Sistemas Informáticos

Page 1

Septiembre 2012

SISTEMAS INFORMÁTICOS Desarrollo de Aplicaciones Multiplataforma

T r a b a j o r e a l i z a d o p o r : O l g a M a r t í


Contenido

1. Explotación de Sistemas Microinformáticos 1.1 Componentes del sistema informático, hardware y software. 1.2 Arquitectura de Von Neumann 1.3 Periféricos 1.4 Tipos de redes, topologías.

2. Instalación de Sistemas Operativos 2.1 Sistemas Operativos 2.2 Virtualización y máquinas virtuales 2.3 Instalación de sistemas operativos. Requisitos, versiones y licencias.

3. Gestión de la información 3.1 Los sistemas de archivos 3.2 Gestión de archivos y directorios mediante órdenes del intérprete de órdenes Ordenes de Windows Órdenes Bash 3.3 Herramientas de administración de discos. Particiones. Desfragmentación.

4. Configuración de sistemas operativos 4.1 Configuración de usuarios y permisos en Windows 4.2 Configuración de usuarios y permisos en Linux. 4.3 Procesos.

5. Conexión de sistemas en la red 5.1 ¿Qué es una red? 5.2 Direcciones IP. Mascaras de subred. 5.3 Modelo OSI 5.4 Protocolo TCP/IP 5.5 Encaminamiento IP 5.6 Dispositivos de interconexión. 2


1. Explotación de Sistemas Microinformáticos

1.1 Sistema Informático Un sistema informático se define como el conjunto de elementos que crean el entorno informático. Estas partes son el software, el hardware y el recurso humano (humanware). Gracias a este conjunto podemos procesar y almacenar información. Componentes de un Sistema Informático Software El Software es el conjunto de programas informáticos, procedimientos y documentación que realizan una tarea en un ordenador. Estos programas hacen posible la realización de tareas específicas y son el soporte lógico de un sistema informático. El término de software incluye aplicaciones como procesadores de texto, hojas de cálculo,… Entre ellos encontramos el sistema operativo, que hace de interfaz entre la maquinaria y las aplicaciones y que facilita a los usuarios utilizar los programas. Hardware El hardware es el conjunto de partes físicas de un sistema informático. El hardware se puede dividir en central o periférico o según su función en entrada, salida o entrada/salida. Como ejemplo de elemento central de un ordenador tenemos la placa madre (motherboard), la CPU, el disco duro, la grabado de CD/DVD, la fuente de alimentación, etc. En cuento a periféricos, podemos encontrar infinitos, pero los más comunes son la pantalla, el ratón, el teclado, los altavoces y la impresora.

Firmware. Entre el Software y el Hardware. Hay otra parte del sistema informático llamado firmware, que consta de un bloque de instrucciones grabado en memoria no volátil (ROM, flash,..) que establece la lógica a más bajo nivel para controlar los circuitos electrónicos de un dispositivo. Es el intermediario entre las órdenes externas que recibe al dispositivo y la electrónica. Al estar integrado en la electrónica del dispositivo es parte del hardware, pero también forma parte del software ya que proporciona lógica y está escrito en algún lenguaje de programación.

3


Un ejemplo de firmware es el programa BIOS de un ordenador, que su propósito es activar la maquina desde que se enciende, preparar el sistema para la instalación de un SO o responder a pulsaciones de botones,… hasta que se apaga.

1.2 Arquitectura de un computador La arquitectura de un computador es el diseño conceptual, un modelo y una descripción funcional de los requisitos y implementaciones del diseño de cada parte de la computadora. Un sistema informático se compone de un procesador (CPU), encargado de procesar los datos, uno o más periféricos de entrada, que permiten la entrada de la información y uno o más periféricos de salida, que dan salida a los datos normalmente de manera visual o auditiva. La CPU (Unidad Central de Procesamiento) esta formada por: Unidad Aritmético Lógica: Realiza la operación según lo indicado por la unidad de control. Esta operación puede ser aritmética(Sumar, Restar, División, Multiplicación) o lógica (AND,OR,XOR,..) o un desplazamiento de bits de la variable (Jump o Shift). Unidad de Control: Es la encargada de leer las instrucciones en código maquina y guardarlas en la memoria principal. Genera las señales de control necesarias para ejecutar las instrucciones leídas.

Registros: Son pequeñas unidades que almacenan datos del procesador. Cuando decimos que una arquitectura es de 32 bits significa que estos registros son de ese tamaño. Memoria: Es donde se almacenan los datos que utilizara el procesador. Se divide en direcciones. Cada dirección aloja una instrucción o dato. Ejemplo de memoria: En este ejemplo tenemos a una memoria con 5 direcciones ocupadas. La 5, 6 y 7 son instrucciones. La 2 y la 11 guardan datos. 4


Tipos de memoria Según su durabilidad: -­‐ Volátil: es aquella que pierde la información si no recibe corriente eléctrico. (RAM). -­‐ No volátil: No pierdes la información. (discos, CDs, DVDs, memorias flaix). Según el tipo de acceso: -­‐ Lectura: ROM (Read Only Memory). -­‐ Lectura y escritura: RAM (Random Acces Memory). Según el uso: -­‐ Primaria: Acceso rápido per almacenamiento temporal. (chips, RAM). -­‐ Secundaria: Acceso más lento pero permanentes. (discos duros, discos ópticos). Según la forma de acceso: -­‐ Acceso secuencial: para acceder a una posición se tiene que hacer el recorrido de las anteriores. (cinta VHS). -­‐ Acceso aleatorio: se puede acceder directamente a la posición. Arquitectura de Von Neumann

La arquitectura de Von Neumann es una arquitectura de computador donde su principal característica es la utilización del mismo dispositivo de almacenamiento tanto para las instrucciones como para los datos. Es un modelo teórico en la que se basan los computadores actuales.

5


Los computadores con esta arquitectura constan de cinco partes. Dentro de la CPU encontramos: § ALU (Unidad Aritmético-­‐Lógica) § UC (Unidad de Control) § Memoria. Que se relaciona con: § Dispositivos E/S o Periféricos. §

Bus de datos: Esta formado por cables o pistas de circuito impreso. Su función es transferir y enviar datos entre los componentes del computador.

Arquitectura de Harvard

La arquitectura de Harvard es otro modelo de arquitectura de computador. La diferencia más importante entre la arquitectura de Harvard y la de Von Neumann es como controlan la memoria. La arquitectura de Harvard controla la memoria de datos y la memoria de los programas/instrucciones por separado, mientras que la de von Neumann utiliza el mismo espacio de memoria. Como consecuencia, la arquitectura de Harvard resulta más segura, ya que en el caso de contraer un virus, que normalmente se contraen mediante los datos, la memoria de los programas está separada y resulta más difícil su infección.

1.3 Periféricos Todo dispositivo que no esta en la CPU es un periférico. Permiten a la CPU comunicarse con el exterior y realizar operaciones complementarias. Se comunican con la CPU a través de los buses. 6


Suelen tener una serie de registros especiales para recoger la información o enviar. A veces los datos son guardados en un buffer (memoria intermedia utilizada para guardar datos temporales) a la espera del tratamiento de estos por el computador. Existen tres tipos de periféricos. Los periféricos de entrada, de salida y los de entrada/salida (E/S). Periféricos de Entrada Los periféricos de entrada captan los datos del medio exterior introducidos por el usuario y los digitalizan si es necesario. Son dispositivos que han estado construidos para el envío de la información hacia el ordenador. Ejemplos de periféricos de entrada: Teclado, Ratón, Micrófono, Escáner, Cámara web, lector de código de barras, etc. Periféricos de salida Los periféricos de salida son dispositivos que muestran o proyecta información hacia el exterior del computador. La mayoría son para informar, alertar, comunicar al usuario cierta información. Ejemplos de periféricos de salida: impresora, tarjeta grafica, altavoces, monitor, cámara digital,… Periféricos de E/S Los periféricos de entrada y salida son aquellos dispositivos que el ordenador utiliza para enviar y recibir información. Sirven básicamente para la comunicación del ordenador con el medio externo. Ejemplos de periféricos de E/S: Grabadora i lector de CD, memorias USB, pantalla táctil, impresora multifunción… 1.4 Tipo de Redes. Topologías Definen la estructura de una red. Hay dos tipos: lógica y física.

7


§

Física: Es la disposición física real de los cables.

§

Lógica: Define la forma en la que las maquinas acceden a los medios.

Topología de bus: Se conectan en una sola línea de trasmisión llamada bus. Comparten el mismo canal. § Ventajas: Fácil de instalar, cableado mínimo, flexibilidad. § Inconvenientes: Fácil de intervenir, máxima longitud 2000m, control de flujo. Topología estrella: Todas las estaciones están conectadas directamente a un dispositivo central. • Estrella pasiva: el punto central es un controlador pasivo. • Estrella activa: utiliza un hub activo o servidor de red que necesita alimentación, elimina el ruido y regenera la señal. § Ventajas: Facilidad de instalación flexibilidad, fácil detección de fallos. § Inconvenientes: Si el hub cae, la red no tiene comunicación, instalación costosa de precio. Topología de anillo: Están conectados formando un anillo. Una estación solo tiene contacto con otros dos. § Ventajas: Flexibilidad § Inconvenientes: Un fallo bloquea la red, velocidad menor a mayor dispositivos conectados, instalación compleja. 8


Topología de árbol: Los dispositivos se conectan a un concentrador, el principal o el secundario. Es parecida a una topología de red estrella salvo que no tiene un dispositivo central, sino que a partir de un dispositivo se va ramificando en varios. § Ventajas: Amplifica la potencia, incrementa la distancia, prioriza y aísla redes ante posibles fallos. § Inconvenientes: mas cantidad de cable, difícil configuración. Topología de malla: Cada equipo esta conectado a los equipos adyacente, mediante enlaces punto a punto y dedicados. § Ventajas: robusta, privacidad y seguridad. § Inconvenientes: mas cantidad de cable, compleja y de baja eficacia. Topología de malla completa: Conecta entre si todos los ordenadores de la red. Este topología no se utiliza por su alto coste. Topología mixta: Combina las topologías de bus y estrella.

9


2. Instalación de Sistemas Operativos

2.1 Sistemas Operativos ¿Qué es un sistema operativo? Un sistema operativo es el conjunto de los diferentes programas que controlan el funcionamiento de un ordenador. Sus funciones básicas son: 1. Interpreta los comandos que permiten al usuario comunicarse con el computador. 2. Gestiona la comunicación entre el hardware y los periféricos con el computador. 3. Organiza los archivos en diversos dispositivos de almacenamiento. 4. Detectar y gestionar errores de hardware o perdida de datos. 5. Configura el entorno de uso de software y periféricos. Facilita su uso. Tipos de sistemas operativos § Multiusuario: Sistemas que cumplen las necesidades de dos o mas usuarios a la vez. § Monousuario: Solo permiten un usuario. § Multitarea: Puede procesar diversas tareas a la vez. § Monotarea: Solo pueden manejar un proceso. § Tiempo real: Procesa las instrucciones recibidas al instante. § Tiempo compartido: El tiempo compartido ejecuta programas separados de forma concurrente. Es parecido al multitarea. § Propósito general § Propósito especifico § Abiertos § Propietarios Los sistemas operativos mas comuntes en PC (Personal Computer) son Windows (en sus versiones de Windows XP, Vista, 7, 8), en entornos de GNU/Linux podemos encontrar diversas distribuciones como Ubuntu, Redhat. Android, Fedora, Debian y por ultimo los Macintosh (con sus versiones de Snow Leopard, Lion y Mountain Lion). 2.2 Virtualización y máquinas virtuales 10


La virtualización es un sistema que permite compartir una maquina física para ejecutar diversas maquinas virtuales. Estas maquinas virtuales comparten los recursos libres de CPU, memoria, disco y conexión de la red. Permite ejecutar a la vez la misma maquina sin necesidad de reinstalación ni migración en otro equipo independientemente del hardware. Una maquina virtual, es el software que permite emular un computador y poder ejecutar programas como si fuera un ordenador real. Uno de los usos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para probarlos sin necesidad e instalarlos en nuestra computador. Ventajas las maquinas virtuales -­‐ Compatibilidad: Las maquinas virtuales con compatibles con todos los sistemas operativos x86. -­‐ Aislamiento: Permanecen aisladas unas de otras, como si fueran maquinas independientes. -­‐ Encapsulamiento: Una maquina virtual es un contenedor de software que encapsula el conjunto completo. Podemos mover y copiar una maquina virtual de un lugar a otro como lo haríamos con cualquier archivo. -­‐ Independencia del Hardware: Las máquinas virtuales son completamente independientes de su hardware físico. Así que la podemos ejecutar en cualquier sistema ya sea Linux, Windows,… Algunos ejemplos de programas para virtualizar el equipo son: Vmware, Virtualbox, Parallels. 2.3 Instalación de sistemas operativos. Requisitos, versiones y licencias. Instalación de Windows 8 Existen dos vías para instalar Windows 8, Mediante un archivo descargable desde Internet, una ISO, o a través de formato físico (DVD). Los requisitos mínimos para Windows 8 son los siguientes.

11


Damos clic a instalar.

En este punto nos pregunta si queremos hacer un actualización o instalación desde cero.

12


La instalación se puede realizar mediante actualización de un Windows anterior o una instalación desde cero. La diferencia es que mediante actualización se ejecuta un asistente de compatibilidad que te informa si vas a tener problemas con drivers o programas actualmente instalados.

Y también te pregunta que datos deseas guardar.

13


En la instalación desde cero tendremos que configurar nuestro equipo. Debemos escoger en que partición del disco duro deseamos instalar Windows 8 Y llegamos al punto de la instalación. 14


Al acabar la instalación debemos reiniciar nuestro equipo. Una vez reiniciado, deberemos configurar nuestro equipo. Tendremos que crear una cuenta de usuario. Un aspecto importante que ha cambiado respecto a versiones anteriores de Windows es la de creación de usuarios. Con Windows 8 nuestro usuario deberá estar enlazado a una cuenta de correo, que se llamara Microsoft account (cuenta de Microsoft). Este usuario nos servirá para descargar aplicaciones desde la Windows Store (Tienda de Aplicaciones de Windows), sincronizar ajustes entre PCs, tener predefinida la cuenta de correo, skydrive, Xbox y otros servicios de correo de Microsoft una vez iniciada sesión.

Una vez realizados estos pasos ya tenemos nuestro Windows 8 instalado en el equipo.

15


Instalación de Ubuntu 12.04 En la instalación de Ubuntu 12.04 también necesitares una imagen ISO o montar la imagen en un USB. Al iniciar el arranque nos aparecerá la pantalla inicial donde seleccionamos instalar Ubuntu. Como requisitos te pide tener disponibles 4.4GB en el disco. 16


En la siguiente pantalla nos indica el tipo de instalación. La primera opción borra los archivos del disco duro y hace una instalación limpia (desde cero). En el segundo caso, podremos crear una partición del disco duro por si queremos instalara varios sistemas operativos. Si eligiéramos al segunda opción, nos aparecería esta pantalla donde tenemos que crear la partición. Tenemos que especificar el tipo (partición lógica), el tamaño de la partición (tendrá que ser mas de 4.4 GB ya que es lo mínimo que pide el SO).

17


Si elegimos la primera opción, la de borrar todo el disco duro nos aparece esta pantalla. Damos clic a instalar ahora. Antes de empezar el proceso nos preguntara nuestra zona horaria, el tipo de teclado y el nombre del ordenador. Además tendremos que crear el primer usuario. 18


Una vez rellenado el anterior paso empezará la instalación. Cuando termine, el ordenador será reiniciado. Y ya tendremos nuestro Ubuntu instalado.

19


3. Gestión de la información 3.1 Los sistemas de archivo. Es sistema de archivos de un computador es una metodología para guardar y organizar los archivos y datos que contiene un ordenador en su unidad de almacenamiento para facilitar su localización y su acceso. Esta información será representada utilizando el gestor de archivos. El acceso a los datos se realiza mediante una cadena de bloques, todos del mismo tamaño, normalmente de 512 bytes. El software es el encargado de la organización de estos bloques en archivos y directorios. Un archivo o fichero es una entidad lógica compuesta por una secuencia de bytes, guardada en el sistema de ficheros. Los ficheros son agrupados en directorios y son identificados gracias al nombre del fichero (filename). El nombre del archivo debe ser único en ese directorio. Estos archivos pueden tener guardar información de todo tipo (texto, imagen, sonido, programas…) pero siguen siendo un flujo de bits. Para convertir la información a partir de los bytes debemos saber cuál es su formato. El formato de un fichero es una manera de codificar la información para su almacenamiento. Se trata de una convención, que en ocasiones ha seguido un proceso de estandarización, para representar un texto, un sonido, un video,… Algunos ejemplos de formatos son: • Formato para archivos de sonido: MP3, WMA, MIDI, AAC. • Formatos de imagen: JPEG, PNG, GIF. • Formatos de video: MPEG, DIVX,.. • Formato de fichero de texto: Doc, PDF. Las extensiones de los archivos nos sirven para identificar de qué tipo de archivo se trata. Como por ejemplo, los archivos de texto llano finalizan en .TXT, las archivos gráficos en .JPG o .PNG, etc. Las principales funcionalidades del sistema de archivos son: Crear un archivo o directorio. Mover un archivo o directorio. Renombrar un archivo o directorio. Eliminar archivo o directorio. Normalmente la jerarquía de directorios tiene forma de árbol. En Linux hay una carpeta raíz (/) y de ahí se ramifican las carpetas. En cambio en Windows pueden 20


existir varios volúmenes, aunque normalmente el principal es el C: y a carpeta que equivaldría a la home de Linux es la de Documents and Settings. Ejemplo de ruta en Linux /home/Olga/Mis Imagenes/Hola.jpg Ejemplo de ruta en Windows C:\Documents and Settings\Olga\Mis Documentos\Mi Música\canción.mp3 Interfaces Una interfaz es el medio con que el usuario puede comunicarse con una computadora y a partir de la cuál puede realizar todas las acciones. Existen dos tipos de interfaces. La interfaz gráfica y la interfaz de ordenes. La interfaz gráfica es aquella que normalmente utilizan los usuarios. Es la mas sencilla de usar ya que todo se representa de manera visual, a través de ventanas, los directorios en carpetas y los diferentes formatos de archivo con diferentes símbolos, etc. La interfaz de ordenes es aquella que a través de un interprete de ordenes se escuchan y ejecutan los comandos. En Windows: El CMD es el interprete de ordenes por defecto desde el MS-­‐DOS. También existe el PowerShell, que es una interfaz mas avanzada. En Linux: La utilizada normalmente es el Bash, pero existen otras como sh, bourne Shell,… 3.2 Gestión de archivos y directorios mediante órdenes del intérprete de órdenes El interprete de órdenes es una interfaz entre el usuario y el sistema operativo. Por esta razón, se llama Shell en inglés, que significa “caparazón”. Su función es leer línea por línea las ordenes, interpretar su significado, dar la orden y mostrar el resultado. Windows CMD La consola de CMD también conocida como Símbolo del sistema. La versión anterior era el sistema operativo MS-­‐Dos. Desde entonces, el interprete de Windows solo es una aplicación.

21


Los comando mas comunes son los siguientes:

Muchas funciones también se pueden realizar mediante la interfaz gráfica del sistema operativo. Además se pueden crear scrips y ejecutar archivos .exe.

CD

Permite cambiar de un directorio activo a otro.

DATE

Muestra o establece la fecha del sistema.

DEL

Permite eliminar archivos.

DIR

Permite ver todos los archivos y directorios de la ruta en la que nos encontramos.

FIND

Busca una cadena de texto en uno o más archivos.

HELP

Proporciona información de ayuda para los comandos de Windows.

MD y MKDIR

Crea un directorio.

MORE

Muestra la información pantalla por pantalla.

MOVE

Mueve uno o más archivos de un directorio a otro en la misma unidad.

PRINT

Imprime un archivo de texto.

REN y RENAME

Cambia el nombre de uno o más archivos.

REPLACE

Reemplaza archivos.

RMDIR

Elimina un directorio.

SHIFT

Cambia posición de modificadores reemplazables en archivos por lotes.

SORT

Ordena las entradas.

SYS

Crea un disco de sistema.

TIME

Muestra o establece la hora del sistema.

TYPE

Muestra el contenido de un archivo de texto.

VOL

Muestra la etiqueta del volumen y el número de serie del disco.

XCOPY

Copia archivos y árboles de directorios.

Bash Bash es un programa cuya función es interpretar comandos. Suele ser el interprete de comandos por defecto en los sistemas GNU/Linux. Esta basado en Shell de Linux y es por eso que su nombre es un acrónimo Bourne-­‐Again Shell (otro shell bourne). Es el programa que nos permite ejecutar las ordenes bash para crear pequeños guiones o programas que administren diversas tareas. 22


Ordenes bash Un archivo .bash contiene un conjunto de ordenes. Todos los archivos deben comenzar con una línea especial que lo identifica como programa bash. #!/bin/bash Ese archivo de texto tiene que estar identificado como un programa ejecutable. Esta característica se asigna con la orden chmod. Por ejemplo, si el programa se encuentra en el archivo programa.bash la asignación de los permisos seria: chmod +x programa.bash El script puede acceder a los parámetros mediante las variables especiales 1,2,3,… Para obtener el valor de los mismos debemos utilizar el carácter $ delante de la variable correspondiente. Se denominan parámetros posicionales. 1 para el primero, 2 para el segundo. Comandos Bash En la siguiente tabla podemos encontrar los comando bash mas utilizados. Comando ls cd intro pwd export PS1= texto man echo rm rmdir cat sort grep find cut cp vi

Operación Muestra carpetas y archivos Ir al directorio del usuario mostrar directorio actual modificar la línea de bash ayuda muestra el mensaje por la pantalla (salida general) elimina archivo elimina directorio concatena archivos y los muestra por pantalla (salida general) muestra el contenido ordenado busca líneas en un archivo de texto busca archivos en el sistema de archivos muestra determinadas columnas de un archivo copia archivos abre el editor de vi

Todos estos comandos tienen diversas opciones. Como por ejemplo echo –n Al colocar –n, suprimirá el salto de línea que se añade siempre al final por defecto.

23


Como es imposible memorizar cada una de las posibilidades los comando man y –help nos ayudan a saber para qué sirven y como utilizar los comandos. Además de los comando, tenemos una serie de símbolos. Símbolo

Significado

.

Ubicación en directorio actual

|

La pipeline redirecciona los comandos.

>

Redirecciona la salida estándar.

2>

Redirecciona la salida estándar de errores.

<

Redirecciona un comando

&

Ejecuta en segundo plano el comando

Podemos encadenar órdenes para modificar la línea de salida. Para eso hay diversos comandos útiles. Cut: Toma líneas en su entrada las corta y muestra los campos elegidos. Puede distinguir los campos por posición de los caracteres (campos de longitud fija) o separados por un carácter. Echo hola:buenos:días | cut –d –f1 => solo muestra hola Cat: Pone en su salida todas las líneas que toma por la entrada. Tail: Muestra las últimas líneas de la entrada. También a partir de un numero de línea dado. Head. Muestra las primeras líneas de entrada. También hasta un número de línea dado. Wc: Cuenta palabras, líneas y caracteres de la entrada. Ejemplo: echo hey | wc –c (caracterer) echo hey | wc – l (línea) echo hey | wc –w (palabra) Con ayuda de la pipeline podemos redirigir la salida tantas veces como queramos. Ejemplo: cat números | tail -­‐11 | head -­‐6 24


3.3 Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. El disco esta divido en sectores. Los sectores son un espacio de tamaño fijo que hay en nuestro disco. Es la unidad mínima de lectura y escritura. Se pueden hacer particiones en los discos duros. Podemos añadir discos o ampliarlos. Un disco puede contener una o varias particiones. Cuando contiene varias particiones, esta aparecen en el sistema operativo como discos o volúmenes separados. En Windows como por ejemplo, cada volumen tiene una letra asignada (las mas comunes son la C: y la D: ). La partición primaria es aquella que toma el control cuando se enciende el computador. Las particiones para poder contener datos tienen que tener un sistema de archivos. Cuando formateamos una partición, esta se queda sin sistema de archivos, es por eso que después es necesario darle formato. El espacio no asignado en un disco no es una partición, por lo tanto no puede tener un sistema de archivos. Existen múltiples formatos: FAT32, NTFS, EXT2, etc. También podemos desfragmentar el disco. A la hora de escribir ficheros y borrarlos es normal que no queden de manera continua, sino que quedan fragmentados. A la hora de desfragmentar organizamos los sectores de tal manera que los ocupados nos queden al inicio y los libres al final. Esta tarea se debe realizar periódicamente como mantenimiento.

RAIDS de discos Un RAID(Redundant Array of Independent Disks) es un sistema de almacenamiento con múltiples discos donde se duplican y distribuyen datos para ganar rendimiento, seguridad o ambas. Existen diversos niveles de RAID. Los mas comunes son el RAID 0 y el RAID 1. § RAID 0: Consta de dos discos. Escribimos la mitad de la información en un disco y la otra mitad en otro. Ganamos rendimiento ya que no se duplican datos, pero si perdemos un disco, perdemos la mitad de la información.

25


§

RAID 1: También se llama RAID de espejo. Existen dos discos, y en cada uno de ello se escribe la información. se rompe un disco tenemos una copia en el otro. Perdemos rendimiento pero ganamos seguridad.

En Linux existe el software mdadm para crear y manejar RAIDS. Ejemplo para crear un RAID 1:

mdadm --create /dev/md0 --level=mirror --raid-devices=2 /dev/sda1 /dev/sdb1

26

Si


4. Configuración de sistemas operativos

4.1 Gestión de usuarios y permisos en Windows XP Existen tres tipos de usuarios en Windows XP: -­‐Usuario administrador -­‐Usuario Limitada -­‐Usuario Invitado Es posible crear grupos de usuarios para poder modificar sus permisos a la vez. En Windows XP por defecto viene con la compartición de archivos sencilla (la que viene por defecto). Los privilegios de usuario no tendrían sentido si nuestro ordenador no fuera multiusuario. Hay dos tipos de privilegios: -­‐Seguridad local -­‐Seguridad en red A través de la interfaz simple solo tenemos dos opciones. O compartirla o no. Para compartirla solo se necesita arrastrar la carpeta en Documentos Compartidos. Para desarrollar un poco mas los privilegios tenemos que desactivar el uso compartido simple. Herramientas – Opciones de carpeta – Desactivar Utilizar uso compartido simple Esto activa la pestaña de seguridad donde aparecen los grupos de usuarios y sistemas. También aparecen los permisos de Administración donde se pueden denegar y permitir a los diferentes grupos o usuarios. Existen una serie de restricciones. Como por ejemplo, si un usuario crea una carpeta donde solo el tiene privilegios, el administrador no puede modificarla como administrador, sino que tendrá que cambiar el propietario del archivo. Para crear usuarios y grupos: Panel de Control – Administración de Equipos – Herramientas del Sistema – Usuarios locales Siempre es mas fuerte la restricción que el permiso. Si restringimos el permiso de Lectura pero permitimos ejecución, no podremos acceder. O si en el grupo del usuario dice que si, pero el usuario dice que no, el usuario no podrá acceder. La mas restrictiva es la que cuenta.

27


4.2 Gestión de usuarios y permisos en Unix Existen tres tipos de permisos para ficheros o directorios: -­‐Lectura (R ) -­‐Escritura (W) -­‐Ejecución (X) Y existen tres tipos de usuarios: -­‐Usuario propietario -­‐Usuario del grupo del fichero -­‐Resto de los usuarios El sistema almacena estos permisos en un registro de 9 bits. Se estructura en tres grupos, uno para cada usuario. En cada grupo hay los tres tipos de permiso, lectura, escritura, ejecución. Ejemplo: Rwx rwx rwx = todos los permisos abiertos. Rwx -­‐-­‐-­‐ -­‐-­‐-­‐ = solo el usuario propietario puede leer, escribir o ejecutar el archivo. Para la modificación de permisos se utiliza la orden chomd. Se puede utilizar de varias manera. -­‐chmod 645 nombredelfichero (a través de bits en octal) -­‐chmod u–x nombredelfichero (Con el + añadimos con el – elimiamos). En este caso eliminamos permisos de ejecución en los usuarios propietarios (u). Los archivos tienen un propietario y pertenecen a un grupo. Para cambiar de propietario utilizaremos chown. Para cambiar el grupo utilizaremos chgrp. En Linux podemos gestionar los usuarios a partir del interprete de ordenes de manera muy sencilla. Para ello debemos modificar los archivos: §

/etc/passwd: contiene toda la información relacionada con el usuario (registro, contraseña, etc.). Formato:

nombre_de_cuenta : contraseña : numero_de_usuario : numero_de_grupo : comentario : directorio : programa_de_inicio

§

/etc/group: contiene una lista de los usuarios que pertenecen a los diferentes grupos. Formato:

nombre_de_grupo : campo_especial : numero_de_grupo: miembro1, miembro2

28


Alta de un usuario actualizando los archivos de configuración: Paso 1 Decidir el nombre y UID del usuario. El UID Identificador (único) de cada cuenta de usuario. El nombre y el UID deben ser únicos, por tanto hay que fijarse en los nombres e UID que ya existen para no repetirlos. El UID 0 está reservado al usuario administrador. Paso 2 Introducir una línea adecuada en el archivo /etc/passwd y si existe el archivo /etc/shadow (donde se almacenan las contraseñas cifradas) introducir la línea correspondiente. Paso 3 Introducir una línea adecuada en el fichero /etc/group para crear un grupo. Los grupos también tienen un identificador único llamado GID. Paso 4 Crear el directorio casa del nuevo usuario y darle los permisos adecuados: 1. Que se propiedad del nuevo usuario. Con la orden chown. 2. Que el nuevo usuario tenga permisos de lectura y escritura y ejecución, aunque estos permisos podrían variar en función del tipo de usuario. Con la orden chmod. Ejemplo: Crear usuario Pjimenez:x:1001:1002:pedrojimenez…:/home/pjimenez/bin/bash Pjimenez = nombre 1001: id 1002: grupo pedroJimenez: descriptivo Directorio. Mkdir pjimenez –Crear directorio

29


Chown pijimenez:pjimenez pjimenez/ –Cambiar propietario También se pueden utilizar comandos como adduser o addgroup, donde se hace casi todo automáticamente. Ejemplo: Adduser mrajoy 4.3 Procesos Un proceso es la unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones o un programa. Cada proceso tiene su contador de programa, registros, variables,… Estos procesos son gestionados por el sistema operativo. Los procesos se crean mediante la función en C: fork en Unix. Cuando un programa llama a un fork es que crea un hijo. Para finalizar un proceso utilizamos kill.

30


5.Conexión de sistemas en la red

5.1 ¿Qué es una red? Es un sistema de interconexión entre equipos que permite compartir recursos e información. Es necesario contar con ordenadores, tarjetas de red, cables, software,… Tipos de Red Por extensión: PAN: red de administración personal. LAN: red de área local. MAN: red de área metropolitana. WAN: red de área extensa, mundial. Por titularidad Red privada Red publica Componentes de una red 1. Servidores: Es un ordenador que permite compartir sus recursos y servicios con otros(clientes). Existen varios tipos. Servidores de archivos, de impresión, de correo electrónico, de web, de proxy… 2. Estaciones de trabajo o Clientes: son los que acceden a los recursos compartidos. 3. Elementos de conexión: Cables, tarjetas de red,.. 5.2 Direcciones IP. Mascaras de red Una dirección IP es un número que identifica de forma univoca a cada equipo dentro de la red. Este número se puede representar como un decimal separado por puntos, se puede representar en hexadecimal, o bien en binario. Actualmente ocupa 32 bits (IPv4) pero dentro de poco será substituida por el IPv6 que constara de 128 ya que con el modelo actual no hay suficientes números. Un ejemplo de IP seria: 192.168.1.1 Existen diversos tipos de direcciones: n Las direcciones de la clase A: Se encuentran entre el 1-­‐127. Grandes organizaciones, redes complejas.

31


n Las direcciones de la clase B. Se encuentra entre el 128 y 191. Este tipo de redes esta destinado a organizaciones con redes menos complejas. n Las direcciones de la clase C. Se encuentran entre el 192 y el 223. Este tipo de redes esta destinado a organizaciones con redes pequeñas de hasta 254 equipos. La mascara de red es una combinación de bits que sirve para delimitar una red de ordenadores. Su función es indicar a los dispositivos que parte de la dirección IP es el numero de red y que parte es el host. Ejemplo: IP 192.168.1.1 Máscara de red 255.255.255.0 5.3 El modelo OSI El modelo OSI es el modelo de referencia de interconexión de Sistemas Abiertos. Proporciona un conjunto de estándares que aseguran una mayor compatibilidad entre diferentes tipos de tecnología de redes. Esta arquitectura de red en capas, esta formada por un conjunto de capas y de protocolos. Un Protocolo es el conjunto de normas que dos o más hosts usan para comunicarse. En las comunicaciones dos host deben usar el mismo protocolo para poder entenderse. Las capas que forman el modelo OSI son las siguientes: Capa 7: Aplicación Ofrece funciones de comunicación con el software. Trasmite datos. Es lo mas cercano al usuario. Protocolos mas comunes: FTP, TelNet, SMTP, HTTP, LDAP Capa 6: Presentación Convierte los datos de un sistema concreto (como por ejemplo ASCII) en otro independiente de tal manera que los sistemas puedan intercambiar los datos correctamente. Compresión de datos y encriptación. Capa 5: Sesión Se encarga de la comunicación entre los dos sistemas. Para evitar que se interrumpa la sesión, este nivel dispone de diferentes servicios para sincronizar el intercambio de datos. Protocolos mas comunes: RPC. 32


Capa 4: Transporte Segmenta los paquetes de datos y evita su congestión. Protocolos mas comunes: TCP, UDP, SCTP. Nivel 3: Red Se encarga de activar las conexiones i de reenviar los paquetes de datos. Una de las tareas mas importantes es la de crear y actualizar la tabla de ruta. Protocolos mas comunes: IP, ICMP. Capa 2: Enlace La tarea de este nivel es de garantizar la transmisión segura y sin errores. Protocolos mas comunes: IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), ARP Capa 1: Física Se encarga de las funciones mecánicas y eléctricas para la conexión y desconexión, envío y recepción de bits, etc. 5.4 Modelo TCP/IP El modelo TCP/IP se !"##$%&'(&!)*+,*& estructura en 4 capas, "-./01(21/-34&'(&%('&5&"6780404&'(&9-:1:2:8:4& aunque a veces oirás que son cinco, estas & son: !"#"$%&$"#'()")(*+$ $ n Red n Internet n Transporte $ n Aplicación :.@$>:A<,B0CB-$ $ No sigue el modelo Ox SI, pues nació más de 10 años antes. Contiene protocolos x funcionalmente equivalentes a los de OSI en la capa de red y transporte. Estos protocolos son los usados en Internet: ·∙ IP (Internet Protocol) ·∙ TCP (Transmision C:;%&';$B!AE>A$J4?$:;%&';$<=>$ $ ontrol Protocol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

I0)$&>)C'0$7)4'$>B#$23'$>&4$5)4)8*)#@$#&0$6">'01)*&"#M$ $

Q$)R"*)$4)#$5*'C301)#$%'4$>&44:0<<<<$

Comparación entre el modelo OSI y el TCP/IP

& ;02<!=:->&$83?:-3':&93-3&@:-:&A32BC2-32B&DE02FGHHIJ&& & !"#$%&'()*&+&),(%)-(+(%)'").&'&,/"+0$&)123"+(456678) =119K++LLL>=32BM2-32B>2:N+9=9OOG+06'(M>9=9&&& & =119K++LLL>L3'38?(-103>:-P+9=9OOG+06'(M>9=9& & *7P063K&Q&

33


El protocolo TCP es una manera segura de que los datos lleguen a su destino de en orden. Se consigue a través del envió de dos tipos de paquetes. Un paquetes de datos SYN, y otro de asentamiento.

5.5 Encaminamiento IP El encaminamiento de IP consiste en encontrar un camino que conecte la red con otra, normalmente entre routers. Es una función implantada en la capa 3 del modelo OSI. Ejemplo:

5.6 Dispositivos de interconexión. Switch Es un puente multipuerto o commutador. Es un dispositivo que conecta 2 segmentos LAN. Conmuta los datos solo hacia el puerto al que está conectado el host de destino apropiado. El tráfico que se genera en la comunicación de dos hosts no se escucha por los otros hosts conectados al switch. 34


Hub Es un repetidor multipuerto. Concentra la red, unes hosts y extiende la tipología. Los hubs envían todo el tráfico generado por el networking por todas sus bocas, por tanto, todos los hosts escuchan el tráfico que se produce en la LAN compartida. Dispositivo de nivel 1 ya que sólo regeneran la señal y la envían por medio de broadcast a todos los puertos. Todos los nodos ven las conexiones. Funcion a nivel físico (capa 1). Router Conecta redes. Funciona a nivel de red. Necesita IPS para comunicarse. Necesita también el nivel enlace. Enrutador. Configurar tablas de encaminamiento. Pertenecen a la capa 3 del modelo OSI a la capa de red. Su función es examinar los paquetes entrantes, elegir la mejor ruta y luego conmutar los hacia el puerto de salida adecuado.

35


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.