Beruflich Dokumente
Kultur Dokumente
Pág.1
UNIVERSIDAD NACIONAL
AUTONOMA DE HONDURAS
“UNAH”
TRABAJO INVESTIGATIVO
INDICE
INTRODUCCION_______________________________________________________ (Pág.3)
CONCLUSIONES______________________________________________________ (Pág.26)
BIBLIOGRAFIA_______________________________________________________ (Pág.27)
INTRODUCCION
Solaris es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992
como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix.
Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Dentro del contexto del siguiente trabajo se hablará sobre el ambiente operativo de Solaris, el
cual nos proporciona muchas razones para emigrar al ambiente del sistema operativo Solaris
debido a que provee Portabilidad, Escalabilidad, Interoperatibidad y Compatibilidad. Además
de esto también posee una gran funcionalidad en áreas con simetría de multiprocesos con
multithreads, funcionalidad de tiempo real, mayor seguridad, y un Sistema de Administración
mejorado. También se hablará sobre el kernel, algunos comandos, entre otras especificaciones
técnicas del mismo.
Se tomarán muchos datos a conocer, se especificará dicho Sistema Operativo desde diferentes
puntos de vista, tanto estructurales desde el mismo sistema, su kernel y distintos ámbitos en los
cuales se basa cada aspecto programado, como de estructura del sistema.
Se hace una breve indagación de comandos en la estructura tanto del Sistema en sus capas fijas,
como en su sistema de archivos. Dándose a conocer igual su máquina virtual explicando su
forma de ejecución y etapas de ejecución.
Dentro del informe en sí, se pueden dar a conocer dos puntos en los cuales se podría dividir:
Una parte estructural y de arquitectura y sus subdivisiones tanto del punto de vista de cómo
interactuar el software con el hardware; y a su vez desde el aspecto programado del sistema en
si para su total funcionamiento.
Una parte de control y reglas de los servicios de archivos del Sistema Operativo dicha parte es
la encargada de administrar los comandos y aperturas del sistema, dándole prioridad al sistema
de archivo para su funcionamiento como tal.
También se tomará en cuenta el sistema archivo como una comparación con dispositivos de los
cuales se dará a mencionar algunos como ser ZFS o UFS con disco duro HSFS con CD-ROM,
PCFS con disquete USB, UDF con DVD.
Dichas comparaciones están muy ligadas al sistema operativo Solaris porque de esos sistemas
de archivos depende los procesos ligados a la compatibilidad con el sistema.
OBJETIVO GENERAL
Dar a conocer los aspectos más importantes del Sistema Operativo “Solaris”, enfocándose
en mayor grado desde su Arquitectura, Estructura, Seguridad, Políticas hasta la
administración de sus dispositivos de entrada/salida.
OBJETIVOS ESPECIFICOS
Las funciones primarias del kernel pueden ser divididas en dos categorías: manejo del hardware
mediante la asignación de sus recursos a los programas que están en ejecución, y proveer un
conjunto de servicios de sistema a estos programas para su uso.
El kernel de Solaris, como otros sistemas operativos, provee una máquina virtual que permite
que múltiples programas se ejecuten concurrentemente en le plataforma de hardware. Cada
programa tiene su propio ambiente de máquina virtual, con su contexto de ejecución y estado
de ejecución.
El kernel posee mecanismos que permiten acceder los servicios del sistema operativo, tales
como I/O, servicios de red, creación y terminación de procesos y threads y comunicación
interprocesos (IPC). Los procesos acceden estos servicios a través del uso de llamadas de
sistema (system calls).
Estructura de Solaris
Basados en disco
Basados en red
Virtuales
Para identificar el tipo de sistema de archivos, consulte Determinación de un tipo del sistema de
archivos.
Cada tipo de sistema de archivos basado en disco se asocia por lo general con un dispositivo de
medios, como los siguientes:
Sin embargo, estas asociaciones no son restrictivas. Por ejemplo, los DVD pueden tener
sistemas de archivos ZFS o UFS creados en ellos.
Con el servicio NFS, puede proporcionar recursos distribuidos (archivos o directorios) si los
comparte desde un servidor y si los monta en clientes individuales. Para obtener más
información, consulte El entorno NFS.
Los archivos en sistemas de archivos TMPFS no son permanentes. Estos archivos se eliminan
cuando se desmonta el sistema de archivos y cuando se cierra o reinicia el sistema.
El sistema de archivos TMPFS puede quedarse sin espacio, como pasa con los sistemas de
archivos comunes.
Debido a que TMPFS asigna espacio de intercambio para guardar datos de archivos (si es
necesario), es posible que algunos programas no se ejecuten debido a espacio de intercambio
insuficiente.
Para obtener más información sobre la creación de sistemas de archivos TMPFS, consulte el
Capítulo 18, Creación y montaje de sistemas de archivos (tareas). Para obtener información
sobre cómo aumentar el espacio de intercambio, consulte el Capítulo 19, Configuración de
espacio de intercambio adicional (tareas).
Para obtener más información sobre cómo crear sistemas de archivos LOFS, consulte el
Capítulo 18, Creación y montaje de sistemas de archivos (tareas).
Acceso a dispositivos
Debe saber cómo especificar nombres de dispositivos al usar comandos para administrar
discos, sistemas de archivos y otros dispositivos. En la mayoría de los casos, puede utilizar
nombres de dispositivos lógicos para representar los dispositivos que está conectados al
sistema. Los nombres de dispositivos lógicos y físicos están representados en el sistema por
archivos de dispositivos lógicos y físicos.
Debido a que el daemon devfsadmd detecta automáticamente los cambios de configuración del
dispositivo generados por cualquier evento de reconfiguración, no es necesario ejecutar este
comando de manera interactiva.
Se hace referencia de tres maneras en SO Oracle Solaris:
Las interfaces de dispositivo sin formato transfieren sólo pequeñas cantidades de datos a la vez.
Las interfaces de dispositivo de bloque incluyen una ante memoria desde la cual se leen
grandes bloques de datos al mismo tiempo.
Seguridad de la estructura de los sistemas de archivos (todo esto para SOLARIS 11)
La propiedad aclmode
La propiedad aclmode que determina el modo en que se modifican los permisos de ACL en un
archivo durante una operación chmod se ha vuelto a introducir en Oracle Solaris 11. Los
valores aclmode son discard, mask y passthrough. El valor predeterminado discard es el más
restrictivo, y el valor passthrough es el menos restrictivo.
Ejemplo 9-2 Interacción de ACL con las operaciones chmod en archivos ZFS
Los siguientes ejemplos muestran cómo influyen los valores de propiedad aclmode y aclinherit
específicos en la interacción de las ACL existentes con una operación chmod que reduce o
expande cualquier permiso de ACL existente para ser consistente con la propiedad de un grupo.
Algunos ejemplos de los cambios que se han realizado son los siguientes
El archivo original y la propiedad de grupo y los permisos de ACL son los siguientes:
# ls -lV file.1
-rwxrwx---+ 1 root root 206695 Aug 30 16:03 file.1
user: amy:r-----a-R-c---:-------:allow
user:rory:r-----a-R-c---:-------:allow
group:sysadmin:rw-p--aARWc---:-------:allow
group:staff:rw-p--aARWc---:-------:allow
owner@:rwxp--aARWcCos:-------:allow
group@:rwxp--aARWc--s:-------:allow
everyone@:------a-R-c--s:-------:allow
Una operación chown cambia la propiedad de archivo de file.1, y el usuario propietario, amy,
empieza a ver la salida. Por ejemplo:
La siguiente operación chmod cambia el modo de los permisos a uno menos restrictivo. En este
ejemplo, los permisos de ACL modificados de los grupos sysadmin y staff se restauran para
permitir los mismos permisos que el grupo propietario.
Zonas inmutables
La función file-mac-profile, una novedad de Oracle Solaris 11, permite ejecutar zonas con un
sistema de archivos raíz de sólo lectura. Esta función le permite elegir entre cuatro perfiles
predefinidos que determinan qué proporción de un sistema de archivos de zonas es de sólo
lectura únicamente, incluso para los procesos que tienen privilegios allzone. Consulte
Propiedad zonecfg file-mac-profile de Administración de Oracle Solaris: zonas de Oracle
Solaris, zonas de Oracle Solaris 10 y gestión de recursos.
Tipos de Auditorias:
AUDITORIA INTERNA: Es aquella que se hace desde dentro de la empresa; sin contratar a
personas ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la empresa
que fueron contratados o simplemente algún afiliado a esta.
AUDITORIA EXTERNA: Como su nombre lo dice es aquella en la cual la empresa contrata a
personas de afuera para que haga la auditoría en su empresa. Auditar consiste principalmente
en estudiar los mecanismos de control que están implantados en una empresa u organización,
determinando si los mismos son adecuados y cumplen unos determinados objetivos o
estrategias, estableciendo los cambios que se deberían realizar para la consecución de los
mismos.
Los diseñadores de sistemas informáticos pueden utilizar syslog para la gestión del sistema y la
auditoría de seguridad, así como para los mensajes generales de información, análisis y
depuración. Una gran variedad de dispositivos, como impresoras, enrutadores y receptores de
mensajes en muchas plataformas, usan el estándar syslog. Esto permite la consolidación de
datos de registro de diferentes tipos de sistemas en un repositorio central. Existen
implementaciones de syslog para muchos sistemas operativos.
¿Cómo se relaciona la auditoría con la seguridad?
La auditoría de Oracle Solaris ayuda a detectar posibles brechas de seguridad al revelar
patrones sospechosos o anómalos del uso del sistema. La auditoría de Oracle Solaris también
proporciona un medio para rastrear acciones sospechosas de un usuario concreto, lo que sirve
como elemento de disuasión. Es decir, es menos probable que los usuarios que saben que sus
actividades se están auditando intenten realizar actividades maliciosas.
su propia cola de auditoría y sus propios registros de auditoría. Los archivos de registro de
auditoría de la zona deben ser administrados.
Políticas de Auditoria
La política de auditoría determina las características de los registros de auditoría para el sistema
local. Las opciones de política se definen por una secuencia de comandos de inicio. La
secuencia de comandos bsmconv, que habilita el servicio de auditoría, crea la secuencia de
comandos /etc/security/audit_startup. La secuencia de comandos audit_startup ejecuta el
comando auditconfig para establecer la política de auditoría.
La mayoría de las opciones de política de auditoría están deshabilitadas de manera
predeterminada para minimizar los requisitos de almacenamiento y las demandas de
procesamiento del sistema. Puede habilitar y deshabilitar de manera dinámica las opciones de
política de auditoría con el comando auditconfig. Puede habilitar y deshabilitar de manera
permanente las opciones de política con la secuencia de comandos audit_startup.
Utilice la siguiente información para determinar si las necesidades de su sitio justifican la
sobrecarga adicional que se genera como resultado de la habilitación de una o más opciones de
política de auditoría.
Ahlt
Esta política se aplica sólo a eventos asíncronos. Cuando está deshabilitada, esta política
permite que se complete el evento sin que se haya generado un registro de auditoría. Cuando
está habilitada, esta política detiene el sistema cuando los sistemas de archivos de auditoría
están completos. La intervención administrativa es necesaria para limpiar la cola de auditoría,
liberar espacio para los registros de auditoría y reiniciar. Esta política sólo puede habilitarse en
la zona global. La política afecta todas las zonas.
arge
Cuando está deshabilitada, esta política omite variables de entorno de un programa ejecutado
del registro de auditoría exec. Cuando está habilitada, esta política agrega variables de entorno
de un programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes
contienen más detalles que cuando esta política está deshabilitada.
argv
Cuando está deshabilitada, esta política omite argumentos de un programa ejecutado del
registro de auditoría exec. Cuando está habilitada, esta política agrega argumentos de un
programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes
contienen más detalles que cuando esta política está deshabilitada.
Cnt
Cuando está deshabilitada, esta política bloquea un usuario o una aplicación para que no se
ejecute. El bloqueo ocurre cuando los registros de auditoría no se agregan a la pista de auditoría
porque no hay espacio en disco disponible. Cuando está habilitada, esta política permite que se
complete el evento sin que se haya generado un registro de auditoría. La política mantiene un
recuento de registros de auditoría que se descartan.
Group
Cuando está deshabilitada, esta política no agrega una lista de grupos a los registros de
auditoría. Cuando está habilitada, esta política agrega una lista de grupos a cada registro de
auditoría como un token especial.
path
Cuando está deshabilitada, esta política registra en un registro de auditoría una ruta como
máximo que se utiliza durante una llamada del sistema. Cuando está habilitada, esta política
registra cada ruta que se utiliza junto con un evento de auditoría para cada registro de auditoría.
perzone
Cuando está deshabilitada, esta política mantiene una única configuración de auditoría para un
sistema. Un daemon de auditoría se ejecuta en la zona global. Los eventos de auditoría en zonas
no globales se pueden ubicar en el registro de auditoría mediante la preselección del token de
auditoría zonename. Cuando está habilitada, esta política mantiene una configuración de
auditoría, una cola de auditoría y registros de auditoría independientes para cada zona. Una
versión independiente del daemon de auditoría se ejecuta en cada zona. Esta política se puede
habilitar sólo en la zona global.
public
Cuando está deshabilitada, esta política no agrega eventos de sólo lectura de objetos públicos a
la pista de auditoría cuando la lectura de archivos está preseleccionada. Las clases de auditoría
que contienen eventos de sólo lectura incluyen fr, fa y cl. Cuando está habilitada, esta política
registra todos los eventos de auditoría de sólo lectura de objetos públicos si una clase de
auditoría apropiada está preseleccionada.
seq
Cuando está deshabilitada, esta política no agrega un número de secuencia a cada registro de
auditoría. Cuando está habilitada, esta política agrega un número de secuencia a cada registro
de auditoría. El token sequence contiene el número de secuencia.
trail
Cuando está deshabilitada, esta política no agrega un token trailer a los registros de auditoría.
Cuando está habilitada, esta política agrega un token trailer a cada registro de auditoría.
zonename
Cuando está deshabilitada, esta política no incluye un token zonename en los registros de
auditoría. Cuando está habilitada, esta política incluye un token zonename en cada registro de
auditoría de una zona no global.
Debido a que la auditoría consume recursos del sistema, debe controlar el grado de detalle que
se registra. Cuando decide lo que se debe auditar, tenga en cuenta los siguientes costos de
auditoría:
Costo de mayor tiempo de procesamiento
Costo de análisis de datos de auditoría
comandos para configurar la memoria y asignarla a procesos individuales. Todos los procesos
en el sistema usan automáticamente la memoria adicional.
2. Semántica transaccional
ZFS es un sistema de archivos transaccional, lo que significa que el estado del sistema de
archivos siempre es coherente en el disco. Los sistemas de archivos tradicionales sobrescriben
los datos en su lugar, lo que significa que si el sistema pierde potencia.
5. Instantáneas de ZFS
Una instantánea es una copia de solo lectura de un sistema de archivos o volumen. Las
instantáneas pueden crearse rápida y fácilmente. Inicialmente, las instantáneas no consumen
espacio adicional en el disco dentro del grupo.
6. Administración simplificada
Lo que es más importante, ZFS proporciona un modelo de administración muy simplificado.
Mediante el uso de un diseño de sistema de archivos jerárquico, herencia de propiedades y
administración automática de puntos de montaje y semántica de recursos compartidos NFS,
ZFS facilita la creación y administración de sistemas de archivos sin requerir múltiples
comandos o editar archivos de configuración. Puede establecer fácilmente cuotas o reservas,
CONCLUSIONES
Solaris es un sistema operativo de tipo Unix desarrollado en 1992 por Sun Microsystems.
En el año 2009, Oracle Corporation llega a un acuerdo para comprar Sun Microsystems
haciéndose así con Solaris y Java de Sun. El primer sistema operativo de Sun nació en 1983
y su nombre fue SunOS. Originalmente estaba basado en el sistema UNIX BSD, de la
Universidad de California en Berkeley.
Podemos llegar a entender con lo visto en el informe que Solaris posee un sistema de
archivo el cual es dinámico, dándonos una mejor capacidad de almacenamiento sin errores
a nivel interno.
Otro dato a conocer es que es Sistema operativo en sí y el software de aplicación pueden
utilizar espacio en disco para almacenamiento temporal en lugar de para sistemas de
archivos
BIBLIOGRAFIA