miércoles, 8 de mayo de 2019

unidad 3: SISTEMAS OPERATIVOS DE SOFTWARE LIBRE PARA SERVIDORES

  UNIDAD 3:

 SISTEMAS OPERATIVOS DE SOFTWARE LIBRE       PARA SERVIDORES


Es aquel que incluye el código de programación para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software libre nunca es de pago, siempre es gratuito. Las empresas que desarrollan software libre ganan dinero con el asesoramiento y mantenimiento de redes hechas con software libre.
Muchas empresas que hacen software propietario invierten también en software libre, porque, entre otras cosas, el proceso de producción es diferente. A veces el software libre es capaz de crear productos mejores que el software propietario (un ejemplo Apache).

3.1. Características y Análisis de los Sistemas Operativos Propietarios

CARACTERÍSTICAS DEL SOFTWARE LIBRE:
  • Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite.
  • Libertad de estudiarlo y adaptarlo.
  • Libertad de distribuir copias.
  • Libertad de mejora y publicación de cambios.
  • Libertad de usar el programa con cualquier propósito.
VENTAJAS DEL SOFTWARE LIBRE:
  • El usuario no comete delito por tenerlo o usarlo.
  • Amplísima gama y variedad de herramientas libres.
  • Actualizaciones periódicas con lata frecuencia.
  • 100% libre de virus.
  • Altísimo nivel de estabilidad comprobada.
  • Tiene una gran comunidad de apoyo y soporte.
DESVENTAJAS DEL SOFTWARE LIBRE:
  • El hardware debe ser de calidad y estándares abiertos.
  • Carece de una estructura ampliada mercadeo (marketing).
  • Algunas aplicaciones específicas no están en el mercado.
  • Requiere profesionales debidamente calificados para la administración del sistema (es un sistema administrado).
  • Dificultad en el intercambio de archivos.
  • Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.

3.2. Requerimientos de instalación

Todo SO para que su instalación y funcionamiento sea optimo requiere de carta cantidad de recursos mínimos con los que el equipo en el que se instalara debe contar, aquí te presentamos algunos ejemplos de los requisitos de instalación para las distintas versiones de SO Linux.
UBUNTU 7.10
Procesador:  AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM:  Mínimo: 256MB / Recomendada: 384MB
Disco duro: Mínimo: 4GB / Recomendado: 4GB
KUBUNTU 7.10
Procesador: AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM: Mínimo: 384MB / Recomendada: 384MB
Disco duro: Mínimo: 4GB / Recomendado: 4GB
DEBIAN 3.1
Procesador:  AMD Duron – Athlon, Intel Celeron – Pentiun I (no especifica velocidad)
Memoria RAM:  Mínimo: 32MB (modo texto) – 194MB (modo gráfico)  / Recomendada: 256MB
Disco duro:  Mínimo: 500MB  / Recomendado: 3GB


3.3.Configuración Básica

En caso de que un ordenador no sea capaz de arrancar el CD-ROM o bien porque surja algún problema arrancado con el mismo, siempre existe la posibilidad de crear un diskette de arranque de la instalación. Para ello nos ayudamos de la herramienta “rawrite.exe”. Habitualmente en el primer CD-ROM de la instalación estan las imágenes de los diskettes.
* CPU: Su computadora debe tener un procesador 386, 486, Pentium, Pentium Pro, Pentium II o uno de los clones de estos procesadores hechos por fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras como “sx”, “sl”, “slc”, etc. después del número, como en “386sx”, es correcto. El sistema no funcionar en un 286 o en procesadores inferiores.
* Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o VL. El bus VL se conoce también como VESA Local Bus o VLB. Las computadoras que tienen PCI o VLB generalmente tienen también ranuras ISA o EISA.
* RAM y Disco Rígido: Debe tener al menos 4MB de RAM aunque es recomendable no menos de 16MB y 40MB de disco duro. Pero si usted quiere instalar todo necesitar 400MB. Las interfaces de disco que emulan la interfaz de disco “AT” que se llaman habitualmente MFM, RLL, IDE, o ATA están soportados. Las controladoras de disco SCSI de diversos fabricantes están soportadas.
* Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o 1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la unidad de 1.44MB sea la a:.
* MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como alguna Sanyo o Mitusmi.
* Placa de video: Aunque soporta desde una hercules, es recomendable usar una placa de video compatible con VGA para el terminal de la consola. Prácticamente cualquier tarjeta gráfica moderna es compatible con VGA. CGA, MDA, o HGA pueden funcionar correctamente para texto, pero no funcionarán con el Xwindows.
* Otro Hardware: Linux soporta una gran variedad de dispositivos como son: ratones, impresoras, escáners, módems, tarjetas de red, etc. Sin embargo, no se requiere ninguno de estos dispositivos durante la instalación del sistema.

3.3.1. Métodos de Instalación

El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas para la instalación de un nuevo SO:
Instalación limpia
Una instalación limpia: se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera.
ActualizaciónSi se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.
Arranque múltiple: Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos. (virtual box).



3.3.2. Instalación del Sistema Operativo












3.3.3. Configuración del Sistema y Ámbito del servidor


Programas que se ejecutan al iniciar.

Otro punto también que debemos de mirar es que para Windows funcione bien y que inicie con rapidez es evitar que se inicien programas automáticamente al iniciar el equipo ya que esto consume  mucha memoria RAM. La mayoría de los programas tiene entre sus opciones la posibilidad de evitar esto pero también podemos revisar cuales están añadidos o desactivarlos desde inicio y escribiendo MSCONFIG.

Una vez aquí nos desplazamos hasta la opción inicio y desactivamos los programas y ejecutables para evitar que carguen al iniciar el equipo.

Configuración de un ámbito
Se aplica a: Windows Server 2008 R2

Un ámbito es una agrupación administrativa de direcciones IP para equipos de una subred que usan el servicio DHCP (protocolo de configuración dinámica de host). El administrador crea primero un ámbito para cada subred física y, a continuación, usa el ámbito para definir los parámetros usados por los clientes. Un ámbito tiene las siguientes propiedades:

Un intervalo de direcciones IP desde el que incluir o excluir las direcciones usadas para las ofertas de concesión de servicio DHCP.

Una máscara de subred, que determina la subred para una dirección IP determinada.

Un nombre de ámbito.

Valores de duración de la concesión, asignados a los clientes DHCP que reciben las direcciones IP asignadas dinámicamente.

Todas las opciones de ámbito DHCP configuradas para la asignación a clientes DHCP, por ejemplo, servidor DNS (sistema de nombres de dominio), dirección IP de enrutador y dirección de servidor WINS (Servicio de nombres Internet de Windows).

Reservas, usadas opcionalmente para garantizar que un cliente DHCP reciba siempre la misma dirección IP.

Antes de agregar ámbitos
Un ámbito DHCP consta de un conjunto de direcciones IP de una subred determinada (por ejemplo, de 192.168.0.1 a 192.168.0.254) que el servidor DHCP puede conceder a los clientes.


3.3.4. Configuración de seguridad base y red

Cuando montamos una adsl con router estamos realmente configurando una red local, en la que uno o varios pcs están conectados al router y éste permite a su vez conectarlos entre sí y, al mismo tiempo, a internet.

Necesitamos en un principio:

1.- Tener el router en MULTIPUESTO.

2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl)

Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para  averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG  en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.

Otra posible opción es, si tenemos el router configurado de manera que es él mismo el que asigna las direcciones ip a los pcs (modo servidor DHCP), configurar las tarjetas de red en Obtener una dirección ip automáticamente. Así no tendríamos que introducir manualmente ninguna configuración. Esto suele ser aconsejable en el caso de una red con muchos ordenadores.

Para acceder a internet bastaría con esto, ya está montada la comunicación, ahora seguramente queramos ver un equipo desde otro. Tendremos que hacer diferentes cosas en función de los sistemas operativos que queramos comunicar,

3.4. Comandos Básicos y aplicaciones

Existen tantos comandos y aplicaciones así como existen distintos SO libres para Servidores  aunque la gran mayoría usan los mismos sobre todos los basados en Linux y DSB. A continuación algunos de los más usados y comunes.
  • ostname: muestra el nombre del localhost en donde estás trabajando.
  • whoami: muestra el nombre de usuario.
  • date: muestra o cambia la fecha y hora del sistema operativo.
  • who: muestra los usuarios logueados en el sistema.
  • rwho -a: muestra todos los usuarios logueados en la red.
  • finger <usuario>: muestra información del sistema sobre un usuario.
  • last: muestra un listado de los últimos usuarios logueados en el sistema.
  • history: muestra los últimos comandos ejecutados desde la línea de comandos.
  • ps uptime: muestra el tiempo que pasó desde el último reinicio.
  • ps: lista los procesos actualmente ejecutados por un usuario.
  • ps -aux: lista todos los procesos actualmente corriendo, incluso aquellos que no son controlados por la terminal, junto con el nombre del usuario que es dueño del proceso.
  • kill -9 <PID>: mata irremisiblemente el proceso identificado por <PID>.
  • kill -hup <PID>: reinicia el proceso identificado por <PID>.
  • killall <nombredelprograma>: termina todas las instancias de un programa indicando su nombre.
  • top: muestra una lista de los procesos que estan corriendo actualmente, listados en orden según su consumo del cpu.
  • uname -a: muestra información sobre el servidor local. Versión del kernel, de Linux si es un sistema Gnu/Linux, o lo mismo para otros Unix o BSD, además de información sobre el procesador.
  • free: muestra información sobre la memoria libre y consumida, además de datos sobre la swap.
  • df -h: muestra el espacio libre en Mb de una partición.
  • du -h: muestra la cantidad de Mb que ocupa un directorio o un archivo.
  • cat /proc/interrupts: lista las interrupciones en uso.
  • cat /proc/version: lista la versión de Linux.
  • cat /proc/filesystems: muestra los sistemas de ficheros habilitados en el kernel.
  • cat /etc/printcap: muestra la configuración de las impresoras.
  • lsmod: muestra los módulos cargados en el sistema.
  • echo $PATH: muestra la ruta donde se buscarán los programas invocados.
  • mount -o loop <imagen.iso> <directorio/>: monta una imagen iso en un directorio sin necesidad de grabarla a CD o DVD. Deben ser root.
  • chown -R <nombredeusuario>:<grupo> <directorio/>: cambia recursivamente el dueño y grupo de un directorio y su contenido.
  • sync: recomendado antes de desmontar un dispositivo mass storage, como una cámara fotográfica digital, un pendrive, o una pda, o si hubo modificaciones y movimiento de información entre particiones, antes de desmontar.
  • passwd <usuario>: cambia la contraseña de un usuario.
APLICACIONES LIBRES PARA MONITOREO DE REDES Y SERVIDORES:
Nagios es considerado como uno de los más populares, si no el más popular sistema de monitorización de red de código abierto disponible. Fue diseñado originalmente para ejecutarse en Linux, pero otras variantes de Unix son soportadas también. Nagios proporciona supervisión de los servicios de red (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del procesador, uso de disco, los registros del sistema), entre otros. El control remoto es manejado a través de túneles SSH o SSL cifrado. Nagios tiene un diseño simple que ofrece a los usuarios la libertad para desarrollar sus chequeos de servicio sin esfuerzo propio basado en las necesidades y mediante el uso de cualquiera de las herramientas de apoyo que guste. Para detectar y diferenciar entre hosts que están abajo y los que son inalcanzables, Nagios permite definir jerarquía de la red de acogida con los hosts “padre”. Cuando los servicios o los problemas de acogida se plantean, la notificación será enviada a la persona que está a cargo de la red a través del correo electrónico, SMS, etc. 


Zabbix es una clase de mecanismo de vigilancia tipo empresarial que está completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar seguimiento de la situación de los diferentes tipos de servicios de red, servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de visualización incluidas las vistas definidas por el usuario, zoom, y la cartografía. Tiene un método de comunicación versátil que permite una configuración rápida y sencilla de los diferentes tipos de notificaciones de eventos predefinidos. Zabbix cuenta con tres módulos principales: el servidor, los agentes, y el usuario. Para almacenar los datos de seguimiento, puede utilizar MySQL, PostgreSQL, Oracle o SQLite como base de datos. Sin necesidad de instalar ningún software en el host de seguimiento, Zabbix permite a los usuarios comprobar la disponibilidad y capacidad de respuesta de los servicios estándar, como SMTP o HTTP. Para supervisar las estadísticas, tales como carga de la CPU, utilización de la red y espacio en disco, un agente de Zabbix debe estar instalado en la máquina host. Zabbix incluye soporte para el monitoreo a través de SNMP, TCP y controles ICMP, IPMI y parámetros personalizados como una opción para instalar un agente en los hosts. 


    Al igual que los Cacti, Munin utiliza RRDtool para presentar resultados en gráficos a través de una interfaz web. Cuenta con una arquitectura de maestro/nodo en el que el maestro enlaza a todos los nodos a intervalos regulares y que solicita los datos. Usando Munin, puedes rápida y fácilmente para supervisar el rendimiento de sus equipos, redes, redes SAN, y las aplicaciones. Esto hace que sea sencillo para detectar el problema cuando se produce un problema de rendimiento y ver claramente cómo lo está haciendo de la capacidad racional de todos los recursos restringidos. Para el plugin Munin, su prioridad principal es la arquitectura plug and play. Tiene un montón de plugins de control disponibles que fácilmente funcionarán sin una gran cantidad de modificaciones.



3.4.1. Manejo de Archivos y Directorios

Una de las principales funciones de un Sistema Operativo es la administración del almacenamiento de información, para lo cual es necesario contar con un “Sistema de Archivos”. Con este término se hace referencia, por un lado, a los mecanismos y estructuras que el sistema operativo utiliza para organizar la información en medios físicos tales como discos y diskettes (aspecto físico del sistema de archivos), y por otro a la visión que es ofrecida al usuario para permitir la manipulación de la información almacenada (una abstracción, o perspectiva lógica del sistema de archivos).
Se ofrece a continuación una descripción sintética de los aspectos lógicos del sistema de archivos de Linux.
ARCHIVOS Y DIRECTORIOS
El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/).
El sistema de archivos de un sistema Linux típico está formado por los siguientes directorios bajo el directorio raíz:

/bin Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio.


/boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende.
/dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo especial.
/etc. Contiene archivos de configuración del sistema y los programas de inicialización.
/home Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como directorio de logín o de conexión.
/lib Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programación.
/lost+found Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada.
/mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco.
/proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos.
/root Es el directorio HOME para el usuario root (administrador del sistema).
/sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema.
/tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio.
/usr Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios.
/var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema.
PERMISOS DE ARCHIVOS Y DIRECTORIOS


En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso.

En Linux las medidas de protección se basan en que cada archivo tiene un propietario (usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o mas grupos, los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó.
Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar que derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo ni pertenecen al grupo dueño del archivo.
En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos: lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se apliquen a un archivo o a un directorio.
En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución.
Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la posibilidad de transformar el directorio en cuestión en el directorio actual (ver comandocd).
En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x) indica que el permiso está concedido, mientras que un guión (-) indica que ese permiso está denegado.
Los permisos de un archivo o directorio pueden cambiarse desde el administrador de archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod.

3.4.2. Niveles de Ejecución

El término runlevel o nivel de ejecución se refiere al modo de operación en los sistemas operativos que implementan el estilo de sistema de arranque de iniciación tipo UNIX System V.
En términos prácticos, cuando el computador entra al runlevel 0, está apagado, y cuando entra al runlevel 6, se reinicia. Los runlevels intermedios (1 a 5) difieren en relación a qué unidades de disco se montan, y qué servicios de red son iniciados. Los niveles más bajos se utilizan para el mantenimiento o la recuperación de emergencia, ya que por lo general no ofrecen ningún servicio de red. Los detalles particulares de configuración del runlevel varía bastante entre sistemas operativos, y ligeramente entre los administradores de sistema.
El sistema de runlevel reemplazó al script tradicional /etc/rc en UNIX, versión 7.

3.5. Administración del Sistema

La función Administrador del sistema es una función predefinida que incluye tareas útiles para un administrador de servidor de informes con responsabilidad global sobre el servidor, pero no necesariamente sobre su contenido.
Las tareas diarias de un administrador de sistemas son complicadas y fundamentales para el día a día de la empresa. Deben estar constantemente informados sobre las últimas tecnologías para resolver cualquier crisis de TI que se pueda producir.
Aunque cualquier empleado pueda pensar que la única función de un administrador de sistemas es arreglar los problemas informáticos que puedan existir, sus actividades diarias son más complejas y necesarias para el éxito de cualquier empresa. Sin duda son el núcleo del mundo empresarial de hoy en día.

3.5.1. Tipos de Recursos

Tipo de recurso Disco físico
– Tipos de recursos Servicio DHCP y Servicio WINS
– Tipo de recurso Cola de impresión
– Tipo de recurso compartido de archivos
– Tipo de recurso Dirección de Protocolo Internet (IP)
– Tipo de recurso Quórum local
– Tipo de recurso Conjunto de nodos mayoritario
– Tipo de recurso Nombre de red


3.5.2. Administración y monitorización de procesos, red, memoria, sistemas de archivos, servicios (impresión, etc.), usuarios, grupos y permisos.

  • Poner en marcha nuevos servidores: con la compra de una nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo, configurarlo en la red y resto de tareas que veremos también a través de los siguientes puntos. No es una tarea cotidiana, pero si es normal mantener un entorno de prueba y analizar su funcionamiento antes de integrarlo en producción.
  • Realizar backups: empezamos por lo que se suele dejar para lo último. Es una de las tareas primordiales y quizás menos querida por parte de los administradores de sistemas, por lo que tiene de mónotona y repetitiva, aunque pueda automatizarse en gran medida. 
  • Cambiar la configuración hardware de los equipos: si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración, hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo. Con la virtualización,  las ‘reglas de juego’ se pueden complicar para que ese hardware se instale y comparta correctamente y con seguridad.
  • Instalar nuevo software y actualizar el existente: otra tarea que requiere dedicación constante, sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando. Para software nuevo, lo normal es probarlos en esos entornos de prueba que comentábamos en el primer punto antes de que entren en producción.
  • Gestión de cuentas de usuarios: esto incluye por supuesto altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso. Todas estas acciones llevan aparejadas tareas a realizar, muchas de las cuales acaban siendo automatizadas y normalmente una planificación previa del procedimiento. 
  • Monitorizar el rendimiento del sistema: un buen administrador es proactivo y se adelanta a los fallos, o lo que es lo mismo, prevenir es mejor que curar. La degradación del rendimiento de los sistemas o la aparición de problemas incipientes conviene que sean detectados cuanto antes y no por el reporte de los usuarios., que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. La vigilancia de los distintos sistemas de logs y alertas del sistema, su correcta configuración y automatización mediante scripts o herramientas software específicas que incluso avisen por email o sms, es una tarea preventiva que proporciona buenos dividendos.
  • Seguridad: otro aspecto crítico y con similitudes al anterior en cuanto a vigilancia continuada. No hay ningún sistema infalible ante un acceso no autorizado o un ataque, pero está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la instalación de sistema de protección y detección ‘proporcionados’ al rango del sistema.
  • Fallos y caídas del sistema: si no supimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal. En fallos graves se suele dar la máxima de que es más difícil diagnosticar el problema que solucionarlo, y es labor del administrador determinar qué camino seguir, incluyendo la llamada a un mantenimiento externo contratado. 
  • Atención a usuarios: quizás la labor más discutida y la que ocupe la mayor parte de su tiempo. El Administrador no debería ser el help-desk, pero en organizaciones pequeñas puede ser casi el único recurso técnico al que pueden acudir los usuarios en busca de ayuda.
  • Documentación del sistema: Uno no está solo y sobre todo, debe poder irse de vacaciones. Si la configuración del sistema solo está en nuestra cabeza, dado que no se ha descubierto ningún Administrador que pueda separarse de ella y seguir llevando una vida normal, es conveniente que documentemos todas las particularidades de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información (incluyendo passwords, ¡lógicamente manteniendo la confidencialidad!)  y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.

3.6. Medición y Desempeño del Sistema Operativo

La revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina medición del desempeño de monitoreo de la red. 
  1. Debe vigilarse de cerca el número de errores encontrados, la cantidad de memoria necesaria, el tiempo de procesamiento o de CPU requerido.
  2. Si un sistema específico no funciona como se espera, habrá que modificarlo o desarrollar o adquirir un nuevo sistema. Se han creado productos de software especializados, cuya única función es vigilar el desempeño del monitoreo de la red Los productos para el desempeño de sistemas se han desarrollado para medir todos los componentes de un sistema de información computarizado, lo que abarca el hardware, software, bases de datos, telecomunicaciones y redes. 
  3. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Los productos desarrollados para medir todos los componentes de un sistema de monitoreo en la red basado en computadoras, incluidos el hardware, software, bases de datos, telecomunicaciones y redes. 
  4. Comprueba que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. Comprueba que se pueden visualizar distintos niveles dentro de la topología de la red.
  5. Para monitorear nuestra red se utiliza una aplicación que se llama “Sniffer”, el cual permite verificar algunos detalles que se produzcan en la red durante la conexión de los equipos tales como:
• La paquetería que trafica la red.


• El nivel de Utilización

• Errores

• La Posición de los Octetos

• El estado del Brodcasts.

• Las Colisiones que se dan en la red.


Tratamiento de alarmas.
  • Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. También comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el usuario. 
  • El equipo está Íntimamente relacionado con las pruebas de diagnostico que es necesario para monitorizar el nivel de desempeño del sistema, los datos conjugados para realizar el monitoreo del desempeño del sistema. Los datos conjuntados con la función de manejo general y también con los aspectos de planificación. Quizás el objetivo principal del monitoreo del desempeño de la red sea proporcionar los datos necesarios para la optima configuración de la red. 
  • La óptima configuración proporciona el mayor rendimiento de los datos y, en una red CSMA/CD, esto significa que habrá un número relativamente bajo de colisiones entre paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la carga (el uso de canales) y el tamaño de los paquetes afectan el potencial de incidencia de colisiones. 

3.7. Seguridad e Integridad

Todo sistema operativo tiene más o menos vulnerabilidades. Aprenda sobre los tipos de seguridad existentes, conozca cuáles son las amenazas más frecuentes y obtenga un listado de herramientas útiles para enfrentarlas. ¡Que no lo agarren desprevenido!
Linux es un sistema en constante cambio, desarrollo y mejora
Pro: Cualquier inconveniente en cuanto a seguridad, será solucionado por el gran número de programadores que contribuyen en su desarrollo.
Contra: Sus ajustes no son auditados de manera exhaustiva.
Linux tiene fama de ser el sistema operativo más seguro.
Pro: Por lo general, el usuario de este sistema suele prestar más atención a lo que descarga, a su proveniencia, a lo que ejecuta y a cómo lo ejecuta.
Contra: La excesiva confianza en su superioridad conduce al usuario a baja la guardia y aumentar los riesgos.
Detección de bugs
Pro: Los bugs se conocen de manera natural y en menos de 24 horas se encuentra la solución a ellos o aparecen versiones del mismo software con el problema corregido.
Contra: Las versiones del software que se incluyen en el CD suelen tener numerosos bugs al poco tiempo de su lanzamiento.
Presencia de virus
Pro: Su estructura de permisos y políticas de seguridad no permite la fácil propagación de los virus.
Contra: Los virus existen en Linux.

3.7.1. Planificación de seguridad

Los riesgos a un ciberataque son reales hoy en día. Les ocurre a grandes empresa e incluso a algunas de las organizaciones que parecen más seguras. Por lo tanto, un plan de seguridad informática no es algo de lo que deberías dudar de tener.
Un plan de seguridad informática te permite entender donde puedes tener vulnerabilidades en tus sistemas informáticos, para una vez detectadas, tomar las medidas necesarias para prevenir esos problemas.
No necesitas que tu plan de seguridad informática sea un documento demasiado extenso que cubra cualquier tipo de seguridad imaginable. Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu negocio, asegurándote además que se ajuste a la legislación vigente y a la Ley de Protección de Datos.
Tu plan de seguridad debe de tener varios pasos que debes dejar por escrito. Veámoslo a continuación.

1. Identificación

Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella que vale la pena proteger. Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware, software, sistemas y datos que componen tu sistema informático. Pueden incluir programas informáticos, servidores y servicios externos como alojamiento web.

2. Evaluación de riesgos

Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores. Por ejemplo, los virus informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría seguir funcionando?. Anota todo esto en tu plan de seguridad informática.
3. Prioriza tu protección IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, puedes decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podrías determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.
4. Toma las precauciones adecuadas
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de desastres debe explicar qué hacer si ocurre una crisis.

3.7.2. Planificación y ejecución de mantenimiento

Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes recomendaciones:
  • Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas de IT.
  • Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las vulnerabilidades de seguridad.
  • Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas.
Mantenimiento del plan de seguridad informática
Los riesgos de seguridad cambian constantemente, por lo que deberás revisar periódicamente tu plan de seguridad informática. Mantente al día de las vulnerabilidades de seguridad emergentes suscribiéndote a boletines de empresas de seguridad. Asegúrate de que actualizas regularmente tus protecciones.
Si se realizan cambios en tu sistema informático o inviertes en nuevo hardware o software, revise tu plan de seguridad informática. Tratar de identificar nuevas vulnerabilidades de seguridad y revisa también las políticas y procedimientos al menos cada 12 meses. Por último, pon a alguien a cargo del plan de seguridad informática, para que no haya ninguna posibilidad de que quede descuidado.

3.7.3. Mecanismos de Recuperación ante fallos (FS, Procesadores, Memoria)

Debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema no de por resultado la perdida de datos o inconsistencia en los mismos.
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
  • Fallas de hardware y de software
  • Fenómenos meteorológicos atmosféricos
  • Fallas en el suministro de energía
  • Incendios e inundaciones
  • Robos, vandalismo (incluso terrorismo)
Esta posible destrucción de la información debe ser tenida en cuenta por:
  • Los sistemas operativos en general
  • Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
  1. Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
  2. Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
  • Genera una redundancia que puede ser costosa
  • En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también
También existe la posibilidad del respaldo incremental:
  • Durante una sesión de trabajo los archivos modificados quedan marcados.
  • Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
El método correcto de manejar fallos consiste básicamente en detectarlos a tiempo y de forma correcta. La inclusión de equipos de test en el sistema es esencial para mantener esta capacidad de monitorización.
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la disponibilidad de recuperación en caso de fallos.
Mecanismos de Protección
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
    • Cada pareja determina:
      • Un objeto.
      • Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
  • Existe una colección de objetos a los que puede tener acceso.
  • Cada objeto tiene cierto conjunto de derechos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :
  • Los renglones son los dominios.
  • Las columnas son los objetos.
  • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
Listas Para Control de Acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos Desperdician espacio de almacenamiento.
  • Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
La lista de control de acceso (ACL: access control list):
  • Asocia a cada objeto una lista ordenada con:
    • Todos los dominios que pueden tener acceso al objeto.
    • La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
  • Asignar tres bits (r, w, x) para cada archivo, para:
    • El propietario, el grupo del propietario y los demás usuarios.
  • Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
    • Permite prohibir accesos antes permitidos.
Posibilidades
La matriz de protección también puede dividirse por renglones.
Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
  • Se le indican las operaciones permitidas en cada uno.
  • Esto define su dominio.
La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades. Cada posibilidad tiene:
  • Un campo tipo:
    • Indica el tipo del objeto.
  • Un campo derechos:
    • Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
  • Un campo objeto:
    • Apuntador al propio objeto (por ej.: su número de nodo-i).

3.8. Normatividad y Políticas de uso

El software no se vende, se licencia. Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer “actos de explotación legales”. Es decir, el software no se compra, sino que se adquieren una serie de derechos sobre el uso que se le puede dar. En las licencias de software libre esos derechos son muy abiertos y permisivos, apenas hay restricciones al uso de los programas. De ahí que ayude al desarrollo de la cultura. Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el licenciatario.
NORMATIVIDAD DE USO
Políticas y reglamentos de uso de los servidores
Las políticas y reglamentes que existen dentro del uso de los servidores son muy importante para poder usar de manera adecuada los servicios que prestan varias compañías informáticas u otras compañías .
Para poder regular la utilización de todos los servicios y recursos informáticos al fin de realizar y optimizar los servicios para poder garantizar un funcionamiento optimo.
Políticas y reglamentos para los usuarios
El usuario debe de comprender y recibir las normas y reglamentes que conlleva cada servicio para que pueda obtener el suficiente servicio o producto con una calidad optima para que pueda cumplir la necesidad que posee el usuario .
Tanto que debe revisar políticas en el uso del Internet , paginas , servicios, etc.


UNIDAD 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS

11 comentarios:

unidad 3: SISTEMAS OPERATIVOS DE SOFTWARE LIBRE PARA SERVIDORES

    UNIDAD 3:   SISTEMAS OPERATIVOS DE SOFTWARE LIBRE       PARA SERVIDORES Es aquel que incluye el código de programación para ejec...