parte_15.txt
Document Details

Uploaded by AutonomousHeliotrope
Full Transcript
Concepto, evolución y tendencias de los sistemas op erativos TEMARIO OPOSICIONES COIICV | TEMA 26 21 Vista fÃsica. Está almacenada en las tablas de pági nas hardware del proceso, las entradas de la cual determinan la ubicación exacta de cada página de memoria virtual. La polÃtica de descarga de pá...
Concepto, evolución y tendencias de los sistemas op erativos TEMARIO OPOSICIONES COIICV | TEMA 26 21 Vista fÃsica. Está almacenada en las tablas de pági nas hardware del proceso, las entradas de la cual determinan la ubicación exacta de cada página de memoria virtual. La polÃtica de descarga de páginas de Linux utiliza una versión modificada del algoritmo estándar del reloj o de segunda oportunidad. Se uti liza un reloj con múltiples pasadas y en cada pasada ajusta la edad de cada página usada, de manera que las menos usadas tendrán valores más bajos. De esta manera, las pági nas menos usadas son candidatas a ser descargadas basándose en una polÃtica LFU (Leas t Frequently Used). 2.2.2.4. Sistema de archivos Los archivos pueden ser cualquier cosa capaz de pro cesar la entrada o salida de un flujo de datos. Por tanto, los controladores de dispositivos o las conexiones de red también pueden parecer ficheros a ojos del usuario. El kernel de Linux ges tiona todos estos tipos de archivos ocultando los detalles de implementación por debajo de una capa d e software, el VFS (Virtual File System). El VFS está diseñado bajo los principios de la orie ntación a objetos. Hay definidos cuatro tipos de objetos: • Inodo. Representa un archivo individual. Es una est ructura de datos que contiene punteros a los bloques de disco donde están los propios cont enidos del archivo. También contiene información estándar acerca del archivo, como su pr opietario, su tamaño o el instante de su última modificación. Cuando no está siendo utili zado, puede continuar en la caché del VFS para mejorar la velocidad. • Archivo. Representa un archivo abierto, definiendo un punto de acceso a los datos del mismo. Por tanto, controla en qué lugar del archivo está leyendo o escribiendo actualmente el proceso, con el fin de controlar las operaciones de E/S de archivo secuenciales. Normalmente pertenecen a un único proceso. El trata miento de los directorios es ligeramente diferente a los archivos, ya que no req uieren que el usuario abra los correspondientes archivos a diferencia de lo que oc urre con la lectura o escritura de datos. • Superbloque. Representa el sistema de archivos comp leto, como un conjunto conectado de archivos. El kernel mantiene un único objeto superb loque por cada dispositivo de disco montado como sistema de archivos y por cada sistema de archivos en red que esté conectado. Principalmente se encarga de proporciona r acceso a los inodos. • Entrada de directorio (dentry). Representa una entr ada de directorio individual. Puede incluir el nombre de un directorio o el propio arch ivo. Para cada uno de estos cuatro tipos de objetos, VPS define un conjunto de operaciones, entre las que se encuentran algunas como abrir, leer, escribi r o mapear. Utilizando estas operaciones, VFS no necesita conocer de antemano el tipo de objeto c on el que está tratando. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Vicente Sancho Guijarro 22 TEMARIO OPOSICIONES COIICV | TEMA 26 El sistema de archivos ext3 / ext4 El sistema de archivos es heredado del desarrollo d e Minix y tiene bastante en común con BDS Fast File System (FFS). Cuando el sistema de archiv os empleado en Minix se quedó obsoleto, se desarrolló uno nuevo llamado Extended File System ( extfs). Tras un rediseño, evolucionó a Second Extended File System (ext2), en el cual se mejoró e l rendimiento y la escalabilidad. Tras este, llegó Third Extended File System (ext3) con más mejoras. Los directorios son almacenados en el disco como ar chivos normales, aunque su contenido se interpreta de distinta forma. Cada bloque en un dir ectorio consiste en una lista enlazada de entradas. El tamaño por defecto de un bloque en ext 3 varÃa en función del tamaño total, pero soporta bloques de 1, 2, 4 y 8 KB. Cuando se localiza un archivo, primero ext3 debe se leccionar el grupo de bloque para ese fichero. Para bloques de datos, se intenta situar el archivo en el grupo de bloque donde se encuentra el inodo. Para los inodos, se intentan situar en el gr upo de bloque donde reside el directorio padre. Esta polÃtica está diseñada tanto para mantener la información relacionada en el mismo bloque de grupo, como para reducir la fragmentación intentand o mantener las localizaciones contiguas fÃsicamente. El sistema de archivos ext3 implementa un diario, d onde se escriben secuencialmente las modificaciones del sistema de archivos. Un conjunto de operaciones llevadas a cabo por una tarea recibe el nombre de transacción. Una vez escrita és ta en el diario, se considera que la transacción está confirmada. Mientras tanto, las entradas del d iario se van replicando al sistema de archivos y una vez realizados los cambios, se eliminan del dia rio. Si el sistema sufre un fallo, algunas transacciones pueden permanecer en el diario sin ha berse replicado en el sistema de archivos. Estas transacciones serÃan replicadas una vez el si stema se recupere, lo que dota al sistema de archivos de consistencia. Tras ext3, se desarrolló ext4. Este sistema de arch ivos, basado en el anterior y por lo tanto compatible, añade nuevas caracterÃsticas como el di reccionamiento de 48 bits, posibilidad de asignación de varios bloques en una sola llamada, f ragmentación online o la ampliación de los inodos con nuevos campos y atributos. 2.2.2.5. Seguridad Autenticación El objetivo principal es asegurarse de que nadie pu eda acceder al sistema sin demostrar primero que tiene los correspondientes derechos de entrada. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Concepto, evolución y tendencias de los sistemas op erativos TEMARIO OPOSICIONES COIICV | TEMA 26 23 Tradicionalmente, la autenticación se realizaba uti lizando un archivo de contraseñas. La contraseña se combinaba con un valor aleatorio y el resultado se codificaba mediante una función de transformación unidireccional y se almacenaba en dicho fichero. Posteriormente, se desarrolló el sistema de módulos de autenticación conectables (PAM, pluggable authentication modules), el cual está basado en una biblioteca compartida que puede ser utilizada por cualquier componente del sistema que necesite a utenticar a los usuarios. PAM permite cargar módulos de autenticación bajo demanda, de forma que , si se añade un nuevo mecanismo de autenticación, todos los componentes del sistema po drán aprovecharse de él inmediatamente. Control de acceso Trata de proporcionar un mecanismo para controlar s i un usuario tiene derecho de acceso a un cierto objeto e impedir el acceso a los objetos seg ún sea necesario. El control de acceso utilizando identificadores num éricos unÃvocos: de usuario (uid) y de grupo (gid). Este mecanismo se aplica a diversos objetos del sistema, desde archivos hasta secciones de memoria compartida o semáforos. Cada objeto tiene a sociado un único uid y un único gid. Linux realiza el control de acceso asignando a los objetos una máscara de protección que especifica los modos de acceso (lectura, escritura o ejecución) que hay que conceder a los procesos que tengan acceso de propietario, de grupo o resto del mundo. La única excepción es el uid root privilegiado, el cual automáticamente tien e acceso a todos los objetos del sistema. Esta máscara de protección tiene la siguiente estructura : Trwxrwxrwx La T del principio define el tipo del objeto y pued e ser: Tabla V: Tipo de objeto, definido en el primer cará cter de la máscara de protección Permiso Identifica - Archivo d Directorio b Archivo de bloques especiales (Archivos especiale s de dispositivo) c Archivo de caracteres especiales (Dispositivo tty , impresora…) l Archivo de vinculo o enlace (soft/symbolic link) p Archivo especial de cauce (pipe o tuberÃa) El resto de letras se agrupan en conjuntos de 3, si endo el primero los permisos del usuario (uid), el siguiente los permisos del grupo (gid) y el último los permisos del resto de usuarios (others). El significado de cada letra es el siguiente: Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Vicente Sancho Guijarro 24 TEMARIO OPOSICIONES COIICV | TEMA 26 Tabla VI: Significado de cada bit de permiso Permiso Identifica - Sin permiso r Permiso de lectura w Permiso de escritura x Permiso de ejecución Por ejemplo, de un archivo con la siguiente máscara : –rw-r-–r-–, se obtendrÃa: • Es un archivo (-). • El usuario propietario puede leer y escribir, pero no ejecutar (rw-). • El grupo propietario sólo puede leer (r–). • El resto de usuarios sólo puede leer (r–). 2.2.3. Licencia de Linux El núcleo de Linux se distribuye bajo la licencia G PL (General Public License) de GNU, cuyos términos estableció la Free Software Foundation. Li nux no es software de dominio público: los derechos del código siguen siendo propiedad de sus diversos autores. Sin embargo, Linux es un software gratuito en el sentido de que la gente pue de copiarlo, modificarlo, usarlo y regalar sus propias copias sin restricción alguna. El software liberado bajo la licencia GPL no puede redistribuirse como producto exclusivamente binario, sino que se debe al menos, dar la oportuni dad de obtener el código fuente (aunque sea pagando una cuota razonable). 2.2.4. Distribuciones de Linux A medida que Linux ha ido madurando, diversos grupo s han ido proporcionando un conjunto estándar precompilado de paquetes fáciles de instal ar, lo que facilita enormemente la instalación de un sistema Linux. Estas colecciones o distribuci ones incluyen mucho más que el sistema Linux básico, incorporando paquetes listos para instalars e de muchas de las herramientas UNIX comunes, como navegadores, servidores, procesadores de texto e incluso juegos. Muchas de estas distribuciones suelen estar enfocadas a satis facer las necesidades de un grupo especÃfico de usuarios, al ya incluir herramientas destinadas par a ellos. Algunas de las distribuciones más populares son las siguientes: • Red Hat. Distribución comercial de Linux que ofrece una estabilidad y flexibilidad punteras, lo que hace que sea una de las más recomendadas par a empresas y servidores. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Concepto, evolución y tendencias de los sistemas op erativos TEMARIO OPOSICIONES COIICV | TEMA 26 25 • Debian. Muy estable y 100% libre. Destaca su sistem a de gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Li nux y más veteranas de las que aún sigue en pie, ya que vio la luz en 1993. • openSUSE. Está disponible con los entornos de escri torio KDE y Gnome, y cuenta con la robusta herramienta de instalación y configuración Yast y el configurador gráfico SaX. • Fedora. Distribución gratuita mantenida por la empr esa Red Hat. Utiliza el sistema de paqueterÃa RPM (Red Hat Package Manager). Destaca p or su seguridad gracias al sistema SELinux (Security-Enhaced Linux). • CentOS. Nació como un derivado gratuito de Red Hat en 2004, destinada al uso comercial. • Arch Linux. Se trata de una distribución modular en la cual se empieza de cero, por lo que no es recomendada para principiantes debido a su co mplejidad, pero a su vez lo hace un sistema muy flexible. Utiliza Pacman, su propio ges tor de paquetes. • Ubuntu. Una de las distribuciones más utilizadas gr acias a su facilidad de uso, ya que cuenta con una interfaz muy intuitiva. Además, es c ompatible con la mayorÃa de hardware. Está basada en Debian y ha sido creada por Canonica l en 2004. Tiene detrás una comunidad muy amplia, por lo que está en constante desarrollo y crecimiento. • Mint. Está basada en Ubuntu y es de las más recomen dadas para principiantes. Su entorno de escritorio, Cinnamon, guarda muchas similitudes con Windows y es una bifurcación de Gnome Shell. • Lliurex, Molinux, Guadalinex, etc. Dada la adaptabi lidad y la facilidad de crear distribuciones con software ya preparado para su ut ilización que aporta Linux, algunas administraciones públicas han creado sus propias di stribuciones para fomentar el uso de software libre. Por ejemplo, Lliurex es una distrib ución promovida por la Conselleria de Educación de la Generalitat Valenciana, está basada en Ubuntu e incluye una colección de herramientas libres para su uso en entornos educati vos. 3. Los sistemas Microsoft Windows El sistema operativo Microsoft Windows es un sistem a operativo multitarea, cuyos objetivos clave son la seguridad, fiabilidad, facilidad de uso, com patibilidad con aplicaciones Windows y POSIX, altas prestaciones, ampliabilidad, portabilidad y e l soporte internacional. Está destinado a equipos de escritorio de consumidores y negocios, y a servi dores empresariales. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Vicente Sancho Guijarro 26 TEMARIO OPOSICIONES COIICV | TEMA 26 3.1. Historia de Windows A principios de la década de 1980, IBM estaba desar rollando una computadora personal basada en el microprocesador 8088. Entonces IBM pidió una lic encia del lenguaje de programación BASIC a Microsoft, quien le sugirió que se pusiera en conta cto con Digital Research para obtener una licencia de su sistema operativo CP/M. Sin embargo, el presidente de Digital Research no pudo reunirse con IBM, lo que hizo que volvieran con Mic rosoft. Poco después, Microsoft compró un clon de CP/M a una empresa local, Seattle Computer Produ cts, la portó a la IBM PC y le otorgó una licencia a IBM. Este sistema operativo pasó a llama rse MS-DOS 1.0 (Disk Operating System) y se incluyó en la primera IBM PC en 1981. MS-DOS era un sistema operativo de lÃnea de comando s, 16 bits, modo real y solo un usuario. Durante esa década, MS-DOS fue evolucionando con la versión 2.0 (con soporte para la PC/XT, en 1983) y la versión 3.0 (con soporte para la PC/AX, en 1984). Microsoft decidió proveer a MS-DOS con una interfaz gráfica de usuario, a la que denominó Windows. Estuvo inspirando en los sistemas de inves tigación del Stanford Research Institute, Xerox PARC y las computadoras Lisa y Macintosh de A pple. Las dos primeras versiones de Windows (1985 y 1987) no tuvieron demasiado éxito. En 1990, Microsoft liberó Windows 3.0 para Intel 38 6 y vendió más de un millón de copias en seis meses. Sin embargo, Windows 3.0 no era un verdadero sistema operativo, sino un entorno gráfico por encima de MS-DOS, el cual aún tenÃa el control de la máquina y del sistema de archivos. En agosto de 1995 se liberó Windows 95, con muchas caracterÃsticas de un sistema operativo completo, como memoria virtual, administración de p rocesos y multiprogramación. Además, introdujo las interfaces de programación de 32 bits . Le siguió Windows 98 (1998) y Windows Me (2000), donde MS-DOS seguÃa ejecutando código ensam blador de 16 bits, lo que ocasionaba problemas de estabilidad. Paralelamente a todo esto, a mediados de 1980, IBM y Microsoft cooperaron en el desarrollo del sistema operativo OS/2. En 1988, Microsoft decidió comenzar de nuevo y desarrollar un sistema operativo portable, que se adaptara mejor a las nue vas tecnologÃas y a los nuevos componentes, basado en una nueva tecnologÃa (NT), que soportara la interfaz de programación de aplicaciones (API) tanto de OS/2 como de POSIX. La primera versión de Windows NT fue la 3.1, libera da en 1993. Se llamó 3.1 para corresponderse con Windows 3.1 para el consumidor. También podrÃa ejecutar programas Win32, pero mediante el uso de la biblioteca de compatibilidad Win32s. No t uvo mucho éxito debido a la mayor complejidad, mayores requerimientos e incompatibilidades con dri vers de dispositivos y las aplicaciones, lo que hizo que muchos usuarios se siguieran decantando po r Windows basado en MS-DOS. La primera actualización importante llegó con Windo ws NT 4.0, en 1996. Este sistema tenÃa la potencia, seguridad y confiabilidad de NT, pero tam bién tenÃa la misma interfaz de usuario que el Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Concepto, evolución y tendencias de los sistemas op erativos TEMARIO OPOSICIONES COIICV | TEMA 26 27 entonces muy popular Windows 95. Esto lo convirtió en un participante sólido en el mercado de las computadoras de escritorio de alto rendimiento y en servidores. Windows 2000 representó una evolución considerable para NT, incluyendo la tecnologÃa plug-and- play, servicios de directorio de red, administració n de energÃa mejorada y una GUI mejorada. Debido al éxito de este sistema operativo, Microsof t presionó con la liberación de Windows XP en 2001 para dejar de utilizar sistemas operativos bas ados en MS-DOS. Windows XP fue un éxito, instalándose en cientos de millones de PCs, con su nueva interfaz gráfica mucho más amigable. El sistema era demasiad o complejo para producir versiones de cliente y de servidor al mismo tiempo, por lo que d os años más tarde se liberó Windows Server 2003, que completaba el sistema operativo Windows X P con caracterÃsticas para servidores. En 2006, se liberó Windows Vista con otro diseño de interfaz gráfica y nuevas caracterÃsticas de seguridad. Le siguió su versión para servidores, Wi ndows Server 2008. Los planes iniciales eran tan ambiciosos que, dos años después de empezar su desarrollo, Vista se tuvo que reiniciar con un menor alcance. Se tuvieron que posponer caracterÃst icas como los planes de basarse en gran parte en el lenguaje C# .NET con seguridad de tipos y recolección de basura, asà como el sistema de almacenamiento unificado WinFS. El 22 de octubre de 2009, se liberó Windows 7. Solu cionó la infinidad de incompatibilidades con todo tipo de controladores que fueron uno de los ma yores problemas de Vista. Es un sistema robusto, rápido y estable. Se consiguió un arranque más rápido, un control de cuentas de usuario menos molesto, ventanas multitouch y una mejor admi nistración. Por todo esto fue un éxito de ventas. En 2012 se lanzó Windows 8, el cual fue pensado par a poderse usar también en los nuevos dispositivos (smartphones, tabletas). Por esta razó n se optó por eliminar el menú inicio clásico. Este cambio de interfaz, unido al buen funcionamien to de Windows 7, propició un recibimiento muy flojo. Microsoft terminó lanzando Windows 8.1, una actualización grande, haciendo el sistema muy estable y rápido, aunque no pudo remontar con el ma l arranque de Windows 8. En julio de 2015, Microsoft liberó Windows 10. Regr esó el botón inicio, se dotó de un sistema de tareas completamente renovado y se lanzó una tienda de aplicaciones, similar a la que ya tenÃan Apple o Android. 3.2. CaracterÃsticas de Windows El modo de kernel en Windows está estructurado en e l HAL, en los niveles del kernel y del ejecutivo de NTOS (New Technology Operating System) , y en un gran número de drivers de dispositivos que implementan todo, desde los servic ios de dispositivos hasta los sistemas de archivos, las redes y los gráficos. EL HAL (Hardwar e Abstraction Level) es la capa que oculta ciertas diferencias en el hardware de los demás com ponentes, exportando una interfaz virtual del hardware usada por el resto de capas. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019