Vous êtes sur la page 1sur 199

UT 2.

INSTALACIÓN DE SISTEMAS
OPERATIVOS EN RED

Sistemas Operativos en Red


1. Pasos previos a la instalación del sistema
operativo.
2. Instalación del sistema operativo.
3. Instalación de sistemas operativos en red.
4. Mantenimiento de la instalación.
5. Gestión de usuarios y grupos locales.

© Francisco Javier Rufo Mendo


1. PASOS PREVIOS A LA INSTALACIÓN DEL SO

1. Comprobación de los requisitos técnicos.


2. Preparación de la instalación.
3. Particiones y sistema de archivos.
4. Componentes.

© Francisco Javier Rufo Mendo


1.1. COMPROBACIÓN DE LOS REQUISITOS TÉCNICOS
 En ocasiones, dispondremos de un equipamiento
previo sobre el que, en el mejor de los casos,
podremos realizar ciertas modificaciones y/o
actualizaciones. En estos casos, deberemos
ajustar las características de nuestra implantación
a los recursos existentes.
 En otras situaciones, tendremos libertad para
diseñar todos los aspectos de nuestra instalación,
adquiriendo el material necesario para ponerla en
práctica.
Sea cual sea la situación que se produzca,

© Francisco Javier Rufo Mendo


determinará en gran medida el resto de las


decisiones que tomemos.
 Debemos decidir sobre diferentes aspectos:
 Hardware:

 Compatibilidad con el hardware.


 Soporte para todos los drivers.
 Capacidad de manejo de recursos y memoria.
 Software:
 Compatibilidad SO/Aplicaciones cliente y
servidor.

© Francisco Javier Rufo Mendo


 Soporte para todo software.
 La mayoría de los sistemas operativos incluyen
una lista de compatibilidad de hardware (HCL).
1.2. TAREAS DE PREINSTALACIÓN

• Hay ciertas tareas que deben llevarse a cabo


antes de proceder a la instalación de un SO:
– Realizar un respaldo de todos los datos almacenados.
– Planificación de la organización de discos.
– Determinar nombres, direccionamiento de red y
demás datos identificativos del equipo.
– Establecer usuarios y contraseñar a crear durante la
instalación.

© Francisco Javier Rufo Mendo


1.3. PARTICIONES Y SISTEMAS DE ARCHIVOS

• Todas las aplicaciones necesitan almacenar y


recuperar información.
• Mientras un proceso está ejecutando, puede
almacenar información en sus espacio de
memoria.
– Espacio de almacenamiento restringido
– Cuando el proceso termina, se pierde la información
– Existen situaciones en las que varios procesos deben

© Francisco Javier Rufo Mendo


compartir la información
• Tenemos 3 requisitos esenciales que debe
solventar un sistema de almacenamiento
permanente:
– Capacidad para almacenar gran cantidad de
información.
– La información no debe perderse cuando finalice el
proceso que la usa.
– Debe permitir un acceso concurrente a la información
• Al igual que utilizamos la abstracción para la

© Francisco Javier Rufo Mendo


creación de procesos o el acceso a memoria
por parte de los procesos, aquí usaremos la
abstracción de Fichero.
1.3.1. FICHEROS

• Fichero: Unidad lógica de información creada


por procesos.
• Los procesos pueden leer ficheros o crear
nuevos ficheros, y la información en ellos
almacenadas es permanente o persistente.
• Son gestionados por el SO mediante el sistema
de ficheros (estructura, nombrado, acceso,
uso, protección, etc.)

© Francisco Javier Rufo Mendo


NOMBRADO DE FICHERO

• Cuando un proceso crea un fichero, le da un


nombre.
• Las reglas para nombrar ficheros varían en
función del sistema de archivos.
• Algunos sistemas de ficheros distinguen entre
mayúsculas y minúsculas (case sensitive) o
limitan la extensión del nombres.
– Linux es case sensitive mientras que Windows no

© Francisco Javier Rufo Mendo


– MS-DOS limitaba la extensión del nombre a 8
caracteres, mientras que Windows permite 255.
• Algunos sistemas de ficheros permiten 2 partes
en el nombre, separadas por un «.».
• La parte tras el separador se denomina
extensión, y nos permite determinar el tipo de
fichero de que se trata.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
ESTRUCTURA DE FICHEROS

• Los ficheros pueden estructurarse en diferentes


formas.

© Francisco Javier Rufo Mendo


• Almacenar ficheros como secuencia de bytes
proporciona la máxima flexibilidad. Permite
almacenar lo que deseemos y nombrarlos a
nuestro gusto. Ideal para aquellos usuarios que
quieren hacer algo poco normal.
• El primer paso de estructura es una secuencia
de registros, cada uno con una estructura
interna. Las operaciones de lectura/escritura

© Francisco Javier Rufo Mendo


trabajan con registros
• La tercera alternativa consiste en un árbol de
registros (pueden ser de distinto tamaño).
Cada registro contiene un campo clave (key) en
una posición fija del registro, que sirve para
ordenar el fichero.

© Francisco Javier Rufo Mendo


TIPOS DE FICHEROS

• La mayoría de sistemas operativos soportan


diferentes tipos de ficheros.
– Ficheros regulares: Contienen información del
usuario.
– Directorios: Ficheros del sistema para mantener la
estructura del sistema de archivos.
– Ficheros especiales de caracteres (character
special files): Relacionados con la E/S y utilizados
para modelar la E/S de los dispositivos como son los
terminales, impresoras o redes.

© Francisco Javier Rufo Mendo


– Ficheros especiales de bloques: Utilizados para
modelar dispositivos de almacenamiento.
• Podemos encontrar dos tipos principales en los
ficheros regulares:
– ASCII:
• Formados por líneas de texto.
• Pueden ser editados por cualquier editor de textos.
– Binarios
• Formados por caracteres inteligibles.
• Suelen contener una estructura interna basada en registros.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
ACCESO A FICHEROS

• Podemos distinguir diferentes tipos de acceso a la


hora de recuperar la información de un fichero.
• Acceso secuencial: Para acceder a un dato hay
que comenzar por el inicio del fichero, leyendo uno
a uno todos los bytes hasta llegar al dato deseado.
• Acceso aleatorio: Permite acceder a los datos en
un orden diferente al secuencial, permitiendo el
acceso directo a la información deseada sin

© Francisco Javier Rufo Mendo


necesidad de leer los datos anteriores.
– Seek: Permite posicionar el puntero de lectura.
ATRIBUTOS DE FICHERO

• Los atributos de un fichero están compuestos


por la información adicional que el SO añade a
cada uno de ellos.
• Los atributos varían de sistema en sistema.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
OPERACIONES DE FICHERO
• Existen diferentes operaciones que se pueden llevar a cabo con los ficheros:
– Creación (create): Se crea el fichero vacío y se establecen algunos de sus atributos.
– Borrado (delete): Cuando no se necesita más el fichero, se elimina para liberar espacio
en disco.
– Abrir (open): Antes de usar un fichero, debemos abrirlo. Permite obtener un manejador
para acceder al disco.
– Cerrar (close): Cuando finalizan los accesos al disco, se liberan las estructuras
utilizadas para su manejo.
– Lectura (read): Permite leer datos del fichero. Se debe especificar la cantidad de
información a leer y el búffer donde se almacena la información.
– Escritura (write): Los datos se escriben al fichero. Se puede permitir sobreescritura o
no.
– Append (append): Similar a la escritura, pero añadiendo los datos siempre al final del
fichero.
– Seek (seek): Utilizado en métodos de acceso aleatorio. Permite posicionar el puntero de
lectura en la posición deseada.
– Tomar atributos (get attributes): Útil para leer los atributos del fichero.

© Francisco Javier Rufo Mendo


– Establecer atributos (set attributes): Útil para establecer algunos atributos del fichero.
– Renombrar (rename): Permite cambiar el nombre del fichero.
© Francisco Javier Rufo Mendo
1.3.2. DIRECTORIOS

• Para hacer un mantenimiento de los ficheros y


organizarlos, normalmente se utilizan directorios
o carpetas, que en la mayoría de los casos son
ficheros.
• Directorios de único nivel:
– Se tiene un directorio que contiene todos los ficheros.
– Suele denominarse directorio raíz.
– Común en los primeros sistemas.
• Sistema de directorios jerárquico:

© Francisco Javier Rufo Mendo


– Permite agrupar ficheros relacionados.
– Se pueden tener tantos directorios como se desee
• Ruta de archivo:
– Necesaria cuando se tiene un sistema de ficheros
organizado como un árbol de directorios.
– Ruta absoluta: Se indica la ruta desde el directorio
raíz: /var/log/syslog, c:\Windows\system32\file.exe
– Ruta relativa: Usada junto al concepto de directorio de
trabajo (directorio en el que nos encontramos). La ruta
del fichero se indica en relación al directorio de
trabajo.

© Francisco Javier Rufo Mendo


• «.» Directorio actual
• «..» Directorio padre
OPERACIONES DE DIRECTORIO
• Algunas operaciones que se pueden llevar a cabo sobre
los directorios son:
– Creación: Se crea el directorio. El directorio creado está vacío,
pero contiene las entradas «.» y «..».
– Borrado: Se elimina el directorio.
– Abrir: Los directorios pueden leerse (listado de ficheros). Antes
de leerlo debe ser abierto.
– Cerrar: Los directorios pueden cerrarse tras leerlos, de forma
que se puede liberar espacio de memoria.
– Leer: Retorna la siguiente entrada en un directorio abierto. Se
pueden leer con la operación de ficheros, pero el programador
deberá conocer la estructura interna.
– Renombrar: Cambia el nombre del directorio.

© Francisco Javier Rufo Mendo


– Enlazar: Permite que el directorio aparezca en más de un sitio
del sistema de ficheros.
– Desenlazar: Se elimina el enlace.
1.3.3. IMPLEMENTACIÓN DEL SISTEMA DE FICHEROS

• Nos interesa saber:


– ¿Cómo se almacenan los ficheros y directorios?
– ¿Cómo se gestiona el espacio de disco?
– ¿Cómo hacer que todo funcione de forma eficiente y
fiable?

© Francisco Javier Rufo Mendo


DISEÑO DEL SISTEMA DE FICHEROS

• El sistema de ficheros se almacena en discos,


los cuales pueden ser divididos en una o más
particiones.
• El sector 0 contiene el MBR, estando la tabla de
particiones al final.
• Todas las particiones comienzan con un boot
block.
• Aparte de esto, cada sistema de fichero varía.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
IMPLEMENTACIÓN DE FICHEROS

• Una de las tareas más importantes es mantener un


seguimiento de los bloques de disco que contiene
cada fichero. Existen diferentes métodos:
• Asignación contigua:
– Cada fichero se almacena en un conjunto contiguo de
bloques.
– Sencillo de implementar, tan sólo se deben almacenar 2
valores para cada fichero: inicio y longitud.
– Excelente rendimiento en lecturas.

© Francisco Javier Rufo Mendo


– Mala gestión de la fragmentación  compactación
periódica.
– Usado en CD-ROM o DVD
© Francisco Javier Rufo Mendo
• Asignación mediante lista enlazada:
– Se tiene una lista enlazada de bloques de disco que
conforman el fichero.
– El inicio de cada bloque contiene un enlace al
siguiente bloque.
– No se tiene fragmentación, excepto la interna en el
último bloque.
– Acceso aleatorio es extremadamente lento.
– El espacio que ocupa el apuntador al siguiente bloque

© Francisco Javier Rufo Mendo


hace que se tenga un espacio peculiar para los datos
(no potencia de 2)
© Francisco Javier Rufo Mendo
ASIGNACIÓN MEDIANTE LISTA ENLAZADA UTILIZANDO
TABLA EN MEMORIA
• Podemos eliminar desventajas de lista enlazada
situando los apuntadores de cada bloque de
disco en una tabla en memoria.
• Una tabla en memoria principal se denomina
FAT (File Allocation Table).
• El bloque entero está disponible para los datos.
• Acceso aleatorio es más sencillo.
• La tabla debe estar en memoria, lo que puede

© Francisco Javier Rufo Mendo


suponer una gran cantidad de información.
(Disco de 200GB con bloques de 1KB, requiere
200 millones de entradas  600-800MB).
© Francisco Javier Rufo Mendo
I-NODOS
• Asocia a cada fichero una estructura denominada i-node
(index-node), que lista los atributos y direcciones de los
bloques de disco.
• Dado el i-nodo es posible encontrar los bloques del
fichero.
• Esta estructura sólo necesita estar en memoria cuando el
fichero es utilizado.
• Esta estructura es mucho más pequeña que la FAT, dado
que su tamaño no depende del tamaño del disco.
• Si su tamaño es fijo, ¿qué sucede cuando un fichero

© Francisco Javier Rufo Mendo


ocupa más espacio?  Se suele reservar el último
bloque para almacenar la dirección de otro «i-nodo».
© Francisco Javier Rufo Mendo
IMPLEMENTACIÓN DE DIRECTORIOS

• La entrada de directorio proporciona


información para encontrar los bloques de
disco.
• Esta información puede ser la dirección del
fichero entero, el número del primer bloque o el
número de i-nodo.
• Principal función es mapear el nombre a la
información necesaria para localizar los datos.
• Un problema típico es dónde almacenar los

© Francisco Javier Rufo Mendo


atributos de los ficheros: En propio directorio o
en i-nodos.
© Francisco Javier Rufo Mendo
• ¿Qué ocurre con la longitud de los nombres de
ficheros?
– Podemos establecer un límite fijo  Desperdicia
espacio.
– Podemos utilizar un registro que nos indique la
longitud del nombre  se puede producir
fragmentación al eliminar un fichero, dado que uno
nuevo puede caber en ese espacio o no.
– Usar una parte fija de cabecera con comienzo y

© Francisco Javier Rufo Mendo


longitud del nombre, y una parte variable con los
nombres.
© Francisco Javier Rufo Mendo
FICHEROS COMPARTIDOS

• En ocasiones, un fichero debe ser accedido por


múltiples usuarios/aplicaciones de forma
simultánea  Deben aparecer en diferentes
directorios  Enlaces  Sistema de ficheros es
un DAG (Grafo Acíclico Dirigido).
• Característica conveniente pero introduce
problemas.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
LFS (LOG-STRUCTURED FILE SYSTEMS)
• A pesar de que la tecnología cada vez es más rápida, los
tiempos de seek no se aceleran  cuello de botella en
los sistemas de ficheros.
• Berkeley intenta aliviar este problema con los LFS.
• CPUs cada vez más rápidas, la RAM más grande 
cachés de disco también crecen rápidamente  muchas
peticiones se pueden solucionar desde la caché del
disco.
• La mayoría de las operaciones son escrituras, las cuales
son altamente ineficientes, lo que lleva a la eficiencia de
los discos en torno al 1%.

© Francisco Javier Rufo Mendo


• Idea es usar el sistema de ficheros como un log.
• Se almacenan las escrituras en un buffer y son volcadas
a disco de forma periódica.
JOURNALING FILE SYSTEMS

• Los LFS no son ampliamente usados,


principalmente debido a su incompatibilidad con
los sistemas de fichero existentes, pero la idea
es interesante.
• Mantienen un log de lo que se va a hacer, de
forma que si ocurre un fallo, podemos
recuperarlo.

© Francisco Javier Rufo Mendo


VFS (VIRTUAL FILE SYSTEMS)

• En un sistema tenemos diferentes sistemas de


ficheros conviviendo.
• En Windows, a través de la letra de unidad no
tenemos problemas en ver a qué sistema nos
vamos a dirigir.
• En UNIX, se debe hacer un esfuerzo en integrar
diferentes sistemas de ficheros en una
estructura simple  utilizar VFS para integrar

© Francisco Javier Rufo Mendo


todos los sistemas de ficheros en una estructura
ordenada.
© Francisco Javier Rufo Mendo
• La mayoría de los sistemas de ficheros bajo
VFS son particiones de disco.
• La motivación original fue para dar soporta a los
sistemas de ficheros utilizando NFS.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
1.3.4. GESTIÓN Y OPTIMIZACIÓN DEL SISTEMA DE
FICHEROS
• Lo importante en un sistema de fichero no es
funcionar, sino hacerlo de forma eficiente y
robusta.
• Algunos problemas relacionados con la gestión
de discos:
– Gestión del espacio de disco
– Copias de seguridad
– Consistencia

© Francisco Javier Rufo Mendo


– Rendimiento
– Defragmentación
GESTIÓN DEL ESPACIO DE DISCO

• Tenemos dos estrategias generales para


almacenar un fichero de n bytes:
– Serie consecutiva de n bytes
– Conjunto de bloques
• Tamaño de bloque: Una vez decidido almacenar
un fichero como una serie de bloques de tamaño
fijo, ¿qué tamaño han de tener?
– Tamaño grande de bloque  Desperdicio de espacio con
ficheros pequeños.

© Francisco Javier Rufo Mendo


– Tamaño pequeño de bloque  Ficheros se dividen en
muchos bloques  múltiples posicionamientos de cabeza,
retrasos de rotación disco, etc  perdemos tiempo.
• Registro de bloques libres:
– Lista enlazada de bloques libres (cada bloque
contiene tantos números de bloques libres como
pueda).
– Bitmap: Se tiene un mapa de bits que indica si el
bloque indicado está o no libre  Ocupa menos
espacio.
• Cuotas de disco: Permiten que los usuarios no
consuman más espacio del asignado.

© Francisco Javier Rufo Mendo


• Copias de seguridad del sistema de ficheros:
La pérdida del sistema de ficheros es uno de los
mayores desastres que puede ocurrir en un
sistema.
• Las copias de seguridad suelen intentar
solventar uno de los siguientes problemas:
– Recuperación de desastre
• Recuperar después de incendio, fallo de disco, inundación,

© Francisco Javier Rufo Mendo


etc.
– Recuperación de estupidez
• Borrado de ficheros necesarios, etc.
• Consistencia del sistema de ficheros:
Algunos sistemas de ficheros llevan a cabo
operaciones sobre bloques y los escriben
pasado un tiempo. Si el sistema cae antes de
escribir dichos cambios, el sistema cae en
estado de inconsistencia.
• Los sistemas de ficheros cuentan con
herramientas que comprueban la consistencia
del sistema de ficheros fsck o scandisk.

© Francisco Javier Rufo Mendo


• Puede llevarse a cabo un control de la
consistencia a nivel de bloque o de fichero.
• Rendimiento del sistema de ficheros: Varios
mecanismos para optimizar el rendimiento.
– Caching
– Block Read Ahead
– Colocar bloques relacionados cerca (Reducing Disk Arm
Motion)
• Defragmentación de disco: A lo largo del tiempo,
los ficheros creados y eliminados provocan que el
disco se fragmente  rendimiento cae  Proceso
de defragmentación.

© Francisco Javier Rufo Mendo


• El proceso de defragmentación trabaja mejor si se
posee un espacio libre al final del disco
1.3.5. EJEMPLOS DE SISTEMAS DE FICHEROS

• Son numerosos los sistemas de ficheros


existentes en el mercado.

© Francisco Javier Rufo Mendo


CD-ROM (ISO 9660)
• Muy simple, ya que fue diseñado para ser escrito
una sola vez.
• No posee registro de bloques libres.
• Bloques de 2352 bytes (conteniendo preámbulo,
corrección de errores, etc.) quedando 2048 para
datos.
• CD-ROM comienza con 16 bloques cuya función no
está definida en el estándar ISO 9660.
• A continuación: Descriptor de volumen primario que
contiene información sobre el CD-ROM: ID sistema

© Francisco Javier Rufo Mendo


(32 bytes), identificador volumen (32 bytes),
publicador (128 bytes) y ID preparador de datos
(128 bytes).
• Los campos binarios son codificados en big y
litte-endian para garantizar compatibilidad.
• Formato de directorio:

© Francisco Javier Rufo Mendo


EXT2

• Sistema de ficheros implementado en Linux.


• Reemplaza a ext para paliar su deficiencias de
rendimiento.
• El esquema de una partición ext2 es:

© Francisco Javier Rufo Mendo


• El bloque 0 no se usa y suele contener código para
arrancar el ordenador.
• A continuación, la partición se divide en grupos de
bloques organizados:
– Superblock: Contiene información sobre el esquema del
sistema de ficheros (i-nodos, número de bloques de disco,
inicio de la lista de bloques libres).
– Descriptor de grupo: Información sobre la ubicación de los
mapas, número de bloques libres, i-nodos en el grupo y
directorios en el grupo.

© Francisco Javier Rufo Mendo


– Mapas de bloques e i-nodos.
– I-nodos
– Bloques de datos.
NTFS
• Sistema complejo y sofisticado diseñado para NT
como alternativa a HPFS (desarrollado para OS/2).
• Cada volumen NTFS contiene ficheros, directorios,
bitmaps y otras estructuras de datos.
• El bloque se fija para cada volumen, puede ir de
512 bytes a 64KB.
• Estructura principal de cada volumen es MFT
(Master File Table): secuencia lineal de registros de
1KB.

© Francisco Javier Rufo Mendo


• Cada registro MFT describe un fichero o directorio.
• La MFT es un fichero  puede ubicarse en
cualquier lugar.
© Francisco Javier Rufo Mendo
• Siempre que se pueda, se almacenarán los
ficheros como bloques consecutivos.
• Soporta compresión de forma transparente
• Posee mecanismos de journaling y encriptación
de ficheros (a través de un driver denominado
EFS).
• EFS (Encription File System) proporciona
cifrado para ficheros y directorios específicos.

© Francisco Javier Rufo Mendo


1.3.6 PARTICIONES
• Una partición de un disco duro es una división
lógica en una unidad de almacenamiento, en la cual
se alojan y organizan los archivos mediante un
sistema de archivos.
• Existen distintos esquemas de particiones para la
distribución de particiones en un disco. Los más
conocidos y difundidos son MBR (Master Boot
Record) y GPT (GUID Partition Table).
• Las particiones, para poder contener datos tienen

© Francisco Javier Rufo Mendo


que poseer un sistema de archivos. El espacio no
asignado en un disco no es una partición, por lo
tanto no puede tener un sistema de archivos.
APLICACIONES PARA LA GESTIÓN DE PARTICIONES
• Existen multitud de aplicaciones que permiten llevar a cabo la gestión de las
particiones. Algunas de las más utilizadas son:
• Gparted: Esta aplicación es usada para crear, destruir, redimensionar,
inspeccionar y copiar particiones, como también sistemas de archivos. A pesar
de su simpleza, GParted tiene múltiples capacidades avanzadas, como el
soporte para los sistemas de archivos ext, ext3 y ext4, NTFS, FAT 16 y FAT
32, HFS, HFS+, ReiserFS, Reiser4, UFS, XFS, entre otros. Además en varios
de los sistemas de archivos tiene la capacidad de detectar, crear, leer,
redimensionar o cambiar los atributos de las particiones (como los UUID, las
etiquetas o los flags) y soporte para volúmenes RAID y LVM.
• DiskPart y Administrador de Discos: En los sistemas operativos basados en
Windows NT (XP, 2003, Vista, 2008, 7, 8) la herramienta gráfica
predeterminada es la utilidad Administración de Discos y para la línea de
comandos existe el programa diskpart. Posee funcionalidades básicas, como
la creación, destrucción y redimensión de particiones, soporte para esquemas
de particiones MBR y GPT, discos dinámicos, y soporte nativo solamente para

© Francisco Javier Rufo Mendo


los sistemas de archivos FAT, FAT32, NTFS y ExFAT para discos duros y
unidades flash; también soporta ISO y UDF para CD y DVD
TIPOS DE PARTICIONES
• El sistema de archivos de las particiones (p. ej. NTFS) no
debe ser confundido con el tipo de partición. Existen 3 tipos de
particiones:
– Partición primaria: Son las divisiones crudas o primarias del disco,
solo puede haber 4 de éstas o 3 primarias y una extendida. Depende
de una tabla de particiones. Un disco físico completamente formateado
consiste, en realidad, de una partición primaria que ocupa todo el
espacio del disco y posee un sistema de archivos.
– Partición extendida: Sirve para contener múltiples unidades lógicas
en su interior. Fue ideada para romper la limitación de 4 particiones
primarias en un solo disco físico. Solo puede existir una partición de
este tipo por disco, y solo sirve para contener particiones lógicas. Por
lo tanto, es el único tipo de partición que no soporta un sistema de
archivos directamente.
– Partición lógica: Ocupa una porción de la partición extendida o la

© Francisco Javier Rufo Mendo


totalidad de la misma, la cual se ha formateado con un tipo específico
de sistema de archivos (FAT32, NTFS, ext2,...), así el sistema
operativo reconoce las particiones lógicas o su sistema de archivos.
Puede haber un máximo de 23 particiones lógicas en una partición
extendida.
1.4. COMPONENTES
• Los SO en red suelen dar la opción de añadir diferentes
componentes durante la instalación:
– Servidor web
– Directorio Activo
– Servidor de impresión
– Servidor de correo
– Servidor DNS
– Servidor de ficheros
– ….
• La selección de componentes puede realizarse durante la
instalación o después de ésta, dependiendo del SO.
• Se deben instalar sólo aquellos componentes que se

© Francisco Javier Rufo Mendo


necesiten realmente en el servidor:
– Evitamos carga en exceso el servidor con componentes que no se
usarán.
– Evitamos posibles brechas en la seguridad.
2. INSTALACIÓN DEL SISTEMA OPERATIVO

1. Métodos.
2. Automatización.
3. Instalación y/o modificación de los
componentes del hardware.
4. Elaboración de la documentación sobre la
instalación e incidencias.

© Francisco Javier Rufo Mendo


2.1. MÉTODOS
Existen varios métodos para instalar un SO:
• Instalación limpia: Se realiza en un sistema nuevo o donde no exista ruta de
actualización entre el SO actual y el que se está instalando. Elimina todos los datos de
la partición donde se instala el SO y exige que se vuelva a instalar el software de
aplicación. Un sistema nuevo requiere una instalación limpia. También se lleva a cabo
una instalación limpia cuando el SO existente se ha dañado de alguna manera.
• Actualización: Si se conserva la misma plataforma de SO, por lo general es posible
realizar una actualización. Con una actualización se preservan las opciones de
configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos
del SO antiguo por los del nuevo.
• Arranque múltiple: Se puede instalar más de un SO en una computadora para crear
un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus
propios archivos y sus propias opciones de configuración. En el inicio, se presenta al
usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un
SO por vez, y el SO elegido tiene el control absoluto del hardware.
• Virtualización: La virtualización es una técnica que se suele implementar en
servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de

© Francisco Javier Rufo Mendo


hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar
como una computadora diferente. Así, un mismo recurso físico parece funcionar como
varios recursos lógicos
2.2. AUTOMATIZACIÓN

• Enchufar y listo
• Podemos realizar instalaciones desatendidas
de:
– Aplicaciones
– Sistemas operativos
• Proceso laborioso, sólo 1 vez.
• Existen multitud de aplicaciones
– Proporcionadas por el propio SO

© Francisco Javier Rufo Mendo


– Proporcionadas por terceros
2.3. INSTALACIÓN Y/O MODIFICACIÓN DE LOS COMPONENTES DEL
HARDWARE

• Cuando se instalen/modifiquen los


componentes hardware se debe comprobar su
compatibilidad con el sistema operativo.
• Realizar copias de seguridad antes de proceder.
• Llevar a cabo la operación cuando menos
impacto conlleve la parada del sistema (en caso
necesario).

© Francisco Javier Rufo Mendo


2.4. ELABORACIÓN DE LA DOCUMENTACIÓN SOBRE LA
INSTALACIÓN E INCIDENCIAS

• Uno de los aspectos más descuidados.


• Cuanto más precisa sea la documentación que
generemos, menos problemas tendremos para
retomar el trabajo de instalación o configuración
un tiempo después de haberlo dado por
concluido.
• La idea es disponer de un documento con el
perfil de la instalación para cada uno de los

© Francisco Javier Rufo Mendo


equipos incluidos en nuestra infraestructura
(sean servidores o no).
Cada uno de los documentos debería contener:
• Datos de hardware: Deberán describir, de una forma precisa, las
características del ordenador. También debemos dejar constancia
de los dispositivos conectados al ordenador, como impresoras,
faxes, escáneres, etc.
• Datos sobre las impresoras de red que estarán accesibles desde
el equipo.
• Descripción del sistema operativo instalado.
• Parches y actualizaciones que se hayan instalado: Anotaremos el
nombre de cada parche o actualización que instalemos en el
sistema operativo, con la fecha de la instalación y una descripción
de su objetivo.
• Aplicaciones complementarias.

© Francisco Javier Rufo Mendo


• Configuración de red.
• Clientes que se conectarán al servidor.
• Servidores relacionados, y motivo por el que lo hacen.
3. INSTALACIÓN DE SISTEMAS OPERATIVOS EN RED.

• Creación de máquinas virtuales


• Instalación de sistemas operativos Windows
• Instalación de sistemas UNIX/Linux
• Instalación de otros sistemas operativos

© Francisco Javier Rufo Mendo


3.1. CREACIÓN DE MÁQUINAS VIRTUALES CON VIRTUALBOX

• Hacer clic sobre “Nueva”.

© Francisco Javier Rufo Mendo


• Seleccionamos un identificador para la nueva
máquina, así como el tipo de SO que ejecutará.

© Francisco Javier Rufo Mendo


• Seleccionamos la cantidad de memoria RAM
(se tomará del total de la RAM física disponible
en la máquina anfitrión).

© Francisco Javier Rufo Mendo


• Se procede a crear el disco duro de la máquina.
Podemos crear un disco nuevo (es un fichero de
la máquina anfitrión) o utilizar uno existente.

© Francisco Javier Rufo Mendo


• A continuación, debemos seleccionar el tipo de disco a crear
(para compatibilidad con otros sistemas de virtualización).

© Francisco Javier Rufo Mendo


• Seleccionar cómo deseamos reservar el
espacio del disco.

© Francisco Javier Rufo Mendo


• Nombre del fichero que albergará el disco duro
y su tamaño máximo.

© Francisco Javier Rufo Mendo


• En este momento, ya tenemos creada la
máquina virtual. Ahora podemos modificar su
configuración seleccionándola y pulsando sobre
“configurar”.

© Francisco Javier Rufo Mendo


• En “Sistema” podemos habilitar algunas
características como el orden de arranque,
memoria RAM gestión de energía, etc.

© Francisco Javier Rufo Mendo


• También podemos indicar el número de CPUs
que se asignarán a la máquina, límite de uso de
CPU y virtualización por HW.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
• En almacenamiento, podemos gestionar discos
duros y unidades de DVD.

© Francisco Javier Rufo Mendo


• Podemos tener hasta 4 adaptadores de red, con
diferentes modos que cambian el
comportamiento de la máquina en la red.

© Francisco Javier Rufo Mendo


• Los más importantes:
– NAT: La máquina tiene conectividad con el exterior
utilizando NAT para traducir direcciones.
– Puente: La máquina se comporta como cualquier otra
máquina de la red (si usa DHCP, se le asignará una IP
de la red).
– Interna/Sólo anfitrión: Permite crear redes virtuales. En
el caso de sólo anfitrión, se permite crear un servidor
DHCP virtual.

© Francisco Javier Rufo Mendo


• La configuración avanzada de la red tiene
algunas características como reiniciar la MAC
(útil cuando clonamos VMs).

© Francisco Javier Rufo Mendo


3.2. INSTALACIÓN DE WINDOWS SERVER

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
ADMINISTRACIÓN REMOTA

• Servidor local  Administración remota

© Francisco Javier Rufo Mendo


• PowerShell
– Configure-SMRemoting –get
– Configure-SMRemoting –enable
– Configure-SMRemoting –disable
• Herramientas para administración remota:
– Windows 10 https://www.microsoft.com/en-
us/download/details.aspx?id=45520
– Permiten administrar múltiples servidores de forma

© Francisco Javier Rufo Mendo


remota.
– No necesita un Windows Server para administrar los
demás servidores
• Inicio, Panel de control y, a continuación,
en Programas.
• En la sección Programas y características,
haga clic en Activar o desactivar las
características de Windows.
• En el cuadro de diálogo Características de
Windows, expanda las Herramientas de
administración remota del servidor.
• Seleccione las Herramientas de administración

© Francisco Javier Rufo Mendo


remota que desea instalar.
• Aceptar
• Inicio  Herramientas administrativas 
Administrar servidor

© Francisco Javier Rufo Mendo


3.3. INSTALACIÓN DE SISTEMAS LINUX SERVER

• Arrancar desde el CD y seleccionar Instalar.

© Francisco Javier Rufo Mendo


• Seleccionamos nuestra ubicación, configuración
de teclado e idioma de teclado:

© Francisco Javier Rufo Mendo


• Indicar el nombre de la máquina.

© Francisco Javier Rufo Mendo


• Particionar el disco duro.

© Francisco Javier Rufo Mendo


• ¿Qué es LVM?
– Es una implementación de un administrador de
volúmenes lógicos para Linux.
– LVM incluye muchas de las características que se
esperan de un administrador de volúmenes,
incluyendo:
• Redimensionado de grupos lógicos
• Redimensionado de volúmenes lógicos
• Instantáneas de sólo lectura (LVM2 ofrece lectura y

© Francisco Javier Rufo Mendo


escritura)
• RAID0 de volúmenes lógicos
• Una vez finalizado el particionado, grabar
cambios en disco y seleccionar finalizar.

© Francisco Javier Rufo Mendo


• Instalación del sistema base.

© Francisco Javier Rufo Mendo


• Configuración de usuarios y contraseña:
– Indicar nombre completo del usuario.
– Indicar el nombre de la cuenta de usuario (login).
– Escribir la contraseña del usuario (por duplicado para
evitar errores).
– Seleccionar cifrado para carpeta personal.

© Francisco Javier Rufo Mendo


• Configuración de proxy para acceso a Internet,
en caso de existir.

© Francisco Javier Rufo Mendo


• Seleccionar configuración para actualizaciones
automáticas.

© Francisco Javier Rufo Mendo


• Seleccionar los componentes a instalar. Se recomienda
instalar al menos OpenSSH Server para poder conectar
de forma remota.

© Francisco Javier Rufo Mendo


• OpenSSH Server: Es un protocolo de comunicaciones, utilizado para conectar equipos
entre sí: Clientes o servidores. Este software incluye servicios y clientes para los
protocolos SSH, SFTP y SCP.
• DNS server: Servicio que permite asociar nombres de equipo y de dominio (interno o
externo) con direcciones IP de equipos de la red.
• LAMP Server: El acrónimo LAMP se refiere a un conjunto de subsistemas software con
los que poder administrar de forma relativamente fácil, Web o Servidores dinámicos. La
tecnología LAMP une los servicios de Linux, Apache, MySQLy Perl o PHP, o Python
• Mail Server: Servidor de correo electrónico de los más potentes del mercado para
Linux.
• PostgrSQL Server: Gestor de base de datos, utilizada para la creación entre otras
cosas, de bases de datos de usuarios y objetos en un equipo Linux Server.
• Print Server: Este tipo de servicios, se utilizan para hacer que el equipo Linux sea un
servidor de impresión.
• Samba File Server: Este servicio es necesario instalarlo para configurar nuestro equipo
SAMBA como un controlador de dominio, y conferirle la opción de compatibilidad de
redes Linux y redes Windows, especialmente para poder compartir archivos e

© Francisco Javier Rufo Mendo


impresoras.
• Tomcat Server: Tomcat es un servidor web con soporte de servlets y JSPs.
• Virtual Machine Host: Agrega los componentes necesarios para que el servidor sea
utilizado como entorno de virtualización utilizando XEN.
• Instalación y configuración de GRUB.

© Francisco Javier Rufo Mendo


• Finalización de la instalación.

© Francisco Javier Rufo Mendo


3.4. INSTALACIÓN DE SOLARIS

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
3.5. INSTALACIÓN DE MAC OS

• Mac OS requiere configuración HW especial 


no es posible el uso directo de una ISO original.
• Hay que utilizar una modificada.
• En este caso, usamos Niresh

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
4. MANTENIMIENTO DE LA INSTALACIÓN

1. Procedimientos de actualización del Sistema


Operativo en red.
2. Gestión de componentes del sistema operativo.

© Francisco Javier Rufo Mendo


4.1. PROCEDIMIENTOS DE ACTUALIZACIÓN DEL SO EN RED

• La mayoría de las incidencias de seguridad


actuales se centran en fallos del SO.
• A medida que estos fallos son descubiertos, los
fabricantes desarrollan parches para solucionar
estos fallos de seguridad.
• La actualización del SO es una de las tareas
más simples y críticas.
• Casi todos los sistemas operativos actuales

© Francisco Javier Rufo Mendo


poseen algún mecanismo para simplificar el
proceso de actualización.
WINDOWS

• Podemos configurar el SO de forma que las


actualizaciones se instalen de forma
automática.
• O también podemos decidir cuándo y qué
actualizaciones instalar mediante Windows
Update.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
LINUX

• Algunos sistemas permiten configurar la


instalación automática de actualizaciones de
seguridad. Por ejemplo, en Ubuntu Server con
el paquete “unattended-upgrades”.
• También poseen alertas que informan al usuario
de la existencia de nuevas actualizaciones.
• Por último, podemos ejecutar comandos de
consola para instalar las últimas versiones de

© Francisco Javier Rufo Mendo


nuestros paquetes.
– apt-get dist-upgrade
4.2. GESTIÓN DE COMPONENTES DEL SISTEMA OPERATIVO.

1. Gestión de componentes en Windows Server


2. Gestión de componentes en Linux

© Francisco Javier Rufo Mendo


GESTIÓN DE COMPONENTES EN WINDOWS SERVER

• Puede realizarse desde el “Administrador del


servidor”, accediendo a la opción “Agregar roles
y características”.
• Permite añadir roles:
– Active Directory
– IIS
– Servidor de impresión
– ….

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
• También en “Panel de
Control””Programas””Activar o desactivar
las características de Windows”.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
GESTIÓN DE COMPONENTES EN LINUX

• Existen multitud de aplicaciones para gestionar


los componentes de un sistema Linux.
• En sistemas Debian:
– Comando “apt”.
• Para instalar un paquete “apt-get install paquete”
• Para desinstalar un paquete “apt-get remove/purge paquete”.
– Aplicación gráfica “synaptic”.
• Seleccionar aplicación a instalar y listo
– .....

© Francisco Javier Rufo Mendo


– Todas las aplicaciones resuelven automáticamente las
dependencias que existan, instalando aquellas que
sean necesarias.
5. GESTIÓN DE USUARIOS Y GRUPOS LOCALES

1. Gestión de usuarios en Windows Server


2. Gestión de usuarios en Linux

© Francisco Javier Rufo Mendo


5.1. GESTIÓN DE USUARIOS EN WINDOWS SERVER

• Panel de control  Cuentas de Usuario


• Dos tipos de usuario:
– Estándar: Pueden usar SW, pero no cambiar
configuración delicada del sistema.
– Administrador: Pueden cambiar cualquier
configuración.

© Francisco Javier Rufo Mendo


© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
© Francisco Javier Rufo Mendo
5.2. GESTIÓN DE USUARIOS EN LINUX
• En el caso de que muchas personas tengan acceso al sistema, es
necesario que el administrador administre a los usuarios. Para esto,
se deben conocer los comandos usuales y los archivos que se
configurarán.
• Archivos importantes:
– /etc/passwd
– /etc/group
• Los comandos que utilizamos para realizar tareas de gestión de
usuarios son:
– Creación de usuarios: useradd.
– Modificación de usuarios: usermod.
– Eliminación de usuarios: userdel.
– Creación de grupos: groupadd.
– Modificación de grupos: groupmod.

© Francisco Javier Rufo Mendo


– Eliminación de grupos: groupdel.
– Añadir usuarios a un grupo: adduser.
– Quitar usuarios de un grupo: deluser.
• /etc/passwd
– Contiene toda la información relacionada con el usuario.
– Este archivo posee un formato especial que permite marcar a cada
usuario y cada una de sus líneas tiene el siguiente formato:
nombre_de_cuenta : contraseña : numero_de_usuario : numero_de_grupo : comentario : directorio :programa_de_inicio
– Se especifican siete campos separados por el carácter ":":
– El nombre de cuenta del usuario.
– La contraseña del usuario. Se encuentra cifrada en /etc/shadow
– El número entero que identifica al usuario para el sistema operativo
(UID).
– El número entero que identifica al grupo del usuario (GID).
– El comentario en el que se puede encontrar la información sobre el
usuario o simplemente su nombre real
– El directorio de conexión, que es el directorio que se abre cuando se

© Francisco Javier Rufo Mendo


conecta al sistema
– El comando es el que se ejecuta después de la conexión al sistema
(con frecuencia éste es el intérprete de comandos)
• Una vez que el usuario se conecta, el programa de inicio de sesión
compara la contraseña que el usuario introdujo (después de
codificarla) con la contraseña almacenada en el archivo passwd. Si
no coinciden, no se puede establecer la conexión.
• Para prohibir el uso, sólo se debe reemplazar la contraseña
codificada por una estrella: "*".
• Para poder modificar la contraseña de una cuenta con el comando
passwd, debe ser el administrador del sistema o el dueño de la
cuenta.
• UID: Identificador (único) de cada cuenta de usuario. Con
frecuencia los números entre el 0 y el 99 se reservan para las
cuentas propias del equipo. Los números mayores a 100 se
reservan para las cuentas de usuario.

© Francisco Javier Rufo Mendo


GID: Identificador de grupos. El grupo predeterminado (denominado
grupo) posee el número 50. Este identificador se usa junto con los
derechos de acceso a los archivos. Este tema sólo le interesará si
su sistema posee más de un grupo de usuarios. (En tal caso, debe
tener en cuenta el archivo /etc/group).
• /etc/group
– Contiene una lista de los usuarios que pertenecen a
los diferentes grupos. Tiene diferentes campos
separados por ":":
nombre_de_grupo : campo_especial : numero_de_grupo: miembro1,
miembro2
– Con frecuencia, el campo especial está vacío.

© Francisco Javier Rufo Mendo


AÑADIR UN USUARIO
• Useradd [opciones] nombreusuario
• Algunas opciones interesantes:
– -d HOME_DIR: Establece un directorio home diferente al usado
por defecto.
– -e EXPIRE_DATE: Fecha en la que expira la cuenta, en formato
AAAA-MM-DD.
– -g GROUP: Grupo principal del usuario.
– -G GRUPO1, GRUPO2, …: Grupos adicionales del usuario.
– -m: Crea el directorio home del usuario si no existe.
– -M: No crea el directorio home del usuario.
– -u UID: Número ID del usuario.
– -U: Crear un grupo con el nombre del usuario.

© Francisco Javier Rufo Mendo


• Más información: man useradd.
• Tras añadir usuario, hay que establecer su contraseña o
estará desactivado: passwd login.
BORRAR UN USUARIO

• userdel [OPCIONES] login


• Opciones:
– -f: Borra el usuario incluso aunque esté en el sistema.
También borra su home.
– -r: Borra el home del usuario.

© Francisco Javier Rufo Mendo


MODIFICAR UN USUARIO

• usermod [OPCIONES] login


• Algunas opciones:
– -d HOME_DIR: Nuevo home del usuario.
– -e EXPIRE_DATE: Establece fecha de caducidad.
– -g GRUPO: Establece GRUPO como grupo principal.
– -l LOGIN: Nuevo nombre de usuario.
– -m: Mueve los contenidos del home al nuevo. Hay que
usarlo con –d-

© Francisco Javier Rufo Mendo


• Más opciones: man usermod
GESTIÓN DE GRUPOS
• Añadir grupo
– groupadd [opciones] grupo
• -g GID: Establecer el GID para el grupo.
– Más opciones: man groupadd
• Borrar grupo:
– groupdel grupo
– man groupdel
• Añadir usuarios a grupo
– adduser usuario grupo
• Quitar usuarios de un grupo

© Francisco Javier Rufo Mendo


– deluser usuario grupo
• Modificar grupo
• man groupmod

Vous aimerez peut-être aussi