Sistemas Operativos

Description

Note on Sistemas Operativos, created by rosario conde on 15/05/2017.
rosario conde
Note by rosario conde, updated more than 1 year ago
rosario conde
Created by rosario conde almost 7 years ago
8
0

Resource summary

Page 1

Unidad 1- Introducción SO¿Qué es SO? Un programa que hace de intermediario (NEXO) entre el usuario de una computadora y el Hardware. Es quien administra los recursos de un Sistema de Computación (pc, server, etc). Es una capa de software con la que vienen equipados los Sistemas de computación. Su labores son administrar todos los dispositivos del ordenador y proporcionar al usuario una interfaz de fácil acceso y comunicación con los dispositivos. Principio de embellecimiento: El S. O. como conjunto de programas cuya misión es ofrecer al usuario final de la computadora la imagen de que ésta es una máquina sencilla de manejar, por muy difícil y complicado que sea el hardware con el que se haya construido.¿Cómo funcionan los SO? Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamadas aplicaciones/apps puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, de esta forma, la elección del sistema operativo determina en gran medida las aplicaciones que podrás utilizar. Sistemas OperativosObjetivos: Actuar de intermediario entre usuario y hardware. Garantizar el correcto funcionamiento del computador. Administrar eficientemente los recursos de la máquina. Por ej: Facilitar la tarea de programación, a los programadores.Propósito: La creación de un entorno cómodo y eficiente para poder ejecutar programas.Desarrollo: Evolución desde los primeros sistemas manuales hasta los sistemas multiprogramados y de tiempo compartido actuales.ESTRUCTURA DE LOS SISTEMAS OPERATIVOSLa estructura de los SO, de acuerdo con la organización interna se los puede clasificar de la siguiente manera: SISTEMAS MONOLÍTICOS: Es muy común: no existe estructura propiamente dicha o es mínima. El S. O. es una colección de procedimientos que se pueden llamar entre sí Todo entre las llamadas al sistema y el hardware No dividido en módulos Ej: Unix, MS-DOS y Mac OS hasta Mac OS 8.6. Otros ejemplos son:Linux, Syllable, Núcleos tipo DOS y Familia Microsoft Windows 9x (95, 98, 98SE, Me)SISTEMAS CON CAPAS: Dividido en múltiples niveles. El más alto la interfaz de llamadas Cada nivel usa únicamente servicios del inferior y da servicio al superior Comunicación entre capas vía traps (interrupciones). Ej: Venus, THE (Technische Hogeschool Eindhoven), Multics (Multiplexed Information and Computing Service) MAQUINAS VIRTUALES: Se ejecuta en el hardware. Realiza la multiprogramación. Proporciona varias máquinas virtuales a la capa superior. Las máquinas virtuales instrumentan copias “exactas” del hardware simple. Pueden ejecutar cualquier S. O. que se ejecute en forma directa sobre el hardware. Ejemplo: VM/370 de IBM (’70), VMWARE, Hyper-V y VirtualBox. MODELO CLIENTE-SERVIDOR: Mueve el código a capas superiores. (implementando principio de maquina virtual) Implantan la mayoría de las funciones del S. O. El núcleo controla la comunicación entre los clientes y los servidores. Los servidores se ejecutan como procesos en modo usuario: No tienen acceso directo al hardware. Se aíslan y acotan más fácilmente los problemas. Unidad 2 - Procesos e Hilos de ejecución¿QUE ES UN PROCESO?Un proceso es un programa en ejecución. Un proceso es la unidad más pequeña planificable.Técnicamente es un conjunto de instrucciones haciendo uso de un conjunto de recursos del sistema.El principal trabajo del procesador es ejecutar instrucciones de máquina en memoria principal (RAM). Están instrucciones se encuentran en forma de programas.Para que un programa pueda ser ejecutado, el sistema operativo crea un nuevo proceso, y el procesador ejecuta una tras otras las instrucciones del mismo.Un programa es un entidad pasiva almacenada en disco (el archivo ejecutable en si mismo), mientras que un proceso es una entidad activo.Un programa se convierte en proceso cuando se carga en memoria un archivo ejecutable.Por este motivo, cuando se dice que un programa hace un mal uso de los recursos del sistema, por lo general es debido a la ejecución desorganizada que hace de sus propios procesos.ESTADOS DE UN PROCESO (simplificado)ACTIVO o EN EJECUCIÓN: ESTA UTILIZANDO LA CPU EN ESTE INSTANTEPREPARADO o LISTO: SE DETIENE EN FORMA TEMPORAL PARA QUE SE EJECUTE OTRO PROCESOBLOQUEADO o BLOQUEAR: NO SE PUEDE EJECUTAR DEBIDO A LA OCURRENCIA DE ALGÚN EVENTO EXTERNOPRIORIDADES PROCESOSLas prioridades pueden ser de distintos tipos: Asignadas automáticamente por el sistema Asignadas desde el exterior Dinámicas: responden al cambio, la prioridad inicial asignada puede durar poco tiempo y luego ser reajustado a un mayor o menos valor; los mecanismos de implementación son mas complicados e implican una sobrecarga mayor que para los esquemas estáticos. Finalmente las prioridades asignadas arbitrariamente necesitan un mecanismo del sistema para distinguir entre procesos sin importarle cual es el más importante. Estáticas: no cambian, poseen mecanismos de implementación sencillos, implican una sobrecarga relativamente baja Asignadas racionalmente Asignadas arbitrariamente TIPOS DE PLANIFICACIÓNExisten distintos tipos de planificaciones: Planificación Plazo Fijo. Planificación Garantizada. Planificación FIFO. Planificación Round Robin. Tamaño del Cuanto o Quantum. Planificación del trabajo mas corto primero. Planificación del tiempo restante más corto. Planificación por Prioridad Etc. THREADS (Hilos de ejecución)El proceso recibe el nombre de proceso pesado, mientras que un hilo recibe el nombre de proceso ligero. El término hilo se refiere sintáctica y semánticamente a hilos de ejecución.El término multihilo hace referencia a la capacidad de un SO para mantener varios hilos de ejecución dentro del mismo proceso.VENTAJAS DE THREADS vs. PROCESOSLos beneficios de los hilos se derivan de las implicaciones de rendimiento: Se tarda mucho menos tiempo en crear un hilo nuevo en un proceso existente que en crear un proceso. Se tarda mucho menos en terminar un hilo que un proceso, ya que cuando se elimina un proceso se debe eliminar su BCP del mismo, mientras que un hilo se elimina su contexto y pila. Se tarda mucho menos tiempo en cambiar entre dos hilos de un mismo proceso. Los hilos aumentan la eficiencia de la comunicación entre programas en ejecución. SEMEJANSAS/DIFERENCIAS DE THREADS vs. PROCESOSSemejanzas: Los hilos operan, en muchos sentidos, igual que los procesos. También comparten la CPU. Sólo hay un hilo activo (en ejecución) en un instante dado. Un hilo dentro de un proceso se ejecuta secuencialmente. Cada hilo tiene su propia pila y contador de programa. Pueden crear sus propios hilos hijos. Diferencias: Los hilos, a diferencia de los procesos, no son independientes entre sí. Como todos los hilos pueden acceder a todas las direcciones de la tarea, un hilo puede leer la pila de cualquier otro hilo o escribir sobre ella. Aunque pueda parecer lo contrario la protección no es necesaria ya que el diseño de una tarea con múltiples hilos tiene que ser un usuario único. Unidad 5 – Comunicaciones IRedes de ComputadorasClasificación ↘(Distribución Geográfica)Red de área local: (LAN) Es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., Para compartir recursos e intercambiar datos y aplicaciones.Red de área amplia: (WAN) Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería la red de una empresa con sucursales o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. Red de área metropolitana: (MAN) Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iscsi. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. Red de área personal (PAN): Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. Por ej: la red de un cyber, delimitada por menos de 8 Pc´s.Unidad 5 – Comunicaciones IEsquema TCP/IP vs. Modelo OSISimilitudes:Ambos modelos se dividen en capas.Ambos modelos poseen una capa de aplicación aunque ofrecen servicios muy distintos.Ambos modelos poseen una capa de transporte y de red similares.Ambos modelos utilizan tecnología de conmutación por paquetes y no de conmutación por circuitos.Ambos modelos deben ser conocidos por los profesionales de networking.Diferencias:TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en una sola capa.TCP/IP es más simple porque contiene menos capas.TCP/IP contiene protocolos sobre los cuales se desarrolló Internet. En comparación , las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque se utilice como guía.Esquema TCP/IPClases de DireccionesClaseNúmero de RedesNúmero de NodosRango de Direcciones IP A12716.777.2151.0.0.0 a 127.0.0.0 B409565.535128.0.0.0 a 191.255.0.0 C2.097.151255192.0.0.0 a 223.255.255.0 La clase A queda definida con el primer octeto de la dirección y se utiliza en grandes redes con muchos dispositivos.La clase B queda definida con los 2 primeros octetos de la dirección y se utiliza para redes de mediano tamaño.La clase C con los primeros 3 octetos y se utiliza para redes pequeñas con menos de 256 dispositivos.Es habitual que una organización solo un ó pocos equipo tenga conexión a internet y el resto de los equipos de la red acceden a internet a través de aquel (PROXY). En este caso si bien solo el equipo esta conectado a internet necesita reservar una dirección IP, el resto de los equipos necesitan una dirección IP para comunicarse entre ellos. Las direcciones reservadas son las siguientes: Direcciones IP Privadas Clase A: 10.0.0.1 a 10.255.255.254 lo que hacen posible la creación de grandes redes privadas que incluyen miles de equiposDirecciones IP Privadas Clase B: 172.16.0.1 a 172.31.255.254 lo que hacen posible la creación de redes privadas de tamaño mediano.Direcciones IP Privadas Clase C: 192.168.0.1 a 192.168.0.254 permiten establecer pequeñas redes privadas.Esquema TCP/IPMascara de Red Numero de 32 Bits Igual a una Dirección IP. Delimitar el ámbito de una red de computadoras. Sirve para distinguir cuando una máquina determinada pertenece a una subred dada. Indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al Host. Puertos LOS SISTEMAS OPERATIVOS ESTABLECEN SERVICIOS, A TRAVÉS DE LOCALIZACIONES LÓGICAS MATERIALIZADAS EN DIRECCIONES FÍSICAS, EN DONDE COLOCAN LOS MISMOS PARA SER ACCEDIDOS DESDE OTRAS LOCALIZACIONES FÍSICAS. ESTAS DIRECCIONES SE LOS DENOMINA PUERTO. SON CONTROLADOS PARA OTORGAR Y NEGAR SERVICIOS. LOS PUERTOS SON ELEMENTOS QUE SE MANTIENEN EN PERMANENTE ESCUCHA DE LAS SOLICITUDES DE LOS CLIENTES. TODOS LOS SERVICIOS DISPONIBLES EN LOS COMPUTADORES TIENEN ASOCIADO UN PUERTO. CUANDO EL USUARIO EXTERNO DE INTERNET INVOCA A UNA WEB O SERVICIO EL PUERTO QUEDA IMPLÍCITO EN DICHA DIRECCIÓN ABIERTO: ACEPTA CONEXIONES. CERRADO: RECHAZA LA CONEXIÓN. BLOQUEADO O SIGILOSO: NO HAY RESPUESTA. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Implica la existencia de un Firewall IPv4Representación de las direcciones IPv4190.210.35.214 IPV4 EL PROTOCOLO ES LIMITADO PARA EL CRECIMIENTO EXPONENCIAL DE LAS DIRECCIONES IP QUE SE DUPLICA AÑO A AÑO. IPV4 PERMITIÓ : Manejo de Redes Heterogéneas. Cambios Drásticos de Tecnología en Hardware y Software. Modelo de Direcciones Independiente del Hardware. Espacio de Direcciones Limitado. (1.000.000 de redes Aprox ) ¿ Por qué IPv6 ? Apertura comercial de Internet Nuevos dispositivos con conexión Aumento de la población conectada Mayor necesidad de direccionamientoIPv4IPv6Direcciones únicas4.300 millones.Menos que la población mundial.340 sixtillones.(665.000 trillones/m²)Necesidad de NATSí. Es imposible entregar varias direcciones IP a todos los clientes que la necesiten.No. Cada dispositivo del planeta puede tener su propia dirección pública.Direcciones estáticasCostosas. No pueden ser asignadas a todos los clientes.Ampliamente disponibles para todos los clientes y dispositivos.Eficiencia de ruteoBaja.Alta.Encriptación de tráficoVarios métodos disponibles, pero ninguno integrado.Soporte integrado y estandarizado para IPsec.Soporte para QoSDisponible, pero no integrado.Integrado, estandarizado y compatible con IPsec.DNS - Sistema de Nombres de DominioDNS define: Un modelo de base de datos para almacenar información sobre direcciones. Un mecanismo para preguntar y actualizar información sobre direcciones en la base de datos. Un mecanismo para replicar replicar información entre servidores. DHCP - Protocolo de Configuración Dinámica de Hosts DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) SERVICIO DE ASIGNACIÓN AUTOMÁTICA DE DIRECCIONES IP PROTOCOLO CLIENTE -SERVIDOR - ASIGNA PARÁMETROS (MASCARA DE SUBRED, PUERTA DE ENLACE Y OTROS) SERVIDOR POSEE UNA LISTA DE DIRECCIONES IP DINÁMICAS Y LAS VA ASIGNANDO A LOS CLIENTES CONFORME ÉSTAS VAN ESTANDO LIBRES. MANTIENE ESTADO DE LA POSESIÓN DE ESA IP, CUÁNTO TIEMPO LA HA TENIDO Y A QUIÉN SE LA HA ASIGNADO DESPUÉS. Anexo I – BackupsPORQUE HACER BACKUPSPor las siguientes razones: Error de usuario Falla de hardware Falla de software Violación electrónica y vandalismo Errores humanos Robo Desastre natural Virus QUE ES LO QUE SE RESPALDA?Son varias las opciones según la actividad del operador: Parte del Sistema: S.O., drivers, controladores, con el fin de restaurar el equipo operativamente. No tienen demasiada importancia los archivos de trabajo. Sistema y datos: S.O., drivers, controladores y carpetas especificas que contienen archivos de datos. Importancia sobre el funcionamiento y respaldo del trabajo realizado Sistema completo y totalidad de datos: incluye toda la actividad. Solo datos: carpetas específicas de trabajo que tienen importancia relevante ante la restauración de 0 del sistema. Maquinas virtuales: El backupeo de la maquina virtual de manera completa. TIPOS DE BACKUPExisten distintos tipos de backup, ellos son: Completa: Consiste en copiar directamente todos los archivos seleccionados cada vez que se lanza el proceso. Si estamos copiando muchos GB, llevará mucho tiempo, y por eso este tipo de copia se suele dejar para realizar una vez a la semana o mes. Diferencial: Copia los ficheros que han sido creados o modificados (normalmente mirando la fecha de modificación de los mismos) desde la última copia completa. Esto quere decir que si hicimos una copia completa el domingo, el lunes se copiarán aquellos ficheros modificados o creados desde el domingo, y el martes se copiarán los creados o modificados desde el domingo también. Las copias diferenciales se van haciendo más grandes ya que reflejan los cambios desde una marca fija en el tiempo. Incremental: Más avanzada (o “inteligente”) ya que sólo copia los ficheros creados o modificados desde el último backup, ya sea completo o incremental, reduciendo la cantidad de información a copiar en cada proceso. En el caso anterior de tener una copia completa el domingo, el lunes se copiarán las novedades respecto al domingo, y el martes las novedades respecto a la copia del lunes, con la consiguiente reducción de tamaño de copia. Un backup completo guarda todos los ficheros. Un backup diferencial guarda todos aquellos ficheros modificados desde el último backup completo.Un backup incremental guarda todos los ficheros modificados desde el último backup, ya fuese este incremental o completo

Show full summary Hide full summary

Similar

Sistemas Operativos: Tema 1
Daniel Alvarez Valero
Tipos y clasificaciones de los Sistemas Operativos
octavioasr
20 preguntas sobre sistemas operativos
esmeraldameza100
Sistema Operativo
erik vega
Sistemas operativos
angel.morales.fl
Ciclo Operativo y de Efectivo
Zurisadai Fernández
Clasificación de los Sistemas Operativos.
reynaelizabeyh12
EXAMEN UNIDAD II ADMINISTRA SISTEMAS OPERATIVOS
Claudia Acuña Hernandez
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Sistemas operativos
Tania J.
SISTEMAS OPERATIVOS
David Fuentes Fernández