jueves, 11 de diciembre de 2014

Servicios de impresión y archivos


Servicios de impresión y documentos permite centralizar las tareas de las impresoras de red y los servidores de impresión. Este rol también permite recibir documentos digitalizados de escáneres de red y enrutar los documentos a un recurso compartido de red, al sitio de Windows SharePoint Services o a direcciones de correo electrónico.

Servidor de impresión facilita la supervisión de las colas de impresión y la recepción de notificaciones cuando las colas de impresión dejan de procesar los trabajos de impresión. Además permite migrar los servidores de impresión e implementar conexiones de impresora con directivas de grupo.
Servidor de digitalización distribuida ofrece el servicio que recibe los documentos digitalizados de los escáneres de red y los enruta a los destinos correctos. También incluye el complemento Administración de digitalización, que se puede usar para administrar los escáneres de red y configurar procesos de digitalización.

Formas de Compartir una Carpeta 

  • Entre Windows. Con Linux a través de SAMBA
  • Menú contextual -Compartir con / usuarios específicos
  • Establecer permisos
  • Para acceder a ella - \\ip_servidor
  • Montar la carpeta como unidad de red
  • Por comandos: c:/> net use x:\\servidor\carpeta_compartida

Administración de recursos compartidos

  • Administración de almacenamiento y recursos compartidos - Resumen de las carpetas (servidor)
  • Botón derecho:
                Detener uso compartido
                Propiedades
                     Configuración avanzada
                     Permisos


Instantánea

  • Contenido de las carpetas compartidas en momentos anteriores
  • Permite recuperar archivos sobrescritos o eliminados y ver versiones anteriores
  • Hay que habilitarlas

Sistema de archivos distribuidos
  • Crea y almacena un sistema de archivos entre distintos servidores
  • Alta disponibilidad
  • Parece una carpeta compartida. 
  • Hay que instalar el servicio
  • Hay que crear un espacio de nombres 
  • representación lógica de un almacenamiento físico que
  • está distribuido
  • Qué hacer.
             Añadir carpetas al espacio de nombres
            Añadir servidor al espacio de nombres
            Activar replicación de datos

Servidores de impresión

  • Compartir impresoras y centralizar administración
  • Compartir impresoras -Mediante el botón derecho
  • Servidor de impresión
  • Administrador del servidor / agregar roles / servicios de
  • impresión y documentos
  • Funciones
  • Servidor de impresión
  • Servicio LPD
  • Impresión en Internet
  • Servidor de digitalización distribuida (recibe escaneados y los
  • manda al destino)
  •  En el cliente hay que instalarla

domingo, 23 de noviembre de 2014

Administración y mantenimiento de Active Directory


En los sistemas operativos Windows Server 2008, los administradores podían administrar y publicar información en los entornos de Active Directory® mediante el complemento Usuarios y equipos de Active Directory de Microsoft Management Console (MMC). En Windows Server 2008 R2, además del complemento Usuarios y equipos de Active Directory, los administradores pueden administrar los objetos del servicio de directorio a través del nuevo Centro de administración de Active Directory.
Basado en la tecnología de interfaz de línea de comandos de Windows PowerShell, el Centro de administración de Active Directory proporciona a los administradores de red una experiencia mejorada de administración de datos de Active Directory, así como una interfaz gráfica de usuario (GUI) enriquecida. Los administradores pueden usar el Centro de administración de Active Directory para realizar las tareas habituales de administración de objetos de Active Directory mediante la navegación controlada por datos y la navegación orientada por tareas.
El Centro de administración de Active Directory se puede usar para realizar las siguientes tareas administrativas de Active Directory:
  • Crear nuevas cuentas de usuario o administrar las cuentas de usuario existentes
  • Crear grupos nuevos o administrar los grupos existentes
  • Crear nuevas cuentas de equipo o administrar las cuentas de equipo existentes
  • Crear nuevos contenedores y unidades organizativas (OU) o administrar las OU existentes
  • Conectar uno o varios dominios o controladores de dominio en la misma instancia del Centro de administración de Active Directory, y ver o administrar la información de directorio de dichos dominios o controladores de dominio
  • Filtrar datos de Active Directory con la función de búsqueda mediante generación de consultas

Además, la GUI mejorada también sirve para personalizar el Centro de administración de Active Directory de modo que se ajuste a los requisitos particulares para la administración del servicio de directorio. Esto puede ayudar a mejorar la productividad y eficiencia cuando se realicen tareas habituales de administración de objetos de Active Directory.

Implementar políticas de cuentas
  • Crear plantillas para agregar nuevos usuarios
  • Realizar cambios a múltiples cuentas
  • Implementar poíticas de seguridad
  • Mantenimiento de controladores
  • Resolver problemas de red
  • Distribuir la administración a otro operador
Creación de plantillas
  • Crear un usuario genérico (alumno) desactivado y copiarlo cambiándole algunas características
  • Propiedades que se mantienen
  • Descripción
  • Cambiar la clave la próxima vez que entre
  • No puede cambiar la clave
  • Clave no expira
  • Grupos
  • Perfil
  • Horario
  • Equipos
Contraseña
  • Hay que configurar los siguientes requerimientos
  • Edad máxima y mínima
  • Longitud mínima
  • Bloqueo de cuentas
  • Los cambios tendrán efecto
  • La siguiente vez que el usuario entre
  • La próxima vez que al usuario le afecte la política
  • Por ejemplo la longitud mínima de la clave
Algunas pautas de las Contraseñas
  • Nunca claves vacías
  • Longitud mínima 6-8
  • Cambiar la clave de vez en cuando
  • No poder repetir claves en los cambios
  • Bloqueo de cuentas después de x intentos
  • Solo el administrador puede liberar cuentas bloqueadas
  • O hay que esperar x minutos
  • Desconectar a usuarios con horarios restringidos
Mantenimiento
  • Mantener en línea el PDC y el BDC
  • Copias cada 5 minutos. Si el PDC está offline no se pueden realizar tareas de administración
  • Promover un BDC
  • Una copia actualizada de la BD se copia desde el PDC antiguo al PDC nuevo. El PDC antiguo se configura como nuevo BDC
  • Restablecer el papel de los controladores de dominio
Sincronizar controladores de dominio

Manualmente si
  • Se desea aplicar los cambios de la BD inmediatamente
  • Se requiere resolver problemas relacionados a las diferencias en las claves de acceso. Si el usuario cambia la clave, el cambio tarda en distribuirse
Problemas de acceso
  • Información incorrecta de la cuenta
  • Problemas con los controladores de dominio
  • Restricción de horarios
  • Restricción de estaciones de trabajo

Grupos de Active Directory


Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denominan miembros del grupo.
Los grupos de los Servicios de dominio de Active Directory  son objetos de directorio que residen en un dominio y en objetos contenedores de unidad organizativa . AD proporciona un conjunto de grupos predeterminados cuando se instala y también incluye una opción para crearlos.
Los grupos de AD  se pueden usar para:
  • Simplificar la administración al asignar los permisos para un recurso compartido a un grupo en lugar de a usuarios individuales. Cuando se asignan permisos a un grupo, se concede el mismo acceso al recurso a todos los miembros de dicho grupo.
  • Delegar la administración al asignar derechos de usuario a un grupo una sola vez mediante la directiva de grupo. Después, a ese grupo le puede agregar miembros que desee que tengan los mismos derechos que el grupo.
  • Crear listas de distribución de correo electrónico.

Los grupos se caracterizan por su ámbito y su tipo. El ámbito de un grupo determina el alcance del grupo dentro de un dominio o bosque. El tipo de grupo determina si se puede usar un grupo para asignar permisos desde un recurso compartido (para grupos de seguridad) o si se puede usar un grupo sólo para las listas de distribución de correo electrónico (para grupos de distribución).

También existen grupos cuyas pertenencias a grupos no se pueden ver ni modificar. Estos grupos se conocen con el nombre de identidades especiales. Representan a distintos usuarios en distintas ocasiones, en función de las circunstancias. Por ejemplo, el grupo Todos es una identidad especial que representa a todos los usuarios actuales de la red, incluidos invitados y usuarios de otros dominios.

Tipos de Grupos
Grupos predeterminados
  • Se crean al instalar el dominio
  • Se les asignan los derechos automáticamente
  • Al agregar un usuario a un grupo recibe todos los derechos del grupo y todos los permisos

Grupos locales

Para definir y administrar el acceso a los recursos
Pueden incluir otros grupos
Miembros:
  • Cuentas de cualquier dominio
  • Grupos globales de cualquier dominio
  • Grupos universales de cualquier dominio
  • Grupos locales de dominio, pero solo del mismo dominio que el grupo local de dominio primario
  • Una combinación de los anteriores

Grupos globales

Para administrar objetos de directorio que requieran un mantenimiento diario, como las cuentas de usuario y de equipo

Grupos universales

Miembros
  • Cuentas de cualquier dominio del bosque en el que reside este grupo universal
  • Grupos globales de cualquier dominio del bosque en el que reside este grupo universal
  • Grupos universales de cualquier dominio del bosque en el que reside este grupo universal
Grupos predefinidos locales
  • Users
  • Administradores
  • Invitados
  • Operadores de copia
  • Replicadores
  • Operadores de cuenta
  • Operadores de servidor
  • Operadores de impresoras
Grupos globales predefinidos
  • Usuarios del dominio
  • Administradores del dominio
  • Invitados del dominio

Usuarios del directorio activo


Las cuentas de usuario de Active Directory representan entidades físicas, como personas. También las puede usar como cuentas de servicio dedicadas para algunas aplicaciones.
A veces, las cuentas de usuario también se denominan entidades de seguridad. Las entidades de seguridad son objetos de directorio a los que se asignan automáticamente identificadores de seguridad (SID), que se pueden usar para obtener acceso a recursos del dominio. Principalmente, una cuenta de usuario:
  • Autentica la identidad de un usuario.

    Una cuenta de usuario permite que un usuario inicie sesión en equipos y dominios con una identidad que el dominio pueda autenticar. Un usuario que inicia sesión en la red debe tener una cuenta de usuario y una contraseña propias y únicas. Para maximizar la seguridad, evite que varios usuarios compartan una misma cuenta.
  • Autoriza o deniega el acceso a los recursos del dominio.

    Después de que un usuario se autentica, se le concede o se le deniega el acceso a los recursos del dominio en función de los permisos explícitos que se le hayan asignado en el recurso.

El Contenedor de usuarios en el Centro de administración de Active Directory contiene tres cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda. Estas cuentas de usuario integradas se crean automáticamente al crear el dominio.



Tipos de cuentas de usuario

  • Usuarios
  • Invitados
  • Administradores
  • Asistente remoto

Cuentas de usuario de dominio

  • Para entrar en el dominio
  • Pueden pasar minutos desde que se da de alta al usuario en el dominio hasta que se actualiza el BDC
Cuentas de usuarios locales
  • Sólo para los equipos de manera local
Para planificarlas cuentas de usuario hay que establecer:
  • Convención de nombres
  • Claves de acceso
  • Horarios
  • Equipos
  • Directorios de usuarios
Los  nombres han de ser puestos según unos requisitos:
  • Nombres de usuarios únicos
  • Límite: 20 caracteres
  • Prohibido “/\[]:;|=,+*?<>
  • Tener en cuenta nombre duplicados
  • Algunas convenciones
  • Nombre + Inicial Apellido 1 + Inicial Apellido 2 (aida - aida)
  • Añadir números (aida– aida1)
  • Se podrían separar por “roles”: T_aida o P_aida
Directorios predeterminados:

Ventajas
  • Respaldos más sencillos
  • Menos espacio en los ordenadores locales
Desventajas
  • Mayor necesidad de espacio del servidor
Cuando se crea una cuenta:
  • Nombre de usuario
  • Nombre completo (256 caracteres)
  • Descripción
  • Contraseña
  • Confirmación de contraseña
  • El usuario debe cambiar la contraseña en el primer acceso
  • El usuario no puede cambiar la contraseña
  • La contraseña no expira
  • Cuenta deshabilitada





lunes, 10 de noviembre de 2014

Copias de Seguridad


Introducción

Windows Server 2008 y Windows Server 2008 R2 contienen características nuevas y actualizadas que ayudan a crear copias de seguridad y, si es necesario, llevan a cabo una recuperación del sistema operativo, las aplicaciones y los datos.

Puedes usar Copias de seguridad de Windows Server para hacer una copia de seguridad de un servidor completo (todos los volúmenes), de volúmenes seleccionados o del estado del sistema. Puedes recuperar volúmenes, carpetas, archivos, determinadas aplicaciones y el estado del sistema. Además, en caso de desastres como errores del disco duro, puede realizar una recuperación del sistema, que restaurará el sistema completo en el nuevo disco duro mediante una copia de seguridad del servidor completo y el Entorno de recuperación de Windows.

Puedes usar Copias de seguridad de Windows Server para crear y administrar copias de seguridad del equipo local o de un equipo remoto. También puede programar las copias de seguridad para que se ejecuten automáticamente y puede realizar copias de seguridad únicas para complementar las copias de seguridad programadas.

Modo gráfico

Para entrar a realizar la copia de seguridad:

Propiedades de una unidad de disco/herramientas/Copia de seguridad
 O
Inicio/Herramientas Administrativas/Copia de seguridad de Windows

Muchos Windows Server no tienen instalada la opción por lo que habrá que activarla a través del administrador del Server, agregando una característica




Ahora sí creamos nuestra copia de seguridad


Menú de la derecha
  • Programar copia
  • Hacer un copia de seguridad una vez
  • Recuperar
  • Configurar opciones de rendimiento
  • Conectarse a otro equipo
  • Hay que ser del grupo “operadores de copia” o 
  • “administrador”



Especificamos el tipo de destino donde se guardará nuestra copia


Seleccionamos el disco de destino de la copia de seguridad




Confirmación de la copia de seguridad


Se nos muestra el progreso de la copia de seguridad


Comprobamos que la copia se ha realizado


Para realizar las copia de seguridad se han de tener en cuenta una serie de aspectos:
  • Cuándo Realizarla
  • Es puntual o periódica
  • Se va a crear o se va a modificar una ya existente
  • Tipo de copia (servidor completo o determinados 
  • volúmenes)
  • Una o varias veces al día (si es aislada, no)
  • Destino

Para la Recuperación de la copia

                                     


Seleccionamos la  fecha de la copia de seguridad


Seleccionamos el tipo de recuperación que deseamos


En este apartado seleccionamos los elementos que se van a recuperar






Para programar una copia de Seguridad


                                      

Seleccionamos la configuración de copia de seguridad


Especificamos la hora a la que queremos la copia de seguridad


Especificar el tipo de destino donde queremos la copia de seguridad



Confirmamos la copia



Verificamos que la copia ha sido creada



Seleccionamos  cuando se ha de realizar y sobre que hacer la copia 




Configurar opciones de rendimiento

Se puede configurar
Rendimiento de copia de seguridad normal -Completa
Rendimiento de copia de seguridad más rápido-Incremental
Personalizar

La creación de una copia de seguridad completa o diferencial consta de los dos pasos siguientes:

  • Copiar los datos de los archivos de la base de datos en los dispositivos de copia de seguridad.
  • Copiar la parte del registro de transacciones necesaria para poner al día la base de datos hasta un estado coherente con los mismos dispositivos de copia de seguridad.

Crear una copia de seguridad diferencial es igual que crear una copia de seguridad completa, excepto que solo se copian los datos cambiados. La creación de una copia de seguridad de un archivo de base de datos consiste simplemente en copiar los datos del archivo en los dispositivos de copia de seguridad.





Visor de Eventos



Introducción

El Visor de eventos es una herramienta que muestra información detallada acerca de eventos importantes del equipo, por ejemplo, programas que no se inician como se espera o actualizaciones que se descargan automáticamente. El visor de eventos puede resultar útil para solucionar problemas y errores de Windows y otros programas.

Para abrir el Visor de eventos, haga clic en el botón Inicio-Imagen del botón Inicio, en Panel de control, Sistema y seguridad, Herramientas administrativas y, a continuación, haga clic en Visor de eventos.‌  Se requiere permiso de administrador.Se  solicita una contraseña de administrador o una confirmación, escribir la contraseña o proporcionar la confirmación.

Permite ver y administrar el registro de sucesos
Recopila información sobre problemas hardware y software
Supervisa la seguridad

Los sucesos se dividen en dos categorías

-Registros de windows
  • Eventos de aplicación
  • Seguridad
  • Instalación
  • Sistema y eventos reenviados
-Registros de aplicaciones y servicios
  • Eventos hardware
  • Internet explorer
  • Replicación
  • Servicio de directorio
  • DNS

Tipos de sucesos que se registran de forma predeterminada
  • Registro de aplicación
  • Registro de sistema
  • Registro de seguridad -deshabilitado por defecto
  • Registros de instalación
Si es un Controlador de Dominio
  • Registro del servicio de directorio
  • Registro del servicio de replicación de archivos

Introducción al registro de sucesos

De forma predeterminada, un equipo que ejecute un sistema operativo de la familia de Windows Server  registra sucesos en tipos de registro:

Registro de aplicación

El registro de la aplicación contiene los sucesos registrados por aplicaciones o programas. Por ejemplo, un programa de base de datos podría registrar un error de archivo en el registro de la aplicación. Los programadores de aplicaciones deciden qué sucesos se van a registrar.

Registro de seguridad

El registro de seguridad guarda sucesos como intentos de inicio de sesión válidos y no válidos, además de sucesos relacionados con el uso de recursos, como la creación, apertura o eliminación de archivos u otros objetos. Por ejemplo, si está habilitada la auditoría de inicio de sesión, se registrarán en el registro de seguridad los intentos de inicio de sesión en el sistema.

Registro del sistema

El registro de sistema contiene sucesos registrados por componentes del sistema Windows. Por ejemplo, el error de la carga de un controlador u otro componente del sistema durante el inicio queda registrado en el registro del sistema. Los tipos de sucesos registrados por los componentes del sistema están predeterminados por el servidor.

Un equipo que ejecute un sistema operativo de la familia de Windows Server  que esté configurado como controlador de dominio registra sucesos en dos registros adicionales:

Registro del servicio de directorio

El registro del servicio de directorio contiene sucesos registrados por el servicio Active Directory de Windows. Por ejemplo, los problemas de conexión entre el servidor y el catálogo global se registran en este registro.

Registro del servicio de replicación de archivos

El registro del servicio de replicación de archivos contiene sucesos registrados por el servicio de replicación de archivos de Windows. Por ejemplo, los errores y sucesos de replicación de archivos que se producen mientras los controladores de dominio se actualizan con información relativa a los cambios de volumen del sistema se registran en el registro de replicación de archivos.
Un equipo que ejecute Windows configurado como servidor DNS (Sistema de nombres de dominio) guarda los sucesos en un registro adicional:

Registro del servidor DNS

El registro del servidor DNS contiene sucesos registrados por el servicio del Servidor DNS de Windows.
Puede que haya disponibles otros tipos de sucesos y registros de sucesos en un equipo, dependiendo de los servicios instalados.
El servicio Registro de sucesos se ejecuta automáticamente al iniciar Windows.
Si pertenece al grupo Administradores del equipo local, puede establecer permisos sobre registros de sucesos utilizando la Directiva de grupo. Para obtener más información acerca de los grupos de seguridad, vea Grupos predeterminados. Para obtener más información, vea Configuración de los registros de sucesos.




Categorías de los tipos de sucesos
  • Crítico
  • Error
  • Advertencia
  • Información
  • Acceso correcto auditado
  • Acceso erróneo auditado

Monitor de rendimiento



Introducción

El Monitor de rendimiento de Windows se usa para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilación de datos de registro para su análisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.

Los contadores de rendimiento son mediciones del estado o de la actividad del sistema. Se pueden incluir en el sistema operativo o formar parte de aplicaciones individuales. El Monitor de rendimiento de Windows solicita el valor actual de los contadores de rendimiento en intervalos de tiempo especificados.

Los datos de seguimiento de eventos se recopilan de proveedores de seguimiento, que son componentes del sistema operativo o de aplicaciones individuales que informan de acciones o eventos. La salida de varios proveedores de seguimiento se puede combinar en una sesión de seguimiento.

La información de configuración se recopila de los valores de las claves del Registro de Windows. El Monitor de rendimiento de Windows puede registrar el valor de una clave del Registro a una hora o en un intervalo especificados como parte de un archivo de registro.

Monitorización del sistema

Fundamental en la administración
-Se puede monitorizar todo, pero cuánto más se monitorice más difícil es encontrar lo que necesitamos.
-Se selecciona lo que se va a monitorizar y se usa el registro de sucesos Windows Server 2k8 ofrece dos elementos.

  • Monitor de confiabilidad y rendimiento
  • Visor de eventos

Monitor de confiabilidad y rendimiento

El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de eventos.

También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un seguimiento de los cambios producidos en el sistema y los compara con los cambios de estabilidad del sistema, proporcionando una vista gráfica de su relación.

Supervisa el rendimiento del sistema para
  • Comprender cargas de trabajo y sus efectos
  • Observar cambios en las cargas y tendencias
  • Comprobar cambios de configuración
  • Diagnosticar problemas y componentes


Monitor de rendimiento

El Monitor de rendimiento es una herramienta de visualización sencilla pero eficaz que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro. Con él se podrá examinar los datos sobre el rendimiento en un gráfico, histograma o informe.
Para completar este procedimiento, lo mínimo que se necesita es pertenecer al grupo local Usuarios del registro de rendimiento, o un grupo equivalente.

Para iniciar el Monitor de rendimiento

  • Haga clic en Inicio, haga clic en el cuadro Iniciar búsqueda, escriba perfmon y presione Entrar.
  • En el árbol de navegación, expanda Herramientas de supervisión y, a continuación, haga clic en Monitor de rendimiento.


También puedes usar el Monitor de rendimiento ver datos de rendimiento en tiempo real de un equipo remoto.

Para conectarse a un equipo remoto con el Monitor de rendimiento

  • Inicie el Monitor de rendimiento.
  • En el árbol de navegación, haga clic con el botón secundario en Confiabilidad y rendimiento y, a continuación, haga clic en Conectarse a otro equipo.
  • En el cuadro de diálogo Seleccionar equipo, escriba el nombre del equipo que desea supervisar o haga clic en Examinar para seleccionarlo en una lista.
  • Haga clic en Aceptar.


Monitor de confiabilidad

El complemento Monitor de confiabilidad de Microsoft Management Console (MMC) proporciona una introducción a la estabilidad del sistema y detalles acerca de los eventos que tienen un impacto en la confiabilidad. Calcula el índice de estabilidad mostrado en el Gráfico de estabilidad del sistema durante la vigencia del sistema.
Permite observar la estabilidad del sistema y los eventos que tienen impacto en ella clasificados en 5 
categorías
  • Instalación/desinstalación de software
  • Errores de aplicaciones
  • Errores de hardware
  • Errores de windows
  • Errores varios
Para abrir el Monitor de confiabilidad en Microsoft Management Console
  • Haga clic en Inicio, haga clic en el cuadro Iniciar búsqueda, escriba perfmon y presione enter.
  • En el árbol de navegación, expanda Confiabilidad y rendimiento, expanda Herramientas de supervisión y haga clic en Monitor de confiabilidad.

Conjunto de recopiladores de datos e informes

Ayuda en el seguimiento del monitor de confiabilidad y rendimiento
Permite 
  • Almacenar información del registro
  • Generar alertas

Para crear un nuevo conjunto - Botón derecho -Nuevo conjunto de recopiladores de datos - manual o 
por plantilla

Hay que seleccionar los tipos de datos que desea incluir

Tipos de datos
  • Crear registro de datos. Origen de los datos
  • Contador de rendimiento
  • Datos de seguimientos de eventos
  • Información de configuración del sistema
  • Alertas del contador de rendimiento. 
  • Para definir alertas hay que establecer los límites. 
  • También la periodicidad
  • Acciones para hacer durante la alerta y cuando termine

Arranque y parada del sistema



 Introducción

  • Todo sistema necesita los procesos de arranque y de parada.
  • En el proceso de arranque se prepara al sistema para ser usado por los usuarios.
  • En el proceso de parada se deja el sistema consistente (por ejemplo, los bloques de disco modificados en memoria se guardan en el sistema de ficheros).
  • El administrador debe saber qué hacen estos dos procesos y cómo lo hacen, ya que le facilitará reconocer posibles situaciones de error y solucionarlas.
  • En la actualidad son procesos muy sencillos ⇒ una serie de ficheros de configuración y de guiones  shell determinan y controlan estos procesos.

Proceso de arranque del sistema

Arranque de un PC
                    
El arranque de un ordenador actual tiene 2 fases:
  • Arranque hardware
  • Arranque del S.O.

Arranque de un PC

Iniciador ROM ⇒ Programa de arranque disponible en la ROM
Al arrancar el ordenador ⇒ Señal eléctrica ⇒ Carga valores predefinidos en los registros
En el contador del programa se carga la dirección de inicio del iniciador ROM

El iniciador ROM realiza tres funciones:

1. Comprueba el sistema, detectando sus características y comprobando su funcionamiento
2. Lee y almacena en memoria el programa cargador del S.O.
3. Pasa el control al cargador del S.O., saltando a la dirección de memoria donde lo ha almacenado

El programa cargador (master boot program o boot program) está en los primeros sectores del disco y con un tamaño prefijado
Estos sectores se conocen como Master Boot Record (o Volume Boot Record)
Es el encargado de cargar el núcleo (o kernel) del S.O. y pasarle el control
El iniciador de la ROM y el S.O. tienen un acuerdo sobre el programa cargador, (ubicación, dirección de arranque y tamaño), de esta manera el iniciador puede soportar varios S.O.’s

El núcleo del S.O. continúa el proceso de arranque:
  • Realiza una comprobación del hardware del sistema
  • Se prepara a sí mismo para ejecutar el sistema inicializando sus tablas internas, creando las estructuras de datos necesarias, etc.
  • A continuación crea el proceso Init y le pasa el control
Para que el núcleo no tenga un tamaño muy grande, la mayoría de las opciones se compilan como módulos, que se cargarán cuando se
necesiten
Por ello, en el arranque el núcleo necesitará cargar algunos módulos para poder iniciar el sistema, p.e. el módulo ext3 para acceder al SF
El fichero initrd_version.img cargará los módulos que el núcleo necesita para poder arrancar:
  • El núcleo primero carga el initrd y le pasa el control
  • El initrd carga los módulos necesarios y le devuelve el control al núcle o
  • Entonces el núcleo continuará el proceso de arranque
El proceso Init termina el proceso de arranque,dejando el sistema en modo multiusuario preparado
para que los usuarios trabajen en él
Usa una serie de ficheros scripts que le indican las acciones a realizar

Las tareas que realiza el proceso Init son:
  • Chequea los sistemas de ficheros
  • Monta los sistemas de ficheros permanentes
  • Activa las áreas de swapping o intercambio
  • Activa los demonios y la red (NFS, NIS, etc.)
  • Limpia los sistemas de ficheros (borra los directorios temporales)
  • Habilita el login a los usuarios del sistema

Configuración del gestor de arranque

 Inicio/Equipo y botón derecho sobre Propiedades/Configuración Avanzada del Sistema


Para determinar qué debe hacer el sistema ante un fallo grave ejecutar msconfig



Servicios del Sistema

Los servicios son aplicaciones que se ejecutan independientemente del usuario
Apache, MySql, FTP…

Se encuentran en Herramientas Administrativas/servicios
Para ver las propiedades de un servicio -Doble click-General-Tipo de Inicio
  • Manual
  • Automático
  • Automático retrasado
  • Deshabilitado
  • Se puede iniciar, detener…
Configurar un Servicio

Se instalan solos. Conviene evaluar si hace falta y de vez en cuando limpiar
C:\> net service

Procesos

Son programas que se ejecutan dependiendo del usuario
Para administrar los procesos -Administrador de Tareas (CTRL+ALT+SUPR)
Se puede

  • Finalizar
  • Prioridad
  • Abrir ubicación de archivos y propiedades



Programación de tareas

Facilita la ejecución de una tarea (programa) en un momento determinado o cada cierto tiempo
El programador de tareas la administra
Para programar una tarea
  • Nombre
  • Cuándo
  • Qué
  • Finalizar
                   









Parada
Apagado como cualquier Windows
Se trata de un servidor. Asume que estará encendido siempre. Si se apaga se debe especificar una razón.
Rastreador de sucesos de apagado
Esperado o no esperado
Los apagados se guardan
  • Visor de eventos