0% encontró este documento útil (0 votos)
115 vistas22 páginas

UNIDAD 2-Expo

Este documento describe los sistemas operativos propietarios para servidores. Cubre las características, ventajas y desventajas de estos sistemas, así como los requisitos de instalación, configuración básica, comandos y aplicaciones comunes, administración del sistema, medición del desempeño y seguridad.

Cargado por

Cmdr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
115 vistas22 páginas

UNIDAD 2-Expo

Este documento describe los sistemas operativos propietarios para servidores. Cubre las características, ventajas y desventajas de estos sistemas, así como los requisitos de instalación, configuración básica, comandos y aplicaciones comunes, administración del sistema, medición del desempeño y seguridad.

Cargado por

Cmdr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

UNIDAD 2

SISTEMAS OPERATIVOS
PROPIETARIOS DE
SERVIDORES
2.1 CARACTERISTICAS Y ANALISIS DE LOS
SISTEMAS OPERATIVOS PROPIETARIOS

 Facilidad de adquisición.
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Interfaces graficas mejores diseñadas.
 Mas compatibilidad en el terreno de multimedia y juegos.
VENTAJAS Y DESVENTAJAS

 Control de calidad.
 Recursos a la investigación.
 Software para aplicaciones muy especificas.

 Cursos de aprendizaje costosos.


 Secreto del código fuente.
 Soporte técnico ineficiente.
2.2 REQUERIMIENTOS DE INSTALACIÓN
INSTALACION ATENDIDA: Es aquella en la que debes indicar al programa paso a paso la
información que este requiera.

INSTALACION SILENCIOSA: Esta se realiza mediante el asistente para la instalación de


Windows recibe los datos para la instalación por parte del usuario en forma de respuestas a
cuadros de diálogo.

INSTALACION DESATENDIDA: Esta permite introducir un disco , iniciarla y volver


cuando el sistema/programa esta completamente instalado.
TIPOS DE
INSTALACION INSTALACION AUTOMATIZADA: Una instalación automatizada a través de la red consta
de los siguientes pasos de nivel superior:
1. El sistema cliente se inicia a través de la red y obtiene la configuración de red y la
ubicación del servidor.
2. El servidor de instalación proporciona una imagen de inicio para el cliente.
3. Las características del cliente determinan que instrucciones de instalación y que
instrucciones se utilizan para instalar el cliente.

INSTALACION LIMPIA: se refiere generalmente a una metodología de instalación de un


sistema operativo en una computadora nueva o en una PC cuyos datos han sido eliminados
por completo del disco duro de la misma.
2.3 CONFIGURACION BASICA

 Para realizar la instalación básica de cualquier sistema es necesario disponer de


los siguientes elementos:
● Soporte de instalación del sistema operativo (CD con auto-arranque)
● Información del hardware disponible en la máquina de destino
● Drivers de los dispositivos hardware para el sistema operativo elegido (tarjeta
gráfica, tarjeta de red, tarjeta de sonido…).
Importante.- Es necesario verificar los requisitos de hardware mínimos que
necesita el sistema operativo (Se encuentran en la documentación del mismo).
 De manera general, podemos dividir el proceso de instalación en las siguientes etapas:

1. Configuración del dispositivo de arranque en la BIOS.


2. Creación de las particiones en el disco duro.
3. Creación del sistema de ficheros.
4. Selección de paquetes que se van a instalar1.
5. Configuración2.
6. Instalación y configuración de aplicaciones.

En la actualidad, es muy común disponer de conexiones a red en los equipos.


● Configuración de red.
Para poder establecer una comunicación es necesario disponer de un número (similar a
un número de teléfono) que se asigna a cada máquina y que se denomina dirección IP. 
2.3.1METODOS DE INSTALACIÒN

ACTUALIZACIÒN: Si se
INSTALACION LIMPIA: conserva la misma ARRANQUE MULTIPLE:
VIRTUALIZACION: a
Se realiza en un sistema plataforma de SO, por lo Se puede instalar más de
virtualización es una
nuevo o donde no exista general es posible realizar un SO en una computadora
técnica que se suele
ruta de actualización entre una actualización. Con una para crear un sistema de
implementar en servidores.
el SO actual y el que se esta actualización se preservan arranque múltiple. Cada
Permite ejecutar varias
instalando. las opciones de SO tiene su propia
copias de un mismo SO en
También se lleva a cabo configuración del sistema, partición y puede tener sus
el mismo grupo de
una instalación limpia las aplicaciones y los datos. propios archivos y sus
hardware, lo cual crea
cuando el SO existente se a Sólo se reemplazan los propias opciones de
varias máquinas virtuales
dañado de alguna manera. archivos del SO antiguo configuración. 
por los del nuevo.
2.3.2 INSTALACION DEL SISTEMA OPERATIVO

Estos son algunos pasos que debemos de tomar en cuenta cuando instalemos el
sistema operativo:
 Realiza una copia de seguridad de sus datos.
 Limpia completamente toda la información del disco duro.
 Arranque.
 Inicia la instalación.
 Introducir el ID del producto.
 Vuelve a arrancar(Reboot).
2.3.3 CONFIGURACION DEL SISTEMA Y AMBITO
DEL SERVIDOR

 Un ámbito es una agrupación administrativa de direcciones IP para equipos de una


subred que usan el servicio DHCP (protocolo de configuración dinámica de host).
 Un ámbito tiene las siguientes propiedades:
1. Un intervalo de direcciones IP desde el que incluir o excluir las direcciones
usadas para las ofertas de concesión de servicio DHCP. 
2. na máscara de subred, que determina la subred para una dirección IP
determinada. 
3. Un nombre de ámbito. 
2.3.4 CONFIGURACION DE SEGURIDAD DE BASE
Y RED

Las directivas de configuración de seguridad son reglas que puede configurar en un


equipo o varios equipos, con el fin de proteger los recursos de un equipo o red.
La configuración de seguridad puede controlar lo siguiente:
 La autenticación de usuario en una red o un equipo.
 Los recursos a los que pueden obtener acceso los usuarios.
 El registro de las acciones de un usuario o grupo en el registro de eventos.
 La pertenencia a un grupo.
2.4 COMANDOS BASICOS Y APLICACIONES
COMANDO DESCRIPCION
cat Muestra el contenido de un archivo
cd Cambia el directorio actual
chmod Cambia los permisos de un archivo
chown Cambia el propietario de un archivo
clear Borra la pantalla
cp Copia archivos y directorios
Date Muestra la fecha y hora del sistema

df Muestra el espacio libre y usado del disco

dir Muestra el contenido de los directorios

Du Muestra el espacio que ocupan los archivos

file Determina que tipo de datos contiene un archivo


2.4.1 MANEJO DE ARCHIVOS Y DIRECTORIOS

DRIVERS DE DISPOSITIVOS
son rutinas de bajo nivel
se comunican directamente con el periférico
es el responsable de iniciar las operaciones E/S

SISTEMA BASICO DE ARCHIVOS


Realiza E/S físico
Realiza intercambio de bloques de datos

SUPERVISOR BASICO DE E/S


Responsable del inicio y término de un E/S de archivo.
Mantiene las estructuras de control.
2.4.2 INSTALACION YCONFIGURACION DE
APLICACIONES

 Para obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema


operativo como a nuestro CPU es necesario saber que aplicaciones podemos
instalar lo mas recomendable es instalar versiones de los programas que estén
diseñados para la arquitectura de nuestro sistema operativo (32 y 64 bits), además
antes de instalar una nueva aplicación es necesario conocer los requerimientos de
instalación así como los recursos con los que cuenta nuestro sistema para poder
obtener un buen funcionamiento si que la maquina se ponga lenta.
2.5 ADMINISTRACION DEL SISTEMA

 El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad


(uptime), rendimiento, uso de recursos y la seguridad de los servidores que
administra de forma dinámica.
 En muchas organizaciones, la tarea de un Administrador de Sistemas se
extiende a la planificación de crecimiento de cada sistema, como también la
importante tarea de respaldo de la información contenida en ellos.
2.5.1 TIPOS DE RECURSOS
 Hardware
 Impresoras
 Memoria ram
 Procesador
 Almacenamiento

 Software
 Programas
2.6 MEDICION Y DESEMPEÑO DEL
SISTEMA OPERATIVO
 Desempeño
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo).
 Indicadores de desempeño
Los indicadores del rendimiento de un computador son una serie de parámetros que
conforma una modelo simplificado de la medida del rendimiento de un sistema y son
utilizados por los arquitectos de sistemas.
2.7 SEGURIDAD E INTEGRIDAD

 Seguridad por software.


La seguridad del sistema de software, un elemento de la seguridad total y programa
de desarrollo del software, no se puede permitir funcionar independientemente del
esfuerzo total.
 Seguridad por hardware.
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede
dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la
protección del equipamiento hardware de amenazas externas como manipulación o
robo. 
2.7.2 PLANIFICACION Y EJECUCION DE
MANTENIMIENTO
Proceso de Planificación del Mantenimiento
 Determinar los objetivos.
 Determinar los recursos necesarios y la cantidad suficiente a utilizar.
 Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de
Mantenimiento-PERT-CPM”).
 Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.
 Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal como fueron planificadas.
 Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las deficiencias.
 Estrategias para eliminar radicalmente averías e incidencias en equipos industriales
 Estudio del modelo de Mantenimiento Excelente
 Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento
 Organización y desarrollo del pilar Mantenimiento Planificado
 Principios fundamentales de gestión de averías
 Auditorias de progreso
2.7.3 MECANISMOS DE RECUPERACION ANTE
FALLOS

La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
 Fallas de hardware y de software
 Fenómenos meteorológicos atmosféricos
 Fallas en el suministro de energía
 Incendios e inundaciones
 Robos, vandalismo (incluso terrorismo)

Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos
MECANISMOS DE PROTECCION
Dominios de protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de
datos, etc.
listas para control de acceso
 Las “matrices de protección” son muy grandes y con muchos lugares vacíos
Desperdician espacio de almacenamiento.Existen métodos prácticos que
almacenan solo los elementos no vacíos por filas o por columnas.
2.8 NORMATIVIDAD Y POLITICA DE USO

 El software no se vende, se licencia. Una licencia es aquella autorización formal


con carácter contractual que un autor de un software da a un interesado para
ejercer “actos de explotación legales”. Es decir, el software no se compra, sino
que se adquieren una serie de derechos sobre el uso que se le puede dar. En las
licencias de software libre esos derechos son muy abiertos y permisivos, apenas
hay restricciones al uso de los programas. De ahí que ayude al desarrollo de la
cultura. Pueden existir tantas licencias como acuerdos concretos se den entre el
autor y el licenciatario. 

También podría gustarte