Beruflich Dokumente
Kultur Dokumente
Taller de Sistemas
Operativos
Practicas
Despus nos mostrara en la pantalla todo lo que se requiere para la instalacin adems
de 2 opciones la cual una es para descargar actualizaciones del sistema durante la
instalacin y la segunda opcin es la instalacin de software de terceros los cuales son
reproductores de msica, etc. En este caso daremos continuar para proseguir con la
instalacin.
A continuacin nos mostrara las opciones en la que podemos utilizar el disco duro
para la instalacin se puede hacer particiones que eso es una forma avanzada de
instalacin disponible, le daremos clic en Instalar Ahora
En el siguiente paso nos pide que seleccionemos la regin del equipo.
Ahora el paso que sigue ser designarle un nombre el cual ser usado para identificar
el equipo y un nombre de equipo el cual servir para cuando el equipo se encuentre
en Red y otros equipos podrn ver e identificar, adems daremos un nombre de
usuario y una contrasea para as poder administrar el sistema una vez finalizada la
instalacin, ya que se llenen los datos daremos clic en continuar
Cuando se termine la instalacin, el sistema nos pedir que se reinicie el equipo para
terminar con el ltimo paso de la instalacin. Daremos clic en Reiniciar ahora
Practica #2 / Directorios
1. Mostrar el directorio actual de trabajo
Para mostrar el directorio utilizaremos el comando pwd
5. Cambiarse a e1
Utilizar comando cd ejemplo/e1
8. Cambiarse a e11
Utilizar comando cd ejemplo/e1/e11
9. Cambiarse a e22
Utilizar comando cd /home/jose(nombre de usuario)/ejemplo/e2/e22
12. Cambiarse a /
Utilizar comando cd /
Practica #3 / Archivos
1. Crear la estructura de directorios anteriores
4. Moverlos a e1
Para mover un archivo se utilizara el comando mv nombreDelArchivo
(seguido por el directorio al que lo quiera mandar) /home/jose(nombre del
usuario)/ejemplo/e1
5. Copiarlo a e22
Para copiar un archivo (primero tendr que encontrar a donde movi el
archivo en este caso el archivo se encuentra en e1) se utiliza el comando cp
nombreDelArchivo /home/jose(usuario)/ejemplo/e2/e22
6. Posicionarse en /
Utilizar comando cd /
8. Posicionarse en p11
Utilizar comando cd /home/jose(usuario)/prueba/p1/p11
Los ultimos 9 caracteres que son rw-rw-r-- estos son los permisos del
archivo, la r significa leer, la w significa escribir y la x significa
ejecutar, estos permisos estn agrupado en grupos de 3, primeros 3 caracteres
le pertenecen al usuario, los segundos 3 caracteres le pertenecen al grupo y los
ltimos 3 caracteres le pertenecen a lo dems.
Y a cada grupo se le asigna un valor del 0 al 7 siendo esto en una secuencia
binaria.
r
0
0
0
0
1
1
1
1
w
0
0
1
1
0
0
1
1
x
0
1
0
1
0
1
0
1
Valor
0
1
2
3
4
5
6
7
caracteres
----x
-w-wx
r-r-x
rwrwx
chmod
Practica #4 / Editor vi
1. Crear un archivo en el subdirectorio del usuario que contenga 3 prrafos
Para crear un archivo en el editor se utiliza el comando vi
nombreDelArchivo
Una vez que entremos al editor escribiremos 3 prrafos, pero primero para
poder escribir tenemos que presionar la letra a dentro del editor, y para
regresar a modo comando presionar esc
Una vez que le asignes el IP, salir del editor y guardando los cambios
con el comando :wq!
5. Ping a tu propio IP
Utilizar comando ping 192.168.1.101(tu direccin IP que asignaste)
Una vez seleccionada el tipo de archivos se formateara el disco y comenzar cargando los
archivos necesarios para la instalacin.
Una vez reiniciado el ordenador mostrara pantalla anterior la cual ser el asistente para
poder configurar el equipo segn sus necesidades.
Una vez que cargue los archivos de necesarios para el asistente configurara el idioma y
distribucin de teclado. Mostrar una ventana el cual podremos personalizar las
configuraciones de idioma
y el teclado.
La siguiente pantalla es la que muestra las opciones que se pueden configurar al
personalizar la regin e idioma.
Al iniciar pedir que ingrese al usuario y contrasea del equipo en caso de solo haber
creado uno ese ser el administrador.
2. Crear grupos
Ahora seleccionaremos esta ocasin grupos y nuevamente en un espacio en blanco
daremos clic Derecho y en el men desplegable daremos clic en Nuevo Grupo y
volveremos a seleccionar el formulario dndole un nombre y una descripcin.
Al darle en agregar nos mostrara una ventana llamada seleccionar usuarios daremos
clic en el botn avanzadas para que ese botn no lleve a otra ventana en donde
podremos seleccionar los usuarios que deseemos agregar, solo daremos clic en buscar
ahora y nos desplegara una lista de usuarios que se encuentren en el equipo y solo
queda seleccionar con doble clic a los usuarios que se desee agregar.
4. Conectarse en red
Para conectar a una red primero que nada debemos tener un Switch el cual nos servir
para poder conectarnos a otros equipos y un cable UTP ponchado con conectores
RJ45, hecho esto proseguiremos con los siguientes pasos.
a) Asignar una IP esttica
Para esto nos iremos a Inicio > Panel de Control > Conexiones de red > Conexin
de rea local.
En esta ventana daremos clic en propiedades nos abrir otra ventana con los
protocolos de red activados.
Daremos doble clic en donde dice Protocolo de Internet (TCP/IP). Abrir otra
ventana en la que seleccionaremos la opcin Usar la siguiente IP.
4. Analizar los datos de uso de CPU, memoria y operaciones de i/o del sistema utilizando la
herramienta de rendimiento y de administracin de tareas.
Ahora con clic derecho sobre la barra de tareas daremos clic en Administrador de Tareas
y podremos apreciar el consumo de memoria y procesador al estar ejecutando los 4
archivos .bat
Nos mostrara una serie de Opciones una vez que arranque desde el CD.
Y daremos en la Opcin Instalar. Al instalar lo primero que elegiremos ser la regin
en la que nos encontramos.
Uno de los siguientes pasos una vez seleccionada la regin preguntara si deseamos
detectar la distribucin del teclado.
Al seleccionar que si nos mostrara un asistente el cual nos pedir ingresar unas teclas
y automticamente se detectara la distribucin del teclado.
Una vez ya seleccionado la distribucin del teclado cargara los archivos necesarios
para continuar con la configuracin del sistema antes de instalarlo.
Una vez cargado los archivos necesarios para poder continuar con la instalacin
continua la creacin de usuarios y contraseas en el cual ingresaremos el nombre del
usuario que tendr nuestro equipo.
Para despus ingresar el nombre de usuario que tendr nuestro equipo en la red.
Y despus proseguir con la contrasea de este usuario.
Puede ser una contrasea corta o larga una vez ingresada nos volver a pedir
nuevamente para comprobar que la hayamos ingresado correctamente.
Despus de eso vendr la parte en que seleccionaremos las particiones para instalar el
sistema sea borrar el disco completo e instalar o instalar junto con otro sistema.
Siendo esta ultima la que elegiremos nosotros para poder tener los dos sistemas
operativos.
Una vez asignado el tamao de la particin nos pedir una confirmacin de que
realmente deseamos utilizar esa particin para realizar la instalacin.
Una vez confirmado comenzara a instalar los paquetes que necesita para terminar la
instalacin.
b. While
Para crear el script utilizar el comando vi while(nombre del script)
Despus ingresar el cdigo
c. For
Para crear el script for utilizar comando vi for(nombre del script)
Despus ingresar el cdigo.
d. Until
Para crear el script until utilizar comando vi until(nombre del script)
Despus ingresar el cdigo.
e. Case
2. Crear un script con estructuras combinadas, p ej. Tabla de multiplicar que ingrese en un
ciclo o que finaliza al oprimir un cero.
Crear script con el comando vi combinado(nombre del script)
Ingresar cdigo.
3. Crear un script que ejecute un ciclo infinito y despliegue el mensaje hola mundo.
Utilizar comando vi hola(nombre del archivo)
Ingresar cdigo.
Despus de cambiar los permisos ejecutaremos el script a segundo plano y con salida a
nada.
6. Detenerlo.
Para detener una tarea primero la cambiamos a primer plano una vez dentro utilizamos el
comando ctrl z para detener la tarea.
8. Detenerlo.
11. Verificar las estadsticas de ejecucin, asignacin de tiempo de uso del procesador.
Utilizar comando sudo top
14. Verificar las estadsticas de ejecucin, asignacin de tiempo de uso del procesador.
7. Crontab
Primero cambiar los permisos con el comando chmod 777 archivoCron
1. Crear 6 usuarios
Utilizar comando sudo adduser nombreDelUsuario
5. Conectarse en red
Para conectarnos a una red previamente debemos tener el cable UTP con el conector
RJ45 adems de un switch en el cual nos conectaremos para as asignar una IP
esttica nuestro ordenador con el siguiente comando sudo ifconfig eth0
192.168.1.xxx
6. Compartir archivos
Para poder compartir archivos primero habr que tomar el control remoto de la otra
computadora a la que se desea conectar y despus checar los archivos que tiene el
usuario y as poder modificarlos o simplemente leerlos.
7. Obtener control remoto de otra computadora
8. Para poder tener el control remoto de una computadora mediante Linux utilizaremos
el comando ssh el cual permite conectar computadoras de forma remota el
comando se utiliza de la siguiente manera ssh usarioOtroEquipo@IP (esto les
mandara una pantalla en el cual les pedir la contrasea del usuario al que desean
conectarse ingresndola podrn tener control remoto de la otra computadora pudiendo
as compartir archivos, directorios, etc.)
2. Crear un archivo
Tareas
2. Caractersticas de servidores
Algunas de sus caractersticas son:
Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempean entonces un
papel pasivo en la comunicacin.
Tras la recepcin de una solicitud, la procesan y luego envan la respuesta al cliente.
Por lo general, aceptan conexiones desde un gran nmero de clientes (en ciertos casos el
nmero mximo de peticiones puede estar limitado).
No es frecuente que interacten directamente con los usuarios finales.
Las caractersticas que estos tengan, variaran dependiendo del servicio que proveer el
del sistema
Configuracin de seguridad del Sistema de archivos Permisos de archivos y
carpetas
Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede
copiar, pegar, importar o exportar todos o algunos de los atributos de la plantilla.
d. Configuracin de la auditoria
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se
examinan las recientes transacciones de una organizacin para determinar si hubo
ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos importantes
acaecidos en el sistema informtico:
Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:
Peridicamente: Se presta atencin regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.
e. Administrar registros de seguridad
El registro de seguridad para Windows est lleno de informacin muy bien, pero a
menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar
mucho ms tiempo para obtener la informacin que desee salir de ella. En este
artculo se describen algunos de los consejos y trucos que pueden ser utilizados
para cavar mejor la informacin que necesita salir del registro de seguridad,
haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la seguridad global
de la red.
Toda la informacin registrada en el registro de seguridad est controlada por
Auditora. La auditora es la configuracin y gestionado por la directiva de grupo.
Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active
Directory mediante el Group Policy Management Console (GPMC). Le
recomiendo usar la GPMC y administrar la auditora mediante Active Directory.
Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.
f. Normatividad de uso
La seguridad del sistema de software, un elemento de la seguridad total y
programa de desarrollo del software, no se puede permitir funcionar
independientemente del esfuerzo total. Los sistemas mltiples simples y altamente
integrados estn experimentando un crecimiento extraordinario en el uso de
computadoras y software para supervisar y/o controlar subsistemas o funciones
seguridad-crticos.
g. Polticas y reglamentos de uso de los servidores
Las polticas y reglamentes que existen dentro del uso de los servidores son muy
importante para poder usar de manera adecuada los servicios que prestan varias
compaas informticas u otras compaas.
Para poder regular la utilizacin de todos los servicios y recursos informticos al
fin de realizar y optimizar los servicios para poder garantizar un funcionamiento
ptimo.
h. Polticas y reglamentos para los usuarios
El usuario debe de comprender y recibir las normas y reglamentes que conlleva
cada servicio para que pueda obtener el suficiente servicio o producto con una
calidad ptima para que pueda cumplir la necesidad que posee el usuario.
Tanto que debe revisar polticas en el uso del internet, paginas, servicios, etc.
4. Interoperabilidad entre sistemas operativos
4. Interoperabilidad entre sistemas operativos
a. Neutralidad tecnolgica
Hay quien entiende la neutralidad tecnolgica como la igualdad de concurrencia
de los proveedores ante el mercado de la Administracin Pblica.
Otra acepcin se refiere a la actitud que debe tomar la Administracin Pblica
respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de
la Administracin Pblica una situacin privilegiada y de cuyos productos no
podra prescindir sin arrastrar grandes costes.
Desde el punto de vista del usuario, o del administrado, y especialmente en el
mbito de la Administracin electrnica, la neutralidad tecnolgica implica que
dicho administrado debe poder dirigirse a la Administracin Pblica por vas
telemticas sin que le sea impuesta, de facto o explcitamente, ningn tipo de
tecnologa especfica.
Finalmente neutralidad tecnolgica tambin se usa como la caracterstica de
una ley que enuncia derechos y obligaciones de las personas sin disponer nada
acerca de los medios tecnolgicos necesarios para que se cumplan. Se trata de
leyes que se desinteresan del marco tecnolgico.
b. Intercambio de archivos
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en ingls) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos
que se comportan como iguales entre s. Es decir, actan simultneamente como
clientes y servidores respecto a los dems nodos de la red. Las redes P2P permiten
el intercambio directo de informacin, en cualquier formato, entre los ordenadores
interconectados.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los dems usuarios de la red por medio de la conectividad entre los
mismos, y obtienen as ms rendimiento en las conexiones y transferencias que
con algunos mtodos centralizados convencionales, donde una cantidad
relativamente pequea de servidores provee el total del ancho de banda y recursos
compartidos para un servicio o aplicacin.
Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento
y cmputo son recursos caros. En aquellas aplicaciones y servicios que requieran
una enorme cantidad de recursos pueden usarse las redes P2P.
c. Desventajas de los formatos de archivos estndar de facto cerrados.
Un formato propietario o cerrado es un formato de archivo protegido por una
patente o derechos de autor. Tales restricciones tpicamente intentan prevenir la
ingeniera inversa; si bien la ingeniera inversa en los formatos de archivo con
propsitos de interoperabilidad generalmente es legal, segn la creencia de
quienes la practican. Las posiciones legales difieren conforme al pas, entre otras
cosas, en lo que se refiere a las patentes de software.
Una de las cuestiones controvertidas, acerca del uso de formatos propietarios, es
la de la propiedad. Si la informacin es almacenada en un formato que el
proveedor de software intenta mantener en reserva, el usuario puede "poseer" la
informacin, pero no tiene otra manera de extraerla excepto utilizando un
software controlado por el proveedor; lo que, en la prctica, proporciona a ste el
control de la informacin del usuario. El hecho de que el usuario dependa de una
pieza de software para extraer la informacin almacenada en sus archivos de
formato propietario, proporciona al proveedor una venta casi garantizada para
futuras versiones del software y es la base para el concepto de dependencia del
proveedor.
El riesgo sucede porque no hay registro pblico de cmo funciona un formato
propietario, si la firma del software que posee el derecho del formato deja de
hacer el software que puede leerlo entonces todos los que utilizaron ese formato
en el pasado podran perder toda la informacin en esos archivos. Esas situaciones
son muy comunes, especialmente para versiones de software desactualizados.
Desventajas:
Deben Abrirse con el software propietario con el que lo crearon
Proteccin de por derechos de autor
d. Formatos de archivos abiertos.
Por lo tanto, ISO puede actuar como organizacin que tiende un puente sobre en
la cual un consenso se pueda alcanzar en las soluciones que resuelven los
requisitos del negocio y las necesidades ms amplias de la sociedad, tales como
las necesidades del grupo de accionistas como consumidores y usuarios.
5. Virtualizacin
El objetivo de la virtualizacin es la simulacin de varias computadoras lgicas, a partir
de una computadora real. Para ello existen varias tcnicas, que van desde la virtualizacin
del hardware (CPU, memoria y dispositivos) hasta la separacin de los procesos
utilizando un nico kernel.
a. Emulacin de hardware
La virtualizacin de hardware es una tcnica utilizada desde la dcada del 60,
pero recientemente ha tomado nuevo impulso, en virtud de los ltimos avances de
los procesadores de Intel y AMD y tambin de la evolucin de varias
herramientas de software, muchas de ellas libres.
En este artculo analizaremos brevemente los conceptos principales relacionados
con la virtualizacin de hardware, incluyendo las diversas alternativas existentes.
b. Herramientas para la emulacin de hardware
Virtualizacin asistida por Hardware son extensiones introducidas en la
arquitectura de procesador x86 para facilitar las tareas de virtualizacin al
software ejecutndose sobre el sistema. Si cuatro son los niveles de privilegio o
"anillos" de ejecucin en esta arquitectura, desde el cero o de mayor privilegio,
que se destina a las operaciones del kernel de SO, al tres, con privilegios menores
que es el utilizado por los procesos de usuario, en esta nueva arquitectura se
introduce un anillo interior o ring -1 que ser el que un hypervisor o Virtual
Machine Monitor usar para aislar todas las capas superiores de software de las
operaciones de virtualizacin.
AMD-V (anteriormente llamado Pacifica)
ARM TrustZone
Boston Circuits gCore (grid-on-chip) con ncleos 16 ARC 750D y mdulo de
virtualizacin de hardware Time-machine.
Freescale PowerPC MPC8572 y MPC8641D
IBM System/370, System/390 y mainframes ZSeries
Intel VT (anteriormente llamado Vanderpool)
SPARC de Sun Microsystems
c. Creacin de una mquina virtual
Abra la carpeta Mquinas virtuales. En el men Inicio, haga clic en Windows
Virtual PC. Si la opcin del men no est visible, haga clic en Todos los
programas, haga clic en la carpeta de Windows Virtual PC y, a continuacin, haga
clic en Windows Virtual PC.
La carpeta Mquinas virtuales se abre en el Explorador de Windows. En la barra
de mens haga clic en Crear mquina virtual.
Se abre el Asistente para crear una mquina virtual. Navegue por las pginas del
asistente y vaya eligiendo las opciones adecuadas para el sistema operativo
invitado.
Una vez finalizado el asistente, la mquina virtual aparecer en la lista de archivos
en la carpeta Mquina virtual.