Logo Studenta

SISTEMAS OPERATIVOS PROPIETARIOS PARA SERVIDORES

¡Este material tiene más páginas!

Vista previa del material en texto

Instituto Tecnológico Superior Progreso
 
	
 Instituto Tecnológico Superior Progreso
CARRERA:
Ingeniería en Sistemas Computacionales
MATERIA:
Taller De Sistemas Operativos 
TAREA:
Ensayo
Sistemas operativos propietarios para servidores 
MAESTRO:
Carlos Rubén Mota Pino
Alumno:
Madera Poot Wilberth
Matricula:04200014
SEMESTRE:6
Indice
2.1 Características y Análisis de los Sistemas Operativos propietarios.	4
2.2. Requerimientos de instalación.	4
TIPOS DE INSTALACIÓN:	4
2.3	Configuración básica	5
Para realizar la instalación básica de cualquier sistema es necesario disponer de los siguientes elementos:	5
2.3.1	Métodos de instalación	6
Instalación limpia	6
Actualización	6
Arranque múltiple	7
Virtualización	7
2.3.2	Instalación del sistema operativo	7
2.3.3	Configuración del sistema y ámbito del servidor	8
2.3.4. Configuración de seguridad base y red	9
2.4	Comandos básicos y aplicaciones.	10
Listado de comandos básicos  de Linux	10
2.4.1	Manejo de archivos y directorios	12
Drivers de dispositivos	12
Sistema básico de archivos	12
Supervisor básico de e/s.	13
Funciones de la gestión de archivos.	13
Organización de directorios	13
2.4.2	Instalación y configuración de aplicaciones.	13
2.5 Administración del sistema.	14
2.5.1	Tipos de recursos	14
2.5.2	Administración y monitorización de procesos, red, memoria, sistemas de archivos, servicios (impresión), usuarios, grupos y permisos.	14
administración de los recursos.	14
administración de las cuentas de usuario y de equipo.	15
Autenticar la identidad de un usuario o equipo.	15
Autorizar o denegar el acceso a los recursos del dominio.	15
2.6 Medición y desempeño del sistema operativo	15
Desempeño	15
Herramientas de medición	16
Indicadores de desempeño	16
Mac OS X Server	17
Desempeño	18
Herramientas de medición	18
Microsoft Servers	18
Desempeño	19
Herramientas de medición	19
2.7	Seguridad e integridad	19
Seguridad por software.	19
Seguridad por hardware.	20
2.7.1	Planificación de seguridad	20
2.7.2	Planificación y ejecución de mantenimiento.	21
Planificación del Mantenimiento.	21
Proceso de Planificación del Mantenimiento	21
Determinar el tiempo en el cual se usarán los equipos.	21
Estudio del modelo de Mantenimiento Excelente	21
La Planificación se puede dividir en:	22
Fomentar el trabajo en equipo.	22
Conceptos Básicos para la Planificación:	22
Proceso de Formación de la estrategia:	23
Objetivo del Mantenimiento:	23
2.7.3	Mecanismos de recuperación ante fallos.	23
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:	24
Esta posible destrucción de la información debe ser tenida en cuenta por:	24
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:	24
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:	24
También existe la posibilidad del respaldo incremental:	24
Mecanismos de Protección	24
Dominios de Protección	24
Un proceso se ejecuta en alguno de los dominios de protección:	25
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una MATRIZ:	25
Listas Para Control de Acceso	25
2.8 Normatividad y políticas de Uso	25
Conclusión	26
2.1 Características y Análisis de los Sistemas Operativos propietarios.
· Facilidad de adquisición (puede venir pre instalado con la compra del PC, o encontrarlo fácilmente en las tiendas).
· Existencia de programas diseñados específicamente para desarrollar una tarea.
· Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobre todo económicos, en el desarrollo e investigación.
·  Interfaces gráficas mejor diseñadas.
·  Más compatibilidad en el terreno de multimedia y juegos.
·  Mayor compatibilidad con el hardware.
· No existen aplicaciones para todas las plataformas (Windows y Mac OS).
· Imposibilidad de copia.
2.2. Requerimientos de instalación.
TIPOS DE INSTALACIÓN:
Instalación atendida:  Una instalación atendida es aquella en la que debes indicar al programa paso a paso la información que este requiere. (Puede ser configuración de fecha/hora, uso horario, ubicación geográfica, distribución de teclado, nombre host/equipo para la red, nombre de usuario/contraseña) en fin, todas las cosas que pide el Windows de Microsoft por ejemplo (que es lo que más se suele buscar que sea desatendido).
instalación silenciosa: Una instalación realizada mediante el asistente para la instalación de Windows recibe los datos para la instalación por parte del usuario en forma de respuestas a cuadros de diálogo. Sin embargo, una instalación silenciosa no solicita estos datos al usuario final. En su lugar, obtiene los datos del archivo de respuesta Install Shield Silent Este archivo se llama archivo de respuesta.
Instalación desatendida: Una instalación desatendida permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un clic después de que haya arrancado.
*Desatendida=está preconfigurada para que no pregunte/necesite nada.
Instalación automatizada:
AI automatizar la instalación del Sistema operativo a través de la red. Los clientes se pueden personalizar con parámetros de instalación, como diseño de disco y selección de software, y con parámetros de configuración del sistema, como nombre de host, configuración de red y cuentas de usuario. Las personalizaciones se pueden realizar por cliente y se pueden ampliar para entornos de gran tamaño.
Una instalación automatizada de un cliente a través de la red consta de los siguientes pasos de nivel superior:
1. El sistema cliente se inicia a través de la red y obtiene la configuración de red y la ubicación del servidor de instalación del servidor DHCP.
2. El servidor de instalación proporciona una imagen de inicio para el cliente.
3. Las características del cliente determinan qué instrucciones de instalación y qué instrucciones de configuración del sistema se utilizan para instalar el cliente.
Instalación limpia:
Una instalación limpia, también conocida como “Clean Install”, se refiere generalmente a una metodología de instalación de un sistema operativo en una computadora nueva o en una PC cuyos datos han sido eliminados por completo del disco duro de la misma, es decir que en ambos escenarios el dispositivo carece de un SO con el cual utilizarla.
El proceso de la instalación limpia de un sistema operativo ocasiona en la mayoría de los casos cierto temor en los usuarios, sin embargo, ofrece más ventajas que problemas. Además, es bastante sencillo de realizar, y pueden ser una alternativa mucho más cómoda, segura y sólida que la simple reparación o vuelta a un punto en donde todo funcionaba bien cuando una computadora comienza a comportarse en forma errática.
2.3	Configuración básica
Para realizar la instalación básica de cualquier sistema es necesario disponer de los siguientes elementos:
● Soporte de instalación del sistema operativo (CD con autoarranque)
● Información del hardware disponible en la máquina de destino
● Drivers de los dispositivos hardware para el sistema operativo elegido (tarjeta gráfica, tarjeta de red, tarjeta de sonido)
Importante. Es necesario verificar los requisitos hardware mínimos que necesita el sistema operativo (Se encuentran en la documentación del mismo).
Si se trata de una reinstalación del sistema es aconsejable realizar una copia de seguridad de toda la información útil.
De manera general, podemos dividir el proceso de instalación en las siguientes etapas:
1. Configuración del dispositivo de arranque en la BIOS.
2. Creación de las particiones en el disco duro.
3. Creación del sistema de ficheros.
4. Selección de paquetes que se van a instalar1.
5. Configuración
6. Instalación y configuración de aplicaciones.
En el caso concreto de la esta práctica, se va a instalar un sistema operativo Microsoft Windows XP. El instalador, se subdivide en dos partes fundamentales:
1. Instalación modo texto. se encarga de detectar y cargar los controladoresnecesarios. Permite crear las particiones y el sistema de ficheros. Finaliza realizando la copia de los ficheros necesarios para la instalación.
2. Instalación gráfica. Encargada de realizar la copia de los ficheros del sistema y aplicaciones del sistema operativo. Permite configurar las opciones de internacionalización y de red.
Configuración.
En la actualidad, es muy común disponer de conexiones a red en los equipos. Sin embargo, para poder utilizarla es necesario realizar un proceso previo de configuración.
● Configuración de red.
Para poder establecer una comunicación es necesario disponer de un número (similar a un número de teléfono) que se asigna a cada máquina y que se denomina dirección IP. Sin embargo, para facilitar esta comunicación al usuario, para acceder a una8/11 máquina concreta se puede proporcionar un nombre, que es transformado en su correspondiente dirección IP mediante un servidor DNS (similar a una guía telefónica).
Para realizar la configuración de red es necesario proporcionar la siguiente información:
○ Dirección IP. Identificación del ordenador en Internet.
○ Máscara. La máscara de red, en cierto modo, completa la dirección IP.Utilizada de forma conjunta con la dirección IP, permite identificar la red a la que pertenece la máquina.
○ Gateway o puerta de enlace. Se trata de la dirección IP de la máquina a la que se enviarán los datos. Esta máquina se encargará de transmitir la información al destino indicado.
○ Servidores DNS (Domain Name Server). Son las direcciones IP de las máquinas encargadas de determinar las direcciones IP a partir de los nombres simbólicos proporcionados por el usuario.
Todos estos datos los proporciona el ISP (Internet Servicie Proveer) o se obtienen de forma automática mediante DHCP5.
Para verificar la correcta configuración de la red se pueden utilizar dos herramientas:
○ nslookup. permite resolver una dirección a su correspondiente IP.
○ ping. envía un mensaje a una máquina
2.3.1	Métodos de instalación
Instalación limpia
Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera.
Actualización
Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.
Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización
La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
2.3.2	Instalación	del	sistema operativo
Algunos de estos pasos que debemos de tomar en cuenta cuando instalemos el sistema operativo.
•Realiza una copia de seguridad de sus datos
Si estás reinstalando el sistema operativo, es probable que tendrás que limpiar (formatear) el disco. Realiza una copia de seguridad de tus datos antes de hacerlo, ya que se borra todo en el disco. Si simplemente estás actualizando, está bien saltar este paso, pero es recomendable para salvar al menos los archivos más importantes en tu equipo.
•Limpia completamente toda la información del disco duro
 
Esto asegurará que no llevas a problemas más en la nueva instalación. Para obtener instrucciones sobre cómo hacer esto
Las nuevas instalaciones de Windows y Linux ofrecen una opción para reemplazar todos los datos en su disco duro completo. Así, limpiar todo por completo antes de la instalación no es necesario.
•Arranque
Encienda el ordenador y entra rápidamente en el menú de arranque (Boot/Bios-Menu). El manual del usuario de tu ordenador o placa base debe tener instrucciones sobre cómo hacer esto. Se mostrará en la pantalla durante un breve momento también. Selecciona la unidad que contiene el disco de instalación (y Asegúrate de que lo has insertado). Guardar la configuración y salir.
•Inicia la instalación
Puede tomar varios minutos hasta que el programa de instalación se inicia, esto es normal. Una vez que se haya cargado, sigue las instrucciones que aparecen en la pantalla. Si vas a instalar un nuevo sistema operativo en un equipo nuevo o volver a instalar debido a un problema, limpia el disco. Asegúrate de haber guardado todo lo que deseas guardar antes de iniciar este proceso.
•Siéntate y relájate
El programa de instalación te pedirá algo de información mientras se está instalando. Cerca del final de la instalación, el instalador te pedirá información como tu nombre, el nombre de la computadora, ingresar el nombre, la contraseña, la zona horaria, etc., no te alarmes por esto, ninguna de esta información se puede utilizar para identificarte, todo es por preferencia personal.
•Introducir el ID de producto
Si vas a instalar un sistema operativo como Windows, probablemente requerirá que introduzcas un ID de producto. Mira la parte posterior de la caja del CD para la identificación del producto o. Si vas a instalar Linux, en el caso de código abierto, no es necesario ingresar una ID de producto (por ejemplo: BackTrack, Ubuntu, Fedora), pero sí si se trata de una variante pagada de Linux (por ejemplo, Red Hat, HPUX, SuSE, etc.).
•Vuelve a arrancar (Reboot)
Una vez que se reinicie el equipo finalizará todo y llegando a este punto, es posible que tengas que instalar controladores. Inserta los discos que venían con el ordenador o que es parte de que no es un sistema operativo, y permite que los controladores se instalen (si es necesario).
•Permite actualizaciones
Esto es especialmente importante en Windows. Deja que el equipo busque actualizaciones para posteriormente instalarlas.
•Instala un software antivirus
Si estás utilizando Windows sin software antivirus, mientras que estás la web el equipo está extremadamente vulnerable a todo tipo de programa malicioso. Antes que nada, incluso antes de la instalación de Firefox, instala un antivirus.
2.3.3	Configuración del sistema y ámbito del servidor
Otro punto también que debemos de mirar es que para Windows funcione bien y que inicie con rapidez es evitar que se inicien programas automáticamente al iniciar el equipo ya que esto consume mucha memoria RAM. La mayoría de los programas tiene entre sus opciones la posibilidad de evitar esto pero también podemos revisar cuales están añadidos o desactivarlos desde inicio y escribiendo MSCONFIG.
Una vez aquí nos desplazamos hasta la opción inicio y desactivamos los programas y ejecutables para evitar que carguen al iniciar el equipo.
 
 
Además se cuenta con otras configuraciones en las demás pestañas como son herramientas, servicios, gestión de arranque, etc.
Configuración de un ámbito
Un ámbito es una agrupación administrativa de direcciones IP para equipos de una subred que usan el servicio DHCP (protocolo de configuración dinámica de host). El administrador crea primero un ámbito para cada subred física y, a continuación, usa el ámbito para definir los parámetros usados por los clientes. Un ámbito tiene las siguientes propiedades:
· Un intervalo de direcciones IP desde el que incluir o excluir las direcciones usadas para las ofertas de concesión de servicio DHCP. 
· Una máscara de subred, que determina la subred para unadirección IP determinada. 
· Un nombre de ámbito. 
· Valores de duración de la concesión, asignados a los clientes DHCP que reciben las direcciones IP asignadas dinámicamente. 
· Todas las opciones de ámbito DHCP configuradas para la asignación a clientes DHCP, por ejemplo, servidor DNS (sistema de nombres de dominio), dirección IP de enrutador y dirección de servidor WINS (Servicio de nombres Internet de Windows).
· Reservas, usadas opcionalmente para garantizar que un cliente DHCP reciba siempre la misma dirección IP.
Antes de agregar ámbitos
Un ámbito DHCP consta de un conjunto de direcciones IP de una subred determinada (por ejemplo, de 192.168.0.1 a 192.168.0.254) que el servidor DHCP puede conceder a los clientes.
 
2.3.4. Configuración de seguridad base y red
Las directivas de configuración de seguridad son reglas que puede configurar en un equipo o varios equipos, con el fin de proteger los recursos de un equipo o red. La extensión de configuración de seguridad de que el complemento Editor de directivas de grupo Local (Gpedit.msc) le permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active Directory como sitios, dominios y unidades organizativas, y permiten a los administradores administrar configuración de seguridad para varios equipos desde cualquier equipo unido al dominio.
La configuración de seguridad puede controlar lo siguiente:
· La autenticación de usuario en una red o un equipo.
· Los recursos a los que pueden obtener acceso los usuarios.
· El registro de las acciones de un usuario o grupo en el registro de eventos.
· La pertenencia a un grupo.
Para obtener información sobre la configuración, incluidas descripciones, valores predeterminados y administración y consideraciones de seguridad, consulte la referencia de configuración de directiva de seguridad en Microsoft Download Center.
Para obtener información acerca de cómo funcionan los complementos de configuración de seguridad, consulte el Introducción técnica de la configuración de directivas de seguridad.
Para administrar las configuraciones de seguridad para varios equipos, puede usar una de las siguientes opciones:
· Editar la configuración de seguridad específica en un GPO.
· Use el complemento Plantillas de seguridad para crear una plantilla de seguridad que contiene las directivas de seguridad que desea aplicar y, a continuación, importar la plantilla de seguridad a un objeto de directiva de grupo. Una plantilla de seguridad es un archivo que representa una configuración de seguridad, y se pueden importar a un GPO o aplicado a un equipo local o se puede utilizar para analizar la seguridad.
2.4	Comandos básicos y aplicaciones.
Listado de comandos básicos  de Linux 
	Comando
	Descripción
	cat
	Muestra el contenido de un archivo
	cd
	Cambia el directorio actual
	chmod
	Cambia los permisos de un archivo
	chown
	Cambia el propietario de un archivo
	clear
	Borra la pantalla
	cp
	Copia archivos y directorios
	date
	Muestra la fecha y la hora del sistema
	df
	Muestra el espacio libre y usado del disco
	dir
	Muestra el contenido de directorios
	du
	Muestra el espacio que ocupan los archivos
	file
	Determina que tipo de datos contiene un archivo
	find
	Busca archivos en el disco
	free
	Muestra el espacio libre
	grep
	Busca determinados patrones en el contenido de archivos
	kill
	Detiene procesos
	ln
	Crea enlaces simbólicos
	locate
	Busca archivos en el disco
	lpr
	Envía un trabajo a la impresora
	ls
	Muestra el contenido de directorios
	mkdir
	Crea un nuevo directorio
	mv
	Renombra archivos o directorios
	passwd
	Cambia contraseñas
	ps
	Muestra los procesos en ejecución
	pwd
	Muestra el directorio actual
	rm
	Borra archivos
	rmdir
	Elimina un directorio
	su
	Cambia a otra cuenta de usuario
	sudo
	Ejecuta un comando como administrador
	tar
	Almacena y extrae archivos de un tarfile o archivo comprimido
	top
	Muestra los recursos en uso por el sistema
	who
	Muestra quién está conectado al sistema
2.4.1	Manejo de archivos y directorios
Drivers de dispositivos
• Son rutinas de bajo nivel.
• Se comunican directamente con el periférico.
• Es el responsable de iniciar las operaciones E/S con el dispositivo.
• También procesa el fin de las operaciones E/S.
Sistema básico de archivos
• Realiza E/S físico.
• Realiza intercambio de bloques de datos.
• Realiza la colocación de bloques de datos.
• Realiza buffering de bloques con la memoria principal.
Supervisor básico de e/s.
• responsable del inicio y término de un E/S de archivo.
• Mantiene las estructuras de control.
• Realiza la planificación para obtener un rendimiento óptimo.
• Es parte del sistema operativo.
Funciones de la gestión de archivos.
• Identificar y localizar un archivo.
• Usa un directorio (como un directorio telefónico) para describir la ubicación y atributos de un archivo.
• Controla el acceso de varios usuarios a los archivos.
• Bloquea el uso de archivos.
• Ubica archivos en bloques libres.
• Administra el espacio libre.
Organización de directorios
• Se tiene un Directorio maestro con directorios del usuario dentro del directorio maestro.
• Cada directorio del usuario puede contener subdirectorios y archivos.
• Los archivos pueden ser localizados siguiendo la ruta de directorios desde el directorio maestro (root).
• La ruta de directorios se conoce como path.
• Se pueden tener varios archivos con el mismo nombre ubicados en diferentes rutas.
• El directorio donde se encuentra el usuario es el directorio de trabajo.
• Los archivos se referencian respecto al directorio de trabajo falta de texto.
2.4.2	Instalación y configuración de aplicaciones.
Para poder obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema operativo como a nuestro CPU es necesario saber que aplicaciones podemos instalar lo más recomendable es instalar versiones de los programas que estén diseñados para la arquitectura de nuestro sistema operativo (32 y 64 bits), además antes de instalar una nueva aplicación es necesario conocer los requerimientos de instalación así como los recursos con los que cuenta nuestro sistema para poder obtener un buen funcionamiento sí que la maquina se ponga lenta.
2.5 Administración del sistema.
El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad (optime), rendimiento, uso de recursos y la seguridad de los servidores que administra de forma dinámica.
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más compleja la administración. De esta forma, las funciones del Administrador de Sistemas se dividen en roles: administrador de servidores, de bases de datos, de redes, de correo electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno con sus correspondientes tareas específicas.
En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la planificación de crecimiento de cada sistema, como también la importante tarea de respaldo de la información contenida en ellos.
2.5.1	Tipos de recursos
Tipos de recursos
· Hardware
· Memoria RAM
· Procesador
· Almacenamiento
· Software
· Programas
2.5.2	Administración	y monitorización de procesos, red, memoria, sistemas de archivos, servicios (impresión), usuarios, grupos y permisos.
administración de los recursos.
Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento en servidores locales o remotos:
Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un volumen o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con propiedades de cuota estándar.
Administración del filtrado de archivos. Define reglas de filtrado que supervisan o bloquean los intentos de guardar determinados tipos de archivos en un volumen o un árbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado con exclusiones de archivos estándar.
Administración de informes de almacenamiento. Genera informes integradosque permiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los patrones de uso del almacenamiento.
También puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona una carpeta compartida o por medio de una interfaz de línea de comandos.
administración de las cuentas de usuario y de equipo.
Las cuentas de usuario y las cuentas de equipo de Active Directory representan una entidad física como una persona o un equipo. Las cuentas de usuario también se pueden utilizar como cuentas de servicio dedicadas para algunas aplicaciones.
Las cuentas de usuario y de equipo (así como los grupos) se denominan también principales de seguridad. Los principales de seguridad son objetos de directorio a los que se asigna automáticamente identificadores de seguridad (SID), que se utilizan para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios con una identidad que puede ser autenticada por el dominio. Para obtener información acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. Para aumentar la seguridad, debe evitar que varios usuarios compartan una misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Después de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a los recursos del dominio según los permisos explícitos asignados a dicho usuario en el recurso.
2.6 Medición y desempeño del sistema operativo
Desempeño
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios. Por ejemplo, para devolución de libros se requiere un solo paso. Para prestar un libro se requieren dos pasos: ingresar el código del usuario e ingresar el número del ítem a prestar (o código de barras).
Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor.
 
Herramientas de medición
El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management consolé (MMC) que combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de eventos.
También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un seguimiento de los cambios producidos en el sistema y los compara con los cambios de estabilidad del sistema, proporcionando una vista gráfica de su relación.
Indicadores de desempeño
Indicadores del Rendimiento de un Computador
Los indicadores del rendimiento de un computador son una serie de parámetros que conforma un modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los programadores y los constructores de compiladores, para la optimización del código y obtención de una ejecución más eficiente. Dentro de este modelo, estos son los indicadores de rendimiento más utilizados:
•Turna round Time
El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a disco y memoria, compilación, sobrecargas y tiempos de CPU. Es la medida más simple del rendimiento.
En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que la máquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo de CPU de otros programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO.
•Tiempo de cada ciclo 
El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en nanosegundos.
•Frecuencia de reloj (f)
Es la inversa del tiempo de ciclo. f = 1/. Medida en Mega Hertz.
•Total de Instrucciones 
Es el número de instrucciones objeto a ejecutar en un programa.
•Ciclos por instrucción 
Es el número de ciclos que requiere cada instrucción. Normalmente, CPI = CPI medio.
Mac OS X Server es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor web, herramientas para crear una Wiki, Servidor y otros más.
Desempeño
El Monitor de Actividad muestra los procesos que se encuentran en ejecución en la Mac para que puedas ver de qué modo influyen en la actividad y el rendimiento de la Mac. te permite ver cómo las aplicaciones y los procesos afectan el funcionamiento del CPU, la memoria, la energía, el disco y el uso de red. Los procesos que se muestran en el Monitor de Actividad pueden ser aplicaciones del usuario, aplicaciones del sistema usadas por macOS o procesos invisibles en segundo plano.
Herramientas de medición
La app Server sirve para ver mensajes sobre eventos del servidor importantes. Estos mensajes de alerta muestran la hora y la fecha del evento, una breve descripción de este y las opciones de recuperación disponibles para cada problema, y además pueden ayudarle en el proceso de recuperación.
Con el panel Estadísticas puede saber cuándo es probable que el servidor esté ocupado, si está funcionando al máximo de su capacidad o cuándo es probable que tenga una actividad mínima.
Microsoft Servers (anteriormente llamado Windows Server System) es una marca que abarca una línea de productos de servidor de Microsoft. Esto incluye las ediciones de servidor de Microsoft Windows su propio sistema operativo, así como productos dirigidos al mercado más amplio de negocio. Algunas versiones: Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows HPC Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Small Business Server, Windows Esencial Business Server, Windows Home Server.
Desempeño
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilación de datos de registro para su análisis posterior.
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.
Herramientas de medición
Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de análisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es útil a un público más amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicación general. Estas herramientas están diseñadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y más tarde.
2.7	Seguridad e integridad	
Seguridad por software.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos.A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad-críticos genéricos pueden contribuir a o causar un fallo del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.
 Seguridad por hardware.
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.
2.7.1	Planificación de seguridad
Sistema de Información de Mantenimiento y Modificaciones que se realizan después de entregar el producto al usuario. Debe asegurar que se siguen satisfaciendo las necesidades del usuario. Barrera de Mantenimiento Todos los recursos se destinan al mantenimiento. No hay más recursos para el resto de las actividades.
Sistema de Información Mantenimiento Actividades del Mantenimiento Gestión de Peticiones Recibir Registrar Asignar Comprender el Software y los cambios a realizar Estudiar peticiones Estudiar códigos y documentación Modificar el Software Modificar el código Actualizar Documentación Realizar Pruebas
Sistema de Información Mantenimiento Mantenimiento de Sistemas En este proceso se realiza el registro de las peticiones de mantenimiento recibidas, con el fin de llevar el control de las mismas y de proporcionar, si fuera necesario, datos estadísticos de peticiones recibidas o atendidas en un determinado periodo, sistemas que se han visto afectados por los cambios, en qué medida y el tiempo empleado en la resolución de dichos cambios. Es recomendable, por lo tanto, llevar un catálogo de peticiones de mantenimiento sobre los sistemas de información, en el que se registren una serie de datos que nos permitan disponer de la información antes mencionada. Es la última fase del ciclo de vida de desarrollo de sistemas, en donde los Sistemas de Información son sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de un sistema de información es un proceso de devolución al principio de ciclo de vida y de repetición de los pasos de desarrollo para la implementación de cambios.
2.7.2	Planificación y ejecución de mantenimiento.
Planificación del Mantenimiento.
Planificar es decidir con anticipación el cómo hacer, el qué hacer, cuándo hacerlo, y quién debe hacerlo. Esto con el fin de contribuir al logro de los objetivos de la organización, considerando su visión y seleccionando estrategias a seguir. Es la base para poder llevar a cabo las acciones de mantenimiento, sin importar de que tipo sea el mismo, y así mejorar y tener de una manera ordenada los pasos a seguir, para que se cumpla el trabajo en sinergia.
La planificación se realiza a través de la jerarquización de planes como propósitos objetivos, estrategias, políticas, procedimientos, reglas, programas, presupuestos, entre otros.
Proceso de Planificación del Mantenimiento
Determinar los objetivos.
Determinar los recursos necesarios y la cantidad suficiente a utilizar.
Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-CPM”).
Determinar el tiempo en el cual se usarán los equipos.
Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.
Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal como fueron planificadas.
Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las deficiencias.
Estrategias para eliminar radicalmente averías e incidencias en equipos industriales
Estudio del modelo de Mantenimiento Excelente
Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento
Organización y desarrollo del pilar Mantenimiento Planificado
Principios fundamentales de gestión de averías
Auditorias de progreso
Estandarización del trabajo de mantenimiento
Hacer el perfil de los recursos humanos y tecnológicos que se requieren para el funcionamiento óptimo de la organización
Definición de las técnicas de Mantenimiento.
La Planificación se puede dividir en:
Planificación de desarrollo (a largo plazo, desarrollo de la empresa. Ejemplo: plan estratégico de la nación).
Planificación a mediano plazo (Plan anual, Ejemplo: POA).
Programación (distribución ordenada de actividades y recursos desde diaria hasta anual. Ejemplo: Programa de mantenimiento rutinario).
Planificación y programación a corto plazo.
Nociones básicas para la planificación:
Fomentar el trabajo en equipo.
Evitar la creación de hombres indispensables.
Procurar la actualización, comunicación en cascada y evitar vicios de trabajadores.
Distribuir equitativamente la carga de trabajo
Conceptos Básicos para la Planificación:
1.Objetivos: propósito que se propone a cumplir.
2.Meta: son objetivos que se quiere realizar en un lapso definido de tiempo.
3.Estrategia: es la exposición de cómo se debe actuar para cumplir las metas y objetivos.
4.Políticas: acciones desde el espacio de control para hacer cumplir la estrategia.
Proceso de Formación de la estrategia:
Es resultado de tres procesos diferentes
1. Desarrollo social y organizativo a través de los cuales se canalizan las percepciones y se desarrollan los compromisos.
2. Los procesos políticos a través de los cuales se ejercer el poder para influir en el propósito de la organización y en la asignación de recursos.
3. Los procesos cognoscitivos de las personas involucradas en la estrategia.
Objetivo del Mantenimiento:
Lograr con el mínimo coste el mayor tiempo en servicio de los recursos que intervienen en la organización, con el fin de conseguir la máxima disponibilidad, aportando la mayor productividad seguridad de funcionamiento sin embargo, este objetivo debe medirse cualitativamente y cuantitativamente.
2.7.3	Mecanismos de recuperación ante fallos.
Los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema de los resultado la perdida de datos o inconsistencia en los mismos.
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
· Fallas de hardware y de software
· Fenómenos meteorológicos atmosféricos
· Fallas en el suministro de energía
· Incendios e inundaciones
· Robos, vandalismo (incluso terrorismo)
Esta posible destrucción de la información debe ser tenida en cuenta por:
· Los sistemas operativos en general
· Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
1. Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
2. Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
· Generauna redundancia que puede ser costosa
· En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también
También existe la posibilidad del respaldo incremental:
· Durante una sesión de trabajo los archivos modificados quedan marcados.
· Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
El método correcto de manejar fallos consiste básicamente en detectarlos a tiempo y de forma correcta. La inclusión de equipos de test en el sistema es esencial para mantener esta capacidad de monitorización.
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la disponibilidad de recuperación en caso de fallos.
Mecanismos de Protección
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
· 
Cada pareja determina:
· Un objeto.
· Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
· Existe una colección de objetos a los que puede tener acceso.
· Cada objeto tiene cierto conjunto de derechos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una MATRIZ:
· Los renglones son los dominios.
· Las columnas son los objetos.
· Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
Listas Para Control de Acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos Desperdician espacio de almacenamiento.
· Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
2.8 Normatividad y políticas de Uso
Las normatividad y políticas de uso de sistemas operativos propietarios para servidores pueden variar dependiendo de la empresa o entidad que los utilice. Sin embargo, hay algunas políticas y normas generales que se aplican a la mayoría de los casos:
Licencia: Es importante asegurarse de que el servidor tenga una licencia válida y legal para el sistema operativo propietario utilizado.
Actualizaciones: Es importante mantener el sistema operativo actualizado con las últimas actualizaciones y parches de seguridad para evitar vulnerabilidades y garantizar la estabilidad del servidor.
Seguridad: Se deben implementar medidas de seguridad adecuadas para proteger el servidor y los datos que se almacenan en él. Esto incluye la configuración de cortafuegos, la implementación de contraseñas seguras y la configuración de permisos y niveles de acceso adecuados.
Monitoreo: Es importante monitorear el servidor y los servicios que se ejecutan en él para detectar y solucionar problemas de manera oportuna. Esto se puede lograr mediante el uso de herramientas de monitoreo y registro de eventos.
Copias de seguridad: Es importante realizar copias de seguridad regulares de los datos almacenados en el servidor para garantizar su integridad y disponibilidad en caso de una falla del sistema.
Política de uso: Es importante establecer una política de uso clara para los usuarios del servidor, incluyendo reglas de uso aceptable y prohibido, así como sanciones por violaciones de la política.
Cumplimiento legal: Es importante asegurarse de que el uso del sistema operativo propietario para el servidor cumpla con las leyes y regulaciones aplicables, incluyendo las leyes de propiedad intelectual y privacidad de datos.
Conclusión 
Los sistemas operativos propietarios para servidores son una herramienta esencial para empresas y entidades que requieren de un alto nivel de rendimiento, estabilidad y la seguridad en sus servidores. La instalación y configuración de estos sistemas operativos requiere un conocimiento especializado y un enfoque cuidadoso para garantizar la estabilidad y la seguridad del servidor. ya que importante seguir políticas y normas de uso adecuadas para garantizar la legalidad, la seguridad y la eficiencia del servidor. Además, se deben establecer medidas de monitoreo, copias de seguridad y mantenimiento adecuadas para garantizar la integridad y disponibilidad de los datos almacenados en el servidor en todo momento ya que en general la implementación adecuada y el uso correcto de los sistemas operativos propietarios para servidores son fundamentales para garantizar el éxito y la eficiencia en la gestión de los recursos de tecnología de la información de una empresa o entidad ya que nosotros como ingenieros es nuestro deber de estar infomados de esta ya que en algun momento podemos hacer estos tipos de intalaciones para una empresa ya que conjunto al la materia de redes y a materia del taller de sistemas operativos es una base fundamenta para crear y configuralos.
2

Continuar navegando