalacin por Arranque Mltiple

    Se puede instalar ms de un SO en una computadora para crear un sistema dearranque mltiple. Cada SO tiene su propia particin y puede tener sus propios archivosy sus propias opciones de configuracin. En el inicio, se presenta al usuario un mendonde puede seleccionar el SO que desee. Slo se puede ejecutar un SO por vez, y elSO elegido tiene el control absoluto del hardware.

    Instalacin por Virtualizacin

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    11/147

    11

    La virtualizacin es una tcnica que permite ejecutar varias copias de un mismo SO enel mismo grupo de hardware, o tener varios SO en un solo ordenador de esta manerapodemos ejecutar varios SO a la vez gracias a la virtualizacin pero todo depende delas capacidades del sistema, porque cada SO virtual ocupa recursos del SO principal esdecir que estos se dividen en los SO.

    1.3.2. Inicio de la instalacinSi el ordenador en el que queremos instalarlo dispone de una unidad ptica de DVD notendremos ms que grabar la imagen de disco descargada y arrancar el ordenador conella.Pero, si nuestro ordenador no dispone de una DVD y si no disponemos de un lectorexterno, podemos utilizar un USB. Solo tenemos que hacer boteable nuestra USB.

    1.3.3. Del entorno del usuarioComo instalamos Windows 7, trae aplicaciones o programas que a veces no losnecesitamos, los podemos quitar con el fin de aumentar el rendimiento de nuestro SO.Esto depende de cada usuario cada quien lo puede configurar de acuerdo a sus gustos

    o necesidades.

    1.3.4. Configuracin del sistemaEn este punto debemos de ver que nuestro SO arranque bien es decir que al iniciarseccin no dilate mucho, en este caso que instalamos Windows 7 es un SO que traemuchas opciones de aplicaciones que inician al arrancar Windows para esto solodebemos de cambiar la configuracin, desde msconfig.Con los dems SO no hay tanto problema.

    1.3.5. Configuracin de seguridadAl hablar de Windows es necesario contar con un antivirus, ya que Windows no cuenta

    con una seguridad como los sistema libres, esa es una de las mayores ventajas de losSO libres, Al configurar el antivirus tenemos una forma de estar un poco segurosadems de que Windows cuenta con un Firewall el cual detenta las amenazas a nuestroSO.

    1.3.6. Configuracin de redEn este caso si nosotros al instalar el Windows 7 estamos conectados a una red,Windows automticamente la detecta y tan solo es cuestin de seguir los pasos paraque se configure la red, de esta manera cada vez que Windows arranque se conectara ala red de manera automtica, siempre y cuando est al alcance. Pero si no contamoscon una red al estar instalando el SO. Lo podemos hacer cuando ya estemos utilizando

    Windows 7 tan solo tenemos que dar clic derecho en equipo, posterior mente clicizquierdo a propiedades, nos mostrara una ventana en la cual agregaremos nuestra red.

    Software propietario.Se refiere a cualquier programa informtico en el que losusuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con osin modificaciones), o cuyo cdigo fuente no est disponible o el acceso a ste seencuentra restringido.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    12/147

    12

    1.5. Comandos y aplicaciones

    1.- MS-DOS(Microsoft-disk operating system)Sistema operativo en disco de Microsoft sistema operativo de un solo usuario para PC

    de Microsoft, es casi la versin idntica de IBM, que se llama *Dos* genricamente.

    2.- FORMAT (comando externo).

    Sistema operativo de Microsoft por encargo de IBM, para equipar a losordenadores PC que haba desarrollado.

    Format: comando del sistema operativo MS-DOS cuya misin es formatear lasunidades de almacenamiento (discos duros y disquetes).

    Formatear es preparar un disco o disquete para trabajar o almacenar datos. Este

    tiene comoobjetivo dar formato al disco del driver. Este crea un nuevo directorio razy tabla de asignacin de archivos para el disco. Tambin puede verificar si hayfactores defectuosos en el disco y podr borrar toda la informacin que estecontenga.

    3.- CLS (comando interno)

    Comando del sistema operativo MS-DOS cuya misin es limpiar la pantalla. Unavez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.

    4.- MD

    Crea un directorio5.- Comandos Internos

    Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM.Estos comandos no necesitan la presencia del disco de sistema operativo. Entreellos encontramos:

    COPY CLSDEL O ERASE DIR

    TYPE DATERENAME MDTIME VER

    http://www.monografias.com/trabajos7/gepla/gepla.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos7/gepla/gepla.shtml
  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    13/147

    13

    6.- Comandos ExternosEstos comandos necesitan mucha capacidad dememoria para mantenerse dentro deella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarloscuando sea necesario. Son llamados externos porque estos estn grabados fuera dela memoria RAM. Entre estos estn:

    CLRDSK DISP COMPDELTREE TREEDOSKEY RESTOREFORMAT DISK COPY

    ATTRIB LAVEL

    7.- VOL (comando interno)Tiene como objetivo mostrar elvolumen del disco y su nmero de serie si existen.

    8.- DOS KEY (comando externo)Nos permite mantener residente en memoria RAM las ordenes que han sidoejecutadas en el punto indicativo.

    9.- PRINTComando que nos permite imprimir varios ficheros de textos sucesivamente.

    10.- RESTOREEste comando restaura los archivos que se hagan hecho copia de seguridad

    11.- BACK SLASHComando que pasa de un directorio a otro principal.

    12.- CONFIG. SYSCopia los archivos del sistema y el interpretador de comandos al disco queespecifique.

    13.- DIRSirve para ver los archivos, directorios y subdirectorios que se encuentran en eldisco duro o en un disquete.

    http://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos5/volfi/volfi.shtmlhttp://www.monografias.com/trabajos5/volfi/volfi.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtml
  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    14/147

    14

    14.-F DISKPermite crear varias peticiones en un disco duro y seleccionar, cul de ellas ser laparticin, es simplemente una divisin del disco duro que el MS-DOS trata como unrea individual de acceso.

    15.- DATE (comando interno)Permite modificar y visualizar la fecha del sistema.

    16.- DELTREE (comando externo)Usado para borrar un directorio raz no importa que contenga subdirectorios contodos sus contenidos.

    17.- RD (rmdir)

    Remueve o borra directorios, para borrar el directorio debe estar en blanco.

    1.5.1 Manejo de archivos

    Formas para seleccionar los archivos:Seleccin simple de un archivo o carpeta: para seleccionar un elemento, ya sea unacarpeta o un archivo, basta con hacer clic sobre ste y el elemento encuestin quedar seleccionado, apareciendo resaltado de este modo:

    Img. 01 Manejo de archivos

    Seleccin de archivos o carpetas consecutivos: para seleccionar varios archivos ocarpetas consecutivos, haremos un clic en el primer elemento y, manteniendo pulsadala tecla , haremos clic en el ltimo elemento. De esta forma, el conjunto deelementos queda seleccionado.

    Img. 02 Seleccin de archivos

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    15/147

    15

    Seleccin de archivos o carpetas no consecutivos: para seleccionar archivos ocarpetas no consecutivos, primero haremos un clic sobre el primer elemento y,manteniendo pulsada la tecla , iremos haciendo clic sobre cadaelemento a seleccionar. Cuando el ltimo elemento haya sido seleccionado,soltaremos la tecla .

    Img. 03 Seleccin de archivos diferentes

    Seleccionar todo el contenido: Podemos seleccionar todo el contenido de una carpetapulsando la combinacin de las letras .

    Para mover o cortar: uno o varios archivos de una carpeta a otra distinta primeroseleccionamos la carpeta o el archivo y lo arrastramos hacia donde lo queremosmover.

    Img. 04 Mover archivo

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    16/147

    16

    Copiar: Si queremos copiar un archivo o una carpeta tenemos que seleccionar elarchivo o la carpeta y presionar la tecla y arrastrar el archivo adonde loqueremos copiar.

    Img. 05 Copiar archivo

    Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetaspodemos utilizar la tecla .

    Img. 06 Eliminar archivo

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    17/147

    17

    1.5.2 Instalacin y ejecucin de aplicaciones

    La instalacin de aplicaciones es el nombre que recibe el proceso mediante el cualel software queda en condiciones de ser utilizado. Este es el proceso que serealiza, es los programas actuales, con la ayuda de asistentes y/o programas

    instaladores que vuelven transparentes muchas de las acciones para los usuarios.Durante el proceso de instalacin se realizan, en general, las siguientesoperaciones:

    1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas delprograma al disco duro de la computadora.

    2. Modificacin de los archivos config.sys y autoexec.bat, archivos deinicializacin del sistema operativo, en algunos casos.

    3. Inscripcin en el win.ini y/o system.ini cuando se trata de programas quefuncionan bajo Windows.

    Manejo de archivos en LinuxARCHIVOS Y DIRECTORIOSEl sistema de archivos de Linux est organizado en archivos y directorios. Unarchivo es una coleccin de datos que se almacena en un medio fsico y a la cualse le asigna un nombre. Los archivos, a su vez, estn agrupados en conjuntosllamados directorios. Un directorio puede tener subdirectorios, formndose as unaestructura jerrquica con la forma de un rbol invertido. El directorio inicial de esa

    jerarqua se denomina directorio raz y se simboliza con una barra de divisin (/).El sistema de archivos de un sistema Linux tpico est formado por los siguientesdirectorios bajo el directorio raz:

    Img. 07 Archivos y directorios

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    18/147

    18

    Ejecutar comando/aplicacin de consola como superusuario

    En ocasiones hay que ejecutar algn comando (o un programa) que necesitaderechos de administrador (o superusuario) para poder realizar una accin. Porejemplo si queremos renombrar el /etc/X11/inicio.conf o para instalar un programa.Si intentamos usar directamente el comando cpo aptitude installnos dir queno ha podido hacer la accin y que tenemos Permiso denegado.

    En los sistemas Ubuntu tenemos un comando que nos permite ejecutaraplicaciones en modo administrador, tan slo hay que precederlo con sudo. Aspues para hacer una copia de un fichero en un directorio donde no tenemosacceso y para instalar una aplicacin tendramos que hacerlo as:

    $ sudo cp /etc/X11/inicio.conf /etc/X11/inicio.conf.backup$ sudo aptitude install firefox

    Nos pedir la contrasea y tras escribirla har lo que le hemos pedido.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    19/147

    19

    2 Servidores con software propietario2.1. Caractersticas del software propietario

    El software propietario, o no software libre, es un software cuya duplicacin, alteracin ouso est limitado, lo que significa que el software que no cumpla con los criterios de la

    definicin el software libre. Esto toma la forma de limitaciones legales, hardware osoftware en uso, divulgacin, modificacin o evolucin.

    Caractersticas:

    -Facilidad de adquisicin (puede venir preinstalado con la compra del pc, o encontrarlofcilmente en las tiendas).- Existencia de programas diseados especficamente para desarrollar una tarea.- Las empresas que desarrollan este tipo de software son por lo general grandes ypueden dedicar muchos recursos, sobretodo econmicos, en el desarrollo einvestigacin.

    - Interfaces grficas mejor diseadas.- Ms compatibilidad en el terreno de multimedia y juegos.- Mayor compatibilidad con el hardware.- No existen aplicaciones para todas las plataformas (Windows y Mac OS).- Imposibilidad de copia.- Imposibilidad de modifacin.- Restricciones en el uso (marcadas por la licencia).- Imposibilidad de redistribucin.- Por lo general suelen ser menos seguras.- El coste de las aplicaciones es mayor.

    - El soporte de la aplicacin es exclusivo del propietario.- El usuario que adquiere software propietario depende al 100% de la empresapropietaria.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    20/147

    20

    2.2. Caractersticas de instalacin para servidores2.2.1. Instalacin

    Requisitos:

    ProcesadorMnimo: 1GHZ en 32bits(x86), 1.4GHZ en 64bits(x64) Recomendado: 2GHZ o ms

    MemoriaMnimo: 512MBRecomendado: 2 GB o msMximo (porque todo tiene tope): en 32bit de 4 a 64GB, en 64 bit de 32gb a 2 TB.Disco DuroMnimo: 10GBRecomendado: 40GB o ms

    1) Revisar si las aplicaciones a correr en el servidor son compatiblesPara hacer esta revisin puede usar el Microsoft Application Compatibility Toolkit.

    2) Desconectar los UPS de la administracinEsto es en casi de que tenga UPS conectados al servidor por puerto serial. Si es as,desconectarlos antes de iniciar la instalacin.

    3) Hacer BackUpEl BackUp debe incluir todos los documentos, bases de datos, etc, as como lasconfiguraciones necesarias para que el servidor funcione una vez instalado. Estasinformaciones de configuracin son importantes, especialmente la de aquellosservidores que proveen infraestructura de red, como DHCP. Cuando haga el backup,

    asegrese de incluir las particiones de boteo y de sistema, adems del System State.

    4) Deshabilitar el antivirusEl software antivirus puede interferir con la instalacin. Por ejemplo, al antivirusescanear cada archivo que est copiando la instalacin, esta se hace ms lenta.

    5) Ejecute el Windows Memory Diagnostic ToolEste se ejecute para revisar y probar la memoria RAM del servidor.

    6) Tener disponible los drivers de los discosSi est usando unidades de discos de alta capacidad, probablemente necesitara durantela instalacin proveer los drivers de estos equipos. Ponga estos drivers en un CD, DVDo USB para insertarlos en la instalacin y ubquelos en la forma siguiente: amd64paracomputadoras 64bits, i386 para computadoras de 32 bits, o ia64para computadoras deprocesadores Itanium.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    21/147

    21

    7) Asegrate de que tu Windows Firewall est encendido por defectoDebido a que las aplicaciones del servidor pueden recibir solicitudes de conexiones nodeseadas, es mejor activar el Firewall y as se evita que se interrumpa la instalacin,adems de que solo las aplicaciones que se desean se conecten lo harn. Para ello,verifique antes de la instalacin que puertos usan tales aplicaciones para que lasespecifique en las excepciones del firewall.

    8) Prepare su ambiente de Active Directory para la actualizacin de WindowsServer 2008

    Antes de aadir un controlador de dominio que corra en Windows Server 2008 en unambiente de Active Directory que corra en Windows 2000 Server o Windows Server2003, necesita actualizar el ambiente. Para ello debe seguir los siguientes pasos:

    Para preparar una Foresta:

    a)Inicie sesin con un usuario administrador de dominio o Enterprise Admin.

    b)Desde el DVD de instalacin de Windows Server 2008 copie elfolder\sources\adprepa $\sysvol\

    c)Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adrep\y ejecute"adrep /forestprep"

    d)Si est instalando un Controlador de Dominio "Red Only" (RODC), ejecute "adprep/rodcprep"

    e)Deje que se apliquen todos los cambios antes de pasar a la instalacin. Para repararun Dominio

    a)Inicie sesin con un usuario administrador de dominio.

    b)Desde el DVD de instalacin de Windows Server 2008 copie elolder\sources\adprepa $\sysvol\

    c)Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adprep\y ejecute"adrep /domainprep /gpprep"

    Despus de estos pasos, se pueden aadir ms controladores de dominio que corranWS2008 a los dominios que ya se han preparado.

    1. E instalamos:2. Iniciamos desde cd/dvd3. Seleccionamos el idioma y el teclado4. Introducimos la clave5. Seleccionamos la versin a instalar6. Seguimos con los siguientes pasos estndar

    Hasta terminar con la instalacin

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    22/147

    22

    2.2.2.Configuracin

    Una vez instalado el sistema operativo y en la ventana de comandos del escritorio (unavez cambiada la contrasea del administrador) empezaremos con la configuracin delequipo.1. Cambiar el nombre de equipo:C:\windows\system32>netdomrenamecomputer%computername%/newname:2. Cambiar el grupo de trabajo:C:\windows\system32>Wmiccomputersystemwherename="%computername%" call

    joindomainorworkgroup name="3. Operaciones en Dominio:a. Unir el equipo al dominio:C:\windows\system32>netdomjoin%computername%/domain:

    /userd: /password:*b. Quitar el equipo del dominio:C:\windows\system32>netdomremove%computername%/domain:

    /userd: /password:*4. Configuracin de fecha y hora:C:\windows\system32 >control timedate.cpl5. Configuracin regional de idioma:C:\windows\system32 >control intl.cpl6. Configuracin de usuarios:a. Crear un usuario local [o en dominio]:C:\windows\system32 >net user * /add [/domain]b. Crear un grupo local [o en dominio]:C:\windows\system32 >net localgroup /add [/domain]c. Agregar usuarios locales [o en dominio] a un grupo:C:\windows\system32 >net localgroup /add [/domain]

    Para eliminar usuarios, grupos o usuarios de grupos son los mismos comandos perocon el modificador/delen vez de /add.7. Configuracin de red:a. Identificar el interfaz para configurar:C:\windows\system32 >netsh interface ipv4 show interfacesb. Configurar el direccionamiento IP:C:\windows\system32 >netsh interface ipv4 set address name= source=static c. Configurar los servidores DNS:C:\windows\system32>netshinterfaceipv4adddnsservername=address=

    index=1d. Configurar Proxy:C:\windows\system32>netshwinhttpsetproxybypasslist=8. Actualizaciones automticas:a. Habilitar:C:\windows\system32 >cscript scregedit.wsf /AU 4b. Deshabilitar:

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    23/147

    23

    C:\windows\system32 >cscript scregedit.wsf /AU 19. Activar el sistema operativo:a. Introducir el nmero de serie:C:\windows\system32 >cscript slmgr.vbs /ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXXb. Activar a travs de internet:C:\windows\system32 >cscript slmgr.vbs /ato

    10. Habilitar escritorio remoto:C:\windows\system32 >cscript scregedit.wsf /ar 0a. Habilitar autenticacin a nivel de red para conectar por escritorio remoto:C:\windows\system32 >cscript scregedit.wsf /cs 111. Administracin de roles y caractersticas:a. Generar un listado:C:\windows\system32 >oclist > listado.txtb. Buscar algo en concreto:C:\windows\system32 >oclist | find dnsc. Instalar un rol:C:\windows\system32 >start /w ocsetup NombreDelPaquete

    2.3.Administracin de recursos

    2.3.1- Tipos de recursos

    Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster deservidores. Para obtener ms informacin sobre cmo se ejecuta IIS en un clster deservidores, vea la documentacin en pantalla de IIS.

    Puede instalar Message Queue Server en un clster de servidores. Para obtener msinformacin acerca de los tipos de recurso de Message Queue Server y

    Desencadenadores de Message Queue Server, y acerca de cmo se ejecutan en unclster de servidores, vea Microsoft Message Queue Server.

    Puede instalar el Coordinador de transacciones distribuidas (DTC, DistributedTransaction Coordinator) en un clster de servidores. Para obtener ms informacinacerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca decmo se ejecuta en un clster de servidores, vea Coordinador de transaccionesdistribuidas.

    Esta seccin tambin trata los temas y tipos de recursos siguientes:

    Tipo de recurso Disco fsico Tipos de recursos Servicio DHCP y Servicio WINS Tipo de recurso Cola de impresin Tipo de recurso compartido de archivos Tipo de recurso Direccin de Protocolo Internet (IP) Tipo de recurso Qurum local Tipo de recurso Conjunto de nodos mayoritario Tipo de recurso Nombre de red Tipo de recurso Aplicacin genrica Tipo de recurso Secuencia de comandos genrica Tipo de recurso Servicio genrico Tipo de recurso del Servicio de instantneas de volumen

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    24/147

    24

    2.3.2- Administracin de recursos

    Administracin del filtrado de archivos. Define reglas de filtrado que supervisan obloquean los intentos de guardar determinados tipos de archivos en un volumen o unrbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtradocon exclusiones de archivos estndar.

    Administracin de informes de almacenamiento. Genera informes integrados quepermiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado dearchivos y de los patrones de uso del almacenamiento.

    Tambin puede aplicar directivas de cuotas y de filtrado de archivos cuando seaprovisiona una carpeta compartida o por medio de una interfaz de lnea de comandos.

    El Administrador de recursos del sistema de Windows slo administra los recursos delprocesador cuando la carga combinada del procesador es superior al 70 por ciento.

    Puede usar el Administrador de recursos del sistema de Windows para:

    Administrar los recursos del sistema (procesador y memoria) con directivaspreconfiguradas, o crear directivas personalizadas que asignen recursos porprocesos, por usuarios, por sesiones de Servicios de Escritorio remoto o porgrupos de aplicaciones de Internet Information Services (IIS).

    Usar reglas de calendario para aplicar diferentes directivas en momentosdiferentes, sin intervencin manual o reconfiguracin.

    Seleccionar automticamente directivas de recursos que se basen enpropiedades del servidor o eventos (como, por ejemplo, eventos o condiciones declster), o en los cambios en la memoria fsica instalada o el nmero deprocesadores.

    Recopilar los datos de uso de los recursos localmente o en una base de datosSQL personalizada. Los datos de uso de los recursos de varios servidores sepueden consolidar en un solo equipo que ejecute el Administrador de recursosdel sistema de Windows.

    Crear un grupo de equipos para facilitar la organizacin de los servidores Host desesin de Escritorio remoto (Host de sesin de RD) que desee administrar. Lasdirectivas de un grupo entero de equipos se pueden exportar o modificarfcilmente.

    Ventajas de la administracin de recursos

    Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximoposible de recursos a las tareas que no dependen del sistema operativo, unservidor que ejecuta un solo rol normalmente no requiere la administracin derecursos. No obstante, cuando hay instalados varios servicios y aplicaciones enun solo servidor, stos no tienen en cuenta los dems procesos. Normalmente,una aplicacin o un servicio no administrados utilizan todos los recursosdisponibles para completar una tarea. Por lo tanto, es importante utilizar unaherramienta como el Administrador de recursos del sistema de Windows paraadministrar los recursos del sistema en los servidores multipropsito. Lautilizacin del Administrador de recursos del sistema de Windows supone dosventajas clave:

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    25/147

    25

    Se pueden ejecutar ms servicios en un solo servidor porque se puede mejorar ladisponibilidad de los servicios mediante recursos administrados de formadinmica.

    Los usuarios o administradores del sistema de mxima prioridad pueden obteneracceso al sistema incluso en los momentos de mxima carga de los recursos.Mtodos de la administracin de recursos

    El Administrador de recursos del sistema de Windows incluye cinco directivas deadministracin de recursos integradas que se pueden usar para implementarrpidamente la administracin. Adems, se pueden crear directivas deadministracin de recursos personalizadas adaptadas a sus necesidades.Directivas de administracin de recursos integradasPara habilitar directivas de administracin de recursos integradas, seleccione eltipo de directiva que se desea utilizar. No es necesario realizar ninguna otraconfiguracin.

    2.3.3.Administracin de cuentas de usuario y de equipo

    Las cuentas de usuario y de equipo (as como los grupos) se denominan tambinprincipales de seguridad. Los principales de seguridad son objetos de directorio a losque se asigna automticamente identificadores de seguridad (SID), que se utilizan paratener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utilizapara:

    Autenticar la identidad de un usuario o equipo.Una cuenta de usuario permite que un usuario inicie una sesin en equipos y dominioscon una identidad que puede ser autenticada por el dominio. Para obtener informacinacerca de la autenticacin, vea Control de acceso en Active Directory. Cada usuario quese conecta a la red debe tener su propia cuenta de usuario y su propia contraseanica. Para aumentar la seguridad, debe evitar que varios usuarios compartan una

    misma cuenta.Autorizar o denegar el acceso a los recursos del dominio.Despus de que el usuario haya sido autenticado, se le autoriza o deniega el acceso alos recursos del dominio segn los permisos explcitos asignados a dicho usuario en elrecurso. Para obtener ms informacin, vea Informacin de seguridad para ActiveDirectory.

    Administrar otros principales de seguridad.Active Directory crea un objeto de principal de seguridad externo en el dominio localpara representar cada principal de seguridad de un dominio de confianza externo. Paraobtener ms informacin acerca de los principales de seguridad externos, vea Cundose debe crear una confianza externa.

    Proteger cuentas de usuariosSi un administrador de red no modifica ni deshabilita los derechos y permisos de lascuentas integradas, cualquier usuario o servicio malintencionado podra usarlos parainiciar una sesin, de manera ilegal, en un dominio mediante la identidad Administradoro Invitado. Una prctica recomendable de seguridad para proteger estas cuentasconsiste en cambiar sus nombres o deshabilitarlas. Dado que una cuenta de usuario conel nombre cambiado conserva su identificador de seguridad (SID), conserva tambintodas las dems propiedades, como su descripcin, la contrasea, la pertenencia algrupo, el perfil de usuario, la informacin de cuenta y todos los permisos y derechos deusuario asignados.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    26/147

    26

    Para obtener la seguridad que proporciona la autenticacin y autorizacin de usuarios,cree una cuenta de usuario individual para cada usuario que participe en la red,mediante Usuarios y equipos de Active Directory. Cada cuenta de usuario, incluidas lascuentas Administrador e Invitado, puede agregarse a un grupo para controlar losderechos y permisos asignados a la cuenta. Al usar las cuentas y grupos apropiadospara la red se garantiza que los usuarios que se conectan a una red se puedan

    identificar y slo puedan tener acceso a los recursos permitidos.

    Puede contribuir a defender su dominio contra posibles intrusos exigiendo contraseasseguras e implementando una directiva de bloqueo de cuentas. Las contraseasseguras reducen el riesgo de suposiciones inteligentes y ataques de diccionario contralas contraseas. Para obtener ms informacin, vea Contraseas seguras y Prcticasrecomendadas de contraseas para contraseas.

    Una directiva de bloqueo de cuentas reduce la posibilidad de que un intruso ponga en

    peligro el dominio mediante repetidos intentos de inicio de sesin. Para ello, la directivade bloqueo de cuentas determina cuntos intentos de inicio de sesin incorrectos puedetener una cuenta de usuario antes de ser deshabilitada. Para obtener ms informacin,vea Aplicar o modificar la directiva de bloqueo de cuentas.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    27/147

    27

    2.3.4.Administracin de grupos

    Un grupo es una coleccin de cuentas de usuario. Los grupos simplifican laadministracin permitiendo asignar los permisos y derechos a un grupo de usuarios enlugar de tener que asignar los permisos a cada cuenta de usuario individual. Losusuarios pueden ser miembros de ms de un grupo.

    Cuando se asignan permisos, se da a los usuarios la capacidad de acceder a recursosespecficos y se define el tipo de acceso que tienen. Por ejemplo, si varios usuariosnecesitaran leer el mismo archivo, se aadiran sus cuentas de usuario a un grupo.Entonces se dar a ese grupo el permiso de leer el archivo. Los derechos permiten a losusuarios realizar tareas de sistema, tales como cambiar la hora en un equipo, realizarcopias de seguridad o restaurar archivos, o iniciar una sesin localmente.

    Adems de las cuentas de usuario se pueden aadir contactos, equipos y otros gruposa un grupo. Cuando se aaden equipos a un grupo se puede simplificar el proceso deconceder una tarea de sistema para que un equipo acceda a un recurso de otro equipo.

    Antes de todo, vamos a ver los diferentes tipos y mbitos de los grupos, que seseleccionar en la ventana de creacin de un grupo.

    Los grupos de seguridad tienen habilitada esta caracterstica y por tanto puedenutilizarse en la asignacin de derechos de usuario y en los permisos del recurso, o, en laaplicacin de directivas de grupo basadas en AD o directivas de equipo. El uso de ungrupo en lugar de usuarios de forma individual simplifica mucho la administracin. Losgrupos pueden crearse para recursos o tareas en particular, y cuando se efectancambios en la lista de usuarios que necesitan acceso, slo debe modificarse lapertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo.

    Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirsedentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar esvasta, de hecho una estructura de grupos funcional es una de las maneras de simplificarla administracin de la empresa.Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico,lo que significa que anan ambos propsitos.

    Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito,simplemente, marca los lmites de quin puede ser miembro, y dnde puede utilizarse elgrupo. Slo los grupos de seguridad pueden usarse para delegar control y asignaracceso a recursos. Una clasificacin teniendo en cuenta el mbito quedara:

    Grupos locales de dominio. Grupos globales. Grupos universales.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    28/147

    28

    Tipos de gruposWindows 2008 Server incluye dos tipos de grupos: seguridad y distribucin. Esto esdebido a que se necesitan grupos a los cuales se les va a dar perisologas sobre unrecurso del dominio o grupos que solo van a ser utilizados como listas de correo.

    Grupos de seguridadEl sistema operativo Windows 2000 utiliza solamente grupos de seguridad, los cuales seutilizan para asignar permisos para acceder a los recursos. Los programas diseadospara buscar en el almacn de Active Directory tambin pueden utilizar los grupos deseguridad por motivos no relacionados con la seguridad, tales como mandar mensajesde correo electrnico a una serie de usuarios al mismo tiempo. Por ello, un grupo deseguridad tambin tiene capacidades de un grupo de distribucin.

    Grupos de distribucinLas aplicaciones utilizan grupos de distribucin como listas para funciones no

    relacionadas con la seguridad. Se utilizan grupos de distribucin cuando la nica funcindel grupo no est relacionada con la seguridad, tal como mandar mensajes de correoelectrnico a un grupo de usuarios al mismo tiempo. No se pueden utilizar grupos dedistribucin para asignar permisos.

    mbito de los gruposCuando se crea un grupo se debe seleccionar un tipo de grupo y un mbito del grupo.Los mbitos de los grupos permiten utilizar los grupos de forma diferente para asignarpermisos.El mbito de un grupo determina dnde se puede utilizar el grupo en la red. Los tresmbitos de los grupos son dominio local, global y universal.

    Grupos locales de dominioLos grupos locales de dominio se utilizan frecuentemente para asignar permisos a losrecursosGrupos GlobalesLos grupos globales se utilizan frecuentemente para organizar los usuarios quecomparten requisitos de acceso similares a la red.Grupos UniversalesLos grupos universales se utilizan para asignar permisos a recursos relacionados envarios dominios.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    29/147

    29

    2.3.5.Administracin del acceso a recursos

    Como administrador del sistema, usted puede controlar y supervisar la actividad delsistema. Puede definir lmites sobre quin puede utilizar determinados recursos. Puederegistrar el uso de recursos y supervisar quin los est utilizando. Tambin puedeconfigurar los sistemas para minimizar el uso indebido de los recursos.

    Limitacin y supervisin del superusuarioEl sistema requiere una contrasea root para el acceso del superusuario. En laconfiguracin predeterminada, un usuario no puede iniciar sesin de manera remota enun sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar elnombre de usuario y, luego, el comando su para convertirse en root. Puede supervisarquin ha utilizado el comando su, en especial, aquellos usuarios que estn intentandoobtener acceso de superusuario. Para conocer los procedimientos para supervisar alsuperusuario y limitar el acceso al superusuario, consulte Supervisin y restriccin desuperusuario (mapa de tareas).

    Configuracin del control de acceso basado en roles para reemplazar alsuperusuarioEl control de acceso basado en roles (RBAC) est diseado para limitar las capacidadesdel superusuario. El superusuario (usuario root) tiene acceso a todos los recursos delsistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderesdiscretos. Por ejemplo, puede configurar un rol para manejar la creacin de cuentas deusuario y otro rol para manejar la modificacin de archivos del sistema. Una vez quehaya establecido un rol para manejar una funcin o un conjunto de funciones, puedeeliminar esas funciones de las capacidades de root.

    Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario ycontrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol

    especfica. Como consecuencia, alguien que se entera de la contrasea root tiene unacapacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC,consulte Control de acceso basado en roles (descripcin general).

    Prevencin del uso indebido involuntario de los recursos del equipo puede prevenir quelos usuarios y que usted realicen errores involuntarios de las siguientes formas:

    Puede evitar ejecutar un caballo de Troya si configura correctamente la variablePATH.

    Puede asignar un shell restringido a los usuarios. Un shell restringido previene los

    errores del usuario al guiar a los usuarios a las partes del sistema que necesitanpara su trabajo. De hecho, mediante una configuracin cuidadosa, usted puedeasegurarse de que los usuarios slo accedan a las partes del sistema que losayudan a trabajar de manera eficiente.

    Puede establecer permisos restrictivos para los archivos a los que los usuarios nonecesitan acceder.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    30/147

    30

    2.3.6. Administracin de los servicios de impresin

    Windows Server 2008 R2, se puede compartir impresoras en una red y centralizar lastareas de administracin del servidor de impresin y de las impresoras de red medianteel complemento Administracin de impresin de Microsoft Management Console (MMC).

    Administracin de impresin le ayuda a supervisar las colas de impresin y recibirnotificaciones cuando las colas de impresin interrumpen el procesamiento de lostrabajos de impresin. Adems permite migrar los servidores de impresin eimplementar conexiones de impresora con directivas de grupo.

    Herramientas para administrar un servidor de impresin

    Hay dos herramientas principales que se pueden usar para administrar un servidor deimpresin de Windows:

    1. Administrador del servidor

    2. Administracin de impresin

    En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalarel rol de servidor y los servicios de rol de Servicios de impresin y documentos. El

    Administrador del servidor incluye adems una instancia del complementoAdministracin de impresin que se puede usar para administrar el servidor local.

    Administracin de impresin proporciona detalles actualizados sobre el estado de lasimpresoras y los servidores de impresin de la red. Puede usar Administracin deimpresin para instalar conexiones de impresora en un grupo de equipos cliente deforma simultnea y para supervisar de forma remota las colas de impresin.

    Administracin de impresin facilita la bsqueda de impresoras con errores mediante

    filtros. Adems, se pueden enviar notificaciones por correo electrnico o ejecutar scriptscuando una impresora o un servidor de impresin precisen atencin. Administracin deimpresin puede mostrar ms datos (como los niveles de tner o de papel) en lasimpresoras que incluyen una interfaz de administracin basada en web.

    El Gestor de Impresin supone para los administradores un ahorro de tiempo importantea la hora de instalar impresoras en equipos cliente, as como al administrarlas ysupervisarlas. En vez de tener que instalar y configurar conexiones de impresora enequipos individuales, el Gestor de Impresin se puede usar con directivas de grupo paraagregar automticamente conexiones de impresora a la carpeta Impresoras y faxes deun equipo cliente.

    Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras paramuchos usuarios que requieren acceso a la misma impresora, como por ejemplousuarios en el mismo departamento o todos los usuarios en la ubicacin de unasucursal.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    31/147

    31

    2.4.Medicion y desempeo

    2.4.1-Desempeo

    El sistema est optimizado para que las bsquedas tengan una respuesta muy rpida (si

    el servidor y la red lo permiten). El interfaz est optimizado para facilitar y hacer mseficiente la labor de los bibliotecarios. Por ejemplo, para devolucin de libros se requiereun solo paso. Para prestar un libro se requieren dos pasos: ingresar el cdigo delusuario e ingresar el nmero del tem a prestar (o cdigo de barras).Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que losprogramas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real comomediante la recopilacin de datos de registro para su anlisis posterior.El Monitor de rendimiento de Windows usa contadores de rendimiento, datos deseguimiento de eventos e informacin de configuracin, que se pueden combinar enconjuntos de recopiladores de datos.

    2.4.2-Herramientas de medicin

    El Monitor de confiabilidad y rendimiento de Windows es un complemento de MicrosoftManagement Console (MMC) que combina la funcionalidad de herramientasindependientes anteriores, incluidos Registros y alertas de rendimiento, ServerPerformance Advisor y Monitor de sistema. Proporciona una interfaz grfica parapersonalizar la recopilacin de datos de rendimiento y sesiones de seguimiento deeventos.

    Tambin incluye el Monitor de confiabilidad, un complemento de MMC que lleva unseguimiento de los cambios producidos en el sistema y los compara con los cambios de

    estabilidad del sistema, proporcionando una vista grfica de su relacin.

    Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas deanlisis de rendimiento que son nuevas para el SDK de Windows para Windows Server2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio, incluyendolos integradores de sistemas, fabricantes de hardware, desarrolladores de controladoresy desarrolladores de aplicacin general. Estas herramientas estn diseadas para mediry analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, WindowsServer 2008, y ms tarde.

    Herramientas de rendimiento de Windows estn diseados para el anlisis de unaamplia gama de problemas de rendimiento, incluyendo los tiempos de inicio deaplicacin, los problemas de arranque, llamadas de procedimiento diferido y la actividadde interrupcin (CPD y ISRS), los problemas del sistema de respuesta, uso de recursosde aplicacin, y las tormentas de interrupcin.

    Estas herramientas se incluyen con el SDK de Windows (a partir de Windows ServerSDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles paradescarga en este centro de desarrollo. El MSI que contiene estas herramientas estndisponibles en el directorio bin del SDK (uno por la arquitectura).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    32/147

    32

    2.4.3-Indicadores de desempeo

    Los indicadores del rendimiento de un computador son una serie de parmetros queconforma un modelo simplificado de la medida del rendimiento de un sistema y sonutilizados por los arquitectos de sistemas, los programadores y los constructores decompiladores, para la optimizacin del cdigo y obtencin de una ejecucin mseficiente. Dentro de este modelo, estos son los indicadores de rendimiento msutilizados:Turnaround Time

    El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos adisco y memoria, compilacin, sobrecargas y tiempos de CPU. Es la medida ms simpledel rendimiento.

    En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que lamquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo deCPU de otros programas. Necesitamos otra medida como es el TIEMPO CPU

    USUARIO.Tiempo de cada ciclo ( )

    El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida ennanosegundos.Frecuencia de reloj (f)Es la inversa del tiempo de ciclo. f = 1/. Medida en Megahertz.Total de Instrucciones (Ic)Es el nmero de instrucciones objeto a ejecutar en un programa.Ciclos por instruccin (CPI)Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio.

    En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo demedida de un cubo, que se usa para evaluar el xito empresarial. Normalmente, estosclculos son una combinacin de expresiones MDX (Expresiones multidimensionales) omiembros calculados. Los KPI tambin tienen metadatos adicionales que proporcionaninformacin acerca de cmo deberan las aplicaciones cliente mostrar los resultados delos clculos de KPI.

    Un KPI administra informacin sobre un objetivo establecido, la frmula real delrendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del

    rendimiento. Para definir las frmulas y otras definiciones acerca de los valores se unKPI se usa AMO. La aplicacin cliente usa una interfaz de consulta, como ADOMD.NET,para recuperar y exponer los valores de KPI al usuario final. Para obtener msinformacin, vea ADOMD.NET.

    Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor reallogrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. Lainformacin bsica incluye el nombre y la descripcin del KPI. El objetivo es unaexpresin MDX que se evala como un nmero. El valor real es una expresin MDX quese evala como un nmero. El estado y el valor de tendencia son expresiones MDX quese evalan como un nmero. La carpeta es una ubicacin sugerida para el KPI que seva a presentar al cliente.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    33/147

    33

    2.4.4-Roadmap

    Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin deldesarrollo de un software con los objetivos a corto y largo plazo, y posiblementeincluyendo unos plazos aproximados de consecucin de cada uno de estos objetivos.Se suele organizar en hitos o "milestones", que son fechas en las que supuestamenteestar finalizado un paquete de nuevas funcionalidades.

    Para los desarrolladores de software, se convierte en una muy buena prctica generarun Roadmap, ya que de esta forma documentan el estado actual y posible futuro de susoftware, dando una visin general o especfica de hacia dnde apunta a llegar elsoftware.

    La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por mediodel cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia deactividades o camino de evolucin que nos llevar al estado futuro.

    2.5.Seguridad e integridad

    2.5.1.- Seguridad por software

    La seguridad del sistema de software, un elemento de la seguridad total y programa dedesarrollo del software, no se puede permitir funcionar independientemente del esfuerzototal. Los sistemas mltiples simples y altamente integrados estn experimentando uncrecimiento extraordinario en el uso de computadoras y software para supervisar y/ocontrolar subsistemas o funciones seguridad-crticos. A especificacin del software elerror, el defecto de diseo, o la carencia de requisitos seguridad-crtico genricaspueden contribuir a o causar un fallo del sistema o una decisin humana errnea. Para

    alcanzar un nivel aceptable de la seguridad para el software usado en usos crticos, laingeniera de la seguridad del sistema de software se debe dar nfasis primariotemprano en la definicin de los requisitos y el proceso del diseo conceptual delsistema. El software Seguridad-crtico debe entonces recibir nfasis de la gerencia yanlisis continuos de la ingeniera a travs del desarrollo y ciclos vitales operacionalesdel sistema.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    34/147

    34

    2.5.2 Seguridad por hardware

    La seguridad del hardware se refiere a la proteccin de objetos frente a intromisionesprovocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirseen seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccindel equipamiento hardware de amenazas externas como manipulacin o robo. Todo elequipamiento que almacene o trabaje con informacin sensible necesita ser protegido,de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin mscomn es la ubicacin del equipamiento en un entorno seguro.

    La seguridad de difusin consiste en la proteccin contra la emisin de seales delhardware. El ejemplo ms comn es el de las pantallas de ordenador visibles a travsde las ventanas de una oficina, o las emisiones electromagnticas de algunoselementos del hardware que adecuadamente capturadas y tratadas pueden convertirseen informacin. De nuevo, la solucin hay que buscarla en la adecuacin de entornosseguros.

    2.5.3-Plantillas de seguridad para proteger los equiposLas plantillas de seguridad predefinidas se proporcionan como punto de partida para lacreacin de polticas de seguridad que pueden personalizarse para satisfacer diferentesnecesidades de organizacin. Puede personalizar las plantillas con las plantillas deseguridad de complemento. Una vez que personalizar las plantillas de seguridadpredefinidas, se pueden utilizar para configurar la seguridad en un equipo individual omiles de ordenadores. Puede configurar los equipos individuales con la configuracin deseguridad y anlisis de complemento, el Secedit de lnea de comandos, o mediante laimportacin de la plantilla en Directiva de seguridad local . Puede configurar variosequipos mediante la importacin de una plantilla en la configuracin de Seguridad de laextensin de directiva de grupo , que es una extensin de directiva de grupo. Tambinpuede utilizar una plantilla de seguridad como punto de partida para el anlisis de unsistema de agujeros de seguridad potenciales o violaciones de las polticas mediante eluso de la configuracin y anlisis de seguridad en. De forma predeterminada, lasplantillas de seguridad predefinidas se almacenan en:systemroot \ Seguridad \ Plantillas

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    35/147

    35

    2.5.4.Configuracin de la auditoria

    La auditora suele realizarse a posteriori en sistemas manuales, es decir que seexaminan las recientes transacciones de una organizacin para determinar si huboilcitos.

    La auditora en un sistema informtico puede implicar un procesamiento inmediato, puesse verifican las transacciones que se acaban de producir.

    Un registro de auditora es un registro permanente de acontecimientos importantesacaecidos en el sistema informtico:

    Se realizaauntomatica mente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida de sistema. Es un mecanismo importante de deteccin

    El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Lasrevisiones deben hacerse:

    Peridicamente:Se presta atencin regular mente a los problemas de seguridad. Al azar:Se intenta atrapar alos intrusos desprevenidos.

    2.5.5.Administrar registros de seguridad

    El registro de seguridad para Windows est lleno de informacin muy bien, pero amenos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevarmucho ms tiempo para obtener la informacin que desee salir de ella. En este artculose describen algunos de los consejos y trucos que pueden ser utilizados para cavarmejor la informacin que necesita salir del registro de seguridad, haciendo ms fcil sutrabajo, que sea ms eficiente, y mejor la seguridad global de la red.

    Toda la informacin registrada en el registro de seguridad est controlada por Auditora.La auditora es la configuracin y gestionado por la directiva de grupo. Puedeadministrar la directiva de grupo local (gpedit.msc) o por medio de Active Directorymediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMCy administrar la auditora mediante Active Directory. Esto es mucho ms eficiente y1/10o el trabajo como su gestin a nivel local.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    36/147

    36

    Introduccin servidores con software libre

    Software libre caractersticas

    El software libre es un programa o secuencia de instrucciones usada por undispositivo de procesamiento digital de datos para llevar a cabo una tareaespecfica o resolver un problema determinado, sobre el cual su dueo renuncia a laposibilidad de obtener utilidades por las licencias, patentes, o cualquier forma queadopte su derecho de propiedad sobre l.Otra caracterstica es que se encuentra disponible el cdigo fuente del software,por lo que puede modificarse el software sin ningn lmite, y sin pago a quien loinvent o lanz al mercado.

    El software libre (en ingls free software, aunque esta denominacin tambin seconfunde a veces con "gratis" por la ambigedad del trmino "free" en el idiomaingls, por lo que tambin se usa "libre software" y "lgica libre") es la

    denominacin del software que respeta la libertad de los usuarios sobre su productoadquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado,modificado, y redistribuido libremente. Segn la Free Software Foundation, elsoftware libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,estudiar, modificar el software y distribuirlo modificado.

    El software libre suele estar disponible gratuitamente, o al precio de costo de ladistribucin a travs de otros medios; sin embargo no es obligatorio que sea as,por lo tanto no hay que asociar software libre a "software gratuito" (denominadousualmente freeware), ya que, conservando su carcter de libre, puede serdistribuido comercialmente ("software comercial"). Anlogamente, el "software gratis"

    o "gratuito" incluye en ocasiones el cdigo fuente; no obstante, este tipo de softwareno es libre en el mismo sentido que el software libre, a menos que se garanticenlos derechos de modificacin y redistribucin de dichas versiones modificadas delprograma. Tampoco debe confundirse software libre con "software de dominiopblico".

    ste ltimo es aquel software que no requiere de licencia, pues sus derechos deexplotacin son para toda la humanidad, porque pertenece a todos por igual.

    Cualquiera puede hacer uso de l, siempre con fines legales y consignando su

    autora original. Este software sera aquel cuyo autor lo dona a la humanidad ocuyos derechos de autor han expirado, tras un plazo contado desde la muerte deeste, habitualmente 70 aos. Si un autor condiciona su uso bajo una licencia, pormuy dbil que sea, ya no es del dominio pblico.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    37/147

    37

    3.1.1. Historia y evolucin servidores con software libre

    El Software Libre es el software que se caracteriza por proporcionar en sus licenciasel permiso para usarlo en cualquier mquina y en cualquier situacin, paramodificarlo, mejorarlo o corregirlo y para redistribuirlo libremente.

    Software libre no es software gratis, sino aquel que cumple con estascondiciones, si bien, no parece posible obtener contraprestacin econmica por l,como de hecho ocurre, siendo de coste cero la obtencin de la prctica totalidaddel software libre.

    As pues, tenemos un concepto de software opuesto al software propietario con elque no se distribuye el cdigo fuente, impidiendo as su modificacin, y en cuyaslicencias se indican los trminos y las restricciones de uso y distribucin, en

    ocasiones bastantes fuertes.

    Lo que diferencia el software libre del software propietario no es el quedispongamos del cdigo fuente del mismo, si bien esta es una condicin necesariapara tener las libertades descritas anteriormente, ni el precio, la diferencia est enlos trminos de la licencia.

    Para comprender el nacimiento de este tipo de software nos tenemos que remontaral ao 1979, cuando la Universidad de Berkeley distribuy cdigo de programasque ha desarrollado para el sistema operativo UNIX bajo una licencia denominadaBSD (Berkeley Software Distribution), es la primera aparicin en escena de lo quems tarde se denominar software libre.

    Estos primeros programas distribuidos bajo licencia BSD son utilidades para UNIX yentre ellas se encuentra una implementacin de un protocolo de comunicaciones,el TCP/IP.

    En 1980 la NSF (National Science Foundation) mejora el protocolo TCP/IP ycomienza a utilizarlo para el intercambio de informacin entre ordenadores de

    universidades e investigadores de todo el mundo. Esta mejora de TCP/IP eraabierta y se distribua con el cdigo fuente de su implementacin, es el nacimiento dela red de Internet.

    En 1984 aparece en escena una de las figuras ms importante dentro del softwarelibre, Richard Stallman, que lidera en este ao un proyecto cientfico denominadoGNU dentro del Instituto Tecnolgico de Massachussets. Al ao siguiente, aparece laprimera versin de un sistema operativo denominado igual que el proyectolanzado, GNU (Gnusnot Unix).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    38/147

    38

    Este sistema operativo es gratuito y se distribuye junto con su cdigo fuente bajouna licencia denominada Gnu Public License (GPL).

    En este mismo ao 1985, Richard Stallman crea la Free Software Foundation, yaparece la primera definicin formal de Software Libre, proporcionada por la FSF:

    Un software es software libre cuando el usuario del mismo tiene estas cuatrolibertades:

    Libertad 0. Libertad de uso con cualquier propsito.

    Libertad 1. Libertad de adaptacin a sus necesidades.

    Libertad 2. Libertad para distribuirlo.

    Libertad 3. Libertad de mejora y libre distribucin de estas mejoras.

    No se dice explcitamente, pero para tener estas cuatro libertades el usuario debedisponer del cdigo fuente de los programas.

    En 1991, Linus Torvalds, un estudiante sueco de la universidad de Helsinky crea unkernel de sistema operativo denominado Linux, y un ao ms tarde, fruto de lacolaboracin con el proyecto GNU, aparece el sistema operativo GNU/Linux, que sedenomin Linux, si bien, la mayor parte del cdigo proceda del proyecto GNU deStallman.

    La siguiente fecha importante en la historia del software libre es 1997, cuando EricRaymond publica el artculo The Cathedral and the Bazaar, en el Raymondexplica con detalle como una serie de programadores trabajando en colaboracin ensu tiempo libre (Bazaar) pueden producir software de mayor calidad que losproducidos por los talentos contratados por las grandes compaas de software(Cathedral). Las teoras expuestas en este artculo como las de liberar versionesdel programa a menudo de forma que los usuarios puedan probar los programas y seobtengan pronto respuestas sobre su funcionamiento y que con un grupo muy

    amplio de programadores y usuarios, los problemas se identificarn con rapidez y lasolucin ser obvia para alguien, hacen que las grandes compaas (IBM,Netscape, Sun, etc.) se fijen en el fenmeno del software libre y empiecen acolaborar con l. Raymond crea la OpenSource Inciative (OSI). Con la aparicin dela OSI aparece tambin una nueva definicin de lo que se conoce comoOpenSource (software de fuente abierta), mucho ms elaborada, y que est encontinua evolucin, existiendo ya la versin 1.9 de esta definicin.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    39/147

    39

    No existe una definicin nica de lo que denominamos software libre, tenemos la dela FSF, la de la OSI, tambin otras como la de la comunidad de Debian(DFSG). Todas estas definiciones se traducen en licencias de uso que llegan a unmayor o menor compromiso con uno u otro de los dos objetivos contradictorios en losque se basan todas sus licencias:

    Garantizar a los usuarios una total libertad sobre el software distribudo.

    Establecer restricciones de forma que se garantice que el software derivado ointegrado siga siendo software libre.

    Aunque cuando hacemos referencia a Software Libre no distinguimos entre si esFree Software u OpenSource, pero existen pequeas diferencias entre lasdefiniciones de la FSF, de la OSI y de Debian, derivadas del compromiso acordado

    entre los dos conceptos expuestos anteriormente, lo que hace que existan licenciasaceptadas por uno pero no aceptadas por el otro. Pero estas diferencias son muypequeas, y en la prctica se pueden considerar similares los conceptos.

    Hoy en da existe una divisin radical entre los partidarios y los no partidarios delsoftware libre, existiendo posturas totalmente radicalizadas en ambos bandos quehace que los debates, artculos y ponencias acerca de las debilidades y fortalezas enlos proyectos de software libre se vean empaados por esta lucha. Eric Raymond hainsistido en que el debate no debe ser si Windows o Linux o Microsoft o Red Hat,Suse, Debian, que el verdadero debate debe ser software de fuente cerrada frente a

    software de fuente abierta.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    40/147

    40

    3.1.2. Estructura del sistema operativo

    El sistema operativo Linux se genera inspirndose en dos sistemas operativos, elsistema abierto UNIX creado en 1969 por Ken Thompson y Dennis Ritchie en loslaboratorios de Bell. De este sistema se toman sus caractersticas,

    especificaciones y funcionamiento. Mas el sistema educativo Minix creado en 1987por Andrew S. Tanenbaum del cual se toma la estructura y cdigo del ncleo. Contodo esto en 1991 Linus Torvalds crea LinussUnix = Linux Kernel, esto es creasolo el ncleo del sistema sin la capa de servidores, manejadores, aplicacionesgrficas, etc. que sern creadas posteriormente por otros autores. El cdigo delncleo lo podemos encontrar en la direccin (www.kernel.org). El ncleo actualtiene aproximadamente 1,5 millones de lneas de cdigo, y representa menos del 50por ciento de todo el cdigo del sistema.

    CARACTERISTICAS DEL NCLEO

    Su cdigo es de libre uso. Escrito en lenguaje C, compilado con gcc, primera capa en ensamblador. Ejecutable en varias plataformas hardware. Se ejecuta en mquinas con arquitectura de 32 bits y 64 bits. Estaciones de trabajo y servidores. Cdigo y funcionamiento escrito bajo la familia de estndares POSIX (Portable Operating System Interface).

    Soporta CPUscon uno o varios microprocesadores (SMP) symmetricmultiprocessing. Multitarea. Multiusuario. Gestin y proteccin de memoria. Memoria virtual. Varios sistemas de ficheros. Comunicacin entre procesos (seales, pipes, IPC, sockets). Libreras compartidas y dinmicas. Permite trabajar en red TCP/IP.

    Soporte grafico para interfase con el usuario. Estable, veloz, completo y rendimiento aceptable. Funcionalmente es muy parecido a UNIX. Ms de 100.000 usuarios. Actualizado, mejorado, mantenido y ampliado por la comunidad de usuarios (modelo bazar,contrapuesto al modelo catedral).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    41/147

    Arquitectura del ncleo

    Veamos los objetivos ms importantes que se han tenido en cuenta a la hora dedisear el ncleo, basados en claridad, compatibilidad, portabilidad, robusto,seguro y veloz.

    CLARO:Claridad y velocidad son dos objetivos normalmente contrapuestos. Los diseadoressuelen sacrificar claridad por velocidad. La claridad complementa la robustez delsistema y facilita la realizacin de cambios y mejoras. Podemos encontrar reglasde estilo en el fichero /usr/src/Documentation/CodingStyle.

    COMPATIBLE:Diseado bajo la normativa POSIX. Soporta ejecutar ficheros Java. Ejecutaaplicaciones DOS, con el emulador DOSEMU. Ejecuta algunas aplicaciones Windows

    a travs del proyecto WINE. Se mantiene compatibilidad con ficheros Windows atravs de los servicios SAMBA. Soporta varios sistemas de ficheros ext2 y ext3(sistemas de ficheros nativos),ISO-9660 usado sobre los CDROMs, MSDOS, NFS(Network File System), etc. Soporta protocolo de redes TCP/IP, soporta protocolo de

    AppleTalk (Macintosh), tambin protocolos de Novell IPX (Internetwork PacketExange), SPX (Sequenced Packet Exange), NCP (NetWare Core Protocol), y IPv6 lanueva versin de IP. Mantiene compatibilidad con una variedad de dispositivoshardware.

    MODULAR:El ncleo define una interfaz abstracta a los subsistemas de ficheros denominadaVFS (Virtual File System Interface), que permite integrar en el sistema variossistemas de ficheros reales. Tambin mantiene una interface abstracta paramanejadores binarios, y permite soportar nuevos formatos de ficheros ejecutablescomo Java.

    PORTABLE:Mantiene una separacin entre cdigo fuente dependiente de la arquitectura ycdigo fuente independiente de la arquitectura, que le permite ejecutar Linux en

    diversas plataformas como Intel, Alpha, Motorola, Mips, PowerPC, Sparc,Universidad de Las Palmas de Gran Canaria 1-2Introduccin LinuxMacintoshes, Sun, etc. Existen versiones del ncleo especficas para porttiles, yPADs.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    42/147

    ROBUSTO Y EGURO:

    El disponer de las fuentes, permite a la comunidad de usuarios modificar loserrores detectados y mantener el sistema constantemente actualizado. Dispone demecanismos de proteccin para separar y proteger los programas del sistema de

    los programas de los usuarios. Soporta cortafuego para proteccin de intrusos.

    VELOZ:

    Este es el objetivo ms demandado por los usuarios, si bien no suele ser unobjetivo crucial. El cdigo est optimizado as encontramos la primera capa delncleo escrita en ensamblador.

    ESTRUCTURA MONOLTICA O MACRONCLEO (Unix)El ncleo es un nico gran proceso.La utilizacin de un procedimiento se llama directamente, no necesitamensajes, por lo que es ms rpido.Actualizaciones, implican recompilar todo el ncleo.

    ESTRUCTURA DE LINUX

    Linux mantiene una estructura monoltica, pero admite mdulos cargables.Mdulos pueden ser manejadores de dispositivos, y se cargan cuando se

    necesitan.

    La organizacin de los sistemas operativos se puede establecer por capas ,dependiendo de las funciones que el sistema operativo puede realizar.

    Las funciones que puede realizar el sistema son:

    Ejecucin y control de aplicaciones o programas.

    Gestin, Control y Administracin de dispositivos o perifricos. Gestin, Control y Administracin de los usuarios. Control de procesos. Control de errores del sistema y programas. Control y Gestin de la seguridad

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    43/147

    Las capas en las cuales se puede estructurar bsicamente un sistema son lassiguientes:

    Gestin del procesador (Nivel 1)

    Una parte del sistema operativo est encargada de la gestin de la unidad central deproceso. El sistema operativo se encarga de gestionar la prioridad entre procesos.

    Gestin de la memoria (Nivel 2)

    Una parte del sistema operativo est encargada de la gestin y asignacin de lamemoria a los procesos o aplicaciones, impidiendo que las zonas de memoriaocupadas por aplicaciones no sean ocupadas por otras aplicaciones.

    Gestin de procesos (Nivel 3)

    Una parte del sistema operativo est encargada de la gestin de procesos,iniciando, deteniendo y finalizando los mismos dependiendo del usuario o de lasrdenes recibidas por el sistema operativo.

    Gestin Entrada/Salida y Almacenamiento (Nivel 4)

    Una parte del sistema operativo est encargada de la gestin de los procesos que

    establecen acciones con los dispositivos de almacenamiento o dispositivos de entraday salida.

    Gestin de informacin (Nivel 5)

    El sistema operativo gestiona archivos, directorios, atributos de los anteriores yotras caractersticas para identificar la informacin con la que trabaja el sistema

    operativo.

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    44/147

    3.2. Requerimientos de instalacin

    Los requisitos mnimos recomendados, teniendo en cuenta losefectos deescritorio,deberan permitir ejecutar una instalacin de Ubuntu Server 12.04 LTS

    Procesador x86 a 700MHz. Memoria RAM de 512MiB. Disco Duro de 5GB (swap incluida). Tarjeta grfica y monitor capaz de soportar una resolucin de 1024x768. Lector de DVD o puerto USB. Conexin a Internet puede ser til.

    Los efectos de escritorio, proporcionados porCompiz, se activan por defecto enlas siguientes tarjetas grficas:

    Intel (i915 o superior, excepto GMA 500, nombre en clave Poulsbo) NVidia (con su controlador propietario o el controlar abierto

    incorporadoNouveau) ATI (a partir del modeloRadeon HD 2000 puede ser necesario el

    controlador propietario fglrx)

    http://es.wikipedia.org/wiki/Compizhttp://es.wikipedia.org/wiki/Compizhttp://es.wikipedia.org/wiki/Herciohttp://es.wikipedia.org/wiki/Mebibytehttp://es.wikipedia.org/wiki/Gigabytehttp://es.wikipedia.org/wiki/Espacio_de_intercambiohttp://es.wikipedia.org/wiki/Compizhttp://es.wikipedia.org/wiki/Intelhttp://es.wikipedia.org/wiki/NVidiahttp://es.wikipedia.org/wiki/Nouveau_(controlador)http://es.wikipedia.org/wiki/ATI_Technologieshttp://es.wikipedia.org/wiki/Radeon_HDhttp://es.wikipedia.org/wiki/Radeon_HDhttp://es.wikipedia.org/wiki/ATI_Technologieshttp://es.wikipedia.org/wiki/Nouveau_(controlador)http://es.wikipedia.org/wiki/NVidiahttp://es.wikipedia.org/wiki/Intelhttp://es.wikipedia.org/wiki/Compizhttp://es.wikipedia.org/wiki/Espacio_de_intercambiohttp://es.wikipedia.org/wiki/Gigabytehttp://es.wikipedia.org/wiki/Mebibytehttp://es.wikipedia.org/wiki/Herciohttp://es.wikipedia.org/wiki/Compizhttp://es.wikipedia.org/wiki/Compiz
  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    45/147

    3.3.1. Mtodos de instalacin

    CD-ROM

    Si posee un lector de CD-ROM y tiene los CD-ROMs de Red Hat EnterpriseLinux, puede utilizar este mtodo.

    Disco duro

    Si ha copiado las imgenes ISO de Red Hat Enterprise Linux en el discoduro local, puede utilizar este mtodo. Necesitar un disquete o CD-ROM dearranque.

    NFS

    Si est realizando la instalacin desde un servidor NFS utilizando imgenesISO o una imagen rplica de Red Hat Enterprise Linux, puede utilizar estemtodo. Necesitar un CD-ROM de arranque (utilice la opcin dearranque linux askmethod). Tenga en cuenta que las instalaciones NFStambin se pueden realizar en el modo GUI.

    FTP

    Si est realizando la instalacin directamente desde un servidor FTP, utiliceeste mtodo. Necesitar un CD-ROM de arranque (use la opcin de arranquelinux askmethod).

    HTTP

    Si est realizando la instalacin directamente desde un servidor Web HTTP,utilice este mtodo. Necesitar un CD-ROM de arranque (use la opcin dearranque linux askmethod).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    46/147

    3.3.2. Instalacin

    Instalacin de Linux

    En la actualidad, la distribucin Red Hat es una de las distribuciones mspopulares ya que el procedimiento de instalacin es muy simple. De hecho, esteprocedimiento simplemente le pide que elija de una lista de dispositivos perifricosprincipales y que escoja los idiomas y los paquetes que se van a instalar. Lospasos de la instalacin son los siguientes:

    Eleccin del idioma: elija el idioma para el procedimiento de instalacin. Eleccin del teclado: si desea un teclado en francs que posea caracteres con

    acentos, elija fr-latin1. Eleccin del soporte de instalacin: en caso de que usted posea un CD de

    instalacin de Linux, elija CD-ROM. De lo contrario (en el caso de que lo hayadescargado), elija Hard drive.

    Eleccin del estilo de instalacin: Aqu puede elegir actualizar un sistemaexistente o una instalacin completa desde cero.

    Tipo de instalacin: el sistema le permite elegir entre estacin de trabajo,servidor o personalizada. La eleccin de una instalacin personalizada le darms flexibilidad.

    Eleccin de los adaptadores SCSI: si usted tiene un adaptador SCSI, deberaelegir la opcin s a esta pregunta. El sistema de instalacin tratar de detectarsu hardware. En caso de que esta bsqueda automtica no arroje ningn

    resultado, slo debe introducir una lnea de parmetros para especificar de qutipo de adaptador SCSI se trata como as tambin conocer la IRQ y la direccinde memoria. La lnea de comando encontrar una tarjeta "AHA1520" con ladireccin 0x140 y IRQ 10:aha152x=0x140,10.

    Particin del disco duro: esta distribucin le permitir particionar el disco duroen este nivel del proceso de instalacin (a menos que ya lo haya hechoanteriormente) y le permitir elegir entre druid disk y fdsik. Eleccin del discorgido.

    Particin del disco duro: El software le pedir que elija de una lista el disco duroque desea particionar.

    eliminacin de particiones innecesarias: en fdisk, use la tecla "d" para eliminarlas particiones innecesarias (asegrese de no borrar las particiones deWindows!).

    creacin de particiones Linux: las teclas n y p le permitirn crear particionesswap y raz as como cualquier otra particin que necesite. Se le solicitar elnmero del primer cilindro de la particin as como su tamao (en MB).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    47/147

    Seleccin de puntos de montaje: En una pantalla se proponen las diferentesparticiones que puede montar. Seleccione las particiones que desea montar ynmbrelas una tras otra mediante la especificacin del punto de montaje. Sedebe especificar la raz: representa la particin principal y se la debe nombrarcomo /. A cada particin que quiera utilizar en Linux le debe asignar un puntode montaje (/home por ejemplo o /mnt/dos para su particin DOS, en caso deque quiera montarla automticamente despus de la instalacin).

    Seleccin de la particin swap: Despus, el sistema le pedir que elija laparticin que se usar como memoria secundaria.

    Formateo de particiones: debe seleccionar todas las particiones nuevas quecre. Asegrese de no formatear ninguna particin que contenga datos!

    Eleccin de paquetes: esta opcin de una lista simplemente le pide que elija loselementos que se instalarn.

    Instalacin/copia de paquetes: el sistema instalar todos los paquetes requeridosuno por uno. Esta operacin puede llevar un tiempo muy largo! (hasta mediahora...)

    Configuracin de la red: se aplica a todos los equipos que tengan una tarjeta dered (no un mdem).

    Eleccin del huso horario: elija el huso horario apropiado para su pas (paraFrancia, Blgica y Suiza, elija Europa/Pars, para Qubec, depende...).

    Eleccin de servicios de inicio del sistema: puede elegir de una lista los serviciosque se activarn en cada inicio de sistema. A prioriapmd, netfs ysendmail no le sern muy tiles si su equipo no es un servidor.

    Eleccin de la impresora: una serie de preguntas le permitir configurar suimpresora. Tendr que elegir opciones de una lista y especificar el puerto al queest conectada.

    Registro de la contrasea: se le pedir que introduzca una contrasea para lacuenta del superusuario (raz, es decir, un usuario que posee todos losderechos.

    Una vez que haya completado todos los pasos, el equipo se reiniciar y aparecer elsiguiente indicador:LILO:Slo introduzca linux para iniciar el sistema en Linux y dos para ir a su particinDOS, en la que encontrar Windows 9x, DOS u otro...Una vez que inici el sistema en Linux e introdujo su nombre y contrasea desuperusuario (root), debe instalar (a priori) una interfaz grfica que sea ms fcilde usar que la consola (modo de texto).

  • 5/24/2018 Portafolio De Evidencia Taller De SO.docx

    48/147

    3.3.4. Niveles de ejecucin.

    En Linux

    El sistema operativo GNU/Linux puede aprovechar los niveles de ejecucin atravs de los programas del proyecto sysvinit. Despus de que el ncleo Linux haarrancado, el programa init lee el archivo /etc/inittab para determinar elcomportamiento para cada nivel de ejecucin. A no ser que el usuario especifiqueotro valor como un parmetro de autoarranque del ncleo, el sistema intentarentrar (iniciar) al nivel de ejecucin por defecto.La mayor parte de usuarios de sistemas puede comprobar el nivel de ejecucinactual con cualquiera de los comandos siguientes:

    $ runlevel # como usuario root$ who -r # como cualquier usuario

    Niveles de ejecucin tpicos en LinuxLa mayora de las distribuciones Linux, definen los siguientes niveles de ejecucinadicionales:Los 7 niveles de ejecucin (runlevels) estndaresNivel de ejecucin Nombre o denominacin Descripcin

    Alto: Alto o cierre del sistema (Apagado). Modo de usuario nico: (Monousuario) No configura la interfaz de red o los

    dem