021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de...

7
Inés Arabia Díaz SI 1 1. Define y haz un esquema de RAID 3 Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques y usa un código de Hamming para la corrección de errores. Los discos son sincronizados por la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de transferencias extremadamente altas. 2. Define y haz un esquema de RAID 4 Un RAID 4, también conocido como IDA (acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.

Transcript of 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de...

Page 1: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

1

1. Define y haz un esquema de RAID 3

Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques y

usa un código de Hamming para la corrección de errores. Los discos son

sincronizados por la controladora para funcionar al unísono. Éste es el único

nivel RAID original que actualmente no se usa. Permite tasas de

transferencias extremadamente altas.

2. Define y haz un esquema de RAID 4

Un RAID 4, también conocido como IDA (acceso independiente con discos

dedicados a la paridad) usa división a nivel de bloques con un disco

de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es

parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a

nivel de bytes. Esto permite que cada miembro del conjunto funcione

independientemente cuando se solicita un único bloque. Si la controladora

de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de

lectura simultáneamente. En principio también sería posible servir varias

peticiones de escritura simultáneamente, pero al estar toda la información

de paridad en un solo disco, éste se convertiría en el cuello de botella del

conjunto.

Page 2: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

2

3. Define y haz un esquema de RAID 5

Un RAID 5 es una división de datos a nivel de bloques distribuyendo la

información de paridad entre todos los discos miembros del conjunto. El

RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.

Generalmente, el RAID 5 se implementa con soporte hardware para el

cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser

implementado.

4. Define y haz un esquema de RAID 6

Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo

que divide los datos a nivel de bloques y distribuye los dos bloques de

paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los

niveles RAID originales.

5. ¿Qué son los niveles RAID 5E y 6E?

Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y RAID 6 que

incluyen discos de reserva. Estos discos pueden estar conectados y

preparados (hot spare) o en espera (standby spare). En los RAIDs 5E y

RAID 6E, los discos de reserva están disponibles para cualquiera de las

unidades miembro. No suponen mejora alguna del rendimiento, pero sí se

minimiza el tiempo de reconstrucción (en el caso de los discos hot spare) y

las labores de administración cuando se producen fallos. Un disco de reserva

Page 3: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

3

no es realmente parte del conjunto hasta que un disco falla y el conjunto se

reconstruye sobre el de reserva.

6. ¿Para qué sirve la orden wbadmin? Cita al menos cinco parámetros

Permite realizar copias de seguridad y restaurar su sistema operativo,

volúmenes, archivos, carpetas y aplicaciones desde un símbolo del sistema.

Debe ejecutar Wbadmin desde un símbolo del sistema con privilegios de

administrador. Esta orden tiene muchos atributos, estos son algunos de

ellos, wbadmin(…)

(…)enable backup:Configura y habilita una copia de seguridad programado regularmente.

(…)disable backup:Deshabilita las copias de seguridad diarias.

(…)start backup:Se ejecuta una única copia de seguridad.

(…)stop job:Detiene la operación de recuperación o está ejecutando copia de seguridad.

(…)get items:Enumera los elementos incluidos en una copia de seguridad.

(…)start recovery:Se ejecuta una recuperación de los volúmenes, aplicaciones, archivos ocarpetas

especificadas.

(…)

Page 4: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

4

7. ¿Qué es wbadmin.msc? ¿Viene de serie en todos los Windows?

Es el asistente gráfico para la realización, configuración o programación de

copias de seguridad. No viene instalado en ninguna de las versiones de Windows,

hay que agregarla, solo está disponible en las versiones Server 2008 o superiores.

En Windows Vista, 7 y 8 viene otro tipo de gestor de copias que solo te

permite realizar una copia al momento.

8. Explique cómo crear una cuenta de usuario local en Windows

9. Explique cómo crear una cuenta de usuario local en Linux

Para crear una cuenta local en Linux podemos hacerlo también de dos

formas, la primera utilizando el comando Adduser desde la terminal seguido

del nombre del usuario que queremos crear, o desde la configuración del

sistema, Usuarios.

10. Explique cómo crear una cuenta de grupo en Windows 7

11. Explique cómo crear una cuenta de grupo en Linux

Utilizando el comando addgroup desde la terminal seguido del nombre del

grupo que queremos crear. (Este comando tiene que ir acompañado al igual

que en la creación de usuarios con la orden sudo delante, siempre y cuando

no estemos registrados como root)

12. ¿Qué realiza la orden perfmon?

Monitor de rendimiento: Proporciona herramientas para analizar el

rendimiento del sistema. Desde una sola consola se puede supervisar el

rendimiento de las aplicaciones y del hardware en tiempo real, personalizar

qué datos desea recopilar en los registros, definir umbrales para alertas y

acciones automáticas, generar informes y ver datos de rendimientos

pasados en un gran variedad de formas.

13. ¿Qué realiza la orden resmon?

Permite el acceso al monitor de recursos desde el administrador de tareas.

Page 5: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

5

14. ¿Qué realiza la orden services.msc?

Una consola que te permite ver los servicios que se ejecutan en el sistema.

15. ¿Qué es RAID?

En informática, hace referencia a un sistema de almacenamiento que usan

múltiples discos duros o SSD entre los que se distribuyen o replican

los datos.

El término RAID significa Redundant Array of Independent Disks, consiste en

disponer de varias unidades de disco conectadas entre sí, por medio de

controladoras, software o combinación de ambos, de manera que, cuando

una unidad física de disco falle o se venga abajo, los datos que se

encontraran en dicha unidad no se pierdan sino que se reconstruyan usando

la paridad de los mismos (el sistema operativo ve a la matriz como si ésta

fuese una sola)

16. ¿Para qué sirve y cómo se usa el comando ps en Linux?

Comando para mostrar una instantánea de los procesos.

17. ¿Para qué sirve y cómo se usa el comando top en Linux?

Comando que se actualiza continuamente los procesos del sistema

18. ¿Para qué sirve y cómo se usa el comando kill en Linux?

Se utiliza para matar un proceso

19. ¿Para qué sirve y cómo se usa el comando mdsched en Windows?

Con esta orden en el cuadro de búsqueda o ejecución en un sistema

Windows, se nos abre Diagnóstico de memoria. Comprueba si existen

problemas de memoria en el ordenador.

20. ¿Qué tipos de eventos hay?

Page 6: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

6

-De las aplicaciones. Son sucesos relacionados con la actividad de una

determinada aplicación, los programadores pueden definir estos sucesos

para recoger información acerca de la dinámica de las aplicaciones (errores,

avisos, etc)

- De instalación. Son los sucesos relativos a las instalaciones que se realizan

en el sistema operativo, por ejemplo, muestra información sobre la

instalación de un rol o de una característica

- De seguridad. Son sucesos de auditoria definidos y activados previamente,

para ello hay que activar las directivas de auditoría en la utilidad

Configuración de seguridad local.

- De sistema. Son sucesos relacionados con la actividad del sistema

operativo.

Cada evento se clasifica como error, advertencia o información, dependiendo

de su gravedad. Un error es un problema importante, como una pérdida de

datos. Una advertencia es un evento que no es importante necesariamente,

pero puede indicar la posibilidad de problemas en el futuro. Un evento de

información describe la operación correcta de un programa, un controlador o

un servicio.

- Eventos relacionados con la seguridad: Estos eventos se conocen como

auditorías y se describen como correctos o con error, dependiendo del

evento, como por ejemplo, si un usuario consigue iniciar una sesión en

Windows correctamente.

- Eventos de configuración: Los equipos que se han configurado como

controladores de dominio dispondrán de más registros aquí.

- Eventos del sistema: Los eventos del sistema los registran Windows y los

servicios del sistema de Windows, y se pueden clasificar como error,

advertencia o información.

- Eventos reenviados: Estos eventos se reenvían a este registro desde

otros equipos

21. Describe al menos dos opciones de reparación si hay un apagado

inesperado

Cuando el sistema se cierra de forma inesperada o cuando, simplemente,

intentamos apagar un servidor, aparece una pantalla que consiste en un

Page 7: 021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014

Inés Arabia Díaz SI

7

rastreador de eventos de apagado. Si se detectan los fallos, se pueden corregir;

en caso de no detectarlos, se puede optar por la reparación del sistema, en el

caso de Windows hay múltiples formas de reparar como son:

- La opción de arranque avanzada (se accede pulsando la tecla F8 después

de cargar la BIOS, es el momento en el que va a empezar la carga del

sistema operativo). Las opciones que se pueden realizar son: Reparar el

equipo, Modo seguro, Modo seguro con funciones de red, Modo seguro

con símbolo del sistema, Habilitar el registro de arranque, etc.

- La opción del disco de reparación del sistema (contiene herramientas de

recuperación que pueden ayudar a corregir un error grave o a restaurar

el equipo a partir de una imagen) contiene las siguientes herramientas:

Reparación de inicio, Restaurar sistema, Recuperar mediante una imagen

del sistema, Diagnóstico de memoria de Windows.

22. Describe la utilidad de Administración de Equipos

Administración de equipos es un conjunto de herramientas administrativas de

Windows que puede utilizar para administrar un equipo local o remoto. Las

herramientas están organizadas en una única consola, que facilita la presentación

de las propiedades administrativas y el acceso a las herramientas necesarias para

realizar las tareas de administración de equipos