Anda di halaman 1dari 60

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 1 - Visin General de la Administracin de un Sistema Operativo


a) Introduccin
Segn Tanembaum, existen dos aspectos o puntos de vista diferentes respecto de los SS. OO.: a) el S. O. es una mquina ampliada (llamada tambin mquina virtual) que es ms fcil de programar y manejar que el propio hardware de la mquina (llamada tambin mquina real). b) el S. O. es un gestor de recursos que ofrece una distribucin ordenada y controlada de los dispositivos de la mquina real, entre los distintos programas que compiten por esos recursos. Otra definicin para el S. O. es la siguiente: ' ' programa cuyo objetivo es el de simplificar el manejo del ordenador, hacindolo seguro y eficiente. Las funciones de un S. O. han sido, clsicamente, las siguientes:

la gestin de recursos, la ejecucin de servicios para los programas y la ejecucin de rdenes de usuario.

Tradicionalmente, se han representado los elementos que intervienen en la comunicacin hombreordenador, en el siguiente modelo de capas: Usuario M. V.

Usuario Aplicaciones S. O.

HW Usuario S. O. HW

En una primera aproximacin, entendemos que el usuario se comunica con una mquina virtual (' ' algo que no es lo que parece''). Si obs ervamos ms de cerca, y nos centramos en el nivel ms bsico en el uso del ordenador, percibiremos que el usuario se comunica con un sistema operativo que, a su vez, se comunica con la mquina fsica o real (que en los grficos se llama HW o hardware). Si observamos la relacin entre el usuario y el ordenador a un nivel ms alto, se ver que el usuario interacciona con una serie de aplicaciones que interactan con el sistema operativo,
Tema 1, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

el cual, a su vez, interacciona con la mquina fsica. Para representar un rango ms amplio de canales de comunicacin entre el usuario y el ordenador, podemos usar el siguiente esquema:

Usuario Aplicaciones S. O. HW

en el caso de mquinas aisladas, o el que se muestra a continuacin para el caso de mquinas conectadas mediante un red:

Usuario Aplicaciones S. O. HW Network

Usuario Aplicaciones S. O. HW

En este diagrama de capas, se muestra que la conexin de dos mquinas mediante una red se concibe como una parte del hardware de las mquinas, aunque el sistema operativo provea de modos de acceso a esos recursos del sistema. Nuestro rea de inters se centrar en la zona del S. O. que aparece marcada en los grficos. Si descendemos a un nivel de detalle an mayor, podemos ver el sistema operativo como dos partes
Tema 1, pgina 2 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

interconectadas entre s y concordantes con la definicin de Tanembaum: 1. una mquina virtual: compuesta de una serie de servicios y una shell (o intrprete de comandos) y 2. un gestor de recursos o kernel, que provee a la mquina de un funcionamiento bsico y una forma de acceder a los dispositivos.

Aplicaciones

Usuario (3)

Servicios

Kernel

Shell

HW

En el tema 3, abordaremos la administracin de usuarios y su entorno. Es decir, afectaremos a la frontera entre el usuario y la shell, y entre el usuario y las aplicaciones, para establecer a qu pueden acceder qu usuarios, cundo y cmo. En el tema 4, trataremos el problema de cmo se guarda y recupera la informacin desde el usuario y las aplicaciones en el hardware. En el tema 5, veremos cmo hacer que un ordenador se comunique con otros, a nivel del sistema operativo, mediante una red. En el tema 7, veremos cmo se administran recursos de conexin e impresin.

b) Conceptos
Vamos a definir una serie de conceptos que nos sern tiles a la hora de la administracin de un sistema operativo: a) proceso: bsicamente, un programa en ejecucin, es decir, el conjunto formado por un programa ejecutable, sus datos, su pila, su contador de programa y sus registros. La definicin provista por The Free On-line Dictionary of Computing (27 SEP 03) es la
Tema 1, pgina 3 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

siguiente: ' 'S ecuencia de estados de un programa en ejecucin. Un proceso consta de cdigo del programa (que puede ser compartido con otros procesos que ejecutan el mismo programa), datos privados, y el estado del procesador, en particular, los valores de los registros. Puede tener asociados una serie de recursos. b) archivo: coleccin de datos almacenada en memoria. La definicin ms consecuente, provista por WordNet 2.0 es: ''con junto de registros relacionados (en forma escrita o electrnica) que se almacenan juntos' '. c) sistema de ficheros: la definicin provista por The Free On-line Dictionary of Computing (27 SEP 03) es ' 'un sis tema para organizar directorios y fichero, generalmente en trminos de cmo lo implementa el sistema operativo; la coleccin de ficheros y directorios que se almacenan en una unidad determinada'' . d) jerarqua de directorios o rbol: jerarqua de directorios (archivos que contienen a otros archivos) en la que se organizan los archivos dentro de un sistema de ficheros, cuyo punto de partida es el llamado directorio raz. La definicin que provee The Free On-line Dictionary of Computing (27 SEP 03) para un sistema de ficheros jerrquico es: ''sis tema de ficheros en el que los archivos estn organizados en una jerarqua en la que, los nodos intermedios de la misma se llaman directorios y las hojas se conocen como archivos, comenzando por un nodo raz. e) shell o intrprete de comandos: programa que permite la comunicacin directa entre el usuario y el S. O. en un lenguaje ms prximo al usuario que el propio lenguaje mquina o el de los servicios provistos por el ncleo (o kernel). Generalmente, consta de una lnea de comandos que espera un comando introducido por el usuario, para posteriormente procesarlo y devolver el resultado proporcionado por el sistema operativo. La definicin provista por Jargon File (4.3.0, 30 APR 2001) es ''el nt i rprete de comandos usado para pasar comandos a un sistema operativo; llamado de esta manera porque es la parte del sistema operativo que lo comunica con el mundo exterior (el usuario). Ms generalmente, se usa este vocablo para describir a cualquier programa de interfase que media en el acceso a cualquier recurso o servicio por conveniencia, eficiencia o, simplemente, por seguridad'' .

c) Tareas de un administrador
Las principales tareas de una administrador del sistema operativo son las siguientes:

administrar usuarios, configurar dispositivos, arranque y desconexin del sistema operativo, seguridad del sistema (tanto interna como externa), bitcora o supervisin del sistema, copia de seguridad, formacin de los usuarios en el uso del sistema operativo en cuestin, y consejero de los usuarios en cuanto a temas relacionados con dicho sistema operativo.
Ignacio Jos Blanco Medina

Tema 1, pgina 4

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Algunas normas bsicas para un administrador de sistema operativo son:


jams conectar al sistema como administrador si no es necesario, evitar la administracin del sistema operativo mientras haya usuarios que puedan verse afectados en un mayor grado por dicha tarea de administracin (por ejemplo, con el reinicio del equipo informtico), y realizar copias de seguridad en un horario no crtico.

Algunas referencias

Wordnet The Free On-Line Dictionary of Computing Jargon File

Tema 1, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 2 - Instalacin de un Sistema Operativo


a) Dedicacin del Sistema Operativo
En primer lugar, es necesario determinar a qu se va a dedicar el ordenador que se est instalando, ya que, en ltima instancia, este uso determinar el tipo de sistema operativo que se deber instalar. Esta decisin vendr influida por el tipo de organizacin que se desea aplicar a la informacin dentro del sistema y al tipo de servicios que se requerirn del ordenador en cuestin. Las posibilidades, a la hora de instalar un equipo, son las siguientes: a) mquina independiente: un ordenador que trabaja de forma aislada y que es utilizada por uno o ms usuarios. Requerir de un espacio de disco para cada usuario, adems de las aplicaciones que estos puedan necesitar. b) mquina servidor: equipo que, usualmente, trabaja conectada a una red de ordenadores y que se dedica a la atencin de peticiones emitidas por otros ordenadores, conocidos como mquinas cliente. Segn el servicio que se desee ofrecer, habr unas u otras restricciones sobre los recursos, como pueden ser espacio o acceso a red. Generalmente, un ordenador servidor (host) slo requerir del uso de aquellos recursos relacionados de alguna forma con el servicio que ofrece, ya que slo ejecutar procesos relacionados con el ncleo del sistema operativo (kernel) y con el servicio ofrecido. Los principales (o ms conocidos) servicios que se pueden proveer, son:

servicio de disco: este tipo de servidor atiende peticiones de acceso a sus discos duros por parte de usuarios o de aplicaciones ejecutadas por estos desde ordenadores remotos (clientes de disco). Segn el tipo de archivos a los que accede el usuario, podemos distinguir entre:

servidores de cuenta de usuario: centralizan los archivos de cada usuario, de modo que, sea cual sea el ordenador en el que se conecte el usuario, podr manejar sus ficheros (siempre que usuario y ordenador estn autorizados para ello). servidores de aplicaciones: centralizan el software instalado en una empresa u organizacin de modo que slo es necesario realizar una instalacin de cada programa para todos los clientes autorizados.

servicio de impresin: el ordenador dedicado a este servicio cuenta, entre su hardware, con una o varias impresoras, en las que se imprimen los trabajos recibidos como peticiones de otros ordenadores, emitidas por usuarios o programas que trabajan sobre ordenadores remotos. Los servidores de impresin como mquinas independiente estn empezando a quedar desfasados por la aparicin de impresoras que incorporan su propio procesador, memoria, disco duro, sistema operativo y hardware de red, con lo que la funcionalidad del servidor se incorpora a la propia impresora, la cual se conecta directamente a la red. servicio de correo electrnico/noticias: atiende peticiones de envo/recepcin de correo electrnico por parte de usuarios registrados y programas que acten en su nombre. La responsabilidad de la limpieza del correo recibido (en cuanto a virus) ha pasado de pertenecer al usuario a estar integrada dentro del propio servidor, de modo que los correos recibidos se comprueban y limpian automticamente antes de que el usuario pueda proceder a su lectura. Segn el tipo de servidor de correo de que estemos hablando, las restricciones sobre los recursos sern distintas:

Tema 2, pgina 1

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

servidor POP3: el servidor acta como una estafeta de correo. El programa de correo, que se ejecuta en el ordenador cliente, conecta con el servidor y descarga de forma local el correo electrnico recibido desde la ltima conexin, adems de proceder al envo del correo saliente. Este modo de comunicacin se conoce como off-line. La necesidad de espacio para las cuentas de correo de los usuarios estar adaptada a la cantidad de correo que el usuario puede recibir. servidor IMAP: el servidor acta como apartado de correo. El programa de correo que se ejecuta en el ordenador cliente acta interactivamente con el servidor de correo. Los correos electrnicos se reciben y almacenan directamente en el servidor de correo. Las ventajas que presenta el uso del protocolo IMAP para el correo electrnico reside en que el correo puede ser consultado indiferentemente desde cualquier ordenador cliente con un programa cliente de IMAP. Sin embargo, como desventajas cabe remarcar la necesidad de una red de ordenadores con un ancho de banda suficiente y que la necesidad de espacio de disco para almacenar las cuentas de correo de los usuarios estar adaptada a la cantidad de correo que el usuario puede almacenar.

servicio de web hosting (o albergue de pginas web, o de web, simplemente): almacena una jerarqua de pginas web y atiende peticiones de acceso a las mismas, emitidas por programas (navegador o browser) ejecutados en ordenadores cliente. Generalmente, las pginas web suelen ser interfaces para otros servicios provistos por la misma mquina, de modo que el servidor instalado en la mquina (referido al proceso que ofrece el servicio) slo acta como paso a otros servicios (portal), como pueden ser correo, bases de datos, etc. servicio de acceso (ISP, Internet Service Provider o proveedor de servicios de Internet): proveen de servicio de acceso a una red a un ordenador que no est directamente conectada a una. Es preciso recordar, como se ver en el tema 5, que todo ordenador conectado a una red tiene, en dicha red, un identificador nico o direccin IP (direccin de Internet Protocol). De este modo, un ordenador no conectado a una red no posee dicha direccin, que es provista por un ISP para que el cliente la ostente temporalmente hasta que finalice el uso del servicio. El proceso de conexin tiene el esquema que se muestra en la figura 1 y sigue los siguientes pasos: 1 el cliente conecta con el ISP, 2 el ISP concede una direccin temporal mediante un protocolo conocido como DHCP (que se estudiar en el tema 5), y 3 el ISP acta como router, es decir, enva toda la informacin emitida por el cliente a travs de su propia conexin a la red.
Cliente ISP Servidor ISP

Network
Ilustracin 1. Servicio ISP Tema 2, pgina 2 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

sigue los siguientes pasos:


el cliente conecta con el ISP, el ISP concede una configuracin de red de forma temporal mediante el protocolo DHCP (Dynamic Host Configuration Protocol), y el ISP acta como un gateway y router entre el cliente y la red.

servicio de proceso: proveen a las mquinas cliente de tiempo de proceso en su/s procesador/es. Existen dos modos de conexin a estos servidores:

conexin mediante shell remota: modo texto, y conexin mediante clientes grficos (X server): lanza un interfaz grfico remoto, pero el grueso del clculo se ejecuta en el servidor.

servicios multimedia: comunmente conocidos como servidores de streaming, en los que el cliente se conecta y reproduce segmentos archivos en formatos de multimedia conforme se descargan, para borrarlos despus (WMV, RealMedia, MP3, ...).

d) clusters: conjuntos de mquinas que trabajan juntas y aparecen como una sola. Comunmente, se conectan a nivel de placa base. En general, un servidor no tiene por qu estar dedicado a un nico servicio (por ejemplo, a la impresin), sino que puede proveer varios servicios. A partir de ahora, llamaremos ordenador servidor a aquel ordenador que ejecuta procesos para proveer servicios y servidor al proceso que gestiona y ofrece un servicio. Una vez establecido el tipo de instalacin, que establecer restricciones sobre el espacio necesario y su distribucin, se proceder al tratamiento del soporte de almacenamiento para la instalacin.

b) Particionado del disco duro: (i) Estructura fsica de un disco duro


Un disco duro (comunmente representado por HD) es una pila de 1 o ms platos (vase la ilustracin 2), cada uno de los cuales tiene dos caras recubiertas con un material magntico que permite la representacin de informacin. La informacin de cada una de las caras es leda por una cabeza lectora y escrita por una cabeza de grabacin, de modo que se habla de cabeza. Un disco tiene n cabezas, donde n es el nmero de platos multiplicado por dos. Para aumentar la eficiencia en el acceso y aumentar la integracin (reducir el tamao), todas las cabezas estn sujetas al mismo brazo mecnico, y todos los platos estn sujetos al mismo brazo, de modo que hay un solo motor de giro para el disco y un solo motor para posicionar las cabezas. Las cabezas de lectura y escritura no se mueven verticalmente, sino que flotan sobre los discos en lo que se conoce como colchn de aire (la velocidad de giro del disco origina una corriente circular de aire sobre la superficie del disco, y sobre esa corriente flota la cabeza). Fsicamente, un disco tiene varios platos, cada uno de los cuales tiene dos caras (vanse las ilustraciones 3 y 4), cada una de las cuales tiene una serie de pistas circulares conocidas como pistas (circulares, que no espirales como los discos de vinilo). Cada pista se divide en una serie de
Tema 2, pgina 3 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

arcos o segmentos de pista conocidos como sectores. Al conjunto de todas las pistas que se encuentran en la misma vertical se le conoce como cilindro, y al conjunto de sectores que se encuentran en la misma proyeccin vertical se le conoce como cluster o bloque.

Ilustracin 2.- Estructura interna de un disco duro

Ilustracin 3.- Estructura de los platos y caras

De la forma de disponer la informacin almacenada en un disco en sectores, bloques, cilindros, etc. depender la eficiencia del dispositivo de almacenamiento.

(ii) Estructura lgica de un disco duro


Lgicamente, un disco duro se compone de:

sector de arranque o MBR (Master Boot Record), espacio particionado (o espacio preparado para albergar un sistema de ficheros), y espacio sin particionar (espacio libre no preparado para albergar un sistema de ficheros).

El sector de arranque de un disco, conocido como sector 0 o MBR, se encuentra ubicado en la cabeza 0, cilindro 0 y sector 1. En dicha seccin del disco se almacenan la tabla de particiones y un
Tema 2, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

programa de inicializacin que indica dnde se encuentra ubicado el sistema operativo que permite ceder el control a la particin activa del disco (la cual tiene su propio sector 0 o sector de arranque). En este MBR se almacena el programa conocido como cargador del sistema operativo (NTLoader, LILO, GRUB, ...).

Ilustracin 4Estructura interna de una cara

La motivacin para el uso de particiones es la siguiente:

permite una mejor organizacin de la informacin, por ejemplo, de diversos tipos (correo, bases de datos, archivos de usuario, etc.), permite la instalacin de mltiples sistemas operativos en el mismo ordenador, o varias instalaciones del mismo, mejoran la eficiencia ya que, a veces, es preferible varias FATs (tabla de asignacin de archivos) pequeas que una grande dado que, en particiones grandes, el tamao de cluster es mayor y se desperdicia ms espacio.

Existen dos tipos de particiones: las primarias y las extendidas. Inicialmente, un disco duro slo poda contener cuatro particiones primarias (debido a la estructura de su tabla de particiones, que se almacena en el MBR) como mximo. Sin embargo, la necesidad de aumentar el nmero de particiones posibles llev a la introduccin de un nuevo tipo de particiones llamadas extendidas, que se caracteriza por contener varias unidades lgicas (particiones independientes). De este modo, la estructura lgica de un disco duro puede variar desde la siguiente: MBR hasta la siguiente: MBR PP1 PP2 PP3 Particin primaria PL1 PL2 PL3 ... Pln

Para que la BIOS del ordenador pueda iniciar desde un disco duro (disco ''ar rancable'' o de inicio), es necesario que una de las particiones primarias est marcada como activa (aquella particin a la que se cede el control en el arranque).

Tema 2, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

La estructura de una tabla de particiones se ve a continuacin: PP1 PP2 PP3 PP4 PE de modo que slo puedan estar marcadas cuatro de las cinco entradas. Un disco duro que no posea unidades lgicas, tendr la siguiente estructura: PP1 PP2 PP3 PP4 PE Si, por el contrario, hay j unidades lgicas dentro del disco, la particin extendida contiene una '' lista enlazada'' ed tablas de particiones con dos entradas cada una, de la siguiente forma: PP1 PP2 PP3 PP4 PE PE PE PL1 PL2 PLj

...

En realidad, para cada uno de los nodos de la lista de extensin de particiones se usan las dos primeras entradas (una para la particin lgica y otra para la referencia a la siguiente tabla de extensin). Tanto las particiones primarias como las unidades lgicas son denominadas unidades por algunos sistemas operativos, y estas unidades son la forma en la que el sistema operativo gestiona las particiones con formato. Inicialmente, los sistemas operativos deban instalarse en particiones primarias (debido que la BIOS del ordenador slo poda conceder el control durante el arranque a estas particiones). Sin embargo, la llegada de programas gestores de arranque y cargadores del sistema operativo cada vez ms complejos posibilitan que puedan instalarse en cualquier particin (salvo que el programa de instalacin no lo permita). Los gestores de arranque de Linux permiten iniciar sistemas operativos de cualquier tipo, mientras que los del sistema Windows slo reconocen instalaciones de Windows.

Tema 2, pgina 6

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

(iii) Estructura lgica de una particin


El concepto bsico dentro de todo sistema de ficheros es el concepto de fichero, que se ha descrito anteriormente. Sin embargo, la forma de almacenar y gestionar estas estructuras dentro de la particin vara de unos sistemas de ficheros a otros (es decir, del formato que se haya aplicado a la particin). Cada sistema operativo posee uno o varios sistemas de ficheros que son manejados directamente por el ncleo del sistema operativo. Estos sistemas se llaman nativos y se ven a continuacin: DOS FAT VFAT FAT32 NTFS EXT
El sistema de ficheros F T (File Allocation Table o Ta!la de

Win95 Acc Acc, Nat

Win95 OSR2 Acc Acc

Win98 Acc Acc

WinNT Acc Acc

Win2000 Acc Acc Acc

WinXP Acc Acc Acc

Linux Acc Acc Acc Acc RO Acc, Nat

Acc, Nat

Acc, Nat Acc, Nat

Acc, Nat Acc, Nat Acc, Nat

signacin de Ficheros)

La estructura lgica de una particin con este tipo de formato es la que se ve a continuacin: Sector de arranque FAT1 FAT2 Directorio Raz rea de datos

Este sistema de ficheros emplea un ndice conocido como tabla FAT. Cada una de las entradas de la tabla corresponde a un fichero en el sistema, y almacena la siguiente informacin con respecto al msmo:

nombre grupos usados grupos libres grupos defectuosos

Un grupo es un cluster (un conjunto de sectores consecutivos de un disco). Por ellos, el tamao ocupado del disco ser siempre mltiplo del tamano del cluster, y el tamao de este determinar el grado de aprovechamiento del disco. Un cluster nunca es compartido por dos ficheros y, por ello, es importante optimizar el tamao del cluster en funcin de la aplicacin que se vaya a dar al sistema. Por ejemplo, supnganse dos ficheros con un nico byte cada uno. Cada uno de ellos ir a parar a un cluster distinto. Si el cluster es de 32 KB, para el sistema operativo estarn reserados 64 KB, mientras que slo dos de esos bytes contienen informacin real. Las entradas de la tabla FAT pueden contener nombres de 8 caracteres de largo ms un punto y otros tres caracteres (extensin). Cada bloque es direccionado por 16 bits, de modo que slo pueden direccionarse 216 bloques = 65.536 bloques. Dado que el tamao mximo del bloque es de 25 KB =
Tema 2, pgina 7 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

32 KB, el tamao mximo de espacio direccionable es de 216 bloques 25 KB/bloque = 2 220 KB = 2 GB.
El sistema de ficheros VFAT Virtual FAT)

La estructura de ndice para los ficheros es la misma que la del sistema FAT, pero la entrada de nombre puede contener hasta 255 caracteres (sumando los caracteres del nombre propiamente dicho, el punto y la extensin). Sin embargo, plantea el mismo problema de direccionamiento que el sistema FAT.
El sistema de ficheros FAT!" FAT de !" bits)

Este sistema de ficheros incorpora las caractersticas de el sistema de fichero VFAT e incrementa el nmero de bits para el direccionamiento de bloques a 32 bits. Esto permite direccionar 232 bloques. El tamao de bloque para las particiones grandes es, adems, menor con lo que se aprovecha mejor el espacio. No obstante, este sistema de ficheros FAT32 no puede aplicarse a particiones de tamao inferior a 512 MB.
El sistema de ficheros "TFS

El sistema de ficheros NTFS supone un cambio radical con respecto a los anteriores sistemas de ficheros de Microsoft e incorpora caractersticas de seguridad y de comprobacin de consistencia del sistemas de ficheros. El formato del sistema de ficheros resulta en la creacin de una estructura denominada Master File Table (MFT) que contiene informacin sobre los archivos y directorios almacenados en la particin. La estructura lgica de una particin de este tipo es la siguiente: Partition Boot Sector
Sector 0 Sector 16

MFT

Una particin con este sistema de ficheros se compone de: a) Partition Boot Sector: en los sectores que van del 0 al 15, contiene los parmetros BIOS sobre la localizacin relativa de la particin en el disco y sobre las estructuras del sistema de ficheros. Adems, incorpora informacin sobre la carga de los archivos de todos los sistemas operativos iniciables mediante el programa NTLDR. b) MFT o Master File Table: primer fichero del sistema de ficheros. Almacena toda la informacin sobre los ficheros y directorios del sistema de ficheros. Cuando se aplica el formato a la particin, el sistema reserva 1 MB para los metadatos de la MFT. La MFT contiene una serie de registros con la siguiente estructura: Standard information File or directory name Security descriptor Data or index Other information

La MFT reserva 1024 bytes dentro de la zona de datos del registro, de modo que ficheros pequeos (de menos de 1 KB) pueden quedar contenidos integramente dentro de su registro correspondiente de la MFT. Si el tamao sobrepasa 1 KB, se reservan extensiones a lo largo del disco, y se almacenan las referencias a esas extensiones en el registro de la MFT correspondiente
Tema 2, pgina 8 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

al archivo en cuestin. Con algo ms de detalle, pero an a grandes rasgos, cada registro de la MFT contiene:

informacin estndar: sello de tiempo, enlaces, etc. lista de atributos: lista de la localizacin de los atributos del objeto del sistema de ficheros que no se almacena dentro del MFT, nombre: de hasta 255 caracteres, descriptor de seguridad: quin posee el objeto y quin puede hacer segn qu cosas. index root, index allocation y bitmap: para los directorios volume information y volume name: para registros especiales dentro de la MFT.

Los 16 primeros registros de la MFT son de uso exclusivo para ficheros del sistema, que son: Registro 0: $MFT Registro 1: $MFTMirror Registro 2: $Logfile Registro 3: $Volume Registro 4: $AttrDef Registro 5: $ Registro 6: $Bitmap Registro 7: $Boot Registro 8: $BadClus Registro 9: $Secure Registro 10: $Upcase Registro 11: $Extend Registro 12: $ Registro 13: $ Registro 14: $ Registro 15: $
El sistema de ficheros E#T2FS

(El directorio raz) (clusters usados) (que incluye el BPB y el cargador) (clusters daados) (descriptores de seguridad) (tabla de conversin de caracteres) (extensiones: cuota, ...) (no usado) (no usado) (no usado) (no usado)

En el almacenamiento, el sistema de ficheros ext2 no distingue entre ficheros y directorios, aunque el tratamiento de ambos sea distinto. Este sistema de ficheros constituye una evolucin del sistema de ficheros ext, desarrollado a partir del sistema de ficheros del sistema operativo Minix y basado en el sistema de ficheros FFS del sistema operativo UNIX. El principal concepto en el que se basa el sistema de ficheros FFS es el de la homogeneidad, dado que un directorio slo es un fichero especial, pero un fichero al fin y al cabo.
Tema 2, pgina 9 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

$lo%ues & fragmentacin

Normalmente el sector de disco tiene 512 bytes. Sin embargo, un bloque (cluster) mayor sera deseable. De todos modos, y dado que el sistema operativo UNIX contiene archivos que, en su mayora, son de tamao pequeo, se limita el tamao de bloque a dos sectores. Una solucin posterior pasa por definit dos tamaos de bloque (o, exactamente, un tamao para el bloque y un tamao para fragmentos de bloque), de modo que todos los bloques de un fichero tienen el tamao de un bloque (por ejemplo, 8 Kbytes) excepto el ltimo, que tiene el tamao de un fragmento (mltiplo de un divisor de el bloque como, por ejemplo, 2 Kbytes). Los tamaos de bloque y fragmento se establecen durante la aplicacin de formato a la particin que contendr al sistema de ficheros. Si este sistema de ficheros estuviera pensado para contener ficheros pequeos, el tamao del fragmento debera adaptarse al tamao de los ficheros. Si, por el contrario, se realizan transferencias de ficheros de gran tamao, entonces se recomienda un tamao de bloque grande. Dichos tamaos suelen variar entre 4096:512 y 8192:1024.
I-nodos

Cualquier objeto contenido en el sistema de ficheros est representado por una estructura conocida como i-node (Index Node) que se ve a continuacin:

Tema 2, pgina 10

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

El uso que se da a los campos de la estructura i-node son:

mode: tipo de objeto del sistema de ficheros (fichero, directorio, enlace simblico, dispositivo de caracteres, dispositivo de bloques o socket), owner info: usuario (uid) y grupo (gid), size: nmero de bloques que contienen los datos del objeto, timestamps: fechas de creacin y ltima modificacin, direct blocks: 12 direcciones de bloques fsicos que permiten almacenar 12*tamao de bloque bytes del contenido del fichero, indirect blocks: una direccin a un bloque fsico que contiene direcciones a bloques fsicos para almacenar 2060*tamao de bloque bytes del contenido del fichero, double indirect blocks: una direccin a un bloque fsico que contiene 2060 direcciones a bloques fsicos que contienen 2060 direcciones a bloques fsicos para el almacenamiento de datos, triple indirect blocks: ...

'irectorios

El atributo mode diferencia a un fichero de un directorio. Los bloques de datos de un directorio contienen una entrada por cada elemento contenido en el mismo, cada una de las cuales contiene la siguiente informacin:

longitud del nombre de objeto, nombre del objeto y nmero del i-nodo. . o directorio autocontenido y .. o directorio contenedor (directorio padre).

En todo directorio, hay dos entradas especiales:


El directorio raz tiene por nombre / y no posee directorio contenedor.


Enlaces

Existen dos tipos de enlaces: duros y simblicos. Los enlaces duros se tratan como entradas normales de directorio. Los enlaces simblicos han de ser controlados para no caer en recursin infinita cuando se recorra un camino.

lgunas referencias

Tema 2, pgina 11

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 3 - Administracin de usuarios y entornos de usuario


a) Conceptos previos
Usuario: persona autorizada para usar un sistema informtico. Se autentifica mediante un nombre y una contrasea (password). En realidad, un sistema informtico no asocia el concepto de usuario con el de cuenta fsica, sino con un nombre de cuenta (de modo que la misma persona puede poseer varios nombre de cuenta y, por ende, varios usuarios). Del mismo modo, una cuente de usuario puede estar asociada a ms de una persona (prctica no aconsejable por motivos de seguridad). Perfil: la definicin tcnica es fichero de control para un programa, generalmente un fichero de texto ledo desde el directorio home de cada usuario y que est orientado a una modificacin fcil por parte del mismo para personalizar el uso del programa en cuestin . La propia conexin del usuario al sistema, desencadena el comienzo de un proceso conocido como shell, cuyo perfil se almacena en el propio directorio home (.bashrc, .profile, .shrc, ...). Contrasea: conjunto de caracteres alfanumricos y especiales, conocido nicamente por el usuario y el sistema operativo sobre el que se ha llegado a un acuerdo para que sea usado como clave de acceso al sistema. Grupo de usuarios: agrupacin de privilegios compartidos por una serie de usuarios. Cada usuario pertenece a uno o ms grupos que comparten privilegios y derechos comunes. Cualquier grupo es susceptible de obtener derechos y privilegios, de modo que cualquier usuario suscrito a ese grupo ostenta sus propios privilegios y los de los grupos a los que est adscrito.

b) Creacin de cuentas
Previo al proceso de creacin de las cuentas de usuario, es necesario recopilar una serie de datos referentes a las cuentas que se crearn, como son:

nombre de la cuenta del usuario, grupo/s a el/los que pertenece, directorio home, shell que usa para la conexin al sistema (en el caso de sistemas del tipo UNIX), informacin adicional (variada), fecha de expiracin (deshabilitacin de cuenta), dias para el bloqueo de cuenta despus de la expiracin de la contrasea, contrasea y UID (User Identifier).

(i) Gestin de cuentas de usuario en Windows 2000 Server


En el sistema operativo Windows 2000 Server instalado en una mquina servidor independiente (no conectada a dominio), los usuarios se crean mediante el Administrador de Equipos (al cual puede accederse con la opcin Admin istrar del men contextual de Mi PC o bien a travs del
Tema 3, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

P anel de Control y la subcategora Her ramientas Administrativas ). En cambio, si el equipo se encuentra conectado a un dominio como servidor PDC o BDC, la administracin de usuarios se realiza mediante la herramienta Usuarios y Equipos de Active Directory ubicada en la subcategora Herr amientas Administrativas del Pan el de Control. Durante el proceso de creacin de cuentas, el gestor solicita del administrador informacin como: nombre y apellidos del usuario, nombre de la cuenta, nombre de la cuenta en sistemas operativos anteriores a Windows 2000 suscritos al dominio, contrasea, fecha de expiracin de la contrasea e informacin adicional. Sin embargo, el gestor slo solicita informacin genrica que puede ser ampliada manualmente despus de la creacin de la cuenta de usuario a travs de las propiedades del men contextual del usuario en cuestin. En el caso de este sistema operativo, el UID (User Identifier) es generado y gestionado internamente, sin intervencin del administrador.

(ii)Gestin de cuentas de usuario en Linux


En las ltimas versiones de las distribuciones actuales del sistema operativo Linux, existen diversas herramientas para la gestin de usuarios, pero todas ellas recurren a un comando del sistema operativo para la gestin de cuentas. En este apartado, nos centraremos en los comandos de la shell para la gestin, de los cuales, el que se encarga de la creacin de usuarios es:
adduser [-u uid [-o]] [-g group] [-G group,...] [-d home] [-s shell] [-c comment] [-m [-k template]] [-f inactive] [-e expire] [-p passwd] [-M] [-n] [-r] name

Algunos de estos parmetros pueden omitirse durante la ejecucin del comando. En este caso, aquellos parmetros omitidos toman valores por defecto que pueden modificarse mediante una sintaxis adicional del comando:
adduser -D [-g group] [-b base] [-s shell] [-f inactive] [-e expire]

En este sistema operativo, toda la informacin sobre cualquier cuenta de usuario se encuentra almacenada en el fichero de texto /etc/passwd, que contiene una lnea para cada usuario, con el siguiente formato:
<nombre cuenta>:<contrasea>:<uid>:<gid>:<comentario>:<home>:<shell>

La informacin adicional sobre la seguridad, expiracin de la contrasea, etc. se almacena en el fichero /etc/shadow, que contiene una lnea para cada usuario, con el siguiente formato:
<nombre cuenta>:<contrasea>:<das desde el ltimo cambio de contrasea>: <das antes el prximo cambio posible>: <das para el prximo cambio obligatorio>: <das antes del aviso de expiracin de contrasea>: <das antes del bloqueo de cuenta expirada>: <das de bloqueo>:<campo reservado>

Tema 3, pgina 2

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

c) Gestin de contraseas
Una contrasea se almacena cifrada mediante un algoritmo de encriptacin como se ve en la siguiente figura:

Contrasea

Encriptacin

Users File

Durante el acceso, el usuario proporciona una contrasea que se encripta y se comprueba con la almacenada en el fichero que contiene las contraseas de usuario:

Contrasea

Encriptacin

Contrasea cifrada

Users File

Comparador

Acceso
A la hora de seleccionar una contrasea existen una serie de recomendaciones, algunas de las cuales son tenidas en cuenta por el algoritmo de encriptacin. Algunas de esas recomendaciones no pueden ser ignoradas ya que supondran un fallo de seguridad en el sistema. Por citar algunas de las que se aplican comunmente, estn:

longitud mnima de 6 caracteres entre los que se recomiendan caracteres alfanumricos y especiales, no se permiten palabras que aparezcan en un diccionario incorporado al sistema de encriptacin, se recomienda el uso de palabras no relacionadas con el usuario (nombres, fechas, ...), no se permiten contraseas que slo contengan caracteres numricos, se recomienda el uso de caracteres y digitos combinados en la contrasea, y no se permiten cambios triviales sobre palabras del diccionario o derivadas.
Ignacio Jos Blanco Medina

Tema 3, pgina 3

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Para la gestin de contraseas en Windows 2000 Server se usa el mismo Administrador de Equipos que para la gestin de usuarios, dado que la contrasea es una propiedad del usuario sobre la que puede tener privilegios de cambio o no. En caso de que el usuario posea privilegios para alterar su contrasea, la forma ms rpida para hacerlo consiste en el uso de las teclas <Ctrl>+<Alt>+<Del> durante la ejecucin de una sesin, lo cual inicia el men de control de sesin. El comando para la gestin de contraseas en el sistema operativo Linux es:
passwd [-l] [-u [-f]] [-d] [-n mindays] [-x maxdays] [-w warndays] [-i inactivedays] [-S] [username]

d) Ficheros de inicializacin de usuario (perfiles)


Como ya se ha dicho anteriormente, un perfil es un fichero de configuracin para un programa. La shell es un programa especfico que permite la comunicacin entre el usuario y el sistema operativo a un nivel bsico y, como tal, tiene sus propios ficheros de configuracin. El perfil de usuario en Windows 2000 Server se compone de una serie de directorios y ficheros que almacenan toda la informacin sobre el usuario, as como es estado de la sesin de trabajo para el mismo (unidades conectadas desde la red, accesos a sitios en Internet, archivos personales, configuracin de escritorio, etc.) Sin embargo, los perfiles de un usuario en Windows 2000 Server son generados por el propio sistema operativo. Lo nico que puede hacer el administrador es usar un perfil genrico, totalmente configurado (unidades de uso ms comn, configuraciones de programas, etc.) para forzar a que el sistema operativo lo copie para los usuarios que el administrador determine. Si un ordenador se conecta a un dominio, y se prev que los usuarios tengan la necesidad de acceder a los recursos del dominio desde diversos ordenadores conectados al mismo, es recomendable almacenar los perfiles en un directorio centralizado en uno de esos ordenadores (generalmente el que acta como servidor de dominio), de modo que los perfiles cargados por el usuario no dependan del ordenador en el que dicho usuario inicie la sesin. La especificacin de la ubicacin de los perfiles para un usuario concreto se realiza durante la creacin de un usuario. Por el contrario, en el sistema operativo Linux, el perfil de usuario se compone principalmente de un archivo de texto que el intrprete de comandos ejecuta cuando se inicia una sesin y que puede ser fcilmente modificado por el usuario. Los ficheros de configuracin ms comunes para las diversas shells del sistema son: Shell /bin/bash /bin/tcsh /bin/sh Perfil de sistema /etc/bashrc /etc/tcshrc /etc/profile Perfil de usuario ~/.bashrc ~/.tcshrc ~/.profile

Inicialmente, las shells fueron diseadas para ejecutar en primer lugar el perfil de sistema y, seguidamente, el perfil de usuario. Sin embargo, en la actualidad y por cuestiones de
Tema 3, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

homogeneidad, las shells ejecutan nicamente el perfil de usuario, pero se garantiza la correcta configuracin del sistema haciendo que el perfil de usuario ejecute forzosamente el perfil de sistema. El uso de dobles perfiles permite al administrador reflejar cambios que deban afectar a la totalidad del sistema y a todos los usuarios, sin ms que modificar los ficheros de sistema que se muestran en la tabla anterior (en el directorio /etc). Durante la creacin de un usuario, se le copia, de forma automtica un perfil de usuario por defecto y una serie de ficheros y directorios necesarios para el funcionamiento de la shell y de aplicaciones como el servidor grfico. A este conjunto de ficheros (incluido el perfil de usuario) y directorios, que se copian al usuario recien creado, se le conoce como esqueleto de la cuenta (skeleton). Por defecto, el comando de creacin de usuarios toma un esqueleto determinado (contenido en el directorio /etc/skel), aunque es posible especificar el esqueleto que debe usuarse tanto por defecto como para un usuario que se desea crear, mediante el siguiente comando:
adduser -m -k <ubicacin> <username>

El modificador -m obliga al comando adduser a crear el directorio home si este no existe, y el modificador -k establece que directorio contiene los ficheros y directorios que se usarn como esqueleto de la cuenta.

e) Cuentas especiales (restringidas)


Las cuentas restringidas son cuentas especiales que no estn asignadas a ninguna persona. Estas cuentas se relacionan con algn servicio ofrecido por el sistema. Por ejemplo, cuando un usuario accede a una pgina web en un servidor (mquina servidor), dicha mquina ejecuta un proceso (proceso servidor de pginas web) para satisfacer las peticiones del cliente. Este proceso servidor ha de estar adscrito a algn usuario del sistema y, dado que no se puede crear una cuenta de usuario para cada usuario que nicamente tenga que acceder a pginas web, existe un usuario en el sistema que inicia cada proceso servidor de pginas web. En el caso de Windows 2000 Server, el usuario ms comn para los accesos va HTTP es el usuario IUSR_<nombre del sitio web>, que es creado de forma automtica por el gestor de servicios de Internet provisto por Windows 2000 Server: Internet Information Server (IIS). En el caso de UNIX, exite un usuario restringido por cada uno de los servicios de red, como pueden ser el usuario ftp para procesos asignados a clientes del protocolo FTP conectador mediante modo annimo, o el usuario mail para clientes de correo que consultan tablones de noticias pblicos.

f) Grupos de usuarios
Un grupo de usuarios es un conjunto de usuarios con privilegios comunes. En el sistema operativo Windows 2000 Server, un usuario puede pertenecer a varios grupos de usuarios. En cambio, en los sistemas UNIX, un usuario pertenece forzosamente a un grupo de usuarios, conocido como grupo primario (que se almacena en la entrada del fichero /etc/passwd correspondiente al usuario en cuestin), y a ninguno, uno o varios grupos secundarios. La lista de usuarios que pertenecen a un grupo secundario se recoge en la entrada del fichero /etc/group correspondiente al grupo en cuestin. El formato del fichero /etc/group es el siguiente:
Tema 3, pgina 5 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

<nombre grupo>:<contrasea>:<gid>:<username>,<username>,...

Los parmetros tienen el siguiente significado:


nombre grupo: nombre del grupo en cuestin, contrasea: de administracin del grupo, gid: identificador numrico del grupo, lista de usuarios: que tienen al grupo como secundario.

Para la gestin de grupos en Windows 2000 Server, se usa la misma aplicacin que para la gestin de usuarios y se sigue el mismo proceso. En los sistemas operativos UNIX, los comandos para gestin de grupos son:

nuevo grupo:
groupadd [-g gid [-o]] [-r] [-f] group

donde la opcin -g permite especificar el GID del grupo, -o permite que no se pueda crear ms de un grupo con el mismo GID, -r permite crear el grupo como un grupo para cuenta restringida y el -f fuerza a devolver un mensaje de error si ya existe un grupo con el GID especificado.

modificacin de grupo:
groupmod [-g gid [-o]] [-n name] group

donde las opciones tienen el mismo significado en el caso anterior, menos la opcin -n que permite cambiar el nombre de un grupo.

borrado de grupo:
groupdel group

Anlogamente al fichero /etc/shadow, que almacena informacin acerca de la informacin de seguridad en contraseas de cada usuario (tiempo de expiracin, etc.) existe un fichero que almacena informacin adicional para los grupos: /etc/gshadow. El formato del fichero es el siguiente:
<nombre grupo>:<contrasea>:<gid>:<username>,<username>,...

es decir, tiene el mismo formato que el fichero /etc/group.

g) Borrado de cuentas de usuario


En el caso de Windows 2000 Server, la gestin de usuarios y contraseas se realiza mediante la misma aplicacin que se usa para gestionar las cuentas de usuario y los grupos, aunque la destruccin de un usuario no implica el borrado de todos los ficheros que pueda tener adscritos en el sistema de ficheros. En los sistemas operativos UNIX, el borrado de una cuenta se realiza mediante el comando:
userdel [-r] name

La opcin -r obliga al comando a eliminar tanto la cuenta de disco (directorio home) del usuario como el fichero de entrada de correo (inbox) del usuario ubicado en el directorio /var/spool/mail.

Tema 3, pgina 6

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

h) Algunas referencias

Pginas de manual de Linux, y Ayuda de Windows 2000 Server.

Tema 3, pgina 7

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 4 - Gestin de ficheros y sistemas de ficheros


Un sistema de ficheros es una estructura que permite el almacenamiento de informacin en una particin y su posterior recuperacin y modificacin. Los sistemas de ficheros de uso ms extendido son:

FAT (en sus variantes, 12, 16, V y 32), NTFS, HPFS, y ext (y sus extensiones ext2 y ext3).

La gestin de los sistemas de ficheros recogen una serie de operaciones que se detallarn a lo largo del desarrollo del tema, y que son:

Tareas de creacin (o aplicacin) de un sistema de ficheros:


Particionado de discos Creacin (o aplicacin) de un sistema de ficheros

Montaje del sistema de ficheros Comprobacin del sistema de ficheros Seguridad en el sistema de ficheros

a) Tareas de creacin (o aplicacin) del sistema de ficheros (i) Particionado de disco


El primer paso, anterior al de la aplicacin del sistema de ficheros propiamente dicho, es el de particionado del disco, es decir, el de reserva del espacio de disco que albergar ese sistema de ficheros. La herramienta para la gestin de particiones en Windows 2000 Server es el Administrador de Discos Lgico, al cual se accede mediante el men contextual del elemento Mi PC, o a travs de la subcategora Herramientas Administrativas del Panel de Control. Esta herramienta permite la creacin de particiones, de tipos primario, extendido o lgico, especificando su tamao y permitiendo asignarle una letra de unidad o no. La herramienta que permite la gestin de particiones en el sistema operativo Linux es el comando fdisk, aunque es incapaz de gestionar ms de 16 particiones dentro de un mismo disco. La alternativa a este comando, y que no posee la misma limitacin, es el comando parted.

(ii)Aplicacin del sistema de ficheros


A esta tarea se la conoce comunmente como f ormateo o aplicacin de formato, y consiste en incorporar a la particin las estructuras que permitirn el almacenamiento de archivos y otras estructuras propias de un sistema de ficheros. La herramienta para la aplicacin de un sistema de ficheros en Windows 2000 Server es el Administrador de Discos Lgico, que se describe en el apartado anterior. Sin embargo, la operacin de formato puede ser invocada desde el men contextual del icono de la unidad en cuestin, que se
Tema 4, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

encuentra en el elemento Mi PC. Esta herramienta permite establecer el tipo de sistema de ficheros que se aplicar (FAT, FAT32 o NTFS) y el tamao de la unidad de asignacin (o bloque). Sin embargo, existe una alternativa a la herramienta grfica, que puede invocarse desde una ventana de comando:
format <unidad>: <opciones>

que puede invocarse con las siguientes opciones (aunque existen ms):

/fs:[FAT|FAT32|NTFS] para el tipo de sistema de ficheros que el comando aplicar a la

particin,

/v:<etiqueta> para fijar una etiqueta para la unidad, /q para aplicar un formato de forma rpida (nicamente borra el contenido de las estructuras de

ficheros de la particin), y

/a:[512|1024|2048|4096|8192|16k|32k|64k|128k|256k] para el tamao de bloque

(de los cuales los dos ltimos slo son aplicables a FAT y FAT32),

En el sistema operativo UNIX, el comando para dar formato a una particin es:
mkfs -V -t <fstype> <fs-options> <filesystem> [<blocks>]

Este comando es un redireccionador de comandos, es decir, dependiendo del valor del parmetro <fstype> invoca a uno u otro comando. As, para el valor ext2, llama al comando mkfs.ext2 o e2mkfs que se encarga de aplicar el sistema de ficheros. Algunos de los sistemas de ficheros que permite el comando fsck son: ext2, ext3 o vfat. Cada uno de los comandos incorpora un conjunto de opciones independientes. Algunas de las opciones ms comunes para el sistema de ficheros ext2 son:

-b [1024|2048|4096] establece el tamao de bloque para el sistema de ficheros, y -f <fragment size> para fijar el tamao para el fragmento de bloque,

La opcin ms comn para el sistema de ficheros vfat es -F [12|16|32] para fijar el nmero de bits de la tabla FAT.

b) Montaje del sistema de ficheros (i) Sistema operativo LINUX


Al proceso de hacer accesible una particin, con formato aplicado previamente, durante una ejecucin concreta del sistema operativo, se le conoce como montaje. En el sistema operativo UNIX, exite una nica jerarqua de directorios, conocida como rbol de directorios. Cualquier particin accesible, contiene una estructura de ficheros y directorios que tiene que ser accesible en la jerarqua nica. Al punto en el que se conecta la estructura de directorios, contenida en una particin, con la jerarqua se le conoce como punto de montaje. Al existir una nica jerarqua de directorios, slo existe una cima de esa jerarqua, o primer directorio, llamado raz, y representado por el smbolo /. Ese directorio constituye el punto de montaje del sistema de ficheros que contiene al propio sistema operativo. El proceso de montaje consiste en el anlisis del tipo y contenido de una particin, la creacin de la
Tema 4, pgina 2 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

estructura de directorios contenida en la particin y c uelgue de esa estructura en el punto de montaje establecido para la particin. Por eso, a esta operacin se le conoce tambin como colgado de particiones o cuelgue. La informacin manejada durante la ejecucin del sistema operativo UNIX no tiene por qu estar ubicada en una nica particin, pero es necesario conectar todas las particiones necesarias. Una vez cargado el sistema operativo, se procede al montaje de las particiones predeterminadas en el fichero /etc/fstab. Este fichero almacena una lnea por cada sistema de ficheros determinado en el sistema, que no contiene ms que opciones para la invocacin automtica del comando de montaje mount:
mount <options> <device> <dir>

algunas de las opciones son las siguientes:


-r monta el sistema de ficheros de la particin para lectura solamente, -w monta el sistema de ficheros de la particin para lectura y escritura, -t <fstype> ahorra al comando la labor de identificar el tipo de sistema de ficheros, y -o <fsoptions> establece la lista de opciones de montaje para el sistema de ficheros en

cuestin, y que es propia de cada tipo de sistema de ficheros.

Esta operacin de montaje se efecta sobre cada una de las lneas del fichero /etc/fstab en funcin de su contenido. Como se ha dicho anteriormente, cada lnea del fichero representa un sistema de ficheros almacenado en una particin, y contiene la siguiente informacin sobre dicho sistema de ficheros:
<device>|LABEL=<label> <mount dir> <fstype> <fsoptions> <dumpno> <pass_no>

Recurdese que, a partir del momento de la creacin de la particin, el sistema operativo considera que cada particin es un dispositivo independiente, creando su propio archivo de dispositivo en el directorio /dev. Sin embargo, durante la operacin de aplicacin de formato, es posible asignar una etiqueta al sistema de ficheros contenido en la particin, la cual se almacena en la estructura de datos contenida en el sector 0 de la particin. Desde ese momento, cualquiera de las dos referencias a la particin (etiqueta o dispositivo) es indiferente. La operacin mount se aplica a cada una de las lneas del fichero que no incluyan la opcin noauto en el campo <fsoptions>. La operacin contraria al montaje es la de desmontaje. Esta operacin se encarga de volcar los datos no almacenados en la particin que se desmonta y actualizar la informacin sobre modificaciones en el sistema de ficheros antes de eliminar su estructura de directorios del rbol de directorios.

(ii)Sistema operativo Windows 2

Server

La filosofa de directorios del sistema operativo Windows 2000 Server es, sin embargo, distinta. En dicho sistema operativo, no existe una nica jerarqua de directorios, sino una por cada particin accesible (unidad), de modo que es necesario identificar una de esas jerarquas de las dems, mediante lo que se conoce como letra de unidad (representada por una letra del alfabeto, seguida del carcter :). Algunas de esas letras se reservan a unidades o dispositivos especiales: A y B (para las unidades de floppy), o C (para la primera particin del primer disco duro, conocida como de sistema).
Tema 4, pgina 3 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Con estas consideraciones, hay que indicar que no existe un nico directorio raz, sino uno por cada unidad accesible. El identificador del directorio raz de una unidad es <unidad>:\ . La nica forma de hacer que una unidad no est accesible consiste en retirarle la letra de unidad. Con ello, se elimina el modo de acceso a la jerarqua de directorios y ficheros que contiene, pero no es una operacin de desmontaje ya que la unidad sigue estando accesible por otros medios.

c) Comprobacin de la consistencia del sistema de ficheros


Dado que un sistema de ficheros almacena informacin sobre los archivos almacenados en las bloques de la particin, y que tanto los propios archivos como las estructuras de datos sobre la particin son susceptibles de dao, es necesario proveer de los mecanismos de seguridad para la recuperacin de fallos, siempre en la medida de los posible.

(i) Sistema operativo Windows 2

Server

En Windows 2000 Server, la integridad de un sistema de ficheros es comprobada por la herramienta Scandisk, accesible desde las Herramientas situadas en las Propiedades del men contextual de cada icono de unidad situado en Mi PC. Los sistemas de ficheros FAT no incluyen informacin para la comprobacin de la consistencia, con lo cual, la recuperacin se centra en recuperar toda la informacin posible de los bloques daados, copiando su contenido en un nuevo fichero, y liberando o marcando los bloques errneos. Por el contrario, el sistema de ficheros NTFS es un sistema de ficheros transaccional. Este tipo de sistemas de ficheros se basa en el concepto de bitcora (registro de acciones), de modo que, cualquier cambio, antes de realizarse, es registrado en la bitcora. Para cada cambio, se almacenan varios registros:

registro REDO (rehacer): registro que contiene los cambios realizados por la operacin, antes de realizarse, para volver a realizarlos en caso de que falle, y registro UNDO (deshacer): registro que contiene los cambios que hay que deshacer para que el sistema de ficheros quede como estaba antes de realizar la operacin.

Adicionalmente, se almacenan registros de operacin efectuada (COMMIT) y, peridicamente, se almacenan puntos de verificacin (CHECKPOINT). El almacenamiento de un checkpoint implica desechar todos los registros anteriores, puesto que los cambios almacenados en esos registros ya se han realizado. La primera vez que se accede a una particin de tipo NTFS, durante el encendido del ordenador, fuerza una ejecucin del test de integridad. Si el log no est vaco, esto implica que hubo transacciones que no se completaron, y han de ser recuperadas. Para ello, se recorren los registros hacia delante. Si se encuentra un registro de COMMIT para la operacin, se consideran realizados los cambios, y por tanto, se usan los registros REDO para realizar los cambios de nuevo y asegurar que han sido volcados al disco. Si, por el contrario, no se encuentra un registro de COMMIT, nada garantiza que la ltima sentencia sea vlida y que no haya ms operaciones detrs para la misma transaccin, de modo que se usan los registros UNDO para fijar el estado de los bloques implicados al estado anterior a la realizacin de la operacin. El registro de log se almacena en el fichero $Logfile de la estructura de datos MFT del sistema de ficheros NTFS, creada durante el proceso de aplicacin de formato a una particin NTFS. El fichero
Tema 4, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

$Logfile se compone de dos secciones:


rea de logging: constituida por una lista circular de registros de log, y rea de restart: que contiene informacin tal como la posicin del rea de logging donde comienza la lista circular de registros de log y la posicin en la que termina. La posicin de inicio es til para determinar la posicin a partir de la cual comienzan las operaciones dudosas del sistema transaccional. El sistema mantiene dos copias de esta rea por si ocurrieran fallos.

(ii)Sistema operativo !"#$%


Durante la operacin con un sistema de ficheros en UNIX, la informacin de los ficheros y directorios est contenida tanto en disco como en la cach de disco en memoria por motivos de eficiencia. En general, la informacin sobre los distintos directorios se almacena en memoria (que mantiene la copia actualizada de la informacin y que, peridicamente, se copia al disco). Supongase un fallo elctrico que provoque la desconexin del equipo informtico. Ello implica que toda la informacin sobre ficheros abiertos desaparecer, dejando el sistema de ficheros en estado de inconsistencia, ya que el estado real de algunos ficheros no est descrito en las estructuras del sistema de ficheros. El comprobador de consistencia de UNIX compara los datos de la estructura de directorios con los bloques del disco, tratando de resolver las incongruencias detectadas. En cuanto al tipo de errores que pueden darse en un sistema de ficheros, estos estn muy ligados a los algoritmos de reserva y liberacin de bloques en el disco. Por ejemplo, supongamos un sistema de ficheros con un sistema de referencias de bloques para un archivo basado en una lista de bloques (cada bloque contiene un enlace al siguiente bloque). A esta alternativa se la conoce como sistema de ficheros enlazado. Una entrada de directorio incorrecta puede resolverse recorriendo secuencialmente los bloques del fichero, siempre que no se haya perdido ningn enlace. Por el contrario, en un sistema de ficheros indexado (en el que la informacin sobre los archivos se almacena en una estructura parecida a un ndice), la prdida de una entrada de directorio hara imposible su recuperacin puesto que se ha perdido el orden y posicin de los bloques. Para evitar posibles fallos, el subsistema de gestin de disco slo mantiene copias de los inodos de ficheros abiertos para lectura. La modificacin de un archivo que suponga la reserva o liberacin de bloques en el disco produce una escritura inmediata del i-nodo en el sistema de ficheros, antes incluso de la escritura del propio bloque modificado. El comando que efecta la comprobacin de la consistencia de un sistema de ficheros es fsck, y realiza comprobaciones a nivel de i-nodos, bloques, directorios y mapas de bits de reserva de bloques. Las tareas de comprobacin del sistema de ficheros incluyen:

comprobar que la informacin almacenada en el superbloque de la particin (bloque que se almacena en el sector 0 de la misma) concuerda con las caractersticas de la misma, comprobar que los mapas de bits de i-nodos reservados coinciden con los i-nodos reservados efectivamente, comprobar que los mapas de bits de bloques reservados se corresponden con los bloques reservados efectivamente en el disco, y comprobar en la estructura de directorios que ningn i-nodo est referenciado por ms de un directorio.

Tema 4, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

La comprobacin del estado de los bloques se realiza en base a dos tablas. La primera de ellas contiene un nmero entero que representa el nmero de veces que un bloque es referenciado en la zona de bloques de un i-nodo. La segunda contiene un entero que especifica si un bloque est libre o reservado. A la hora de la comprobacin del sistema de ficheros, se carga en la segunda tabla la tabla de bloques libres, y la primera se completa recorriendo la estructura de i-nodos del sistema de ficheros. Una vez rellenas las dos tablas, se procede a la comprobacin, bloque por bloque (casilla por casilla) de las dos tablas. Despus de ello, se procede a la comprobacin. Si en una posicin dada, hay un cero en una de las tablas y un uno en la otra se habla de bloque coherente. Si todos los bloques se encuentran en este estado, se habla de sistema de ficheros coherente. Cuando en una posicin dada hay un cero en ambas tablas (el bloque no aparece como libre y tampoco como ocupado, luego se reserv el bloque para un fichero que no lo referenci, en ltima instancia), se habla de bloque perdido. La nica solucin posible es la de crear un nuevo fichero que contenga como nico bloque al bloque en cuestin, fichero que se mete en el directorio lost+found que poseen todos los sistemas de ficheros ext. Cuando aparece un nmero mayor que uno en la primera tabla (un bloque tiene ms de una referencia en los i-nodos), se habla de bloque reutilizado. Al no ser capaz de discernir a qu fichero pertenece en realidad el bloque, esta situacin se resuelve reservando un nuevo bloque, copiando el original y cambiando la referencia de uno de los i-nodos para que apunte al nuevo bloque reservado. Cuando aparece un nmero mayor que uno en la segunda tabla, se habla de bloque libre repetido. Esta situacin, que podra parecer irreal, puede darse en el caso de sistemas de ficheros que implementen el mapa de bloques libres como una lista de bloques, si ocurriera un fallo en el algoritmo de liberacin de bloques. La solucin a esta situacin pasa por poner un uno en la posicin correspondiente de la tabla de bloques libres. El comando que se encarga de la comprobacin del sistema de ficheros es fsck. Al igual que el comando mkfs, ste acta como redireccionador de comando.

d) Se !ridad en el sistema de ficheros


La mayor parte de los sistemas de ficheros actuales diseados para mquinas multiusuario incluyen la capacidad de asignar caractersticas de seguridad a los objetos contenidos en l a distintos niveles.

(i) Windows 2

Server (#T&S)

Como se vio anteriormente (tema 2), cada una de las entradas de la estructura MFT del sistema de ficheros NTFS incluye informacin de seguridad mediante el campo Security Descriptor. En las primeras versiones del sistema de ficheros, este campo inclua una referencia a una lista de descriptores de seguridad asignados al objeto en cuestin. Esta implementacin se revel ineficiente a la hora de asignar los mismos permisos a todo un subrbol de objetos del sistema, ya que generaban demasiada redundancia y ocupaban demasiado espacio. La versin 5 del sistema de ficheros introduce un nuevo fichero en el MFT, conocido como
Tema 4, pgina 6 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

$SECURE, que almacena una nica copia de cada descriptor de seguridad asignado en el sistema de ficheros. Este fichero se divide en tres partes:

$SDH (Security Descriptors Hashing), $SDI (Security Descriptor Index) y $SDS (Security Descriptor Section).

Ests partes estn relacionadas entre s como se muestra en la siguiente figura:

$SDH Index
Hash1 $SDS Offset Hash2 $SDS Offset Hash0 $SDS Offset

$SDS
Security Descriptor 0 Security Descriptor 1 Security Descriptor 2

$SDI
NTFS Security ID 0 $SDS Offset NTFS Security ID 1 $SDS Offset NTFS Security ID 2 $SDS Offset

Cada descriptor de seguridad posee un identificador nico (asignado por el sistema) y se localiza mediante el uso de un hashing simple. Sin embargo, estas funciones de hashing pueden plantear problemas de colisin, de modo que dos descriptores puedan dar lugar al mismo valor hash.
'reacin de descriptores

Cuando se introduce un nuevo descriptor de seguridad, en primer lugar se comprueba su existencia previa. Para ello, se calcula su valor hash y se localiza su desplazamiento en $SDH. Si ese valor hash no tiene asignado un desplazamiento (el descriptor no ha aparecido previamente), se le asigna un desplazamiento en $SDS, se introduce el descriptor en esa zona de $SDS y se almacena el desplazamiento en la posicin hash correspondiente de $SDH. Una vez generado el nuevo descriptor es necesario generar un nuevo identificador y una entrada en $SDI. Si, por el contrario, el valor hash tiene un desplazamiento asignado pueden ocurrir dos cosas: 1 el descriptor de seguridad almacenado en el desplazamiento de $SDS concuerda con el nuevo descriptor, luego ese descriptor ya est almacenado, o 2 el descriptor de seguridad no coincide con el introducido (se ha producido una colisin), pero no sabemos dnde puede estar el descriptor buscado, por lo cual es necesario buscarlo en todo $SDS. Esta bsqueda puede resultar en: a) no se encuentra el descriptor en $SDS, lo cual implica que el descriptor es nuevo, luego hay
Tema 4, pgina 7 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

que almacenarlo en un desplazamiento libre de $SDS y generar un nuevo identificador de descriptor para almacenarlos ambos en $SDI, o b) se encuentra el descriptor en un desplazamiento de $SDS, luego hay que buscar el identificador que tiene ese desplazamiento en $SDI. Un descriptor de seguridad se crea para ser asignado a un objeto, lo cual se logra almacenando el identificador del descriptor de seguridad (localizado o generado) en el atributo Security Descriptor de la tabla MFT. Los bloques de permisos que pueden asignarse a un descriptor de seguridad son:

control total, modificar, lectura y ejecucin, listado de contenidos y lectura y escritura.

Sin embargo, estos bloques de permisos no son ms que combinaciones de permisos bsicos, que logran los resultados deseados. Esos permisos bsicos son:
atravesar listar leer leer

carpeta / ejecutar fichero,

carpeta / leer fichero,

atributos, atributos especiales, ficheros / escribir, carpetas / modificar, atributos, atributos especiales,

crear crear

cambiar cambiar borrar borrar, leer

ficheros y subdirectorios,

permisos, permisos, posesin, y

cambiar tomar

sincronizar.

Algunos de estos atributos tienen una doble semntica que depende del objeto al que se aplique (ficheros o directorios). La modificacin del descriptor de seguridad asignado a un objeto pasa por localizarlo en el sistema de ficheros mediante una ventana del navegador y acceder a la ficha de Seguridad, localizada en las Propiedades del men contextual del objeto en cuestin.

Tema 4, pgina 8

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

(ii)Sistema operativo !"#$%


El sistema de ficheros ext se basa en el sistema de ficheros FFS y almacena la informacin relacionada con la seguridad en el i-nodo correspondiente al objeto en cuestin. Las operaciones controlables en un sistema de ficheros de este tipo son:
lectura, escritura, ejecucin, aadido, borrado listado.

Sin embargo, existe una serie de permisos especiales que permiten abrir o cerrar acciones especficas:
slo

ejecutar (si es un directorio) pero no pasar a travs de l, o ejecutar si alguien puede ejecutar (si es un archivo, es decir, ejecutar si alguno de los otros owners tiene el permiso de ejecucin), el uid o el gid (setUID) durante la ejecucin, y el espacio de swap para almacenar texto de programa.

cambiar usar

Los otros tipos de acciones posibles son slo combinaciones de estos permisos bsicos. Al proceso de asignar seguridad a los nodos de un sistema de ficheros se le conoce como control de acceso, de modo que cada uno de los objetos tendr una lista de accesos (pares usuario-permisos). El problema de estas listas es su longitud. A fin de simplificar la complejidad de las listas, se crearon los conceptos de owner user (por defecto, el usuario que crea un objeto), owner group (por defecto, el grupo primario al que pertenece el usuario que crea el objeto) y owner other. Estos tres conceptos permiten que cualquier usuario tenga permisos asignados sobre todo objeto del sistema de ficheros, ya que permite asignar permisos distintos para el usuario que posee el objeto, para los usuarios de grupo que lo posee y para el resto de los usuarios. En el sistema de ficheros ext, la informacin de seguridad se almacena en dos campos concretos: mode y owner. El campo owner del i-nodo almacena dos valores: uid (user owner identifier) y gid (group owner id). El campo mode se compone a su vez de 10 partes:

tipo de objeto: indicador que puede ser (archivo), d (directorio), l (enlace), b (dispositivo de bloques) o c (dispositivo carcter), permisos de owner user: tres permisos r (lectura / listado), w (escritura / modificacin) y x (ejecucin / paso) que permiten establecer qu acciones puede realizar el usuario que posee el objeto en cuestin, permisos de owner group: tres permisos r, w y x que permiten establecer qu acciones pueden realizar los usuarios que pertenecen al grupo que posee el objeto en cuestin, y
Ignacio Jos Blanco Medina

Tema 4, pgina 9

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

permisos de owner other: tres permisos r, w y x que permiten establecer qu acciones pueden realizar los dems usuarios.
chown [-R] <username> <object>

El comando que permite el cambio del owner user de un objeto es: El comando que permite cambiar el owner group es:
chgrp [-R] <username> <object>

Sin embargo, es posible cambiar ambas asignaciones simultneamente con:


chown [-R] <username>.<group name> <object>

El comando que permite cambiar el campo mode de un i-nodo es:


chmod [<options>] <mode> <object>

donde el modo puede especificarse de dos formas distintas:


absoluta:

especificado todos los permisos mediante tres dgitos octales, uno para el owner user, otros para el owner group y otro para owner other, que reflejen los permisos de cada uno traduciendo la presencia del permiso por un uno y la ausencia del mismo por un cero; unidos los tres dan un nmero binario de tres cifras que puede ser ledo en base octal (o sea, 777 para acceso total de todos sera rwxrwxrwx, y acceso cerrado sera 000, o sea, ---------). se establece una expresin regular para cambiar slo parte de los permisos:
[ugoa...][[+-=][rwxXstugo...]...]

relativa:

donde u es el usuario, g es el grupo, o es el resto de usuarios y a afecta a todos los owner por igual.
"l !nas referencias

Pginas de manual de LINUX http://www.qvctc.commnet.edu/classes/csc277/ntfs.html#Structure%20of%20an%20NTFS% 20Volume

Tema 4, pgina 10

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 5 - Administracin de una red


a) Redes e interconexin de ordenadores
Se define una red de ordenadores como un subsistema de comunicacin compuesto por una serie de componentes hardware y software, que proporcionan los servicios necesarios para que los procesos que se ejecutan en los distintos ordenadores que conforman la red puedan comunicarse entre s. Tradicionalmente, las redes se han dividido en dos tipos distintos, aunque esta divisin es subjetiva:

LAN (Local Area Network, redes de rea local) WAN (Wide Area Network, redes de rea amplia)

Algunos parmetros de importancia, a la hora de evaluar una red, son: Tasa de transferencia: velocidad de intercambio de datos, medida en kilobytes por segundo (KB/s) o en megabytes por segundo (MB/s). Latencia: tiempo que se tarda en completar el envo y recepcin de un mensaje vaco, a lo que se conoce como sobrecarga del sistema de comunicaciones. Tiempo de transferencia: el tiempo que se tarda en enviar un mensaje: tamao de mensaje latencia tasa de transferencia Se recomienda una latencia baja para todo sistema de comunicaciones, al ser la que predomina en los mensajes pequeos. Paquetes por segundo Capacidad de crecimiento: grado en el que se ve afectada la red cuando se aade un nuevo nodo (por ejemplo, una red de tipo ethernet se degrada cuando se introduce un nuevo nodo, ya que aumenta el nmero de colisiones). Calidad de servicio: capacidad de la red para satisfacer las necesidades de un servicio determinado (ancho de banda, latencia mnima, etc.), por ejemplo, para aplicaciones multimedia. Ancho de banda: o bandwidth, es la mxima cantidad de informacin, medida en bits por segundo (b/s, bps) que se puede transmitir por un canal. Fiabilidad: posibilidad de prdida de mensajes. Seguridad: proteccin de datos en trnsito a travs de la red.

b) Protocolos de comunicacin
En primer lugar, hay ciertos conceptos que deben ser introducidos: Mensaje: objeto lgico intercambiado entre dos o ms procesos. Los mensajes tienen que ser descompuestos en paquetes para su envo a travs de la red. Paquete: unidad de informacin que se intercambian dos dispositivos de comunicacin. El tamao de estos suele venir limitado por el hardware. Protocolo: conjunto de reglas e intrucciones para el gobierno del intercambio de paquetes y
Tema 5, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

mensajes. Un protocolo fija varios parmetros en una configuracin, entre los que destacan: 1 la secuencia de los mensajes y 2 el formato de los mismos. Lo que habitualmente se conoce como protocolo de comunicacin (como, por ejemplo, el protocolo TCP/IP) suele ser, a menudo, una pila de protocolos ms especficos que realizan las siguientes funciones:

segmentacin y ensamblado de paquetes, encapsulamiento, control de conexin (existen dos tipos de protocolos: orientados a conexin y no orientados a conexin), control de flujo (mecanismo de control mediante el cual el receptor controla la cantidad de informacin enviada por el emisor), control de errores y direccionamiento.

Los tipos de protocolo ms usados son OSI y TCP/IP. En concreto, el protocolo usado para la implementacin de INTERNET es el conocido como TCP/IP. Este protocolo es un protocolo de capas (el modelo de capas permite aislar la funcionalidad de distintos niveles, estableciendo una interfaz bien definida para comunicar un nivel con los inmediatamente superior e inferior), cuya estructura general puede verse en la siguiente figura:

Aplicacin Transporte Internet Interfaz de red Emisor Receptor

Las funciones de cada uno de los niveles de la familia de protocolos TCP/IP son: a) Nivel de red (o interfaz de red): controla el acceso al hardware de red, por lo que est muy ligado a la infraestructura concreta de dicha red.

Tema 5, pgina 2

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

b) Nivel de Internet (tambin conocido como IP): se encarga de la transmisin de paquetes entre el emisor y el receptor. c) Nivel de transporte: transmite mensajes entre procesos. En el nivel de transporte, existen dos tipos de protocolos: (i) Protocolo UDP: protocolo no orientado a conexin que permite un tamao mximo de paquete de 64KB, que no ofrece fiabilidad y que no considera un orden en la entrega de los paquetes (es decir, el receptor es quien ordena los paquetes del mensaje conforme llegan). (ii) Protocolo TCP: protocolo orientado a conexin que observa el orden en la entrega de paquetes. Un protocolo orientado a conexin tiene tres fases: establecimiento, intercambio de mensajes y cierre. d) Nivel de aplicacin: nivel conformado por las aplicaciones que se comunican entre s en los distintos nodos en conexin (FTP, HTTP, TELNET, ...).

(i) Direccionamiento IP
Un aspecto importante a la hora de la configuracin y gestin del sistema operativo es el direccionamiento dentro de la red. Todo ordenador conectado a la red se identifica mediante un conjunto de 4 bytes (4B, 32 bits) conocido como direccin IP, de valor nico y asignado por un organismo mundial conocido como N. I. C. (Network Information Center). Cuando una red no est conectada a INTERNET, puede establecer su propio direccionamiento. Los 32 bits de la direccin de red se dividen en bits de red (que identifican a la red a la que est conectado el ordenador, red que est conectada a INTERNET) y bits de host (que identifican al ordenador dentro de la red a la que est conectado). Dependiendo de cuntos bits se destinen a bits de red y, en consecuencia, cuntos se destinen a bits de host, se habla de clases de direccionamiento. Hay cinco clases en total: Clase A: de los 32 bits, 1 identifica a la clase, 7 a la red y 24 al ordenador.

0
0 1

7 bits
Network

24 bits
!ost

Las direcciones de esta clase de red van desde la 0.1.0.0 hasta la 126.0.0.0, lo cual constituye un conjunto de 126 redes de 1' 6 millones de ordenadores cada una. Clase B: de los 32 bits, 2 identifican a la clase, 14 a la red y 16 al ordenador.

10
0 2

14 bits
Network 1"

1" bits
!ost

A esta clase, pertenecen las direcciones que van desde la 128.0.0.1 hasta la 191.255.0.0, lo cual permite la existencia de 16320 redes con 65024 ordenadores cada una.

Tema 5, pgina 3

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Clase C: de los 32 bits, 3 identifican a la clase, 21 a la red y 8 al ordenador.

110
0 $

21 bits
Network 2%

# bits
!ost

A esta clase pertenecen las direcciones que van desde la 192.0.1.0 hasta la 223.255.255.0, lo cual permite la existencia de 2 millones de redes con 254 ordenadores cada una. Clase D: de los 32 bits, 4 identifican a la clase y 28 al ordenador. Esta ltima se usa para direccionamiento de difusin mltiple.

1110
0 $

2# bits
!ost

A esta clase pertenecen las direcciones que van desde la 224.0.0.0 hasta la 239.255.235.255. Clase E: An no se ha establecido cmo se gestionar. Las direcciones de esta clase van desde la 240.0.0.0 hasta la 247.255.255.255.

c) Nodos especiales de una red


INTERNET no es, en s misma, una red tal y como la concebimos, ya que en una red, los nodos son ordenadores. En el caso de INTERNET, los nodos son redes, a su vez. Por eso se la conoce como la red de redes. En INTERNET, las redes se interconectan entre s, pero esa interconexin puede ser ms o menos trivial. Si dos redes usan los mismos protocolos, no ser difcil conectar una a otra (siempre que no planteen conflictos en el direccionamiento), ya que los mensajes de un nodo en una de ellas a otro nodo en la otra se transmiten en el mismo idioma , por as decir. Si, por el contrario, ambas redes usan protocolos distintos, ser necesario realizar una tr aduccin. Para conectar dos subredes se usan una serie de nodos especiales, que se diferencian entre s en la funcionalidad que presentan. Algunos de estos nodos son:

router: nodo que enlaza dos o mas segmentos de red separados. Los segmentos unidos por un router permanecen lgicamente separados y actan como subredes independientes. Estos nodos tienen acceso a una serie de servicios al nivel de red de los protocolos OSI, lo cual les permite calcular el camino de envo entre origen y destino en funcin de ciertos parmetros. gateway: dispositivos complejos que enlazan dos o ms redes con distintas arquitecturas.

d) Arquitectura cliente-servidor: servicios comunes en una red


Se define una arquitectura cliente servidor como un sistema distribuido entre mltiples procesadores donde se ejecutan programas que solicitan servicios a otros procesadores que ejecutan servidores que los proporcionan. En esta arquitectura, el procesamiento de los datos se realiza en distintas partes, que son: el peticionario (cliente) y el proveedor (servidor). Un cliente enva, durante el procesamiento de los datos, una serie de peticiones a uno o varios servidores para que estos realicen una tarea
Tema 5, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

determinada. re)*est &liente ser(ice Los modos bsicos de comunicacin en una arquitectura cliente-servidor son:

'er(idor

RPC (Remote Procedure Call), o basado en mensajes.

(i) Servicios importantes dentro de la red


DNS: (Domain Name Server, Servicio de Dominio de Nombres). El protocolo de direccionamiento IP slo usa direcciones de 4 bytes para referenciar al emisor y al receptor en una comunicacin. Sin embargo, estas direcciones son difciles de usar por un usuario normal, por lo que, adems de la direccin IP, se asigna un nombre nico a cada mquina (directamente relacionado con dicha direccin). La estructura general del nombre suele ser: <nombre de ordenador>.<nombre de subdominio>.<nombre de dominio> Dado que los protocolos no entienden de nombres sino de direcciones, es necesario que algn elemento de la red realice esa traduccin, y a esos elementos se les conoce como servidores DNS. El espacio de nombres de la red (el conjunto de todos los nombres de ordenador) se divide en dominios que pueden, a su vez, dividirse en zonas y subdominios (y estos ltimos pueden dividirse en nuevas zonas y subdominios, y as sucesivamente). La estructura del espacio de nombres permite que se delegue la autoridad de un dominio en sus administradores. Estos pueden crear subdominios dentro de este dominio y delegar la gestin de cada subdominio en una serie de administradores. Cada uno de estos mbitos es controlado por uno o varios servidores de nombres, que pueden ser:

servidor autorizado: servidor que gestiona un dominio y est capacitado para la creacin de subdominios y zonas, y para delegar la gestin de estos y aquellas en sendos servidores de nombres, y servidor delegado: servidor en el que se delega la gestin de nombres de un subdominio o zona.

Se llama dominio a la cima de la jerarqua de nombres. El servidor de un dominio suele ser un servidor autorizado. Un dominio puede dividirse en subdominios y zonas. Un subdominio es un dominio que posee un servidor delegado (es decir, es parte de un dominio ms amplio con su propio servidor autorizado). Una zona es un conjunto de nombres de ordenador gestionados por un servidor de zona. La diferencia entre un servidor de zona y uno de dominio (o subdominio) estriba en que un servidor de zona es un servidor delegado pero nunca autorizado, por lo cual, slo contiene las relaciones nombre-direccin de todas las mquinas de su mbito. Sin embargo, un servidor de dominio (o subdominio) no slo contiene las relaciones nombre-direccin de las mquinas de su mbito, sino que delega en todos los servidores de dominio de los subdominios que contiene y en los servidores
Tema 5, pgina 5 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

de zona de las zonas que contenga, a su vez. Es decir, un servidor de zona slo contiene direcciones de ordenadores y uno de dominio puede contener, adems, direcciones de servidores delegados (de sus subdominios y zonas). Cuando un usuario intenta acceder a otro ordenador, utiliza el nombre del mismo. En ese momento, y antes de establecer la comunicacin, el cliente de DNS realiza la peticin de traduccin al servidor de nombres correspondiente. El procedimiento de resolucin de nombres es el siguiente: 1 el cliente pregunta al servidor de su zona o subdominio; si el mismo conoce la traduccin, la proporciona al cliente, 2 si el servidor de zona o subdominio no la posee, el propio servidor preguntar al servidor del dominio raiz (el de la cima de la jerarqua), el cual desgranar la direccin de derecha a izquierda para averiguar a qu servidor de dominio debe preguntar; cuando lo localice, este har lo mismo con el subdominio y as sucesivamente hasta llegar al servidor de zona o de dominio que contenga la traduccin nombre-direccin. Hay que notar que, una vez que el cliente DNS inicia la peticin con su servidor de zona o subdominio, es ste el que proporciona la traduccin, aunque ste haya tenido que recurrir a otros servidores para satisfacer dicha resolucin. Sin embargo, cuando un servidor realiza una peticin a otro servidor y sta es satisfecha, antes de devolver la traduccin al cliente que la solicit, se almacena en una cach de direcciones por si el mismo cliente u otro la vuelven a solicitar (se almacena la traduccin y el servidor que la resolvi, por si se necesita acceder a un nodo de la misma zona o subdominio que controla). Esta informacin permanece en dicha cach durante un tiempo conocido como TTL. Existe un ltimo tipo de servidores, conocidos como slo-cach, que no almacenan informacin sobre ordenadores o servidores delegados, sino que nicamente sirven para recibir peticiones y tramitarlas con otros servidores almacenando temporalmente la respuestas en la cach de nombres. DHCP: (Dynamic Host Configuration Protocol, Protocolo de Configuracin Dinmica de Nodo). Es un protocolo que provee de un medio para asignar dinmicamente un conjunto de direcciones a un conjunto de nodos autorizados dentro de una LAN. Este mecanismo permite optimizar el uso de un conjunto de direcciones IP adquiridas para un conjunto de mquinas que no tienen por qu tener la misma configuracin de red en dos ejecuciones sucesivas del sistema operativo. El servidor posee un conjunto de direcciones (pool) que pueden ser asignadas a un conjunto de ordenadores con acceso al servidor. Dichos ordenadores configuran su tarjeta de red para el envo de un paquete DHCP por la red solicitando configuracin a cualquier servidor DHCP que est escuchando. Los paquetes enviados por los ordenadores se firman con la direccin ethernet de la interfaz de red (tarjeta de red) de modo que el servidor pueda reconocer la procedencia del paquete y autorizarlo. Una vez reconocido y autorizado el paquete, se responde al mismo con otro paquete DHCP, cuyo destinatario es aquella interfaz de red con la direccin ethernet correspondiente, que contendr la configuracin IP para la interfaz de red y para el sistema operativo del ordenador. Dicha configuracin incluye: direccin IP, mscara de red, direccin IP del gateway, aunque puede incluir informacin adicional como lista de servidores de nombres, dominio de bsqueda, nombre de ordenador, etc.

Tema 5, pgina 6

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

e) Instalacin de un servidor (servicio)


Los pasos necesarios para la instalacin de un proceso servidor (o una aplicacin servidor) en un ordenador determinado, que actuar como servidor a partir de ese momento, son los siguientes: 1 localizacin de la instalacin: a) discos, b) distribucin en INTERNET, o c) proveedor. 2 instalacin del servidor, 3 asegurar que el servidor est inactivo durante el proceso de configuracin y que no se inicia de forma automtica cuando se reinicia el sistema hasta que est totalmente configurado, 4 configuracin del servidor, 5 configuracin del software de firewall, en caso de haberlo instalado, para permitir el paso de paquetes desde y hacia el puerto o los puertos del servidor en cuestin, 6 inicio del servidor, y 7 monitorizacin de uso del servidor y de accesos.

Tema 5, pgina 7

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 6 - Arranque y parada del Sistema Operativo


Despus del encendido de la mquina, se llevan a cabo una serie de procesos, entre el momento de la activacin y el momento en el que la mquina entra en funcionamiento normal. Del mismo modo, durante el proceso de apagado de la mquina, es necesario llevar a cabo una serie de tareas que protejan los datos y a la propia mquina de fallos en futuras sesiones de trabajo.

a) Arranque del Sistema Operativo


Durante la puesta en funcionamiento del ordenador, los pasos que se siguen son los siguientes: 1. En primer lugar, la BIOS que se encuentra en la memoria ROM del ordenador, toma el control de la mquina para realizar una serie de comprobaciones como son: memoria, unidades de disco, tarjeta grfica, etc. Recurdese que la BIOS de la tarjeta grfica se antepone a la BIOS del ordenador de modo que las comprobaciones internas de dicha tarjeta se realicen antes de todo. 2. Despus de esto, se procede a la carga en memoria RAM del cargador de sistema operativo situado en el sector 0 cilindro 0 de la unidad de disco establecida como de arranque, o al comienzo del dispositivo de almacenamiento fijado a tal efecto. Este cargador puede, a su vez, ceder el control a otros programas de carga de sistema operativo. 3. Carga en memoria RAM del ncleo del sistema operativo seleccionado e inicializacin del mismo. Veamos ahora las posibles variantes en los distintos pasos del proceso.

(i) Dispositivos de almacenamiento de arranque


Originalmente, los dispositivos a los que la BIOS del sistema poda ceder el control para el arranque del sistema operativo eran disquettes y el primer disco duro. Actualmente, los dispositivos que permiten la inicializacin del sistema operativo son:

el disco duro maestro del bus IDE primario, el primer dispositivo de un bus SCSI, un lector de CD-ROM, una unidad ZIP, una unidad de cinta o un dispositivo de red (este ltimo requiere el protocolo de red BOOTP, que permite la inicializacin de un ordenador por descarga remota del sistema operativo).

La unidad desde la que se realizar el arranque del ordenador se establece en la configuracin de BIOS. Sin embargo, lo que se proporciona durante dicha configuracin es una lista de dispositivos iniciables, de modo que si no es posible encontrar el cargador en el primero de ellos, se procede a localizarlo en el segundo, y as sucesivamente.

(ii) El programa cargador del sistema operativo


Un programa cargador de sistema operativo es un programa que transfiere a memoria el ncleo del sistema operativo seleccionado para la sesin de trabajo.
Tema 6, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

NTLoader El programa NTLoader es el cargador de los sistemas operativos de Microsoft Windows. Inicialmente, se dise para el sistema Microsoft Windows NT, aunque se aplic despus a los sistemas operativos Microsoft Windows 2000 y XP, y se le dot con capacidades para iniciar otros sistemas operativos de la empresa Microsoft como pueden ser Microsoft Windows 95, 98 o Millenium. El archivo de configuracin del cargador se ubica en la primera particin del disco duro maestro del primer bus IDE, y se denomina boot.ini (c:\boot.ini). Un ejemplo de este archivo se muestra a continuacin:
[boot loader] timeout=10 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Practicas Generales" /fastdetect multi(0)disk(0)rdisk(1)partition(1)\WINNT="Neurocomputacion" /fastdetect multi(0)disk(0)rdisk(1)partition(3)\WINNT="Administracion de S.O. (Grupo1)" / fastdetect multi(0)disk(0)rdisk(1)partition(5)\WINNT="Administracion de S.O. (Grupo2)" / fastdetect

Los parmetros que se muestran en el fichero son:

timeout: fija el tiempo que el cargador espera, en segundos, antes de ceder el control de manera automtica al sistema operativo seleccionado por defecto. Se cancela la cuenta atrs de arranque automtico pulsando cualquier tecla. default: establece el sistema operativo que se inicia por defecto si no se pulsa ninguna tecla y expira el tiempo fijado en timeout. La sintaxis para una ubicacin de sistema operativo es una de las siguientes:

type(x)disk(y)rdisk(z)partition(a)path multi(x)disk(y)rdisk(z)partition(a)path

donde cada uno de los parmetros identifica lo siguiente:

type(x) establece el tipo de dispositivo de almacenamiento cuando una mquina posee

nicamente dispositivos SCSI o dispositivos ESDI, IDE y SCSI. Si el sistema operativo se encuentra en un disposivo conectado a un bus SCSI, el parmetro se establece como scsi(x) donde x especifica el nmero del controlador del tipo especificado. En el caso de tratarse de un dispositivo IDE, se usa la sintaxis multi(x).

disk(y) donde y es siempre 0 en el caso de dispositivos multi; si se trata de otro tipo, y se

calcula multiplicando x (nmero de bus) por 32 y sumndole el nmero de orden del dispositivo que contiene el sistema operativo dentro del bus.

rdisk(z) donde z identifica si el dispositivo es el MASTER (0) o el SLAVE (1) dentro del

bus; en el caso de dispositivos SCSI, z vale siempre 0.

partition(a) donde a establece el nmero de la particin empezando desde 1; es necesario

recordar que la particin extendida no se cuenta como tal, de ese modo, todas las particiones lgicas se identifican por su posicin menos 1.

path establece el directorio que contiene el ncleo del sistema operativo que se desea cargar.

La seccin operating systems establece los sistemas operativos arrancables desde el cargador de
Ignacio Jos Blanco Medina

Tema 6, pgina 2

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Windows NT. Hay una lnea por cada uno de dichos sistemas operativos que comienza con la misma sintaxis que la clusula default, seguida de una cadena de =<cadena de caracteres entre comillas dobles> que identifica el sistema operativo seleccionado y, por ltimo, una opcin que permite el chequeo rpido del sistema operativo tras la carga. GRUB Programa cargador de sistemas operativos instalado por las nuevas versiones de las distribuciones de Linux. Permite la carga de sistemas operativos variados como Linux y sistemas operativos Windows. El proceso de instalacin del programa cargador GRUB tiene dos fases: a) configuracin de /etc/grub.conf e b) instalacin de grub en el dispositivo de arranque. Fichero gru !con" El fichero tiene una sintaxis genrica como se ve a continuacin:
default=0 timeout=10 splashimage=(hd0,1)/boot/grub/splash.xpm.gz title Red Hat Linux (2.4.18-17.8.0) root (hd0,1) kernel /boot/vmlinuz-2.4.18-17.8.0 ro root=LABEL=/ initrd /boot/initrd-2.4.18-17.8.0.img title DOS rootnoverify (hd0,0) chainloader +1

Los parmetros del fichero son los siguientes:

default establece la entrada del fichero de configuracin (contando desde 0) que se iniciar por defecto en caso de que expire el plazo de espera, timeout establece el tiempo de espera (en segundos), despus del cual se iniciar la opcin por defecto si no se ha pulsado ninguna tecla, fallback establece la entrada del fichero de configuracin que se iniciar en caso de que falle la inicializacin de la entrada por defecto, splashimage establece la imagen (en formato XPM y comprimida con GZIP) que se mostrar de fondo en la lista de seleccin del sistema operativo, con la sintaxis (hdx,y)/ruta donde x establece el nmero del bus al que est conectado el disco (empezando desde 0) e y es el nmero de particin (empezando desde 0), cada uno de los sistemas operativos iniciables se registra con la siguiente sintaxis:

la palabra reservada title seguida de una cadena de caracteres sin comillas que aparecer en el men de arranque, en caso de tratarse de un sistema operativo de tipo Linux, se aaden los siguentes parmetros:

la lnea root (hdx,y) establece la ubicacin de la particin raz del sistema operativos, con las consideraciones antes expuestas para x e y, la lnea kernel <ruta hasta la imagen del ncleo> <parmetros> root=<particin raz> establece la ubicacin del ncleo de sistema operativo que
Ignacio Jos Blanco Medina

Tema 6, pgina 3

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

ha de iniciarse,

la lnea initrd <ruta> establece la ubicacin del fichero de imagen que se carga para que un ncleo preconfigurado (no compilado para la mquina concreta) pueda funcionar.
rootnoverify (hdx,y) establece la particin que contiene el sistema operativo

En caso de tratarse de un sistema operativo del tipo Windows, los parmetros son:

(con los valores de x e y expuestos anteriormente); este comando no trata de montar la particin,

chainloader <file> carga el cargador de arranque del sistema operativo contenido en el fichero <file> o en el sector 0 de la particin si se especifica +1.

#nstalaci$n de %&'( Para instalar GRUB hay que ejecutar la orden:


grub-install <dispositivo de instalacin>

Por ejemplo, se puede instalar el GRUB en discos duros o, incluso en un diskette.

(iii) )rear un disco de arranque


Un disco de arranque permite reiniciar el sistema en caso de un fallo del sector de arranque del disco duro. Para que un disco se haga de arranque, es necesario transferir el ncleo del sistema operativo dentro de dicho disco. El comando en Linux que crea un disco de arranque es el comando:
mkbootdisk <ncleo> <dispositivo>

Este comando transfiere el ncleo (vmlinux) y el cargador (initrd) al disco. Pero un disco hecho de sistema por este procedimiento, nicamente es capaz de iniciar el sistema operativo que le ha sido transferido. Es posible instalar el cargador en el sector de arranque del disquette mediante la propia orden de instalacin:
grub-install /dev/fd0

lo cual permitira crear un disquette que pregunte qu sistema operativo desea iniciarse incluso si el sector de arranque del disco duro ha resultado daado.

(iv) Tareas posteriores a la carga del sistema operativo


Una vez que el sistema operativo reside en la memoria, se procede a:

chequeo y montaje del sistema de ficheros raiz (que contiene al propio sistema operativo), inicio de los niveles de ejecucin (en sistemas operativos de tipo UNIX), primer proceso del sistema o proceso INIT (en sistemas UNIX) y ficheros de inicializacin.

Modos de funcionamiento Los sistemas operativos (tanto Windows como Linux) pueden funcionar en varios modos, atendiendo a la tarea que se desee realizar con ellos:
Tema 6, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

modo monousuario: slo un usuario puede conectarse al sistema operativo y adems ha de hacerlo en la consola local; comunmente se usa para tareas de administracin (en caso de UNIX) o de recuperacin de fallos (en el caso de Windows 2000), y modo multiusuario: o modo de funcionamiento normal, en el cual varios usuarios pueden conectarse a la misma mquina o requerir servicios de esta.

Niveles de ejecuci n Dentro de los sistemas UNIX, se definen una serie de niveles de ejecucin en los que la mquina puede operar, y se orientan a distintos usos de la mquina. Es por ello, que en cada nivel, la mquina se comporte de manera diferente. Los niveles de ejecucin vienen determinados en el fichero /etc/inittab, facilitan la configuracin del sistema y es posible cambiar de un nivel de ejecucin a otro sin reiniciar. Por convenio, se establece el uso de los niveles como sigue:

Nivel 0: estado de parada, Nivel 1: modo monousuario, Niveles 2, 3 y 5: modo multiusuario (en el caso de RedHat, el nivel 2 es para multiusuario sin NFS, el 3 para multiusuario normal y el 5 para X11) y Nivel 6: reinicio del sistema.

Los procesos y servicios que se inician segn el nivel de ejecucin asignado se pueden ver en el directorio /etc/rc.d/rc.<nmero de nivel>. Estos procesos son iniciados por el proceso init. !l proceso "N"T El proceso INIT es el primer proceso que se inicia tras la puesta en marcha del sistema, y suele tener como PID el nmero 1. La configuracin para este proceso se encuentra en el fichero / etc/inittab que tiene el siguiente formato:
<identificador de proceso>:<nivel>:<accin>:<comando>

Por ejemplo, el nivel inicial de ejecucin del sistema lo establece la lnea:


id:5:initdefault:

la cual establece el nivel inicial en el nmero 5. La lnea que sigue:


l5:5:wait:/etc/rc.d/rc 5

establece que debe ejecutar el proceso rc (/etc/rc.d/rc) con el parmetro 5 y esperar a que este termine (wait) antes de continuar. Los fic#eros de iniciali$aci n El proceso rc <nmero de nivel> ejecuta todos los ficheros de inicializacin que se encuentren en ese nivel de ejecucin. La subestructura del sistema de archivos en la que se almacenan los fichero de inicializacin puede verse en la siguiente figura:

Tema 6, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

/etc/rc.d

rc.sysinit

rc

rc0.d

...

rc5.d

rc6.d

S55sshd

S90crond

Estos ficheros se organizan segn el nivel de ejecucin en el que se encuentren, se escriben en el lenguaje de la shell y tienen, como mnimo, la funcionalidad para arrancar y parar una tarea. El nombre de los ficheros de inicializacin sigue el esquema:
S[0-9][0-9][a-z]*

y dentro de cada nivel, los ficheros se ejecutan segn el orden alfabtico de su nombre.

%) &arada del sistema operativo


La parada del sistema operativo se realiza por una de las siguientes razones:

sustitucin de hardware, errores hardware o software o fallos en el entorno de operacin que puedan producir disfunciones.

El proceso de parada es similar al de arranque, y slo consiste en pasar al nivel 0 pero, al contrario que con otros niveles, no se inicia ningn proceso. Siempre que sea posible, la parada debe ser planificada y comunicada a los usuarios con antelacin suficiente.

(i) Fichero de parada


Los fichero de parada siguen el mismo esquema que los de inicializacin, pero su nombre se construye mediante la sintaxis:
K[0-9][0-9][a-z]*

Estos ficheros se ejecutan en cada nivel, antes de ejecutar los ficheros de inicializacin para garantizar la entrada en un nuevo nivel de forma coherente. De este modo, el nivel 0 slo tiene ficheros K pero no S.

Tema 6, pgina 6

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 7 - Gestin de la impresin


a) Fundamentos (i) Impresin en Windows
Cuando un programa Windows desea imprimir, crea un contexto grfico (una pgina) asociada al driver de la impresora, sobre el cual el programa realiza llamadas al sistema para trazar lneas, escribir texto con atributos y seleccionar colores. Una vez que el programa ha completado la impresin de la pgina, el driver traduce la misma a un lenguaje que la impresora pueda comprender, y dicha traduccin se almacena en c:\windows\spool\printer. Esta traduccin es tomada por el mdulo conocido como spool32, que se encarga de su envo a la impresora. Algunas de las impresoras ms modernas incorporan spoolers propios que se comunican directamente con la impresora e incorporan una mayor amigabilidad y comunicacin con el usuario.

(ii) Impresin en Linux


Cuando un programa quiere imprimir, es responsabilidad del mismo producir una salida que la impresora pueda comprender, aunque sistemas grficos como el KDE incorporan infraestructura para impresin basada en llamadas a bibliotecas. El mtodo ms comn empleado en sistemas UNIX consiste en imprimir el lenguaje Postscript, que la mayor parte de las impresoras entienden. Si, por el contrario, el programa genera una salida no Postscript, los paquetes de impresin incorporan conversores de formato que toman otros formatos de impresin y los traduce en ficheros Postscript. El programa que se encarga de la impresin es lpr, el cual copia el archivo que se desea imprimir en /var/spool/lpd y llama al demonio de impresin (proceso que se encarga de la impresin) lpd . El comportamiento de l pr y lpd y otros programas relacionados es determinado por el fichero / etc/printcap, que almacena la configuracin de las impresoras:
# Local ASCII printer lp1|printer :server :cm=Dumb printer :lp=/dev/lp1 :sd=/var/spool/lpd/lp1 :lf=log:af=acct :filter=/usr/local/libe ec/filters/if!p :m ="

donde:

server especifica que dicha entrada de printcap no es usada por ningn programa, salvo por el servidor lpd cm=comment for status filter=job filter lf=log file af=accounting file
Ignacio Jos Blanco Medina

Tema 7, pgina 1

Administracin de Sistemas Operativos


Curso Acadmico 2003-2004

lp=output device m =maximum job size sd=spool directory file

Una diferencia importante entre el spooler de Windows y el de UNIX, es que el spooler de UNIX espera a que el programa termine de generar la salida impresa, que despus es copiada en el directorio de spooling que especifica la correspondiente entrada del archivo printcap y, una vez hecho todo, comienza la impresin. Esto enlentece el proceso de impresin pero desbloquea el programa aunque la impresin no haya finalizado. Algunos comandos importantes que permiten el control y configuracin de la impresora en el sistema de impresin LPRng son:

lpc: shell de control de las impresoras para manipulacin de las colas de impresin, estado de la impresora, etc. (comando importante dentro de la shell: help o ? ), lpr: cliente que imprime un fichero postscript en la impresora especificada, lpq: cliente que consulta el estado de la cola de impresin, lprm: cliente que elimina un trabajo de la cola de impresin, lpstatus: cliente que consulta el estado de una o varias impresoras.

b) El sistema de impresin CUPS (Common UNIX Printing System) (i) Fundamentos de CUP
El sistema de impresin CUPS surgi como una extensin de IPP (Internet Printing Protocol, protocolo que extiende el HTTP para dotarlo de capacidad para servicios de impresin remota. En CUPS, todo gira alrededor de un proceso de planificacin de impresin, llamado scheduler, que gestiona y procesa los trabajos impresos, comandos administrativos de impresin, peticines de informacin sobre impresoras e informe de estado para los usuarios. El diagrama organizativo de CUPS se ve en el siguiente grfico:

donde:

scheduler: es un servidor de aplicacin HTTP que admite peticiones HTTP de impresin, adems de proveer de funcionalidad para documentacin, informacin sobre estado y administracin, los ficheros de configuracin se dividen en:

/etc/cups/cupsd.conf: fichero de configuracin para el scheduler que incorpora


Ignacio Jos Blanco Medina

Tema 7, pgina 2

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

opciones para funcionalidad, operacin y seguridad,

ficheros de definicin de clases e impresoras: que permiten la definicin de impresoras (/etc/cups/printers.conf) y conjuntos de impresoras iguales (/etc/cups/classes.conf) o con el mismo driver a las que mandar un trabajo, tipo MIME y ficheros de reglas de conversin y ficheros PPD (Postcript Printer Description).

CUPS API (Advanced Program Interface): conjunto de funciones para encolar trabajos de impresin, obtener informacin sobre las impresoras, acceder a recursos a travs de HTTP e IPP y manipular ficheros PPD. Comandos Berkeley y System V: comandos en linea para invocar desde la shell en estos dos sistemas de procesos que permiten enviar trabajos y comprobar el estado de las impresoras, tales como l pd.cups, l pq.cups , lprm.cups o lpstat.cups. Filtro: programa que lee de un fichero de entrada o desde la entrada estndar y produce una salida. Tienen un conjunto de datos comunes (nombre de impresora, ID del trabajo, username, nombre del trabajo, nmero de copias y opciones del trabajo). Los filtros se proveen para muchos formatos de fichero e imgenes. Generalmente, los filtros se encadenan para conseguir el formato deseado. CUPS Imaging: biblioteca que proporciona funciones para gestionar imgenes de gran tamao, relizar conversiones de color para la impresin, escarlar imgenes para la impresin y manejar flujos de pgina raster (salida generada por los filtros de Postscript Raster, que permiten imprimir en impresoras no postscript). Backend: filtro especial que enva datos de impresin a un dispositivo o conexin de red. CUPS incorpora backends para puerto paralelo, puerto serie, puerto USB, impresoras LPD, impresoras IPP e impresoras AppSocket (JetDirect).

CUPS permite buscar en la red impresoras que estn accesibles desde la mquina en concreto, de modo que se pueden enviar trabajos, e incluso gestionar impresoras remotas.

(ii) Con!i"ura#in de CUP


La configuracin del sistema de impresin CUPS se realiza mediante una conexin HTTP a la propia mquina que se quiere configurar. Como se ha dicho, el s cheduler es un servidor HTTP que recibe peticiones de impresin, configuracin, etc. Generalmente, dicho servidor escucha en el puerto 631, aunque puede modificarse en el fichero / etc/cups/cupsd.conf. A partir de la configuracin correcta del fichero de configuracin, el control de CUPS se lleva a cabo a travs de un navegador. La pgina principal de configuracin recoge todas las opciones posibles para el servidor y se ve en la imagen que aparece a continuacin:

Tema 7, pgina 3

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

El enlace Manage Printers permite el control y configuracin de las impresoras:

Para aadir una nueva impresora, se pulsa sobre el botn Add Printer, y comienza el proceso guiado de alta de una nueva impresora: 1 Nombre, localizacin fsica y descripcin de la nueva impresora:

Tema 7, pgina 4

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

2 Tipo de conexin con el dispositivo:

y datos para la conexin:

3 Seleccin de marca:

Tema 7, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

4 y modelo para establecer el driver correcto:

5 Configuracin de parmetros de la impresora: para ello, una vez creada la impresora, en la pgina de gestin de impresoras se usa el botn Configure Printer para la impresora seleccionada:

y despus se configuran los parmetros correspondientes a esa impresora, que dependern del driver que se est empleando:

Tema 7, pgina 6

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 8 - Copias de seguridad


(a) Generalidades (i) Razones para las copias de seguridad
Cuando un sistema totalmente funcional sufre un desperfecto debido a:

fallos hardware, fallos software, intervencin humana (errores, intrusiones, etc.) o desastres naturales.

es necesario recuperar los datos de usuario y los archivos de configuracin del sistema, a fin de poder ponerlo en funcionamiento en el menor tiempo posible. Sin embargo, la propia copia de seguridad es susceptible de fallos, bien sea por:

proceso errneo de creacin o fallo del soporte de la copia de seguridad,

por lo cual sera recomendable realizar copias de ms de un nivel de antigedad. De este modo, siempre podremos tener disponible la copia anterior a la fallida.

(ii) Seleccin del medio para la copia


Antes de proveer a un sistema de un subsistema de copia de seguridad, es necesario seleccionar y adquirir el soporte sobre el cual va a realizarse. Dicha seleccin se centra en los siguientes parmetros:

coste, fiabilidad: el uso del soporte afecta a la fiabilidad, por ejemplo, un disco duro es comnmente fiable, aunque no si se usa como soporte de una copia de seguridad de la propia mquina, velocidad: aunque no suele ser importante, ya que el backup es un proceso no interactivo que suele realizarse a horas de baja carga del sistema, disponibilidad y usabilidad: un soporte para backup debe ser de uso fcil.

Las opciones ms comunes para soporte de backup suelen ser los floppies y las unidades de cinta, aunque se han incorporado a estas los CD-ROMs (grabables y regrabables).

(b) Respaldo de ficheros del sistema


Los ficheros que debera verse afectados por el proceso de copia de seguridad, deberan ser los siguientes:

ficheros de configuracin del sistema, directorios HOME de usuario,

Tema 8, pgina 1

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos


Curso Acadmico 2003-2004

bandejas de correo electrnico de usuarios y bases de datos.

Por el contrario, no es necesario realizar una copia de seguridad integral del sistema, ya que disponemos de la instalacin para restaurar el sistema operativo en modo preconfigurado. Una copia de seguridad integral requerira demasiado espacio en un dispositivo de almacenamiento masivo que, generalmente, no tiene porque estar disponible.

(c) Comandos de respaldo


Los comandos tradicionales de UNIX para la copia de seguridad son:

tar y cpio: comandos creados para transferir archivos a cinta y recuperarlos de la misma; ambos pueden almacenar ficheros en cualquier tipo de dispositivos (de lo que se encargan los drivers incorporados al ncleo del sistema operativo), dump: esta herramienta est orientada a sistemas de ficheros completos y no a ficheros individuales.

(d) Backups simples


Los tipos de backups que podemos realizar son:

Backup completo: backup que se realiza por primera vez (o todas las veces que se realice un backup por designacin del administrador). Backup incremental: en contraposicin al backup completo, ste consiste en detectar los ficheros de la copia de seguridad anterior que hayan cambiado segn algn criterio (fecha, tamao, atributos, etc.), que hayan sido borrados, o que no aparezcan, y realizar una copia de seguridad slo de esos ficheros.

Desde el punto de vista de la complejidad, realizar un backup completo requiere menos esfuerzo pero mucho ms espacio y tiempo. Sin embargo, un backup incremental requiere menos tiempo y espacio (salvando el hecho de que la primera copia debe ser completa) pero ms esfuerzo. Es necesario realizar una planificacin de las copias de seguridad en funcin de los medios disponibles, la importancia de los datos, etc. pero siempre es recomendable guardar copias de ms antigedad. El comando tar se cre para realizar copias de seguridad en un archivo secuencial almacenado comnmente en dispositivos secuenciales (unidades de cinta, principalmente) aunque hay que recordar que los dispositivos direccionables (discos duros, CD-ROMs, etc.) soportan el modo de acceso secuencial. Para realizar una copia de seguridad incrementar con el comando tar, se usaba la siguiente sentencia:
tar create file /dev/ftape /home

el cual crea un nuevo fichero que transfiere directamente al dispositivo ftape (cinta magntica), el cual contendr la copia de seguridad del directorio /home. El modificador multi-volume (o -M) habilita la copia de seguridad en varias cintas o discos (que se conectan al mismo dispositivo) en caso de que se complete uno de ellos. Este modo es
Tema 8, pgina 2 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

interactivo, de forma que el comando muestra un mensaje al administrador y espera a que ste suministre otro disco o cinta. Es recomendable, en cualquier caso, comprobar la correccin de la copia de seguridad realizada. Para ello, el comando tar provee del modificador compare (o -d) que comparar los ficheros almacenados en la copia de seguridad con sus originales en el sistema de ficheros correspondiente. La copia de seguridad incremental con tar se realiza mediante el modificador newer (o -N), de la siguiente manera:
tar -create -newer '20 Jan 2003' -file /dev/ftape /home

de modo que se realicen copias de seguridad de aquellos archivos que tengan fecha de acceso posterior al 20 de enero de 2003. Por desgracia, el comando tar no es capaz de determinar cambios en los inodos de los ficheros, de modo que no se puede hacer copia de seguridad de aquellos ficheros cuyos inodos hayan variado desde la ltima vez. Sin embargo, es posible simular este comportamiento mediante el uso del comando find, que permite localizar aquellos ficheros que cumplan ciertas caractersticas (nombre que siga un determinado patrn, etc.) y disear una lista de aquellos ficheros que deben entrar en la copia de seguridad incremental. La recuperacin de una copia de seguridad realizada con tar, se realiza mediante la siguiente sentencia:
tar -extract -same-permissions file /dev/ftape

con el modificador extract (o -x). A este modificador se puede aadir el modificador -p que permite la extraccin de un archivo concreto o de un directorio y sus subdirectorios, de la siguiente manera:
tar xpfv -file /dev/ftape /home/usuario/.mozilla/abook.nab

Tambin es posible listar el contenido de una copia de seguridad mediante el modificador list, de la siguiente manera:
tar -list -file /dev/ftape

Algunas de las acciones que pueden realizarse con el comando tar son:

c: crea un contenedor de copia, x: extrae archivos de un contenedor, t: prueba la integridad de un contenedor, r: aade archivos al final de un contenedor, v: modo interactivo, f: especifica el nombre del contenedor, Z: comprime/descomprime mediante el/los comando/s compress/uncompress, z: comprime/descomprime mediante el comando gzip, o p: conserva los permisos de los ficheros.

(e) Backups multinivel


El modo de copia de seguridad simple es un modo potente para mantener un volcado peridico de los archivos importantes pero slo es til en el caso de servidores pequeos o para uso personal. En
Tema 8, pgina 3 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

el caso de que la informacin sea ms importante o sea necesario un sistema de copias de seguridad altamente fiable, se recomienda un sistema de copias de seguridad multinivel. La orden dump permite el volcado de sistemas de ficheros completos y est disponible en todos los sistemas operativos clones de UNIX. La orden de recuperacin para el comando dump es restore. La sintaxis del comando es:
dump -0 -u -f /dev/cinta /dev/hda2

Las opciones ms comunes para el comando son:

0-9: nivel de copia de seguridad; 0 para copia integral, nivel superior a 0 para copia de seguridad incremental, u: actualiza el fichero /etc/dumpdates en el que se almacena informacin sobre las copias de seguridad realizadas, f: fichero o dispositivo de volcado de la copia de seguridad, y A: dispositivo en el que almacenar el resultado de la copia de seguridad.

Como se ha especificado en los parmetros anteriores, el comando dump permite dos niveles de copia de seguridad:

completa (nivel 0): se hace copia de seguridad de todo el sistema de ficheros, e incremental (del 1 al 9): se hace copia de seguridad de todo lo que haya cambiado en el sistema de ficheros desde la ltima copia de seguridad del mismo nivel o inferior.

El objetivo del uso de varios niveles permite extender la profundidad del backup (la historia) de forma barata. Por ejemplo, supngase un dispositivo de unidad de cinta para las copias de seguridad y diez soportes magnticos para la unidad (cintas). Podemos usar las cintas 1 y 2 para las copias mensuales (el primer viernes de cada mes), las cintas de la 3 a la 6 para las copias semanales (los otros viernes del mes que no son el primero), y las cintas de la 7 a la 10 para el resto de los das de la semana (de lunes a jueves). Esto nos permite recuperar los cambios de:

el da anterior, del anterior a este, o as sucesivamente hasta el viernes anterior, o del viernes anterior, o as sucesivamente, hasta el primer viernes del mes, o del primer viernes del mes anterior.

Ntese que, comprando cuatro cintas ms sera posible mantener la copia de seguridad de dos semanas completas. El sistema no es perfecto, pero mejor recuperar una versin no actualizada de un fichero borrado que ningn fichero. Este sistema de copias de seguridad minimiza, no slo el tamao de las copias incrementales, sino el tiempo de recuperacin de un estado anterior a una situacin de corrupcin del sistema. Si se utiliza una planificacin con nmeros de nivel que se incrementan de forma montona, se necesitar recuperar todas las copias de seguridad si se necesitara reconstruir todo el sistema de ficheros. Para evitarlo, se usan nmeros de nivel que no crecen de forma montona y se mantiene bajo el nmero de backups para recuperar.
Tema 8, pgina 4 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Si, por el contrario, se desea minimizar el nmero de cintas necesarias, se puede usar un nivel menor para cada copia incremental. No obstante, en este caso, el tiempo para hacer las copias se incrementa (ya que cada copia incluye todos los cambios ocurridos desde la ltima copia integral). Los niveles de copia de seguridad pueden combinarse para reducir los tiempos de copia y restauracin. Para las copias de seguridad diarias, las pginas de manual de dump recomiendan una secuencia 3 2 5 4 7 6 9 8 9 9 ... En la referencia http://www.tld.org/LDP/sag/html/x2645.html, puede encontrarse una tabla que sugiere otra secuencia para ms cintas y das.

Algunas referencias

http://es.tldp.org/Manuales-LuCAS/GSAL/gsal-19991128-htm/copiasseguridad.htm http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1-html/node100.html http://www.tld.org/LDP/sag/html/x2645.html Pgina de manual de dump (man dump)

Tema 8, pgina 5

Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

Tema 9 - Monitorizacin del sistema


a) Introduccin
La monitorizacin de un sistema es recomendable por muchas razones, entre las cuales se incluyen motivos legales o el seguimiento de irrupciones en el sistema.

b) Herramientas para la monitorizacin en Windows 2000 Server


En el sistema operativo Windows 2000 Server, el propio ncleo del sistema operativo provee de la capacidad de realizar logs tanto del propio ncleo como de las aplicaciones. Esto se logra mediante una serie de bibliotecas de funcin incorporadas al sistema operativo de modo que ofrecen una visin unificada para la gestin de dichos eventos del sistema. La herramienta que permite la supervisin de los logs del sistema se llama Visor de Sucesos (Event Viewer) y se accede a ella a travs del Panel de control y en la categora Herramientas Avanzadas. En Windows 2000 Server existen tres tipos de sucesos:

Sistema: recoge sucesos registrados por el propio sistema operativo o sus subsistemas (gestin de disco, gestin de dispositivos, gestor de red, etc.) Aplicacin: recoge los sucesos registrados por las aplicaciones en ejecucin sobre el ncleo del sistema operativo; constituyen un elemento til a la hora de depurar el comportamiento de determinadas aplicaciones. Seguridad: recoge los sucesos registrados por el subsistema de seguridad del sistema operativo, as como de los subsistemas de seguridad que incorporan algunas de las aplicaciones.

La herramienta Event Viewer permite el filtrado de sucesos, dado que la extensin de los logs del sistema puede ser enorme. Cuando el log se satura, se informa mediante un mensaje emergente al usuario que ocupa consola local de la mquina para que el administrador efecte una limpieza en los logs del sistema.

c) El sistema de log en UNIX


Casi todas las actividades en el sistema operativo UNIX son susceptibles de supervisin y pueden ser monitorizadas, desde los intentos de acceso (fallidos o exitosos) hasta el tiempo de CPU que consume un usuario. Esta caracterstica plantea un beneficio claro: la capacidad de proteger la mquina de accesos o usos indebidos, incluso de forma automtica. Una de las principales ventajas del sistema de log de UNIX radica en que los ficheros de log no son ms que ficheros de texto que el administrador puede consultar con herramientas tan simples como un comando cat o un less, aunque existen herramientas ms complejas para esta supervisin. Sin embargo, no se debe depositar una confianza excesiva en el sistema de log, ya que este puede ser falsificado, para lo cual se proponen algunas alternativas. Una de los principales inconvenientes de los sistemas operativos UNIX radica en la complejidad a la hora de configurar el sistema de logs, unido a las diferencias entre los sistemas de log de las diversas versiones de este sistema operativo. En UNIX existen dos grandes familias de sistemas (System V y BSD) que difieren considerablemente entre s. Es, por tanto, recomendable recurrir a las pginas de ayuda antes de
Tema 9, pgina 1 Ignacio Jos Blanco Medina

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

proceder a la configuracin del sistema de log. Una de las principales diferencias entre ellos consiste en el process accounting, o simplemente account, que es la forma de almacenar informacin sobre los procesos ejecutados por un usuario. Evidentemente, esta informacin slo es relevante en casos muy concretos y es muy grande, por lo que no debe activarse su uso si no es necesario.

(i) El demonio de log (syslogd)


Este demonio se activa automticamente cuando se inicia el sistema UNIX y es el encargado de mantener los informes acerca del funcionamiento de la mquina. Recibe diferentes mensajes de las partes software que se ejecutan en la mquina (ncleo, programas, controladores de dispositivo, etc.) y los almacena en diferentes localizaciones, que pueden ser locales o remotas, fijadas en el fichero de configuracin /etc/syslog.conf (vase). Este fichero contiene una serie de lneas denominadas reglas, que determinan a qu afecta la regla (seleccin) y qu hay que hacer con lo afectado (accin). Ambos campos se separan por comas. A su vez, la seleccin se divide en dos partes separadas por un punto:

servicio que genera el informe: que puede ser auth, auth-priv, cron, daemon, kern, lpr, mail, mark, news, security (equivalente a auth), syslog, user, uucp y local0 hasta local7, prioridad del evento generado (importancia): que puede ser debug, info, notice, warning, warn (equivalente a warning), err, error (equivalente a err), crit, alert, emerg, y panic (equivalente a emerg).

Es posible definir reglas que afecten a todos los eventos de un determinado servicio (mail.*), afectar a mensajes sin prioridad (mail. ), afectar a una prioridad y las superiores en todos los servicios (*.info), afectar slo a una prioridad en un servicio pero no a las superiores (mail.=info), invertir el comportamiento de un selector de prioridad (mail.!=info, selecciona todas las prioridades del servicio mail menos la prioridad info). Con respecto a las acciones que pueden realizarse, podemos enviar los mensajes a los siguientes destinos:

un fichero de texto: /var/log/messages, un dispositivo fsico: /dev/tty12, al demonio syslogd en otra mquina: @lab1gw.lablyc.ual.es, uno o varios usuarios del sistema, en caso de estar conectados: root,aso1, y todos los usuarios conectados al sistema: *.

(ii)Archivos de log
Algunos de los ficheros estndar de log se describen a continuacin:

/var/log/syslog: informacin relevante sobre la seguridad de la mquina y el acceso a servicios, /var/log/messages: eventos informativos del ncleo y las aplicaciones de prioridad baja, /var/log/wtmp: fichero binario que contiene informacin sobre las conexiones al sistema, informa sobre el nombre de usuario de cada conexin, va de acceso, lugar de origen de la conexin y
Ignacio Jos Blanco Medina

Tema 9, pgina 2

Administracin de Sistemas Operativos

Curso Acadmico 2003-2004

tiempo,

/var/log/utmp: fichero binario que contiene informacin sobre los usuarios conectados en un momento dado (se consulta con los comandos last o who), /var/log/lastlog: fichero que contiene informacin sobre la ltima conexin de un usuario, /var/log/btmp: conexiones fallidas, /var/log/sulog: ejecuciones del comando su, y /var/log/debug: eventos de depuracin de todos los servicios.

Algunas referencias

http://es.tldp.org/Manuales-LuCAS/GSAL/gsal-19991128-htm/herramientasmonitorizacion.htm http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1-html/node86.html

Tema 9, pgina 3

Ignacio Jos Blanco Medina

Anda mungkin juga menyukai