FP DAM Sistemas Informáticos

December 12, 2017 | Author: Pablo García-Lluis Ramírez | Category: Ip Address, Internet Protocols, Computer File, Central Processing Unit, Logic Gate
Share Embed Donate


Short Description

Descripción: Apuntes FP DAM Sistemas Informáticos...

Description

Aparición y antecedentes de los computadores En 1940 se desarrolla la primera computadora, se denominó Mark-I, fue diseñada en la universidad de Harvard y ejecuta instrucciones codificadas previamente en cinta de papel. Esta máquina utilizaba 3300 relés (interruptores) y pesaba entorno a las 6 toneladas, en 1945 aparece el Eniac y Mark-I, esta fue considerada la primera calculadora electrónica. La principal característica es que utilizaba tubos de vacío, lo que la hacía más rápida que el Mark-I. Esta máquina a diferencia del Mark-I las instrucciones se le daban a través de un tablero, a continuación de estos prototipos, apareció el UNIVAC-I, esta máquina utilizaba cintas magnéticas para la entrada y salida de datos y tenía la gran novedad de que podía procesar datos alfanuméricos. La gran visión que tuvo esta máquina fue la del cálculo de la órbita del Sputnik. Todos estos equipos se consideran de la primera generación. En 1948 se descubre el transistor como sustituto del tubo de vacío, todo esto produce una revolución en la arquitectura de los ordenadores, lo que provoca la segunda generación, Todo esto se empieza a fabricar sobre 1959. El paso de la segunda a tercera generación, se produce por la aparición de los circuitos integrados de estado sólido, mas conocidos como chip, esto produce una mayor velocidad, mayor potencia de cálculo y una reducción considerable del tamaño, además se produce una gran evolución del software, lo que permite utilizar el ordenador de una forma más sencilla. El desarrollo de sistemas operativos que permiten la múltiple programación y el multiproceso y aparecen las familias de ordenadores. La llegada de la 4 generación se consigue con la aparición de las redes de ordenadores. La 5 generación se considera con la aparición de la nube y con la interconexión de múltiples dispositivos electrónicos entre ellos. Tipos de ordenadores Se pueden distinguir dos tipos de ordenadores, analógicos y digitales. El principio fundamental de los ordenadores analógicos es el de asignar valores a componentes, dispositivos o fenómenos físicos de variación continúa. Los ordenadores analógicos producen los cálculos, los números y las cantidades por procesos de variación de intensidad de forma continúa. Esto hace que los ordenadores analógicos sean diseñados para un proceso específico, existiendo diferentes ordenadores para diferentes procesos. Los ordenadores digitales funcionan con variaciones discretas de componentes físicos y las operaciones de cálculo las realizan por conteo de estas variaciones . Una de las diferencias entre la tecnología analógica y digital, es la velocidad de proceso . En los ordenadores analógicos, la velocidad de proceso depende de la velocidad de propagación de la corriente eléctrica. Mientras que en los ordenadores digitales exige la existencia de dispositivos electromagnéticos que deberán disponer de tiempos límites de arranque, parada y movimiento. Los ordenadores digitales tienen como ventaja mayor precisión de cálculo, un diseño más simple y son más fiables en el tratamiento de aplicaciones de distintas áreas, y como desventaja que están limitados a operaciones aritméticas reducidas. También existen ordenadores que utilizan parte analógica y parte digital, a este tipo de ordenadores se les denomina híbridos

Componentes de un ordenador -CPU ó UCP · Unidad de control (UC) ·Unidad aritmeticológica (UAL / ALU) ·Memoria principal (MP). -Periféricos de salida (US) -Periféricos de entrada (UE) -Unidades de almacenamiento externo. (UNID. ALM.) Por si sola la CPU no puede procesar ni obtener ningún dato, precisa de unidades de entrada para introducirle las instrucciones o datos a procesar, necesita también unidades de almacenamiento para los datos que serán procesados y necesita unidades de salida para los resultados. A estos 3 componentes que no pertenecen a la CPU se les denomina “periféricos”.

¿Que es un microprocesador? Un microprocesador es un circuito integrado a gran escala que contiene la CPU . El primer chip lo desarrolló INTEL a petición de una empresa china para hacer calculadoras de bajo coste, debido a la complejidad del circuito y la escasa producción , Intel desestimo el proyecto, pero posteriormente y basándose en el funcionamiento de los ordenadores, INTEL hizo el primer procesador , de manera que su funcionamiento, no iba a depender del cableado que tuviese, si no que fuera programable, y así nació el procesador, Intel 4004, que fue introducido en el catálogo en 1970 Estructura de un microprocesador La CPU tiene una serie de circuitos que alimentan a los componentes. Como estructura tiene la unidad aritmetológica, que tiene la misión de realizar cálculos aritméticos y cálculos lógicos. Tiene unos acumuladores que son los encargados de almacenar el resultado de las operaciones realizadas en la unidad aritmetológica y de contadores de programas que almacenan la dirección de memoria diseccionada, un registro de instrucción que almacena el código de la instrucción que se va a ejecutar. Un circuito de control que decodifica y ejecuta la instrucción dada, unos flags(señales) indican alguna particularidad de las operaciones realizadas en la unidad aritmetológica y un puntero de STACK , que es un registro que direcciona una zona de memoria destinada a contener las direcciones de retorno de las subrutinas, parejo a esto existe un bus de control, un bus de datos y un bus de instrucciones., todo esto controlado por un reloj

Qué es un Micro-computador? Constan de: ·Puertos: conectores para los periféricos que conectan el exterior con el procesador. ·Partes del microcomputador: CPU, RAM. ROM y puertos. MICROORDENADORES Un microordenador es un microcomputador con chips auxiliares y periféricos de entrada, de salida y de entrada-salida.

Estructura de un ordenador El flujo de datos abarca: los datos de entrada (son aquellos valores o datos iniciales), los datos de proceso (son aquellos datos que surgen de manera parcial en los procesos) y los datos de salida (son los datos resultantes del proceso). El flujo de datos funciona de la siguiente manera: los datos de entrada son introducidos a través de los periféricos de entrada en la memoria principal. Desde la memoria principal pasan a la unidad aritmético-lógica, donde son procesados produciéndose datos de proceso que son realojados a la memoria principal y ser procesados posteriormente por la unidad aritmético-lógica y obtener los datos de salida que desde la memoria principal son enviados a los periféricos de salida. El flujo de instrucciones: las instrucciones son introducidas a través de periféricos de entrada en la memoria principal. Desde allí, van a la unidad de control donde son decodificadas y se generan las distintas órdenes hacia las diferentes unidades. Flujo de control: todo lo que hemos visto hasta ahora en los otros flujos tienen que tener unos tiempos predefinidos y unas velocidades predeterminadas, y esto provoca la necesidad de que exista un flujo de control que las sincronice. Velocidad de proceso: es el tiempo requerido para la ejecución de un programa. Depende del número de instrucciones que tenga y de la cantidad de datos que procese. Las velocidades de los procesos se miden a través de los ciclos del reloj de la CPU más la velocidad de transferencia de información. El ciclo de la CPU es el tiempo que tarda un dato en estar disponible desde la memoria principal y se mide en fracciones de segundo. Velocidad de transferencia de datos: es la velocidad que tardan los datos en entrar y salir de la CPU. Los periféricos se conectan a la CPU a través de canales. Estos canales funcionan de forma continua, dando simultaneidad a la transferencia de los datos desde una o varias unidades periféricas a través de un controlador de dispositivos.

Canal es un pequeño ordenador que tiene capacidad para ejecutar sus propios programas haciendo que el procesador se desentienda de las tareas de entrada salida. Existen dos tipos de canales: canales a ráfagas y canales múltiples. -Canales a ráfagas: transmiten toda la información desde un periférico teniendo que esperar el resto de periféricos a que se termine para poder transmitir sus datos. -Canales múltiples: transmiten 1 bite de cada terminal y vuelve a empezar. La memoria principal Es el lugar de almacenamiento de la información, para tener una idea de como está organizada la memoria, se puede decir, que es semejante a un apartado de correos. La memoria se divide en unos departamentos como si fueran los casilleros, denominados posiciones. Tienen un número asociado que es correlativo denominado dirección. Una posición de memoria solo puede contener un dato o una instrucción al mismo tiempo. Las posiciones se numeran correlativamente empezando siempre por el 0. Las instrucciones, sólo hacen referencia a las direcciones de memoria, y se ejecutan el contenido de las posiciones. La escritura en la memoria es destructiva. Sin embargo en la lectura se conserva el dato que es leído. El dato se extrae a través de la dirección de memoria. La memoria se organiza por medio de palabras. La palabra es la cantidad máxima de información que puede tratarse sobre la memoria en una operación. BIT,- 0 ó 1 OCTETO,- es similar al byte, 8 bit KB MEGA GIGA TERA….. Tipos de organización: Palabras de longitud fija: Se fija un número de bits y a cada grupo se le asigna una dirección. Este sistema también se denomina, palabra direccional.

Palabras de longitud variable Cada posición esta formada por un número de bits necesarios, para almacenar un carácter. La palabra tendrá un número variable de posiciones en función del dato que se halla almacenado. Para acceder al dato se puede hacer de dos maneras: 1.- Es dando la dirección de la primera posición y fijando una marca en la última posición,

2.- Es dando la primera posición y el número de posiciones Palabras direccionales a un octeto: La posición está formada por un .Una palabra está formada por 4 posiciones y se accede a la información diseccionando el byte más a la izq. Existen dos múltiplos de la palabra que son: La media palabra que tiene dos posiciones y la doble palabra que tiene 8 posiciones. Como está estructurada físicamente la memoria: Si atravesamos un anillo por un hilo conductor y le hacemos pasar una intensidad de corriente, esto va a provocar en el anillo un campo magnético en sentido contrario a la intensidad de corriente. Si variamos la dirección de la intensidad de corriente también varían el sentido del flujo del campo magnético. De esta manera en función del sentido que adquiera el anillo tendremos dos estados diferenciados, que representaremos como 0 o como 1 y de esta manera podemos representar el sistema binario. Estos anillos son de ferrita, con lo cual esa magnetización es permanente. Como se efectúan las lecturas y escrituras en la memoria: Para escribir un dato atravesamos el núcleo por dos hilos conductores y hacemos pasar la mitad de la intensidad de corriente necesaria por cada hilo. De manera que sólo el núcleo que esté en la intersección modificará sus propiedades. Para leer la información, vamos a añadir un tercer hilo, denominado “ sensor o conductor de decreción “. Se vuelve a pasar intensidad de corriente por los dos hilos conductores, esto hace que el anillo si tenía un 0 basculé a un 1 y viceversa. Esto provoca el cambio de estado en el núcleo, una corriente inducida sobre el hilo sensor contraria al sentido del 0. Este proceso es autodestructivo y uno de los principios de la memoria era que la lectura conservaba el dato, entonces para evitar esto se hereda un cuarto hilo, denominado inhibidor.

Unidad aritmético lógica: La unidad aritmético-lógica es el lugar donde se procesa la información. En esta se realiza cálculos aritméticos y todas las operaciones lógicas. Así como operaciones de carácter intermedio como mover, desplazar y almacenar información. Los encargados de hacer esta tarea son unas unidades basadas en puertas lógicas y el álgebra de bool.

Y son los sumadores, los restadores, los registros, los complementadores, los multiplexores y demultiplexores, todos ellos tienen circuitos complejos basadas en puertas lógicas del álgebra Las puertas lógicas: OR o suma lógica,- Está basada en un circuito en paralelo. La intensidad de corriente circula por un circuito, menos cuando por un lado está cerrado. Pueden estar los dos abiertos, entonces no hay corriente Cuando una está cerrada y otra abierta y viceversa y si los dos están cerrados también hay corriente. AND O PRODUCTO LOGICO.- Corresponde a un circuito eléctrico en serie, solo va a ver corriente en el circuito, cuando las dos pestañas están cerradas. INVERSOR.- Si entra A , sale el complementario de A. ( 0-1 y 1-0) Con estas tres puertas anteriores se crea la puerta exclusiva, o XOR Nos nos va a dar un 1 solamente cuando las dos entradas sean distintas. NAND.o producto lógico- Es la negación de la puerta AND Teoremas del Álgebra de Boole Primer Teorema: El resultado de aplicar, cualquiera de las tres operaciones definidas a variables, el sistema booleano es otra variable del sistema y éste resultado es único. 2º teorema (Ley de la idempotencia) A+A= A + es la puerta OR A*A= A * es la puerta AND 3er Teorema(Ley de la involución) El complementario de A es A (A)=A 0

Ley conmutativa Dice que a+b = b+a a*b = b*a Ley Asociativa A+(B+C) = (A+B)+C = A+B+C A*(B*C)= (A*B)*C = A*B*C

Ley Distributiva A + (B * C) = (A+B) * (A+C) A * (B+C)= ( Ley de la asociación a+(a*b) = a a* (a+b) = a Ley de Morgan A+B(complementario) = A(COM)*B(COM) A*B = A+B (complementario) A

B

A+B

A*B

0

0

1

1

0

1

0

0

1

0

0

0

1

1

0

0

Como se representan en binario las funciones F(ABC) = ABC+AB’C+A’BC Hacemos una tabla típica de 3 elementos (también se llama código 8421) La tabla se hace: 000 001 010 011 100 101 110 111 Esto sería como: ABC+AB’C+A’BC= 111 + 101 + 011

Restar dos números en binario tengo que cambiar los 0 por 1 y lo sumo -101 010 -----3

101 +101 ----010 1 –--011 –--3

Los registros Los registros son unidades funcionales que sirven a la UAL a realizar cualquier tipo de operación. Un registro es un conjunto de unidades biestables semejantes a las posiciones de la memoria. La UAL tiene varios registros en función de su contenido. Se distinguen los siguientes tipos de registro: -De desplazamiento: desplazan la información de izquierda a derecha un número de posiciones -Acumuladores: almacenan los resultados de las operaciones -Multiplicador-divisor: almacenan el multiplicador para la multiplicación y el cociente o divisor para división -Generales: Son capaces de recibir, conservar y transmitir las órdenes de la UAL En todas las operaciones con los registros se pueden dar dos situaciones, conocidas como: Overflow: cuando el valor a almacenar excede del número de posiciones para almacenarlo se produce una situación de pérdida de información Underflow: cuando el dato a almacenar es tan pequeño que no se detecta Un biestable es un multivibrador (oscilador) capaz de permanecer en uno de dos estados posibles durante un tiempo indefinido en ausencia de perturbaciones. Los más conocidos son los RS Los biestables pueden ser de dos tipos: Síncronos: tienen una entrada de reloj que los sincroniza Asíncronos: no tienen una entrada de reloj que los sincroniza

R S

Q t+1

0

0

?

0

1

1

1

0

0

1

1

Q

El biestable RS tiene un problema. Cuando se le pone 0,0 es indeterminado. Para solucionar esto nace el biestable JK, que no dejan de ser 2 biestables RS unidos, para evitar ese estado intermedio.

Otros de los biestables más conocidos son:

CODIFICADORES Y DECODIFICADORES O PLEXORES Y MULTIPLEXORES

LA UC Esta unidad dirige y coordina todo el proceso de datos. Su función principal es recoger, interpretar y ejecutar las instrucciones. Los elementos principales que contiene la unidad de control son los registros, codificadores y descodificadores, los contadores y un reloj.

ALMACENAMIENTO EXTERNO LOS DISCOS Para almacenar los datos de una manera permanente y que éstos no se pierdan cada vez que encendemos el ordenador se han desarrollado gran cantidad de dispositivos que utilizan diferentes tecnologías. Los más extendidos son los discos magnéticos. El funcionamiento se basa en las propiedades de algunos materiales donde sus partículas quedan orientadas al aplicarles un campo magnético. Dependiendo del sentido leeremos un cero o un uno. En el mercado existen diferentes soportes, siendo su funcionamiento y estructura similares. La principal diferencia se encuentra en la capacidad de almacenamiento, su tamaño físico, su velocidad de acceso, su tasa de transferencia de datos y su precio. Se pueden diferenciar en función de: *La forma de almacenar los datos: en magnéticos, ópticos y magnetoópticos. *Su ubicación: se dividen en internos (o fijos) o extraíbles (o externos)

*El modo de acceder a los datos: tendremos soportes de acceso secuencial (que son aquellos que para leer un dato tienen que leer los que le preceden) y soportes de acceso directo (son aquellos que una vez conocida la ubicación acceden a él directamente) Todos los dispositivos de los que vamos a hablar (a excepción de las unidades DAT) van a ser de acceso directo. Es decir, son dispositivos capaces de posicionar su cabeza lectora justo donde está almacenado el dato, sin necesidad de recorrer toda la superficie del dispositivo. Este tiempo de búsqueda y de posicionamiento se denomina tiempo de acceso. El soporte fijo más usado es el disco duro y las unidades de CD y DVD. Éste se conecta al procesador, que puede ser: IDE, SATA, SCSI y todas las variantes. Los discos pueden contener una o varias superficies, y cada una de éstas se divide en pistas. A su vez cada superficie se divide en sectores. Y en caso de que exista más de una superficie, las pistas que coinciden forman cilindros

Debido a la inercia del disco, este tarda un tiempo en alcanzar de forma estable la velocidad nominal de rotación, que es la velocidad a la que puede leer y escribir los datos. Éste es uno de los motivos por los que el disco está siempre girando. Por otra parte, y para evitar que el disco se raye, la cabeza lectora se calibra para que pase por la superficie del disco a 10e-4 mm. Esto se consigue gracias al aire que desplaza el disco al girar con velocidades superiores a los 100 km/h. El tiempo de acceso es el tiempo que tarda una cabeza lectora en posicionarse en la pista deseada (tiempo de búsqueda) más el tiempo que tarda la información en estar debajo de la cabeza para ser leída (latencia) Tiempo de acceso = tiempo de búsqueda + latencia. Hay que destacar que los tiempos no son iguales, y los fabricantes dan este tiempo en promedio LA VELOCIDAD DE TRANSFERENCIA DE DATOS La velocidad de transferencia es la velocidad a la que se transfieren los bits de un sector. Se mide en bit/s y sus múltiplos. Viene determinada por la velocidad de giro del disco, y por la densidad de los datos grabados en el soporte. A mayor velocidad de giro y a mayor densidad de grabación, mayor velocidad de transferencia. EL INTERFACE SCSI La tecnología SCSI ofrece una tasa de transferencia de datos muy alta, pero la mayor virtud que tiene esta tecnología es que esa velocidad se mantiene constante en todo momento. Estos dispositivos son más caros que sus homólogos IDE o SATA, y éstos requieren de una tarjeta controladora para manejarlos. Sólo las máquinas de alta gama incluyen una tarjeta SCSI integrada. Esta tecnología permite de 7 a 15 dispositivos en WIDE-SCSI, mientras que las IDE o SATA sólo permiten un máximo de 4 dispositivos. Los estándares SCSI engloban un montón de sobrenombres, como WIDE-SCSI, FASTSCSI, FASTA-WIDE SCSI. Y a partir de aquí nacen los ULTRA-SCSI, como el ULTRA 160-SCSI, el ULTRA 160+ SCSI y el ULTRA 320 SCSI, que lo que hacen referencia es a la velocidad máxima de referencia

ESTRUCTURA DEL DISCO Los discos tienen una multitud de sectores para almacenar la información. Pero todos estos sectores no tienen la misma función. La función de los sectores depende: -de su posición -del sistema de archivos que implemente el S.O. Hay uno (sector) especial, que se denomina MASTER BOOT RECORD, también conocido como MBR. Éste se ubica en el primer sector del disco (sector 0) y es el encargado de cargar el sistema operativo en el caso de que se trate de un disco de arranque. Cuando se arranca el ordenador, lo primero que se realiza es el test del hardware y, por medio de un programa almacenado en la BIOS, comienza una rutina de arranque muy simple. Durante esta rutina se lee el registro de arranque principal (MBR) y si el disco es de arranque, el sistema operativo habrá dejado en este registro una pequeña rutina en la que finalmente se saltará a la dirección del sector en el que se encuentre almacenado el cargador del sistema operativo. El resto de sectores se dividen fundamentalmente en 2 áreas: -El área de datos, donde se encuentran almacenados los datos de usuario -El área de localización, donde se guarda la información necesaria para saber qué sectores del área de datos se corresponden con un determinado archivo y cuál es su localización. En los sistemas DOS y Windows se le denomina FAT (File Allocation Table) EJERCICIO Sea un disco con una velocidad de giro de 4500 rpm Con un tiempo medio de acceso de 30ms para posicionar la cabeza en la pista adecuada y 4ms para estabilizar. Si el disco tiene una densidad de grabación lineal de 20.000 bits/cm y tiene un radio de 5cm Calcular el tiempo de acceso y la velocidad de transferencia

DISPOSITIVOS EXTRAÍBLES Son dispositivos que permiten almacenar información y guardarla fuera del ordenador. Hay una gran cantidad, con diferentes características y funcionalidades. Los más míticos son: -Disquetes: con tamaños de 8, 5 ¼ y 3 ½ pulgadas. Pueden llegar a almacenar 2’88Mb. Tienen un tiempo de acceso elevado, una baja tasa de transferencia de datos. Hoy en día están en desuso y en vías de extinción. -Discos ZIP: Llegan a almacenar 100Mb. Tienen una forma similar a los disquetes y son usados para hacer pequeñas copias de seguridad. Se pueden encontrar con una conexión SCSI o a través del bus paralelo o a través de puertos USB -CDs y DVDs: Estos no son dispositivos magnéticos, sino ópticos. Los CDs tienen una tasa de transferencia que va desde los 150kbits/s y los 10Mbits/b cuando lee. Un cuando escribe entre los 2Mbits/s y 8 Mbits/s. Tienen una capacidad de 650 megas y un precio económico .Tienen el inconveniente de ser poco fiables. Los DVDs tienen diferentes formatos y una capacidad de 4 gigas. Son compatibles con los CDs, son más fiables y tienen un buen precio -Cintas DAT: Este es un dispositivo magnético secuencial. Es decir: para acceder a un registro hay que leer todos los que nos preceden. Su principal uso es la realización de copias de seguridad. Son de gran capacidad, son muy fiables y tienen una buena relación

calidad/precio. Las cintas van desde los 4 Gb hasta los 16Gb. A excepción de los DVDs y de las unidades de cinta DAT, el resto de periféricos extraíbles están siendo sustituídos por las memorias SIMM, las smart card y por los lápices de memoria (los famosos USB que le llamamos nosotros)

LA ORGANIZACIÓN DE LA INFORMACIÓN: LOS SISTEMA DE ARCHIVOS Para almacenar la información hay que hacerlo respetando unas normas y unas restricciones. Estas normas vienen impuestas por el sistema de archivos que se haya implementado. El sistema de archivos determina la estructura, el nombre, la forma de acceso, el uso y protección de los archivos que se guardan en el disco. Cada sistema operativo implementa su propio sistema de archivos y, como normas generales de un sistema de archivos tenemos: -Nombres de un archivo: Los archivos son un mecanismo de abstracción que indican la forma de almacenar información en el disco y cómo poder a leerla sin que el usuario tenga que saber el lugar físico de almacenamiento, la zona en la que se almacena y cómo funciona un disco. Las normas para nombrar los archivos varían de un sistema a otro, pero en general todos los sistemas permiten cadenas alfanuméricas de hasta 8 caracteres, aunque algunos sistemas permiten más. Algunos distinguen entre mayúsculas y minúsculas, y la mayor parte de los sistemas utilizan 2 partes separadas por un punto. A la parte posterior del punto se le denomina extensión. Suele estar formada por tres caracteres e identifica el tipo de archivo que es. Junto con el nombre, el S.O. almacena unos atributos que califican el archivo. Estos atributos varían de un Sistema Operativo a otro, pero siempre suele haber los siguientes: -S: o atributo del sistema. Indica si un archivo pertenece al S.O. -H: indica si el archivo está oculto. En este caso no será mostrado cuando se visualicen las entradas al directorio -R: Atributo de lectura. Indica si el archivo es de solo lectura o si se puede escribir en él -A y -M: Este atributo cambia cuando se modifica un archivo. Su principal uso es saber qué archivos han sido modificados desde la última copia de seguridad, y que por tanto hay que guardar -Atributo de fecha: almacena la fecha de creación y de modificación del archivo -Atributo de hora: guarda la hora de creación y la hora de modificación del archivo -Tamaño: guarda el tamaño del archivo y el tamaño en disco Hay sistemas operativos que además guardan atributos que indican la pertenencia de un archivo a un determinado usuario o grupo de usuarios y los permisos que se tienen sobre él

DIRECTORIOS Y ARCHIVOS En un sistema de archivos existen 2 tipos de objetos fundamentales: -Los directorios: son objetos que tienen como misión de organizar los archivos dentro del disco -Los archivos: son los objetos encargados de almacenar los datos. . Un directorio es un objeto contenedor que pueden contener archivos u otros directorios dentro de él. De esta forma se crea una jerarquía en forma de árbol, que simplifica la tarea de organizar los archivos en el disco. En realidad, el directorio lo que contiene es la información necesaria sobre los archivos y directorios para poder localizarlos. En todo sistema de archivos hay un directorio principal denominado raíz o root, y este directorio es el que contiene al resto de directorios y archivos. Existen 2 tipos de búsqueda. Una búsqueda absoluta, que consiste en indicar la posición desde la raíz, y otra relativa, que es partiendo desde el directorio en el que se está trabajando. Las rutas se indican separadas por la barra inclinada hacia abajo(“\”)en los sistemas DOS y Windows y por la otra barra (“/”) en sistemas Unix. Todos los sistemas que implementan un sistema jerárquico de directorios tienen 2 entradas principales, que son: “.”: Hace referencia al directorio activo “..”: Hace referencia al directorio de nivel superior Aparte, los de Microsoft aportan una tercera entrada, que es el NUL PEPE ->PEPA ->JUAN Ruta absoluta para ir a Juan, sería: \PEPE\JUAN Sino, ..\JUAN “DEL .” borra todos los archivos que están el directorio. Los subdirectorios no los toca “RM -r.” En MSDOS o Microsoft me saca un mensajito: seguro que quiere hacer esto? En UNIX no me pregunta. Me cargo el sistema. Borramos todo el disco IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVO: BLOQUES ASOCIADOS El aspecto clave en la implementación de un sistema de archivos es el registro de los bloques asociados de cada archivo. Un bloque está compuesto por un determinado número de sectores y se asocia a un único archivo. Un archivo está compuesto por uno o más bloques de sectores. Si definimos un bloque demasiado grande, aún cuando el archivo sea muy pequeño, se le va asignar el bloque entero, con lo que estamos inutilizando gran parte del disco. Si definimos el bloque muy pequeño, se van a necesitar muchos bloques para almacenar un archivo, lo que va a producir que para leer el archivo haya que localizar muchos bloques, lo que va a producir un salvador raya en la lectura. Entonces lo que se tiene que conseguir es que el bloque no sea ni demasiado grande ni demasiado pequeño. El tamaño medio de los bloques en UNIX y en MSDOS ronda 1k, y son valores válidos 512 bytes y 2k. Para manejar los bloques asociados se pueden utilizar varias técnicas. La primera de ellas consiste en

almacenar los bloques de forma adyacente en el disco. A esta técnica se le llama situación adyacente y tiene como ventaja su fácil implementación, pero tiene el gran problema de que es necesario conocer previamente el número de bloques que ocupará un fichero, lo cual no ocurre. Aparte, esto genera una gran fragmentación del disco, que produce una pérdida de espacio. Para solucionar estas carencias nace la asignación en forma de lista ligada. En esta técnica, la ?? tiene la dirección del primer bloque. Y cada bloque contiene a su vez la dirección del siguiente bloque, o el valor nulo en caso de que sea el último bloque. Con esta técnica se consigue aprovechar todos los bloques del disco, y se evita la fragmentación, pero tiene como inconveniente que cada bloque pierde capacidad de almacenamiento, ya que cada bloque tiene que llevar la dirección del siguiente bloque, y se produce un retardo en la lectura al tener que leer todos los bloques anteriores a uno en concreto. Una tercera forma consiste en la asignación de lista ligada y un índice. En esta técnica se crea una tabla con un registro por cada uno de los bloques del disco. En dicho registro se indica si está libre o cuál es la dirección del siguiente bloque para ese archivo. El directorio se asocia con el nombre del archivo y se coloca el número de bloque en el que comienza. Con este dato y la tabla se averigua la dirección de resto. Con este tipo de organización todo el bloque está disponible, y además el acceso a un determinado bloque es mucho más rápido ya que, aunque haya que leer la cadena de los bloques, al estar la tabla residente en memoria, esto se hace mucho más rápido y se evita tener que acceder al disco. La gran desventaja que tiene este sistema es que la tabla de registros tiene que estar siempre en memoria, lo que hace que gran parte de la memoria no esté disponible para otros procesos. Además esto llega a ser un problema cuando los discos son de un gran tamaño, ya que pueden llegar a desbordar la memoria. Esta es la técnica utilizada por los sistemas operativos DOS y WIN 9X. A la tabla se le denomina FAT (File Allocation Table) y se encuentran en 2 formatos: FAT16 y FAT32, si utiliza 16 o 32 bits para su direccionamiento. Por último, los sistemas como UNIX, utilizan un sistema basado en I-NODOS Sistemas operativos como UNIX utilizan un sistema de archivos basados en I-NODOS. En esta técnica se asocia a cada archivo una pequeña tabla denominada I-NODO, que contiene todos los atributos y direcciones de los bloques del archivo. Las últimas entradas del I-NODO se reservan para cuando el archivo tenga más bloques de los que el I-NODO puede almacenar, guardar la información de otro bloque que contenga las direcciones de los demás bloques del archivo. A este bloque se le llama bloque indirecto. En caso de que con este bloque no sea suficiente, existe la posibilidad de utilizar un bloque doblemente indirecto e incluso un tercer bloque triplemente indirecto. Cuando UNIX abre un archivo, lo primero que hace es cargar el I-NODO en memoria, para que el proceso sea lo más rápido posible

TIPOS DE MEMORIA DE MSDOS (CoSuReExt: convencional, superior, reservada, extendida,...) ¿Como se nombran los archivos y los directorios? De 1 a 8 caracteres alfanuméricos. No valen especiales. Pueden llevar, seguido de un punto, 3 caracteres como máximo Existen caracteres comodín, que son “*” y “?” “A*.*” busca todos los que empiezan por A, independientemente de su longitud y de su extensión. “A???.???” busca todos los que empiezan por A, que tenga 4 caracteres en total y una extensión de 3

Hay 2 tipos de comandos: -Internos: Residen en el COMMAND COM (en el intérprete de comandos). Son directamente ejecutables -Externos: Son programas que residen en el disco duro y tienen que existir (obviamente) para ser ejecutados. Los comandos del CONFIG SYS -BREAK {ON / OFF} Activa o desactiva la verificación del control c o de la tecla ESC para abortar programas -BUFFERS=N,N:Especifica el número de ficheros que pueden estar abiertos al mismo tiempo y reserva espacio en memoria para tal fin. Por defecto está en 30. El segundo valor es para cambiar el tamaño del buffer que se reservaba -COUNTRY: Especifica la tabla de caracteres de un I-NODO. España tiene código 034 -DEVICE y DEVICE HIGH: Cargan en memoria el controlador de un dispositivo específico. La diferencia entre los 2 es que el DEVICE lo carga en memoria convencional y el otro en memoria superior. -DOS {HIGH, LOW;UMB, NOUMB}: Indica que el DOS se cargue en memoria alta o en memoria baja, y que mantenga un vínculo con la memoria superior o no -INSTALL={N,...,P}: Carga un programa residente en memoria. Queda ahí, siempre en ejecucion. Ocupa menos en memoria que si lo hago desde la línea de comandos -REM: Añade una línea de comentarios en el CONFIG SYS -LAST DRIVE{=D,...,Z}: especifica la última letra que se le puede asignar a una unidad. Si tengo muchas particiones, si no les asigno letra no puedo referenciarlas -LOAD y LD(LOAD HIGH): El LOAD carga un programa en la memoria, y el LOAD HIGH carga un programa en la memoria superior.Lo carga y desaparece, a diferencia del INSTALL FILES: Indica cuántos ficheros se pueden abrir en MSDOS Las unidades de FLOPPY: A:, B:, C:,… Los puertos paralelo: LPT1, LPT2,... También se conoce como PRN (printer= el puerto paralelo) Aunque el PRN podía ser el puerto SERIE: COM1, COM2,... En el puerto paralelo, cada 10-12 metros de cable hay que poner un amplificador de señal En el Puerto serie cada 128 metros Y en RJ45 cada 250 metros CON (consola: teclado y pantalla):

ARCHIVOS DE PROCESAMIENTO POR LOTES Tienen extensión .bat y son archivos ejecutables. En su interior contienen instrucciones y órdenes de ejecución de programas Hay uno en especial, que se llama AUTOEXEC.bat. Este archivo, en caso de que exista, se ejecutará automáticamente cuando se carga el sistema Los archivos ejecutables tienen una de 3 extensiones: .COM, .EXE, .BAT Este tipo de archivos no necesita que se ponga la extensión para ser ejecutados Funciona de la siguiente manera: si pongo un nombre (pepe), la maquina lo primero que va a hacer es buscar pepe.com y lo ejecuta, sino busca pepe.exe y lo ejecuta. Sino busca pepe.bat y lo ejecuta. sino, da error. Estos tres archivos son distintos. Si hay los 3, ejecuta el .com Dentro de un bat, se van a poner comandos. Se van a ir ejecutando en secuencia. En un momento determinado me puede interesar llamar a otro BAT. Ejecuto en el segundo lo que tenga que ejecutar. Lo que NUNCA puedo hacer, es desde el 2º llamar al original. El comando CALL: Son propios de los comandos .BAT. Hace una llamada a otro archivo de procesamiento por lotes, sin detener la ejecución del que llama El comando ECHO texto y ECHO OFF / ECHO ON: El ECHO texto visualiza el texto en la pantalla. Cuando tenemos un .BAT, siempre se visualiza la linea de comando que justo va a ejecutar, línea a línea. Si no quiero que visualice la línea que ejecuta, le tengo que poner ECHO OFF. Por defecto está en ON. Si no quiero que se vea la línea ésta, se le pone @ECHO OFF El comando REM: Visualiza una línea de comentarios El comando GOTO: si quiero volver a un punto anterior, en el punto de arriba le pongo :NOMBRE. Y luego abajo pongo GOTO NOMBRE El comando PAUSE: detiene la ejecución de un archivo de procesamiento por lotes y pide que se pulse una tecla para continuar. El comando FOR %% VARIABLE IN GRUPOARCHIVOS DO COMANDO: Para un grupo de archivos que yo diga, ejecuta un comando. (se pueden usar comodines o separar por comas) El comando COPY ORIGEN DESTINO Queremos copiar todos los que empiecen por A (usamos FOR) a la unidad A: FOR %% FICHA IN A*.* DO COPY %% FICHA A: MSDOS tiene unas variables predefinidas, que van desde el %1 al %9 Se suelen utilizar para darle parámetros a un archivo .BAT Ej: FICHA 5 C

%1=5 %2=C Para intercambiar esas referencias, se usa el comando SHIFT El comando IF (NOT) CADENA1==CADENA2 COMANDO: En caso negativo sigue en secuencia IF (NOT) EXIST FICHERO COMANDO: Igual. Si existe se ejecuta. Sino, pasa de todo IF ERRORLEVEL VALOR: Los comandos que fuerzan algo generan un código que va del 0 en adelate. Cada número representa una acción (0=todo bien, 2=cancelado por usuario…). Este comando sirve para controlar estos errores Siempre que se da un error, todos los anteriores se han activado. Siempre hay que preguntar por el número más grande Comandos: Date : Permite modificar la fecha del sistema. Time: Permite cambiar la hora del sistemas. Ver: Visualiza la versión del sistema operativo.

2º EVALUACIÓN La carpeta de ALLUSER es el lugar donde vamos a configurar aquellas configuraciones que no podemos realizar a través de las directivas del sistema. La carpeta DEFAULTUSER es la carpeta que contiene las configuraciones basicas asociadas a cada usuario por defecto. La primera vez que un usuario se valida crea el perfil inicial. Estas carpetas estan ubicadas: Mi pc Documents and settings All Users Default Users En w7 en usuarios-acceso publico es la carpeta ALLUSERS y la carpeta DEFAULT UÇSERS es Default en la carpeta usuarios junto a la de acceso publico, solo que está oculta. El protocolo TCPIP no es en sí un protocolo, sino un conjunto de protocolos que permiten que Internet sea una red de redes. El protocolo TCPIP tiene que estar a un nivel superior del tipo de red que se emplea y tiene que funcionar de forma transparente en cualquier tipo de red. A un nivel inferior están los programas de aplicación, y son particulares de cada SO. Todo esto se hace a través de unas capas. El nivel más bajo es la capa física, que realmente es el medio físico por el que se transmite la información. Normalmente va a ser un cable aunque también puede ser por medio de transmisión de ondas o conexión vía satélite.

Por encima de esta capa está la capa de acceso a la red. Esta capa determina la forma en que las estaciones de trabajo envían y reciben la información (ETHERNET o TOKEN). Superior a estas está la capa de red, la cual define la forma en la que un mensaje se transmite a través de los distintos tipos de redes hasta su destino. El principal protocolo de esta capa es el protocolo IP, aunque también existen los protocolos como el ARP, ICMP y el IGMP. Esta capa también proporciona el direccionamiento, normalmente IP, y determina la ruta óptima entre los routers que debe de seguir un paquete desde le origen hasta el destino. Encima de esta capa está la capa de transporte, la cual utiliza los protocolos UDP y TCP. Esta capa ya no se preocupa de la ruta que deben seguir los mensajes, simplemente considera que la conexión está establecida y la utiliza para enviar los paquetes. La última es la capa de aplicación, son los diferentes servicios que ofrece internet.

Las direcciones IP La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado tiene una dirección IP asignada, y esta dirección es única. Podemos tener 2 direcciones IP iguales siempre y cuando pertenezcan a dos redes independientes y que sea imposible que se comuniquen entre sí. Las direcciones IP se clasifican en: IPs públicas: Son visibles en todo Internet y cualquier puede acceder a una dirección IP pública IPs privadas: Estas solo son visibles por los hosts de su propia red, o de otras redes privadas interconectadas por router. Estas direcciones IPs privadas pueden salir a Internet a través de un router o de un proxy que tenga asignada una dirección IP pública. A su vez se pueden clasificar las direcciones IPs en: Direcciones estáticas: un host con una dirección estática. Siempre se conecta con la misma dirección Direcciones dinámicas: un host que utilice direcciones dinámicas lo hará con una dirección diferente cada vez. Las direcciones IPs están formadas por 4 bytes = 32 bits Se suelen representar por: a . b . c . d , siendo cada una de estas letras un número comprendido entre 0 y 255. También se pueden representar en binario, que va desde 00000000.00000000.00000000.00000000 hasta 11111111.11111111.11111111.11111111 o en binario, desde 00.00.00.00 hasta FF.FF.FF.FF Dependiendo del número de hosts que se necesite para cada red las direcciones de Internet se han dividido en 5 clases: Clases A, B y C denominadas primarias

La clase D, que identifica a un grupo de hosts Y la clase E, que está reservada y no se puede utilizar La clase A va desde la dirección 0.0.0.0 hasta la 127.0.0.0 Puede contener 128 redes, y por cada red puede tener 16777214 hosts La tipo B va desde la 128.0.0.0 hasta la 191.255.0.0. Puede tener 16384 redes y cada red puede tener 65534 hosts La de tipo C va desde la 192.0.0.0 hasta la 223.255.255.0 La de tipo D va desde la 224.0.0.0 hasta la 239.255.255.255 La tipo E va desde la 240.0.0.0 hasta la 255.255.255.255 Para identificar la red, cada tipo de redes llevan asociadas una máscara de red: A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 No todas las direcciones IP tienen el mismo significado. Hay direcciones IP que identifican la difusión o el Broadcasting, que es envío de mensajes entre los diferentes ordenadores. Luego están las direcciones de red, que identifican la red y es la que tiene todos los bits a cero Luego está la dirección 127.0.0.1 que se utiliza para comprobar que los protocolos están correctamente instalados en nuestro ordenador A mayores hay una direcciones privadas que se utilizan para redes internas. Para el tipo A es el rango de direcciones Ips 10.0.0.0 La de tipo B va desde la 172.16.0.0 va la 172.32.0.0 La de tipo C va desde 192.168.0.0 hasta la 192.168.255.00

Ejercicio Tenemos una red 192.168.10.0 con máscara de subred 255.255.255.0 Obtener 8 subredes http://www.redescisco.net/archivos/guia_calculo_subredes_1.pdf

Ejercicio 2 red 192.168.50.0 y máscara de subred 255.255.255.0 Calcular subredes de 60 hosts cada una Si quiero 60 subredes por red, voy a necesitar 6 bits, pues 60 en decimal es 111100 en binario. Entonces nos quedan 2 bits libres para las redes Cambiamos los 0s libres para redes por 1s Con lo cual, la máscara de subred ampliada quedaría: 11111111.11111111.11111111.11000000 = 255.255.255.192 Como tenemos 2 bits libres para redes, son 4 redes distintas. Las distintas redes son las comprendidas entre cada dirección de subred y dirección de broadcast. Estas 2 nunca se pueden usar como host:

SOLUCIÓN DEL PROFESOR: 192. 168.50.0 - 255.255.255.0 - Calcular subredes de 60 HOST cada una. Red de tipo C 192.168.50.0 255.255.255.0 60 HOST + Broadcast + Dirección de red = 62 255 / 62 = 4 Son 4 subredes. 255.255.255. 11 000000 255.255.255.192 → Mascara de Subred 192.168.50.192 → Direccion de red 192.168.50.255 → Direccion de Broadcast 255.255.255. 10 000000 255.255.255.128 → Mascara de Subred 192.168.50.128 → Direccion de red 192.168.50.191 → Direccion de Broadcast 255.255.255. 01 000000 255.255.255.64 → Mascara de Subred 192.168.50.64 → Direccion de red 192.168.50.127 → Direccion de Broadcast 255.255.255. 00 000000 255.255.255.0 → Mascara de Subred 192.168.50.0 → Direccion de red 192.168.50.63 → Direccion de Broadcast

Bloque de ejercicios 1) 6 Subredes mínimo…. IP 180.10.1.0 Máscara: 255.255.254.0 Nuestra IP es de tipo B, asi que su mascara de red es 255.255.0.0 Necesitamos 3 bits porque 2^3-2>=6 Con lo cual la máscara de subred ampliada es: 11111111.11111111.11100000.00000000 = 255.255.224.0 Nuestras subredes serán: subred 0: 10110100.00001010. 000 00000.00000000 a 0110100.00001010. 000 11111.11111111 subred 1:10110100.00001010. 001 00000.00000000 a 10110100.00001010. 001 11111.11111111 subred 2:10110100.00001010. 010 00000.00000000 a 10110100.00001010. 010 11111.11111111 subred 3:10110100.00001010. 011 00000.00000000 a 10110100.00001010. 011 11111.11111111 subred 4:10110100.00001010. 100 00000.00000000 a 10110100.00001010. 100 11111.11111111 subred 5:10110100.00001010. 101 00000.00000000 a 10110100.00001010. 101 11111.11111111 subred 6: 10110100.00001010. 110 00000.00000000 a 10110100.00001010. 110 11111.11111111 subred 7:10110100.00001010. 111 00000.00000000 a 10110100.00001010. 111 11111.11111111 equivalentemente: subred 0: 180.10.0.0 a 180.10.31.255 subred 1: 180.10.32.0 a 180.10.32.255 subred 2: 180.10.64.0 a 180.10.31.255 subred 3: 180.10.0.0 a 180.10.31.255 subred 4: 180.10.0.0 a 180.10.31.255 subred 5: 180.10.0.0 a 180.10.31.255

subred 6: 180.10.0.0 a 180.10.31.255 subred 7: 180.10.0.0 a 180.10.31.255 2) Subredes de 120 host mínimo.. IP: 172.15.35.0 Máscara: 255.255.2.0 La IP es de tipo B. Su máscara de subred asociada es 255.255.0.0 Para 120 hosts necesitamos 7 bits, pues 2^7-2>=120 Máscara ampliada: 255.255.255.128 = 11111111.11111111. 11111111.1 0000000 habría 2^9=512 subredes, que serían de la forma: 10101100.00001111. xxxxxxxx.x 0000000 hasta 10101100.00001111. xxxxxxxx.x 1111111 , siendo xxxxxxxx.x todos los posibles números en binario desde 00000000.0 hasta 11111111.1 3.1) 100 subredes mínimo. IP 10.0.0.0 Máscara: 255.0.0.0. Obtener las subredes 39, 76, 87, 99 La IP es de tipo A Si queremos mínimo 100 subredes, lo ideal sería usar 7 bits, pues 2^7-2>=100 La máscara de subred ampliada es 255.254.000.000 = 11111111. 1111111 0.00000000.00000000 habría 2^17=1310712 hosts, y las IPs serían de la forma: 00001010.xxxxxxx0.00000000.00000000 hasta 00001010.xxxxxxx1.11111111.11111111, siendo: xxxxxxx todos los posibles números en binario desde 0000000 hasta 11111111 Subred 39: Pasamos 39 a binario y sustituimos: 00001010. 0100111 0.00000000.00000000 hasta 00001010. 0100111 1.11111111.11111111 10.78.0.0 hasta la 10.79.255.255 Subred 76: Pasamos 76 a binario y sustituimos: 00001010. 1001100 0.00000000.00000000 hasta 00001010. 1001100 1.11111111.11111111 10.152.0.0 hasta la 10.153.255.255 Subred 87: Pasamos 87 a binario y sustituimos: 00001010. 1010111 0.00000000.00000000 hasta 00001010. 1010111 1.11111111.11111111 10.174.0.0 hasta la 10.175.255.255 Subred 99: Pasamos 99 a binario y sustituimos: 00001010. 1100011 0.00000000.00000000 hasta 00001010. 1100011 1.11111111.11111111 10.198.0.0 hasta la 10.199.255.255 3.2) 100 hosts mínimo. IP 10.0.0.0 Máscara: 255.0.0.0. Obtener las subredes 39 La IP es de tipo A Si queremos mínimo 100 hosts, lo ideal sería usar 7 bits, pues 2^7-2>=100 La máscara de subred ampliada es 255.255.255.128 = 11111111. 11111111.11111111.1 0000000 habría 2^17=1310712 subredes, que serían de la forma: 00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x 1111111 ,

siendo xxxxxxxx.xxxxxxxx.x todos los posibles números en binario desde 00000000.00000000.0 hasta 111111111.11111111.1 Subred 39: Pasamos 39 a binario y sustituimos: 00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x 1111111 , 00001010.00000000.00010011.10000000 hasta 00001010.00000000.00010011.11111111 10.0.19.128 hsata 10.0.19.255 4) Obtener 2000 host mínimo por subred. IP 153.15.0.0 Mascara de subred: 255.255.192.0. Obtener: ·0 El host 1312, de la subred 3. ·1 El host 287, de la subred 5. c. El host 1898, de la subred 6 La IP 153.15.0.0 es de tipo B. Su máscara de subred asociada es 255.255.0.0 Como queremos 2000 hosts mínimo, usaremos 11 bits, pues 2^11-2=2048-2>=2000 La máscara de subred ampliada es 11111111.11111111. 11111 000.00000000 255.255.248.0 Las IP irán desde: 10011001.00001111. xxxxx 000.00000000 hasta 10011001.00001111. xxxxx 111.11111111 · El host 1312, de la subred 3. 10011001.00001111.00011101.00100000 = 153.15.29.32 ·El host 287, de la subred 5. 10011001.00001111.00101001.00011111 = 153.15.41.31 c. El host 1898, de la subred 6 10011001.00001111.00110111.01101010 = 153.15.47.106 5. 30 Subredes mínimo…. IP 190.10.0.0 Máscara: 255.255.192.0 Obtener las subredes 15, 20,30 P irán Ejercicio configurar aula pc del profe. clonarlo y montar 15 máquinas más especificar rangos de ips configuraciones de las máquinas previamente vamos a instalar un software: -antivirus (free) maquina virtual java 7zip -lector pdf -libreoffice -creador imaxes iso -audacity -shotcut 32 bits -gimp italc configurar default user y all user como queramos plan de contraseñas

**** que el título del explorador sea "aula 20" **** no quiero que se ejecute el windows messenger **** carpeta de favoritos tenga URLs a edu.xunta.es y al mec.es **** que la página de inicio sea google.es **** deshabilitar la opción de cambiar la página de inicio **** que no pueda cambiar el tapiz del escritorio **** y que los alumnos no puedan modificar el escritorio http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXPConfiguracionAvanz ada/directivas_de_grupo.html http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXPConfiguracionAvanz ada/carpetas_de_usuario.html

DOMINIOS Un dominio es una agrupación lógica de servidores de red y otros equipos que comparten una información común de seguridad y unas cuentas de usuario En la base de datos de directorio se guarda toda la información de seguridad y todas la cuentas de usuario. Es conocida como la SAM. Se guarda en un servidor y se duplica en servidores de reserva que se sincronizan periódicamente con el primero. Dentro de un dominio, los controladores de dominio administran todos los aspectos de la interacción entre los equipos de un dominio y los usuarios Los controladores de dominio son equipos NT server que comparten una base de datos de directorio en la que se almacena las configuraciones de seguridad y las cuentas de usuario Estos controladores forman una unidad administrativa única, y existen 2 tipos de controladores: -Uno ppal de dominio (PDC): Es el único servidor de dominio que recibe los cambios directamente. Es único. Sólo puede haber un PDC en cada dominio -De reserva (BDC): Mantienen una copia de la base de datos del directorio y mantienen una sincronización periódica con el PDC. Los BDCs también pueden autentificar inicios de sesión de usuario y se pueden promover para que sean para que sean controladores ppales de reserva. En un dominio puede haber múltiples BDCs ¿Cuando se promueve un BDC a PDC?: -Cuando se estropea -Cuando amplío el sistema

Tipos de cuentas de usuario Existen 2 tipos de cuentas de usuario, usuarios locales y usuarios de dominio. Las cuentas de usuario locales mantienen cuentas de seguridad independientes a las cuentas del dominio y quedan reflejadas en la SAM local del equipo. Estas cuentas solo pueden abrir sesión en el equipo local. Todas aquellas cuentas que

se crean a través de los controladores de dominio son cuentas de usuario de dominio. El contenido de una cuenta de usuario es: ● Nombre de usuario que es el login con el que el usuario se va a identificar. ● Nombre completo: indica el nombre completo del usuario ● Descripción: describe que es el usuario. ● Contraseña ● Horas de inicio de sesión: indica cuando puede estar conectado como usuario. ● Estaciones de trabajo de inicio de sesión: que indica desde que estaciones se puede conectar. ● Directorio particular: Indica un directorio privado del usuario. ● Fecha de caducidad: indica la fecha en la que se va a desactivar la cuenta ● Perfil ● Tipo de cuenta A mayores las cuentas de usuario llevan asociado un Identificador Único de Seguridad ( SID ) Cuentas de grupo Las cuentas de grupo son colecciones de cuentas de usuario. Cuando se asigna una cuenta de usuario a un grupo, se asigna todos los derechos y permisos asignados a ese grupo a la cuenta de usuario. Permisos ACL → Lista de Control de Accesos Son descripciones de reglas y operaciones que se pueden ejercer sobre un recurso, este tipo de permisos se le puede dar tanto a los usuario y los grupos. Los permisos se establecen con los controladores de ficheros. WINFILE Derechos de usuario Un derecho de usuario es la autorización que tiene un usuario para realizar ciertas tareas administrativas en el sistema. Los derechos de usuario redefinen los permisos establecidos. Por ejemplo: si un usuario tiene permisos para hacer backups (copias de seguridad) las podrá hacer independientemente de los permisos que tenga sobre los ficheros. Las capacidades Son los poderes que otorgan los grupos predefinidos y estos no se pueden modificar. Tipos de grupos Los grupos globales que son los que contienen cuentas de usuario de un dominio sólo pueden contener cuentas de usuario del dominio donde se creó el grupo. Grupos locales que contienen cuentas de usuario y grupos globales de uno o más dominios. La palabra local indica que el grupo está disponible para recibir derechos y permisos en un dominio único local y hay que tener en cuenta que los grupos locales no pueden contener otros grupos locales. La palabra global indica que el grupo está disponible para recibir derechos y permisos de múltiples dominios. La estrategia del trabajo con grupos es asimilar a grupos locales los derechos y permisos sobre los recursos. A los grupos globales se le asignan las cuentas de usuario y estos se introducen

dentro de los grupos locales. Cuando la contraseña debe ser segura o altamente segura esta a de ser compuesta por letras números y caracteres especiales y a poder ser alternando mayúsculas y minúsculas. Lo más importante es que sea fácil de recordar. Se deben de evitar contraseñas afines al usuario y una de las técnicas más sencillas es asociar WINDOWS 2003una frase a la contraseña para recordarla de manera fácil. WINDOWS 2003 ejecutar -> dcpromo: promocional la maquina actual a un controlador de dominio Grupos: POR TIPOS -De seguridad: Se usan para designar derechos y permisos a usuarios. también pueden utilizarse este tipo de grupos como una lista de distribución de correo electrónico -De distribución: Sólo sirven para asignar listas de usuarios a aplicaciones de correo electrónico y no se pueden emplear para asignar permisos. ÁMBITO: En función del ámbito ¿Qué es el ámbito? El ámbito de un grupo es la visibilidad que tiene el grupo del dominio, así como las características que puede conceder a los objetos que contiene -De ámbito global: los permisos concedidos a este grupo tiene validez en cualquier dominio. Sus miembros sólo pueden actuar en el dominio donde está dado de alta el grupo global. Pueden ser miembros de grupos universales o locales en cualquier dominio y pueden tener como miembros otros grupos globales del mismo dominio y cuentas de usuario del mismo dominio. (en nt los globales solo tenian cuentas de usuario. aqui pueden tener tb otros GG) -Grupos locales: se utilizan para asignar permisos a recursos ubicados en el dominio en el que fue creado. Los grupos de ámbito local de dominio: sus miembros actúan sobre cualquier dominio, pero sus permisos sólo son efectivos para recursos ubicados en el mismo dominio en el que se cree el grupo. Puede tener como miembros otros grupos locales del dominio, gg de cq dominio, grupos universales de cualquier dominio y usuarios de cualquier dominio Grupos de ámbito universal Pueden tener miembros procedentes de cualquier dominio y se les puede asignar permisos para recursos de cualquier dominio. Sólo se pueden gestionar en servidores nativos (en máquinas con mismo SO). Pueden tener como miembros otros grupos universales, grupos globales de cualquier dominio y cuentas individuales de usuarios de cualquier dominio. Los grupos se pueden en crear en el dominio raíz, en cualquier dominio del bosque, o en una unidad organizativa 3 EVALUACION

APUNTES UNIX Libre no significa gratis. Significa que no hay que pagar patentes Unix es un S.O. multiproceso y multitarea. Además es multiplataforma. Se puede utilizar en plataformas 386, 486, Pentium, Pentium II, AMD, Amiga, Atari y en otras plataformas como: ALPHA, ARM, PowerPC, etc Es multiprocesador. Es decir: puede utilizar INTEL o SPARC-C hasta 16 procesadores. Tiene una

protección de procesos en la memoria de manera que ninguno puede colgar el equipo y además carga los ejecutables por demanda. Es decir, solo se cargan en memoria aquellas partes del programa que se está ejecutando en ese momento. Además es compatible con SYSTEM V, y BSD. Y es compatible a un 95% con SCO y SVR III y IV a nivel binario Tiene pseudoterminales. Siempre crea el usuario raiz (ROOT). Este usuario es el superusuario y puede hacer de todo. En Ubuntu el usuario root viene desactivado, y para ejecutar comandos en modo root (o como SU) se utiliza el comando sudo (los comandos siempre en minusculas) Para apagar Debian ( o Ubuntu): shutdown x, siendo x el numero de segundo que tarda en apagar Para ejecutar cq comando como SU en Ubuntu, entramos en la terminal por ejemplo: sudo nano (para abrir un editor de texto) (me pide pass) sudo nano (ya no pide pass) sudo su (paso a ser SU) kill para matar procesos 03/04/2017 Para las unidades hay hacer referencia a los archivos que las gestionan En el directorio /dev tenemos los diferentes dispositivos fd son los floppis pty son los terminales (las configuraciones de ) sda son discos duros tty son las diferentes pantallas los puertos usb que están definidos Yo para hacer referencia a un floppy, si yo quiero copiar: pepe@pepe: /dev$ cp . /dev/fd0 (copia todo de donde estamos al floppy) Directorios importantes: en bin están todas las librería y comandos de linux (rm, ps...) En etc las configuracion que nosotros tengamos donde vamos a trabajar: calendarios, software... En user son las librerías para los usuarios En sys las librerías del sistema En home normalmente se crean las carpetas de los usuaris El comando tar, con la opcion -c, comprime los archivos al tiempo que los mete en uno solo ¿Para qué? Para hacer copias de seguridad Para extraer ese fichero es con la opcion -x

El comando find es para buscar archivos find ruta -name nombre - > find /usr/bin -name Matilda.mkv

El comando grep busca expresiones regulares dentro de un archivo Vamos a crear un archivo que se agenda: sudo nano agenda (se abre el editor y escribimos) Manolo 981889977 Roberto 981660544 Pepe 981 332211 Luis 981001234 Maria 981123456 Guardamos los cambios Para ver el contenido de agenda lo podria hacer con cat cat agenda Y me saldrían todos los nombres con todos sus teléfonos Si quisiera buscar un telefono en concreto, por ejemplo el de Pepe, podría hacer: cat agenda | grep pepe Tambien valdría: grep pepe agenda El comando hostname (el nombre de la máquina) Comando lpr y lpq El lpr manda trabajos a la cola de impresión El lpq visualiza el estado de la cola de impresión El comando date nos muestra la fecha El comando mail hay que instalarlo. No viene por defecto Qué es el mail? Nosotros aqui obviamente tenemos el entorno gráfico y podemos utilizar los correos en Ubuntu. En Debiam Solaris, Unix... no hay aplicaciones de correo Con el comando mail podemos enviar un correo a otro usuario El recuve tenemos los correos recibidos Para leer un correo es poner mail y el numero del correo Para cerrar una sesion (terminal ) es con el comando exit para apagar tenemos el botón o bien desde el terminal: sudo shutdown t, siendo t el numero de segundo que va a tardar la máquina en apagarse El fichero passwd (dentro de etc) contiene la información de todos los usuarios definidos en la máquina El fichero es modificable: sudo nano /etc/passwd es un ID generado por la máquina y es único para cada usuario

Despues viene el GID, que es el identificador del grupo al que pertenece el usuario Despues viene el nombre completo del usuario y los datos que nos pedia en la creación A continuación el directorio de inicio donde se va a colocar el usuario cuando inicia la sesión A continuación el intérprete de comandos que se va a ejecutar al comienzo Y esta x de aquí (despues del nombre) le indica a la máquina que va a utilizar claves en la sombra (shadow). En caso de que no haya una x ahí va a aparecer la contraseña encriptada en sitio de la propia x Si aparece la x significa que tiene que validar la contraseña contra el fichero shadow sudo cat /etc/shadow ¿Como añado usuarios? sudo add nombreusuario ¿Para borrar usuarios? userdel nombreusuario ¿Dónde tengo la info de los grupos? sudo cat /etc/group pepe:x:1000: expliacion ->

nombre : x (shadow) : GID : usuarios del grupo

Para crear grupos a mayores: addgroup sudo nano /etc/localhost -> nombre del equipo y la direccion IP que tiene sudo nano /etc/host -> guarda los nombres de los servidores con el sistema de paquetería que tiene

Para añadir una red:

DEBIAN 4/4/2017 para actualizar debian: apt-get update 06/04/2017 para las conexiones seguras: comando ssh

UBUNTU sudo cat/etc/sudores: para ver otros miembros que son sudo vamos a editar el fichero hostame de ubuntu sudo nano/etc/hostname cambiamos el nombre por el de ucliente01 y guardamos despues reiniciamos para que se registren los cambios y lo comprobamos con el comando hostname no server: sudo nano/etc/host: cambiamos dserver por server00 (hay que poner el nombre de la máquina) en debian: sudo nano etc/hosts ponemos ucliente01 (en la segunda fila)

Vuelta a empezar df -h cat /etc/hostname cat /etc/resolv.conf ifconfig

25-04-17

particiones que tengo montadas nombre del servidor contiene el dominio del servidor la configuracion de red

lo que tengo que instalar en el servidor servidor DHCP apt-get install isc-dhcp-server cuando instalamos el debian solo cogimos ssh y poco mas. Podiamos haber cogido este ahora va a dar error pq esta sin configurar ahora ponermos los rangos ip editamos nano /etc/dhcp/dhcpd.conf Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred. Es decir, tú le das un rango y cada nuevo cliente que se conecte le va a asignar una nueva ip dentro de ese rango. Tmabién se puede poner como opción que a cierto equipo (MAC) se le asocie una IP siempre fija

scripts Llevan una extension sh y el nombre del script nano primero.sh todos los scripts empiezan por almohadilla y exclamacion, que indica que es un archivo de comandos y debe ser interpretados y hay que indicarle cual es el interprete #! /bin/bash si quiero comentario pongo almohadilla

# esto es un coment

a veces se ponen 2. si un archivo tiene 2 quiere decirse que es un valor que existía antes de la modificacion del archivo si modifico algo, le pongo doble almoh, para saber. Por convenio a continuacion lo que quiera, como por ejemplo: clear date -> ffecha sistema cal -> calendario lo guardo escribo: sh primero.sh ls -l -> vemos los permisos que hay vemos que esto tiene pocos permisos. Debo cambiar los derechos para que sea ejecutable por todos clear chmod 755 primero.sh -> recordemos rwx rwx rwx vamos a hacer otro #! /bin/bash clear

char -> comilla simple o doble comilla si empiezpo con doble comilla acabo con ella nombreVariable = "dasdas" si la quiero numerica: edad=18 edad=edad+1 edad1=edad tercera==edad+edad1 fecha='date | cut -d (delimitador para cortar va a ser espacio) " " -f (cuantos voy a cortar?4) 1,2,3,4' fecha='date | cut -d " " -f 1,2,3,4' como pido valores por pantalla? read nombre apellido ->me pediria variable nombre y variable apellido, pero no pide read -p "introduce un nombre y un apellido" nombre apellido ahora, para ver la lo guardo ponemos: echo "el nombre es $nombre y el apellido es $apellido"

Vamos a la

predefinida IFS=","

condicionales, el if y el while (bin, no bind)

cambiar variable

if ' cd > /dev/null' si lo puede ejecutar no va a devolver que es cierto si no quiero que visualice el error, lo mandamos a tomar viento if ' cd /temp/prueba'

IF if condicion then comando1 elif condicion2 then condicion3 fi

/temp/prueba

ejercicio script que pida un usuario y un grupo y que compruebe si existe ese usuario y si existe el grupo nano existen.sh #! /bin/bash clear read -p "teclee nombre usuario" usuario read -p "teclee nombre grupo" grupo grep -e busca una cadena string en un archivo de texto if

elif

`grep -e "^$usuario:.*" /etc/passwd > /dev/null ` then if `grep -e "^$grupo:.*" /etc/group > /dev/null ` then echo "usuario y grupo existen" else echo "existe usuario pero no el grupo" fi `grep -e "^$grupo:.*" /etc/group > /dev/null ` then echo "existe grupo pero no usuario" else echo "no existe ni uno ni otro"

fi

CONDICIONES MÚLTIPLES case condición in caso1) comandos;; caso2) comandos;; ... *) comandos;; esac

num2 ` devuelve cero si el numero 1 es mayor que el numero 2 ... ... lo mismo con las otras opciones (,>=, devuelve la longitud de una cadena

`expr inde cadena-donde-buscar cadena-a-buscar` busca la cadena del 1er operando dentro de la cadena del 2º operando, y devuelve el valor donde se encuentra dicha cadena ejemplo: expr index "123456ab1111" "ab" -> devuelve un 7

`expr substr cadena posicion num_caracateres extrae, de una cadena, a partir de una posicion, x caracteres

#! /bin/bash clear cadena="abcdefgh" echo "mi cadena es $cadena"

Ejercicio Tenemos una cadena. Visualizar por pantalla la longitud de esa cadena y pedir una cadena a buscar dentro de la cadena que tenemos. Y visualizar en qué posicion se encuentra #! /bin/bash clear cadena="Esto es una cadena" echo "La longitud de la cadena es `expr length $cadena`" read -p "introduce la subcadena que quieras buscar en la cadena" subCadena echo "la subcadena empieza en la posición `expr index $cadena $subcadena`"

ETTERCAP programa para sacar datos de clientes conectados a mi red Selecciono red Acepto aqui abajo me arranca los servicios y arriba me pondría todos los hosts que están encendidos, con sus direcciones IP Si me coloco encima de una direccion IP y le doy a start sniffing Cualquier operacion que se haga contra esa direccion IP me va a decir el usuario y la contraseña

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF