Sie sind auf Seite 1von 27

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS

Pág.1

UNIVERSIDAD NACIONAL
AUTONOMA DE HONDURAS
“UNAH”

TRABAJO INVESTIGATIVO

“SISTEMA OPERATIVO SOLARIS”

Clase: Sistemas Operativos I

Ingeniero: Jaime Antonio Galeas

Presentado Por Grupo No. 4:


 Alexis Matamoros
20151002622
 Bryan Leonardo Calix
20141000564
 Elmer Josué Silva Aguirre
20151001412
 Josue Omae Vidaur Salina
20151005284
 Kevin Balerio Sánchez Aguilar
20151003973

Lugar y Fecha: Tegucigalpa F.M. Viernes 08 de Junio 2018.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.2

INDICE

INTRODUCCION_______________________________________________________ (Pág.3)

OBJETIVO GENERAL___________________________________________________ (Pág.5)

OBJETIVOS ESPECIFICOS______________________________________________ (Pág.6)

TEMA DE INVESTIGACION_____________________________________________ (Pág.7)

CONCLUSIONES______________________________________________________ (Pág.26)

BIBLIOGRAFIA_______________________________________________________ (Pág.27)

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.3

INTRODUCCION

Solaris es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992
como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix.
Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

UNIX es un sistema de investigación, construido para probar nuevos conceptos de diseños de


sistemas operativos y proporcionar a un grupo de expertos en ciencia de la computación un
ambiente de programación altamente productivo.
Es Un sistema operativo es un software que supervisa la forma en que se pueden usar los
recursos de una computadora.

Dentro del contexto del siguiente trabajo se hablará sobre el ambiente operativo de Solaris, el
cual nos proporciona muchas razones para emigrar al ambiente del sistema operativo Solaris
debido a que provee Portabilidad, Escalabilidad, Interoperatibidad y Compatibilidad. Además
de esto también posee una gran funcionalidad en áreas con simetría de multiprocesos con
multithreads, funcionalidad de tiempo real, mayor seguridad, y un Sistema de Administración
mejorado. También se hablará sobre el kernel, algunos comandos, entre otras especificaciones
técnicas del mismo.
Se tomarán muchos datos a conocer, se especificará dicho Sistema Operativo desde diferentes
puntos de vista, tanto estructurales desde el mismo sistema, su kernel y distintos ámbitos en los
cuales se basa cada aspecto programado, como de estructura del sistema.
Se hace una breve indagación de comandos en la estructura tanto del Sistema en sus capas fijas,
como en su sistema de archivos. Dándose a conocer igual su máquina virtual explicando su
forma de ejecución y etapas de ejecución.

Dentro del informe en sí, se pueden dar a conocer dos puntos en los cuales se podría dividir:
 Una parte estructural y de arquitectura y sus subdivisiones tanto del punto de vista de cómo
interactuar el software con el hardware; y a su vez desde el aspecto programado del sistema en
si para su total funcionamiento.
 Una parte de control y reglas de los servicios de archivos del Sistema Operativo dicha parte es
la encargada de administrar los comandos y aperturas del sistema, dándole prioridad al sistema
de archivo para su funcionamiento como tal.
También se tomará en cuenta el sistema archivo como una comparación con dispositivos de los
cuales se dará a mencionar algunos como ser ZFS o UFS con disco duro HSFS con CD-ROM,
PCFS con disquete USB, UDF con DVD.

Dichas comparaciones están muy ligadas al sistema operativo Solaris porque de esos sistemas
de archivos depende los procesos ligados a la compatibilidad con el sistema.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.4

De igual manera se dará a conocer la importancia de la estructura de archivos manejado por


Solaris ya que el SO es entregado en unidades conocidos como paquetes y al mismo tiempo los
paquetes están incluidos en diferentes Clusters.
Los Clusters del software del sistema están distribuidos en cuatro tipos, Núcleo de soporte del
sistema, soporte para usuarios finales, soporte de sistemas desarrollados y el ultimo donde se
engloban los tres anteriores Distribución entera que es donde se contiene todo el ambiente de
Solaris.
Esto incluye la simplicidad que tiene el Sistema Operativo para la instalación y actualización
del software gracias a su manejo de paquetes. También se resalta las herramientas que contiene
Solaris para instalar y remover paquetes; Solaris utiliza dos grandes herramientas que facilitan
al usuario o administrador el manejo de estos paquetes, uno de ellos es un programa de
interface gráfica utilizando líneas de comando (Admintol) que le da el control para revisar,
instalar o remover paquetes en el software en un sistema local; Solaris también tiene una
herramienta llamada SAF (Service Acces Facility) solo que esta está ligada más al manejo de
terminales, modems y otros dispositivos de red.
Con todo lo anteriormente mencionado el contenido del informe dará a conocer en profundidad
cada aspecto, característica y funcionalidad del Sistema Operativo Solaris.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.5

OBJETIVO GENERAL

 Dar a conocer los aspectos más importantes del Sistema Operativo “Solaris”, enfocándose
en mayor grado desde su Arquitectura, Estructura, Seguridad, Políticas hasta la
administración de sus dispositivos de entrada/salida.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.6

OBJETIVOS ESPECIFICOS

 Objetivo de Kevin Sánchez:


Exponer en qué fecha y por quien fue desarrollado el Sistema Operativo Solaris

 Objetivo de Elmer Silva:


Dar a conocer las Capas estructurales del Sistema Operativo, viendo como interactuar el
hardware con el software a nivel de programación.

 Objetivo de Josue Vidaur:


Conocer y reconocer las características del Sistema operativo Solaris, al igual que su
estructura en seguridad y kernell.

 Objetivo de Alexis Matamoros:


Conocer a fondo la estructura y base del sistema de archivos de Solaris así como
comprender el funcionamiento de su seguridad y como funciona su sistema de archivos
principal para poder desarrollar la virtualización del mismo de una forma correcta y sin
problemas.

 Objetivo de Bryan Calix:


Tratar de comprender la forma que está estructurado el sistemas de archivos, su seguridad
desde el momento de que se creó y que se le ha ido implementando a los largo de los anos
de cómo ha ido evolucionando.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.7

SISTEMA OPERATIVO SOLARIS

Cómo es la arquitectura del Kernel del sistema operativo Solaris

Las funciones primarias del kernel pueden ser divididas en dos categorías: manejo del hardware
mediante la asignación de sus recursos a los programas que están en ejecución, y proveer un
conjunto de servicios de sistema a estos programas para su uso.

El kernel de Solaris, como otros sistemas operativos, provee una máquina virtual que permite
que múltiples programas se ejecuten concurrentemente en le plataforma de hardware. Cada
programa tiene su propio ambiente de máquina virtual, con su contexto de ejecución y estado
de ejecución.
El kernel posee mecanismos que permiten acceder los servicios del sistema operativo, tales
como I/O, servicios de red, creación y terminación de procesos y threads y comunicación
interprocesos (IPC). Los procesos acceden estos servicios a través del uso de llamadas de
sistema (system calls).

Estructura de Solaris

El kernel de Solaris 10 se divide en los siguientes componentes o capas:

Capa de Interface de llamadas de sistema.


Permite a los procesos de usuario acceder a los servicios del kernel. De ese modo, el kernel
lleva a cabo tareas específicas “en nombre” del proceso que lo llama, tales como leer o escribir
un archivo, o establecer una conexión de red.
Capa de Ejecución y Schedule de procesos.
Habilita la creación, ejecución, manejo y terminación de procesos. Para ello dividen los
recursos de procesamiento de la máquina entre los threads en ejecución. Solaris soporta
diferentes clases de scheduling, que otorgan distinto comportamiento a los procesos.
Capa de manejo de memoria.
El sistema de memoria virtual maneja el mapeo de memoria física a los procesos de usuario y
al propio kernel.
El manejo de memoria se divide a su vez en dos capas:
“las funciones comunes de manejo de memoria y los componentes específicos de hardware”
Capa de manejo de recursos.
El kernel de Solaris contiene la infraestructura para asignar recursos de sistema específicos a
los procesos. Esto permite maximizar el uso del hardware, manejar múltiples cargas de trabajo
con una sola instancia del kernel, y soportar múltiples ambientes de ejecución. Capa de manejo
de archivos. Solaris implementa una estructura virtual de file systems, en la cual se pueden

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.8

configurar al mismo tiempo múltiples tipos de filesystems, entre ellos filesystems


convencionales basados en discos, filesystems basados en redes, y pseudo filesystems.

Capa de buses de I/O y manejo de dispositivos.


Implementa una serie de módulos jerárquicos que reflejan la organización física de las
interconexiones entre los buses y los dispositivos.
Capa de facilidades del kernel.
Incluye relojes, timers de sistema, primitiva desincronización, etc.
Capa de manejo de redes.
Provee soporte a IPv4 e IPv6, interfaces basadas en sockets para programación de aplicaciones
en red. Las implementaciones de TCP/IP y UDP/IP han sido totalmente rescritas para mejorar
su rendimiento.

Tipos de sistemas de archivos Oracle Solaris

El SO Oracle Solaris admite tres tipos de sistemas de archivos:

 Basados en disco
 Basados en red
 Virtuales

Para identificar el tipo de sistema de archivos, consulte Determinación de un tipo del sistema de
archivos.

Sistemas de archivos basados en disco Oracle Solaris


Los sistemas de archivos basados en disco se almacenan en medios físicos como discos duros y
DVD. Los sistemas de archivos basados en disco se pueden escribir en diferentes formatos. Los
formatos

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.9

Sistema de Descripcion del formato


archivos
basado en
disco
ZFS ZFS es el sistema de archivos raíz y basado en disco predeterminado de la
versión Oracle Solaris 11.
UFS Sistema de archivos UNIX heredado (basado en el sistema de archivos BSD Fat
Fast que se proporcionó en la versión Tahoe 4.3).
HSFS Sistemas de archivos High Sierra, Rock Ridge e ISO 9660. High Sierra es el
primer sistema de archivos de CD-ROM. ISO 9660 es el nombre oficial de la
versión estándar del sistema de archivos High Sierra. El sistema de archivos
HSFS se utiliza en los CD-ROM y es un sistema de archivos de sólo lectura.
Oracle Solaris HSFS admite extensiones de Rock Ridge para ISO 9660. Cuando
están presentes en un CD-ROM, estas extensiones proporcionan todas las
funciones del sistema de archivos y los tipos de archivos, excepto para escritura
y enlaces físicos.
PCFS Sistema de archivos de PC, que permite acceso de lectura y escritura a los datos
y programas en discos con formato DOS escritos para equipos personales
basados en DOS.
UDFS El sistema de archivos de formato de disco universal (UDFS), el formato
estándar de industria para almacenar información en tecnología de medios
ópticos llamada DVD (Digital Versatile Disc o Digital Video Disc).

Cada tipo de sistema de archivos basado en disco se asocia por lo general con un dispositivo de
medios, como los siguientes:

 ZFS o UFS con disco duro


 HSFS con CD-ROM
 PCFS con disquete USB
 UDF con DVD

Sin embargo, estas asociaciones no son restrictivas. Por ejemplo, los DVD pueden tener
sistemas de archivos ZFS o UFS creados en ellos.

Sistema de archivos de formato de disco universal (UDFS)

Para obtener información sobre la creación de un sistema de archivos UDFS en medios


extraíbles, consulte Cómo crear un sistema de archivos en medios extraíbles.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.10

El sistema de archivos UDF es el formato estándar de industria para almacenar información en


medios ópticos, DVD (Digital Versatile Disc o Digital Video Disc).
El sistema de archivos UDF se proporciona como módulos cargables dinámicamente de 32 y 64
bits, con utilidades de administración del sistema para crear o montar, y comprobar el sistema
de archivos tanto en las plataformas SPARC como x86. El sistema de archivos Oracle Solaris
UDF funciona con dispositivos de CD-ROM, unidades de disco y unidades de DVD ATAPI y
SCSI compatibles. Además, el sistema de archivos Oracle Solaris UDF cumple totalmente con
la especificación UDF 1.50.

El sistema de archivos UDF proporciona las siguientes funciones:

La capacidad de acceder a los medios de CD-ROM y DVD-ROM estándar de industria cuando


contienen un sistema de archivos UDF.
Flexibilidad a la hora de intercambiar información entre plataformas y sistemas operativos.
Un mecanismo para implementar nuevas aplicaciones ricas en emisión de video de alta calidad,
sonido de alta calidad e interactividad mediante la especificación de video DVD según el
formato UDF.

Las siguientes funciones no se incluyen en el sistema de archivos UDF:


Compatibilidad para medios de una sola escritura (CD-RW), con grabación DAO secuencial y
grabación incremental.
El sistema de archivos UDF necesita lo siguiente:

 Plataforma SPARC o x86 compatible


 Dispositivo de CD-ROM o DVD-ROM compatible
La implementación del sistema de archivos Oracle Solaris UDF proporciona lo siguiente:
 Compatibilidad de UDF de lectura/escritura estándar de industria, versión 1.50
 Utilidades de sistemas de archivos completamente internacionalizadas
Sistemas de archivos basados en red
Se puede acceder a los sistemas de archivos basados en red desde la red. Normalmente, los
sistemas de archivos basados en red residen en un sistema, normalmente un servidor, y otros
sistemas pueden acceder a ellos a través de la red.

Con el servicio NFS, puede proporcionar recursos distribuidos (archivos o directorios) si los
comparte desde un servidor y si los monta en clientes individuales. Para obtener más
información, consulte El entorno NFS.

Con el servicio SMB de Oracle, puede proporcionar recursos distribuidos (archivos o


directorios) para sistemas Windows y Mac OS si los comparte desde un servidor y si los montar
en clientes individuales. Para obtener más información, consulte Servicio SMB de Oracle
Solaris.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.11

Sistemas de archivos virtuales


Los sistemas de archivos virtuales son sistemas de archivos basados en memoria que
proporcionan acceso a información de núcleo especial y utilidades. La mayoría de los sistemas
de archivos virtuales no utilizan espacio en disco de sistemas de archivos. Además, algunos
sistemas de archivos virtuales, como el sistema de archivos temporal (TMPFS), utiliza el
espacio de intercambio en un disco.

Sistema de archivos temporal


El sistema de archivos temporal (TMPFS) utiliza memoria local para lecturas y escrituras de
sistemas de archivos. Con TMPFS pueden mejorar el rendimiento del sistema al evitar el costo
de leer y escribir archivos temporales en un disco local o en la red. Por ejemplo, se crean
archivos temporales al compilar un programa. El sistema operativo genera mucha actividad de
disco o actividad de red mientras se manipulan estos archivos. Mediante el uso de TMPFS para
mantener estos archivos temporales puede acelerar significativamente su creación,
manipulación y eliminación.

Los archivos en sistemas de archivos TMPFS no son permanentes. Estos archivos se eliminan
cuando se desmonta el sistema de archivos y cuando se cierra o reinicia el sistema.

TMPFS es el tipo de sistema de archivos predeterminado para el directorio /tmp en el SO


Oracle Solaris. Puede copiar o mover archivos dentro y fuera del directorio /tmp, tal como lo
haría en un sistema de archivos UFS o ZFS.

El sistema de archivos TMPFS utiliza espacio de intercambio como almacenamiento de copias


de seguridad temporal. Si un sistema con un sistema de archivos TMPFS no tiene suficiente
espacio de intercambio, pueden producirse dos problemas:

El sistema de archivos TMPFS puede quedarse sin espacio, como pasa con los sistemas de
archivos comunes.

Debido a que TMPFS asigna espacio de intercambio para guardar datos de archivos (si es
necesario), es posible que algunos programas no se ejecuten debido a espacio de intercambio
insuficiente.

Para obtener más información sobre la creación de sistemas de archivos TMPFS, consulte el
Capítulo 18, Creación y montaje de sistemas de archivos (tareas). Para obtener información
sobre cómo aumentar el espacio de intercambio, consulte el Capítulo 19, Configuración de
espacio de intercambio adicional (tareas).

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.12

El sistema de archivos en bucle de retorno


El sistema de archivos en bucle de retorno (LOFS) permite crear un sistema de archivos virtual
para poder acceder a los archivos utilizando un nombre de ruta alternativo. Por ejemplo, puede
crear un montaje en bucle de retorno del directorio raíz (/) en /tmp/newroot. Estos montajes en
bucle de retorno hacen que toda la jerarquía del sistema de archivos aparezca como duplicada
en /tmp/newroot, incluido cualquier sistema de archivos montado desde servidores NFS. Se
podrá acceder a todos los archivos mediante un nombre de ruta que comience desde la raíz (/) o
mediante un nombre de ruta que comience desde /tmp/newroot.

Para obtener más información sobre cómo crear sistemas de archivos LOFS, consulte el
Capítulo 18, Creación y montaje de sistemas de archivos (tareas).

Sistema de archivos de procesos


El sistema de archivos de procesos (PROCFS) reside en la memoria y contiene una lista de los
procesos activos, por número de proceso, en el directorio /proc. La información en el directorio
/proc es utilizada por comandos como ps. Los depuradores y otras herramientas de desarrollo
también pueden acceder al espacio de dirección de los procesos mediante llamadas del sistema
de archivos.

Gestión de administración de los dispositivos de Entrada y salida

Acceso a dispositivos
Debe saber cómo especificar nombres de dispositivos al usar comandos para administrar
discos, sistemas de archivos y otros dispositivos. En la mayoría de los casos, puede utilizar
nombres de dispositivos lógicos para representar los dispositivos que está conectados al
sistema. Los nombres de dispositivos lógicos y físicos están representados en el sistema por
archivos de dispositivos lógicos y físicos.

Cómo se crea la información de dispositivo


Cuando un sistema se arranca por primera vez, se crea una jerarquía de dispositivo para
representar todos los dispositivos creados en el sistema. El núcleo usa la información de
jerarquía del dispositivo para asociar controladores a sus dispositivos adecuados. El núcleo
también proporciona un conjunto de punteros a los controladores que realizan operaciones
específicas.

Cómo se administran los dispositivos


El sistema de archivos devfs administra el directorio /devices, que es el espacio de nombres de
todos los dispositivos del sistema. Este directorio representa los dispositivos físicos que
consisten en direcciones de bus y de dispositivo reales.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.13

El sistema dev administra el directorio /dev, que es el espacio de nombres de nombres de


dispositivos lógicos.

De forma predeterminada, el comando devfsadm intenta cargar cada controlador en el sistema y


adjuntarlo a todas las instancias de dispositivo posibles. Luego, devfsadm crea los archivos de
dispositivo en el directorio /devices y los enlaces lógicos en el directorio /dev. El comando
devfsadm también mantiene la base de datos de la instancia path_to_inst.

Las actualizaciones de los directorios /dev y /devices en respuesta a los eventos de


reconfiguración dinámica o accesos del sistema de archivos se administran mediante el
comando devfsadmd, la versión del daemon del comando devfsadm. Este daemon es iniciado
por la utilidad de administración de servicio cuando arranca el sistema.

Debido a que el daemon devfsadmd detecta automáticamente los cambios de configuración del
dispositivo generados por cualquier evento de reconfiguración, no es necesario ejecutar este
comando de manera interactiva.
Se hace referencia de tres maneras en SO Oracle Solaris:

 Nombre de dispositivo físico: representa el nombre de ruta del dispositivo completo en


la jerarquía de información del dispositivo. El nombre del dispositivo físico se crea
cuando el dispositivo se agrega por primera vez al sistema. Los archivos de dispositivos
físicos se encuentran en el directorio /devices.

 Nombre de instancia: representa el nombre de abreviación del núcleo para cada


dispositivo posible en el sistema. Por ejemplo, sd0 y sd1 representan los nombres de
instancia de dos dispositivos de disco. Los nombres de la instancia se asignan en el
archivo /etc./path_to_inst.

 Nombre de dispositivo lógico: el nombre del dispositivo lógico se crea cuando el


dispositivo se agrega por primera vez al sistema. Los nombres de dispositivos lógicos se
usan con la mayoría de los comandos del sistema de archivos para consultar
dispositivos. Para obtener una lista de los comandos de archivo que utilizan nombres de
dispositivos lógicos, consulte la Tabla 5-3. Los archivos del dispositivo lógico del
directorio /dev están enlazados simbólicamente con los archivos del dispositivo físico
en el directorio /devices.

Especificación de un subdirectorio de disco


Algunos comandos de administración de discos y archivos requieren el uso de una interfaz de
dispositivo sin formato (o carácter) o una interfaz de dispositivo de bloque. La distinción se
realiza en cómo se leen los datos desde el dispositivo.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.14

Las interfaces de dispositivo sin formato transfieren sólo pequeñas cantidades de datos a la vez.
Las interfaces de dispositivo de bloque incluyen una ante memoria desde la cual se leen
grandes bloques de datos al mismo tiempo.

Diferentes comandos requieren diferentes interfaces:

Cuando un comando requiere la interfaz de dispositivo sin formato, especifique el subdirectorio


/dev/rdsk. (La "r" en rdsk significa "sin formato").

Cuando un comando requiere la interfaz de dispositivo de bloque, especifique el subdirectorio


/dev/dsk.

Seguridad de la estructura de los sistemas de archivos (todo esto para SOLARIS 11)

Cambios en la seguridad de los archivos y los sistemas de archivos


En las siguientes secciones, se describen los cambios introducidos en materia de seguridad de
archivos y sistemas de archivos.

La propiedad aclmode
La propiedad aclmode que determina el modo en que se modifican los permisos de ACL en un
archivo durante una operación chmod se ha vuelto a introducir en Oracle Solaris 11. Los
valores aclmode son discard, mask y passthrough. El valor predeterminado discard es el más
restrictivo, y el valor passthrough es el menos restrictivo.

Ejemplo 9-2 Interacción de ACL con las operaciones chmod en archivos ZFS

Los siguientes ejemplos muestran cómo influyen los valores de propiedad aclmode y aclinherit
específicos en la interacción de las ACL existentes con una operación chmod que reduce o
expande cualquier permiso de ACL existente para ser consistente con la propiedad de un grupo.

En este ejemplo, la propiedad aclmode se establece como mask y la propiedad aclinherit se


establece como restricted. Los permisos de ACL de este ejemplo se muestran en modo
compacto, que permite ilustrar el cambio de los permisos con más facilidad.

Algunos ejemplos de los cambios que se han realizado son los siguientes

El archivo original y la propiedad de grupo y los permisos de ACL son los siguientes:

# zfs set aclmode=mask pond/whoville

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.15

# zfs set aclinherit=restricted pond/whoville

# ls -lV file.1
-rwxrwx---+ 1 root root 206695 Aug 30 16:03 file.1
user: amy:r-----a-R-c---:-------:allow
user:rory:r-----a-R-c---:-------:allow
group:sysadmin:rw-p--aARWc---:-------:allow
group:staff:rw-p--aARWc---:-------:allow
owner@:rwxp--aARWcCos:-------:allow
group@:rwxp--aARWc--s:-------:allow
everyone@:------a-R-c--s:-------:allow
Una operación chown cambia la propiedad de archivo de file.1, y el usuario propietario, amy,
empieza a ver la salida. Por ejemplo:

# chown amy:staff file.1


# su - amy
$ ls -lV file.1
-rwxrwx---+ 1 amy staff 206695 Aug 30 16:03 file.1
user:amy:r-----a-R-c---:-------:allow
user:rory:r-----a-R-c---:-------:allow
group:sysadmin:rw-p--aARWc---:-------:allow
group:staff:rw-p--aARWc---:-------:allow
owner@:rwxp--aARWcCos:-------:allow
group@:rwxp--aARWc--s:-------:allow
everyone@:------a-R-c--s:-------:allow
La siguiente operación chmod cambia el modo de los permisos a uno más restrictivo. En este
ejemplo, los permisos de ACL modificados de los grupos sysadmin y staff no exceden los
permisos del grupo propietario.

$ chmod 640 file.1


$ ls -lV file.1
-rw-r-----+ 1 amy staff 206695 Aug 30 16:03 file.1
user:amy:r-----a-R-c---:-------:allow
user:rory:r-----a-R-c---:-------:allow
group:sysadmin:r-----a-R-c---:-------:allow
group:staff:r-----a-R-c---:-------:allow
owner@:rw-p--aARWcCos:-------:allow
group@:r-----a-R-c--s:-------:allow
everyone@:------a-R-c--s:-------:allow

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.16

La siguiente operación chmod cambia el modo de los permisos a uno menos restrictivo. En este
ejemplo, los permisos de ACL modificados de los grupos sysadmin y staff se restauran para
permitir los mismos permisos que el grupo propietario.

$ chmod 770 file.1


$ ls -lV file.1
-rwxrwx---+ 1 amy staff 206695 Aug 30 16:03 file.1
user:amy:r-----a-R-c---:-------:allow
user:rory:r-----a-R-c---:-------:allow
group:sysadmin:rw-p--aARWc---:-------:allow
group:staff:rw-p--aARWc---:-------:allow
owner@:rwxp--aARWcCos:-------:allow
group@:rwxp--aARWc--s:-------:allow
everyone@:------a-R-c--s:-------:allow

Zonas inmutables
La función file-mac-profile, una novedad de Oracle Solaris 11, permite ejecutar zonas con un
sistema de archivos raíz de sólo lectura. Esta función le permite elegir entre cuatro perfiles
predefinidos que determinan qué proporción de un sistema de archivos de zonas es de sólo
lectura únicamente, incluso para los procesos que tienen privilegios allzone. Consulte
Propiedad zonecfg file-mac-profile de Administración de Oracle Solaris: zonas de Oracle
Solaris, zonas de Oracle Solaris 10 y gestión de recursos.

Auditoría de Oracle Solaris

La auditoría de Oracle Solaris mantiene un registro de cómo se utiliza el sistema. El servicio de


auditoría incluye herramientas para ayudar con el análisis de los datos de auditoría.
¿Qué es la auditoría?
La auditoría es la recopilación de datos sobre el uso de los recursos del sistema. Los datos de
auditoría proporcionan un registro de los eventos del sistema relacionados con la seguridad.
Estos datos se pueden utilizar para asignar responsabilidad para acciones que ocurren en un
host. La auditoría correcta comienza con dos funciones de seguridad: identificación y
autenticación. En cada inicio de sesión, después de que un usuario proporciona un nombre de
usuario y una contraseña, un único ID de sesión de auditoría se genera y se asocia con el
proceso del usuario. El ID de sesión de auditoría es heredado por cada proceso que se inicia
durante la sesión de inicio de sesión. Incluso si un usuario cambia la identidad dentro de una
única sesión, todas las acciones del usuario se rastrean con el mismo ID de sesión de auditoría
El servicio de auditoría hace que lo siguiente sea posible:
 Supervisión de eventos relacionados con la seguridad que ocurren en el host
 Registro de los eventos en una pista de auditoría de toda la red
 Detección de uso incorrecto o actividad no autorizada
 Revisión de patrones de acceso e historiales de acceso de personas y objetos

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.17

 Detección de intentos para eludir los mecanismos de protección


 Detección de uso ampliado de privilegio que se produce cuando un usuario cambia la identidad
Durante la configuración del sistema, preselecciona las clases de registros de auditoría que
desea supervisar. También puede ajustar el grado de auditoría que se realiza para usuarios
individuales.
Después de que los datos de auditoría se recopilan en el núcleo, los complementos distribuyen
los datos a las ubicaciones adecuadas. A continuación, las herramientas de postselección
permiten reducir y examinar partes interesantes de la pista de auditoría. Por ejemplo, puede
elegir revisar registros de auditoría de usuarios individuales o grupos específicos. Puede
examinar todos los registros de un tipo determinado de evento en un día específico. O puede
seleccionar registros que se han generado a una hora determinada del día.
Los sistemas que instalan zonas no globales pueden auditar todas las zonas de forma idéntica
desde la zona global. Estos sistemas también se pueden configurar para recopilar diferentes
registros en las zonas no globales.

Tipos de Auditorias:

AUDITORIA INTERNA: Es aquella que se hace desde dentro de la empresa; sin contratar a
personas ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la empresa
que fueron contratados o simplemente algún afiliado a esta.
AUDITORIA EXTERNA: Como su nombre lo dice es aquella en la cual la empresa contrata a
personas de afuera para que haga la auditoría en su empresa. Auditar consiste principalmente
en estudiar los mecanismos de control que están implantados en una empresa u organización,
determinando si los mismos son adecuados y cumplen unos determinados objetivos o
estrategias, estableciendo los cambios que se deberían realizar para la consecución de los
mismos.

¿Cómo funciona la auditoría?


La auditoría genera registros de auditoría cuando se producen eventos especificados.
Habitualmente, los eventos que generan registros de auditoría incluyen los siguientes:
 Inicio y cierre del sistema
 Inicio y cierre de sesión
 Creación o destrucción de proceso, o creación o destrucción de subproceso
 Apertura, cierre, creación, destrucción o cambio de nombre de objetos
 Uso de capacidades de privilegio o control de acceso basado en roles (RBAC)
 Acciones de identificación y de autenticación
 Cambios de permiso por un proceso o usuario
 Acciones administrativas, como la instalación de un paquete
 Aplicaciones específicas de sitio
Los registros de auditoría se generan a partir de tres orígenes:
 Por una aplicación
 Como resultado de un evento asíncrono de auditoría
 Como resultado de una llamada del sistema de proceso
Una vez que la información de evento pertinente se ha capturado, la información se formatea en
un registro de auditoría. El registro luego se escribe en archivos de auditoría. Los registros de
auditoría completos se almacenan en formato binario. Con la versión Solaris 10, los registros de
auditoría también pueden ser registrados por la utilidad syslog.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.18

Los archivos de auditoría en formato binario se pueden almacenar en un sistema de archivos


local. Los archivos también se pueden almacenar en servidores de archivos montados en NFS.
La ubicación puede incluir varias particiones en el mismo sistema, particiones en distintos
sistemas o particiones en sistemas de redes diferentes, pero enlazadas. La recopilación de
archivos de auditoría que están enlazados se considera una pista de auditoría. Los registros de
auditoría se acumulan en archivos de auditoría cronológicamente. En cada registro de auditoría,
se incluye información que identifica el evento, qué generó el evento, la hora del evento y otra
información relevante.
Los registros de auditoría también se pueden supervisar mediante la utilidad syslog. Estos
registros de auditoría se pueden almacenar de forma local o se pueden enviar a un sistema
remoto por medio del protocolo UDP.
UDP:
El protocolo de datagramas de usuario (en inglés: User Datagram Protocol o UDP) es un
protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa
4 o de Transporte del Modelo OSI). Permite el envío de datagramas a través de la red sin que se
haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de
flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en real, donde no es
posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos
casos.
Syslog:
En informática , syslog es un estándar para el registro de mensajes . Permite la separación del
software que genera los mensajes, el sistema que los almacena y el software que los informa y
analiza. Cada mensaje está etiquetado con un código de instalación, que indica el tipo de
software que genera el mensaje, y se le asigna una etiqueta de gravedad.

Los diseñadores de sistemas informáticos pueden utilizar syslog para la gestión del sistema y la
auditoría de seguridad, así como para los mensajes generales de información, análisis y
depuración. Una gran variedad de dispositivos, como impresoras, enrutadores y receptores de
mensajes en muchas plataformas, usan el estándar syslog. Esto permite la consolidación de
datos de registro de diferentes tipos de sistemas en un repositorio central. Existen
implementaciones de syslog para muchos sistemas operativos.
¿Cómo se relaciona la auditoría con la seguridad?
La auditoría de Oracle Solaris ayuda a detectar posibles brechas de seguridad al revelar
patrones sospechosos o anómalos del uso del sistema. La auditoría de Oracle Solaris también
proporciona un medio para rastrear acciones sospechosas de un usuario concreto, lo que sirve
como elemento de disuasión. Es decir, es menos probable que los usuarios que saben que sus
actividades se están auditando intenten realizar actividades maliciosas.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.19

Para proteger un sistema informático, especialmente un sistema en una red, se requieren


mecanismos que controlan las actividades antes de que comiencen los procesos del sistema o
del usuario. La seguridad requiere herramientas que supervisan las actividades a medida que se
producen. También requiere informes de actividades después de que las actividades ocurren. La
configuración inicial de la auditoría de Oracle Solaris requiere que los parámetros se
establezcan antes de que los usuarios inicien sesión o los procesos del sistema comiencen. La
mayoría de las actividades de auditoría implican la supervisión de eventos actuales y la
generación de informes de los eventos que cumplen con los parámetros especificados
La auditoría no puede evitar que los piratas informáticos entren de manera no autorizada. Sin
embargo, el servicio de auditoría puede informar, por ejemplo, que un usuario específico
realizó acciones específicas a una hora y en una fecha concretas. El informe de auditoría puede
identificar al usuario por ruta de entrada y nombre de usuario. Dicha información se puede
informar de inmediato en su terminal y en un archivo para su análisis posterior. Por lo tanto, el
servicio de auditoría proporciona datos que ayudan a determinar lo siguiente:
 Cómo se comprometió la seguridad del sistema
 Qué espacios de bucle se deben cerrar para garantizar el nivel de seguridad deseado
Auditoría en un sistema con zonas de Oracle Solaris
Una zona es un entorno de sistema operativo virtualizado que se crea dentro de una única
instancia del SO Oracle Solaris. El servicio de auditoría realiza la auditoría de la totalidad del
sistema, incluidas las actividades en las zonas. Un sistema que ha instalado zonas no globales
puede ejecutar un solo servicio de auditoría para auditar todas las zonas de manera idéntica o
puede configurar un servicio de auditoría por zona, incluida la zona global.
Los sitios que cumplen con las siguientes condiciones pueden ejecutar un solo servicio de
auditoría:
 El sitio requiere una pista de auditoría de única imagen.
 Las zonas no globales se utilizan como contenedores de aplicaciones. Las zonas forman parte
de un dominio administrativo. Es decir, ninguna zona no global tiene archivos personalizados
de servicio de nombres.
Si todas las zonas en un sistema están dentro de un dominio administrativo, la política de
auditoría zonename se puede utilizar para distinguir eventos de auditoría que se ejecutan en
zonas distintas.
 Los administradores desean una baja sobrecarga de auditoría. El administrador de la zona
global audita todas las zonas de manera idéntica. Además, el daemon de auditoría de la zona
global presta servicio a todas las zonas en el sistema.
Los sitios que cumplen con las siguientes condiciones pueden ejecutar un servicio de auditoría
por zona:
 El sitio no requiere una pista de auditoría de única imagen.
 Las zonas no globales tienen archivos personalizados de servicio de nombres. Esos dominios
administrativos separados, normalmente, funcionan como servidores.
 Los administradores de zonas individuales desean controlar la auditoría en las zonas que
administran. En la auditoría por zona, los administradores de zonas pueden decidir habilitar o
deshabilitar la auditoría para la zona que administran.
Las ventajas de la auditoría por zona son una pista de auditoría personalizada para cada zona y
la capacidad de deshabilitar la auditoría en una zona por zona. Estas ventajas pueden ser
contrarrestadas por la sobrecarga administrativa. El administrador de zonas personaliza cada
archivo de configuración de auditoría. Cada zona ejecuta su propio daemon de auditoría y tiene

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.20

su propia cola de auditoría y sus propios registros de auditoría. Los archivos de registro de
auditoría de la zona deben ser administrados.

Políticas de Auditoria

La política de auditoría determina las características de los registros de auditoría para el sistema
local. Las opciones de política se definen por una secuencia de comandos de inicio. La
secuencia de comandos bsmconv, que habilita el servicio de auditoría, crea la secuencia de
comandos /etc/security/audit_startup. La secuencia de comandos audit_startup ejecuta el
comando auditconfig para establecer la política de auditoría.
La mayoría de las opciones de política de auditoría están deshabilitadas de manera
predeterminada para minimizar los requisitos de almacenamiento y las demandas de
procesamiento del sistema. Puede habilitar y deshabilitar de manera dinámica las opciones de
política de auditoría con el comando auditconfig. Puede habilitar y deshabilitar de manera
permanente las opciones de política con la secuencia de comandos audit_startup.
Utilice la siguiente información para determinar si las necesidades de su sitio justifican la
sobrecarga adicional que se genera como resultado de la habilitación de una o más opciones de
política de auditoría.
Ahlt
Esta política se aplica sólo a eventos asíncronos. Cuando está deshabilitada, esta política
permite que se complete el evento sin que se haya generado un registro de auditoría. Cuando
está habilitada, esta política detiene el sistema cuando los sistemas de archivos de auditoría
están completos. La intervención administrativa es necesaria para limpiar la cola de auditoría,
liberar espacio para los registros de auditoría y reiniciar. Esta política sólo puede habilitarse en
la zona global. La política afecta todas las zonas.
arge
Cuando está deshabilitada, esta política omite variables de entorno de un programa ejecutado
del registro de auditoría exec. Cuando está habilitada, esta política agrega variables de entorno
de un programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes
contienen más detalles que cuando esta política está deshabilitada.
argv
Cuando está deshabilitada, esta política omite argumentos de un programa ejecutado del
registro de auditoría exec. Cuando está habilitada, esta política agrega argumentos de un
programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes
contienen más detalles que cuando esta política está deshabilitada.
Cnt
Cuando está deshabilitada, esta política bloquea un usuario o una aplicación para que no se
ejecute. El bloqueo ocurre cuando los registros de auditoría no se agregan a la pista de auditoría
porque no hay espacio en disco disponible. Cuando está habilitada, esta política permite que se

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.21

complete el evento sin que se haya generado un registro de auditoría. La política mantiene un
recuento de registros de auditoría que se descartan.

Group
Cuando está deshabilitada, esta política no agrega una lista de grupos a los registros de
auditoría. Cuando está habilitada, esta política agrega una lista de grupos a cada registro de
auditoría como un token especial.
path
Cuando está deshabilitada, esta política registra en un registro de auditoría una ruta como
máximo que se utiliza durante una llamada del sistema. Cuando está habilitada, esta política
registra cada ruta que se utiliza junto con un evento de auditoría para cada registro de auditoría.
perzone
Cuando está deshabilitada, esta política mantiene una única configuración de auditoría para un
sistema. Un daemon de auditoría se ejecuta en la zona global. Los eventos de auditoría en zonas
no globales se pueden ubicar en el registro de auditoría mediante la preselección del token de
auditoría zonename. Cuando está habilitada, esta política mantiene una configuración de
auditoría, una cola de auditoría y registros de auditoría independientes para cada zona. Una
versión independiente del daemon de auditoría se ejecuta en cada zona. Esta política se puede
habilitar sólo en la zona global.
public
Cuando está deshabilitada, esta política no agrega eventos de sólo lectura de objetos públicos a
la pista de auditoría cuando la lectura de archivos está preseleccionada. Las clases de auditoría
que contienen eventos de sólo lectura incluyen fr, fa y cl. Cuando está habilitada, esta política
registra todos los eventos de auditoría de sólo lectura de objetos públicos si una clase de
auditoría apropiada está preseleccionada.
seq
Cuando está deshabilitada, esta política no agrega un número de secuencia a cada registro de
auditoría. Cuando está habilitada, esta política agrega un número de secuencia a cada registro
de auditoría. El token sequence contiene el número de secuencia.
trail
Cuando está deshabilitada, esta política no agrega un token trailer a los registros de auditoría.
Cuando está habilitada, esta política agrega un token trailer a cada registro de auditoría.
zonename
Cuando está deshabilitada, esta política no incluye un token zonename en los registros de
auditoría. Cuando está habilitada, esta política incluye un token zonename en cada registro de
auditoría de una zona no global.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.22

Control de costos de auditoría

Debido a que la auditoría consume recursos del sistema, debe controlar el grado de detalle que
se registra. Cuando decide lo que se debe auditar, tenga en cuenta los siguientes costos de
auditoría:
 Costo de mayor tiempo de procesamiento
 Costo de análisis de datos de auditoría

Costo de mayor tiempo de procesamiento de datos de auditoría


El costo de mayor tiempo de procesamiento es el menos significativo de los costos de auditoría.
La primera razón es que la auditoría por lo general no se produce durante tareas de cálculos
intensivos, como procesamiento de imágenes, cálculos complejos, etc. Si utiliza el
complemento audit_binfile, otra razón es que los administradores de auditoría pueden mover
las tareas de selección posterior del sistema auditado a sistemas que se dedican a analizar datos
de auditoría.
Costo de análisis de datos de auditoría
El costo de análisis es más o menos proporcional a la cantidad de datos de auditoría que se
recopilan. El costo de análisis incluye el tiempo que se necesita para fusionar y revisar los
registros de auditoría.
Para los registros recopilados por el complemento audit_binfile, el costo también incluye el
tiempo que se necesita para archivar los registros y sus bases de datos de servicios de nombres
admitidas, y mantener los registros en un lugar seguro. Las bases de datos admitidas
incluyen groups, hosts y passwd.
Cuantos menos registros se generan, menor es el tiempo que se necesita para analizar la pista
de auditoría. Las secciones, Costo de almacenamiento de datos de auditoría y Auditoría
eficazdescriben maneras de auditar de manera eficaz. La auditoría eficaz reduce la cantidad de
datos de auditoría al tiempo que se sigue proporcionando suficiente cobertura para lograr los
objetivos de seguridad del sitio.
Costo de almacenamiento de datos de auditoría
Si utiliza el complemento audit_binfile, el costo de almacenamiento es el costo más
significativo para la auditoría. La cantidad de datos de auditoría depende de lo siguiente:
 Número de usuarios
 Número de sistemas
 Cantidad de uso
 Grado de rastreabilidad y responsabilidad necesario
Debido a que estos factores varían de sitio en sitio, ninguna fórmula puede predeterminar la
cantidad de espacio en disco que se debe destinar al almacenamiento de datos de auditoría.
Utilice la siguiente información como guía:
 Comprenda las clases de auditoría.
Antes de configurar la auditoría, debe comprender los tipos de eventos que las clases contienen.
Puede cambiar las asignaciones de evento-clase de auditoría para optimizar la recopilación de
registros de auditoría.
 Preseleccione las clases de auditoría con cuidado para reducir el volumen de registros que se
generan.
La auditoría completa, es decir, con la clase all, llena el espacio en disco rápidamente. Incluso
una simple tarea, como compilar un programa podría generar un archivo de auditoría de gran

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.23

tamaño. Un programa de tamaño moderado podría generar miles de registros de auditoría en


menos de un minuto.
Por ejemplo, si se omite la clase de auditoría file_read, fr, puede reducir significativamente el
volumen de auditoría. Si selecciona auditar operaciones fallidas, sólo a veces puede reducir el
volumen de auditoría. Por ejemplo, si realiza una auditoría de operaciones fallidas file_read, -
fr, puede generar muchos menos registros que si realiza una auditoría de todos los
eventos file_read.
 Si utiliza el complemento audit_binfile, la gestión eficiente de archivos de auditoría es también
importante. Por ejemplo, puede comprimir un sistema de archivos ZFS dedicado a archivos de
auditoría.

¿Qué es Oracle Solaris ZFS?

El sistema de archivos Oracle Solaris ZFS es un sistema de archivos que cambia


fundamentalmente la forma en que se administran los sistemas de archivos, con características
y beneficios que no se encuentran en otros sistemas de archivos disponibles en la actualidad.
ZFS es robusto, escalable y fácil de administrar.

Este sistema posee ciertas características que le hacen efectiva


1. Almacenamiento agrupado ZFS
ZFS usa el concepto de grupos de almacenamiento para administrar el almacenamiento físico.
Históricamente, los sistemas de archivos se construyeron sobre un único dispositivo físico. Para
abordar múltiples dispositivos y proporcionar redundancia de datos, se introdujo el concepto de
un administrador de volúmenes para proporcionar una representación de un único dispositivo,
de modo que los sistemas de archivos no necesitarían ser modificados para aprovechar
múltiples dispositivos. Este diseño agregó otra capa de complejidad y, en última instancia, evitó
ciertos avances en el sistema de archivos porque el sistema de archivos no tenía control sobre la
ubicación física de los datos en los volúmenes virtualizados.
ZFS elimina la gestión del volumen por completo. En lugar de forzarlo a crear volúmenes
virtualizados, ZFS agrega dispositivos en un grupo de almacenamiento. El grupo de
almacenamiento describe las características físicas del almacenamiento (diseño del dispositivo,
redundancia de datos, etc.) y actúa como un almacén de datos arbitrario a partir del cual se
pueden crear los sistemas de archivos.
Los sistemas de archivos ya no están limitados a dispositivos individuales, lo que les permite
compartir espacio en disco con todos los sistemas de archivos del grupo. Ya no es necesario
que predetermine el tamaño de un sistema de archivos, ya que los sistemas de archivos crecen
automáticamente dentro del espacio de disco asignado al grupo de almacenamiento. Cuando se
agrega un nuevo almacenamiento, todos los sistemas de archivos dentro del grupo pueden usar
inmediatamente el espacio de disco adicional sin trabajo adicional. De muchas maneras, el
grupo de almacenamiento funciona de manera similar a un sistema de memoria virtual: Cuando
se agrega un DIMM de memoria a un sistema, el sistema operativo no lo obliga a ejecutar

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.24

comandos para configurar la memoria y asignarla a procesos individuales. Todos los procesos
en el sistema usan automáticamente la memoria adicional.

2. Semántica transaccional
ZFS es un sistema de archivos transaccional, lo que significa que el estado del sistema de
archivos siempre es coherente en el disco. Los sistemas de archivos tradicionales sobrescriben
los datos en su lugar, lo que significa que si el sistema pierde potencia.

3. Sumas de verificación y datos de autocuración


Con ZFS, todos los datos y metadatos se verifican utilizando un algoritmo de suma de
verificación seleccionable por el usuario. Los sistemas de archivos tradicionales que sí
proporcionan verificación de suma de comprobación lo han realizado bloque por lote, por
necesidad debido a la capa de administración de volumen y al diseño tradicional del sistema de
archivos. El diseño tradicional significa que ciertos fallos, como escribir un bloque completo en
una ubicación incorrecta, pueden dar como resultado datos incorrectos pero sin errores de suma
de comprobación. Las sumas de comprobación de ZFS se almacenan de forma tal que estas
fallas se detectan y se pueden recuperar de forma elegante. Toda la verificación de suma de
comprobación y la recuperación de datos se realizan en la capa del sistema de archivos y son
transparentes para las aplicaciones.
Además, ZFS proporciona datos de autocuración. ZFS admite agrupaciones de almacenamiento
con niveles variables de redundancia de datos. Cuando se detecta un bloque de datos
defectuoso, ZFS recupera los datos correctos de otra copia redundante y repara los datos
incorrectos, reemplazándolos con los datos correctos.

4. Escalabilidad sin igual


Un elemento de diseño clave del sistema de archivos ZFS es la escalabilidad. El sistema de
archivos en sí es de 128 bits, lo que permite 256 cuatrillones de zettabytes de almacenamiento.
Todos los metadatos se asignan dinámicamente, por lo que no es necesario preasignar los
inodos ni limitar la escalabilidad del sistema de archivos cuando se crea por primera vez.

5. Instantáneas de ZFS
Una instantánea es una copia de solo lectura de un sistema de archivos o volumen. Las
instantáneas pueden crearse rápida y fácilmente. Inicialmente, las instantáneas no consumen
espacio adicional en el disco dentro del grupo.

6. Administración simplificada
Lo que es más importante, ZFS proporciona un modelo de administración muy simplificado.
Mediante el uso de un diseño de sistema de archivos jerárquico, herencia de propiedades y
administración automática de puntos de montaje y semántica de recursos compartidos NFS,
ZFS facilita la creación y administración de sistemas de archivos sin requerir múltiples
comandos o editar archivos de configuración. Puede establecer fácilmente cuotas o reservas,

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.25

activar o desactivar la compresión o administrar puntos de montaje para numerosos sistemas de


archivos con un solo comando. Puede examinar o reemplazar dispositivos sin aprender un
conjunto separado de comandos del administrador de volúmenes. Puede enviar y recibir
secuencias de instantáneas del sistema de archivos.

Protección de los archivos y los sistemas de archivos


Los sistemas de archivos ZFS son ligeros y se pueden cifrar, comprimir y configurar en casos
de espacio reservado o espacio de disco limitado. Las siguientes tareas proporcionan una breve
explicación de las protecciones que están disponibles en ZFS, el sistema de archivos
predeterminado de Oracle Solaris.
Impedir ataques de DOS mediante la gestión y la reserva de espacio en disco: Especificar el uso
del espacio en disco por sistema de archivos, por usuario o grupo, y por proyecto.
Garantizar una cantidad mínima de espacio en disco para un conjunto de datos y sus
descendientes: Garantizar el espacio en disco por sistema de archivos, por usuario o grupo, y
por proyecto.
Cifrar datos en un sistema de archivos: Proteger un conjunto de datos con el cifrado y una
contraseña para acceder al conjunto de datos en la creación del conjunto.
Especificar las ACL(lista de control de acceso: es una lista de permisos adjuntos a un objeto)
para proteger archivos con una granularidad más específica que los permisos de archivo UNIX
comunes: Los atributos de seguridad ampliados pueden ser útiles para proteger archivos.

Protección y modificación de archivos


Configurar permisos de archivo restrictivos para los usuarios comunes: Fijar un valor más
restrictivo para los permisos de archivo de los usuarios comunes.
Impedir la sustitución de los archivos del sistema con archivos peligrosos: Encontrar archivos
peligrosos mediante una secuencia de comandos o mediante BART(herramienta de generación
de informes).

En primer lugar, definimos la investigación de mercado y la estrategia de ventas para definir


cuál es el panorama comercial actual, y las metas que deberemos fijarnos para conseguir los
resultados deseados.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.26

CONCLUSIONES

 Solaris es un sistema operativo de tipo Unix desarrollado en 1992 por Sun Microsystems.
En el año 2009, Oracle Corporation llega a un acuerdo para comprar Sun Microsystems
haciéndose así con Solaris y Java de Sun. El primer sistema operativo de Sun nació en 1983
y su nombre fue SunOS. Originalmente estaba basado en el sistema UNIX BSD, de la
Universidad de California en Berkeley.

 Podemos llegar a entender con lo visto en el informe que Solaris posee un sistema de
archivo el cual es dinámico, dándonos una mejor capacidad de almacenamiento sin errores
a nivel interno.
Otro dato a conocer es que es Sistema operativo en sí y el software de aplicación pueden
utilizar espacio en disco para almacenamiento temporal en lugar de para sistemas de
archivos

 Comprendimos que el Sistema de administración de archivos de Solaris es de lo más eficaz


gracias a la seguridad y estructura con la que trabaja.
Solaris cuenta con líneas de comandos que ayuda al usuario a mejorar y facilitar la
administrar los sistemas de archivos.

 El sistema de seguridad de archivos de Solaris basado en ZFS es el pilar de su seguridad


brindándole un nivel alto de seguridad a los sistemas de archivos tanto de Solaris como los
archivos del usuario

 El sistema operativo Solaris brinda paquetes de software (colecciones de archivos y


directorios) y clusters (colección de paquetes). El kernel de solaris tiene multithread en vez
de llave maestra la cual brinda mayor impacto en cómo está diseñado el controlador. Su
instalación se basa en 3 formas como los son el salvar la información de la configuración,
del sistema de archivo y que hacer antes de instalar un software de Solarios. Este sistema
cuenta con comandos los cuales nos ayudarán a manejar el sistema; con algunos de ellos
podemos revisar, instalar y remover paquetes.

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I


UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
Pág.27

BIBLIOGRAFIA

Oracle Solaris 11 Information Library. (2012). Administración de Oracle Solaris: dispositivos y


sistemas de archivos . Copyright © 2004, 2012, de Oracle Sitio web:
https://docs.oracle.com/cd/E26921_01/html/E25879/fsoverview-51.html

UNAH/ II PERIODO 2018 / SISTEMAS OPERATIVOS I

Das könnte Ihnen auch gefallen