INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales.

Slides:



Advertisements
Presentaciones similares
Arquitectura de Sistema de E/S
Advertisements

Hardware y Software de servidor
Sistema operativo Componentes de un sistema operativo
III - Gestión de memoria
Trabajo Practico Grupo 1 NFS – TCP - UDP
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Jorge De Nova Segundo. TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
INTEGRANTES ALEXIS MENDOZA ALDAIR ARRIETA CARLOS PASTOR LORENA RODRIGUEZ ANTHONY JIMENEZ.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP
Correo electrónico Internet
Teoría de Sistemas Operativos
Desarrollo de aplicaciones para ambientes distribuidos
Introducción a los Sistemas Operativos
1 Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309.
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN
File Transfer Protocol (FTP) Jorge Cobeña David González Christian Maray Andrés Valarezo.
RESUMEN CAPITULO 6.
COMPONENTES DEL SISTEMA OPERATIVO.
Servicios en Red UT5. Servicios FTP.
Tema 5 – File Transfer Protocol
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO
Cuentas de usuarios y grupos en windows 2008 server
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Teoría de Sistemas Operativos Sistemas Archivos de Red
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
Estructura de los Sistemas Operativos
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
File Transfer Protocol.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Estructura del Sistemas Operativos por su Estructura
Ing. Elizabeth Guerrero V.
Servicio TFTP (Trivial File Transfer Protocol) Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
S ERVICIO TFTP (T RIVIAL F ILE T RANSFER P ROTOCOL ) Luis Villalta Márquez.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
TFTP Jesús Torres Cejudo.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Elementos y tipos de sistemas operativos
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Tendencia De Los Sistemas Operativos
Protocolos de Transporte y Aplicación
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
CAPITULO III El Sistema Operativo (OS)
Conociendo el modelo Cliente-Servidor
Transcripción de la presentación:

INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

 Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.  Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos.

 Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos).  Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos.

 El sistema operativo es responsable de las siguientes actividades respecto a la adminstración de archivos: ◦ Creación de archivos y borrado. ◦ Creación de directorio y borrado. ◦ Soperte de primitivas de manipulaciónvde archivos y directorios. ◦ Mapeo de archivos en memoria secundaria. ◦ Respaldo de archivos en un medio de almacenamiento estable (no-volatil).

Examinaremos las llamadas que operan sobre archivos individuales:  CREAT Sirve para crear un nuevo archivo Id = creat(“abc”, 0751);  MKNOD Sirve para crear archivos especiales Id = mknod(“/dev/ttyc2”; , 0x0402);  LSEEK Cambia el valor del apuntador de posición y las llamadas subsecuentes a READ o WRITE pueden comenzar en cualquier lugar del archivo

 DUP Asigna un nuevo descriptor de archivo fd = dup(1);  PIPE Crea un conducto y devuelve dos descriptores de archivo, uno para escribir y otro para leer pipe(&fd[0]);  IOCTL Es utilizada por los controladores de dispositivos de bloques como el SCSI para controlar dispositivos de cinta y CD-ROM

 ACCESS Sirve para determinar si el sistema de protección permite cierto acceso a un archivo  RENAME Sirve para dar a un archivo un nuevo nombre  FCNTL Consta de varias opciones, la mas importante es para poner candados a archivos a discreción

 FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos)  NFS (Network File System) Sistema de archivos de red

FTP  Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.  Se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

MODELO FTP

Modos de conexión del cliente FTP Admite dos modos de conexión del cliente:  ACTIVO (PORT)  PASIVO (PASV)

 MODO ACTIVO En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

 MODO PASIVO Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto ( mayor a 1023 del servidor. Ej:2040 ) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ej: 1036) hacia el puerto del servidor especificado anteriormente (Ej: 2040).

Tipos de transferencia de archivos en FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos:  tipo ascii  tipo binario

 Tipo ascii Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.  Tipo binario Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio...

NFS  El NFS es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local.  Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.

CARACTERISTICAS  El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.  Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.  Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.

 La seguridad reviste dos aspectos, uno es garantizar la identidad de los usuarios y otro es definir lo que puede hacer cada uno de ellos. El primer aspecto se trata bajo el término de autenticación, mientras que el segundo se hace mediante los privilegios. La seguridad es una de las funciones del sistema operativo que, para llevarla a cabo, se ha de basar en los mecanismos de protección que le proporciona el hardware.

 Autenticación.  El objetivo de la autenticación es determinar que un usuario( persona, servicio o computadora) es quien dice ser.  Privilegios.  Los privilegios especifican los recursos que puede acceder cada usuario. Para simplificar la información de privilegi9os es corriente organizar a los usuarios en grupos, asignando determinados privilegios a cada grupo.

 MECANISMOS DE PROTECCION  Todo Sistema Operativo debe tener implementado un módulo dedicado a la protección. Se implementa mediante el uso de funciones especialmente diseñadas para eso que conforman el nivel 5 en la teoría de los Sistemas Operativos en Estratos o Capas.  FUNCIONES DE UN SISTEMA DE PROTECCIÓN.  Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:  1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.

 MECANISMOS Y POLÍTICAS. (LIMITACIONES)  La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello.

 ESTRUCTURAS DE PROTECCIÓN DINAMICAS.  Las matrices de acceso vistas hasta el momento, en las que no cambian los derechos en cada dominio durante su ejecución, son un ejemplo de Estructuras de Protección Estáticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de protección dinámica.  En este caso continuaremos considerando las matrices de acceso, aunque en su versión dinámica. Básicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control.

 DERECHO DE ACCESO COPIA.  Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias en columnas.