Páginas

sábado, 29 de mayo de 2010

0369. Contenidos de la Comunidad de Madrid. Implantación de Sistemas Operativos

Módulo Profesional: Implantación de Sistemas Operativos.

Código: 0369

Contenidos de la Comunidad de Madrid (Duración 280 horas)

Instalación de software libre y propietario:

- Estructura de un sistema informático. Monolítica. Jerárquica. Capas o anillos (ring). Máquinas virtuales. Cliente-servidor.

- Arquitectura de un sistema operativo. Sistemas por lotes (batch). Sistemas por lotes con

multiprogramación. Sistemas de tiempo compartido. Sistemas distribuidos.

- Funciones de un sistema operativo.

  • Controlar y gestionar el uso del hardware del ordenador: CPU, dispositivos de E/S, memoria principal, tarjetas gráficas y el resto de periféricos.
  • Administrar la ejecución de los procesos. Planificación.
  • Controlar el proceso de organización de la información. Creación, acceso (ubicación física) y borrado de archivos.
  • Controlar el acceso de los programas o los usuarios a los recursos del sistema.
  • Proporcionar interfaces de usuario: en modo texto y gráficos.
  • Servicios soporte: actualizaciones de software, controladores para nuevos periféricos, etc.

- Tipos de sistemas operativos.

  • Monousuario o multiusuario
  • Centralizado o distribuido
  • Monotarea o multitarea
  • Uniprocesador o multiprocesador
  • Instalables y/o autoarrancables.

- Sistemas operativos libres.

- Sistemas operativos propietarios.

- Tipos de aplicaciones. Software de sistema. Software de programación. Software de aplicación.

- Licencias y tipos de licencias. Según los derechos que cada autor se reserva sobre su obra. Según su destinatario.

- Máquinas virtuales (M.V.)

  • Concepto de virtualización del hardware y características de los principales productos software libre y propietario, para el uso de máquinas virtuales.
  • Creación y personalización de M.V.
  • Ventajas e inconvenientes de la virtualización.

- Consideraciones previas a la instalación de sistemas operativos libres y propietarios.

  • Particionado del disco duro.
  • En sistemas Windows determinar la partición donde instalaremos el S.O.
  • En sistemas Linux determinar las particiones para los distintos puntos de montaje.
  • Controladores (drivers) de almacenamiento necesarios.

- Instalación de sistemas operativos.

  • Requisitos hardware, versiones y licencias.
  • Soporte utilizado para la instalación: CD/DVD, Pendrive, LAN.
  • Datos necesarios para la instalación: usuarios, contraseñas, nombre del equipo, direcciones IP, número de licencia, etc.

- Gestión de varios sistemas operativos en un ordenador.

  • Requisitos previos. Administración del espacio del disco. Particionado y redimensionado.
  • Problemas con el registro maestro de arranque (MBR). Elegir un gestor de arranque compatible con todos los sistemas operativos a instalar.
  • Preparar las particiones de los S.O. para permitir su arranque.
  • Analizar el orden en la instalación de los sistemas operativos.

- Gestores de arranque.

  • Código de arranque maestro (Master Boot Code).
  • Formatos tabla de particiones. Master Boot Record (MBR) y Guid Partition Table (GPT).
  • Configuración de los gestores de arranque de los sistemas operativos libres y propietarios.
  • Reparación del gestor de arranque.
  • Sustitución del gestor de arranque estándar por otro más completo.

- Instalación/desinstalación de aplicaciones. Requisitos hardware y software, versiones y licencias.

- Actualización de sistemas operativos y aplicaciones.

  • Actualizar a una versión superior (update).
  • Cambiar a una versión inferior (downgrade).
  • Instalación de parches: de seguridad, funcionales, opcionales, etc.
  • Automatizar las actualizaciones. Configurar la fuente de las actualizaciones.

- Ficheros necesarios para el arranque de los principales sistemas operativos.

- Registros (logs) del sistema.

  • Formato de los registros: fuente/origen, prioridades (informativos, advertencias,
  • errores, etc.)
  • Herramientas para su monitorización en sistemas libres y propietarios.
  • Gestión: Aplicar filtros, asociar tareas en respuesta a ciertos eventos, etc.

- Actualización y mantenimiento de controladores de dispositivos.

  • Automatizar la actualización de controladores.
  • Volver a una versión anterior de un controlador.
  • Actualización manual de los controladores.

Administración de software de base:

- Administración de usuarios y grupos locales.

  • Crear, modificar y editar usuarios y grupos. Añadir usuarios a los grupos.
  • Cambiar la ruta del perfil del usuario, scripts de inicio y carpeta particular.

- Usuarios y grupos predeterminados.

  • Conocer los privilegios asignados.

- Seguridad de cuentas de usuario.

  • Establecer la contraseña.
  • Habilitar y deshabilitar cuentas de usuario.
  • Añadir las cuentas de usuario a los grupos predeterminados según sus necesidades.

- Seguridad de las contraseñas:

  • Algoritmos para la elección de contraseñas seguras.
  • Opciones de la contraseña: obligar a cambiar la contraseña, caducidad, etc.

- Administración de perfiles locales de usuario.

  • Directorios y ficheros implicados.
  • Cambiar la ruta de las carpetas de documentos a otra partición o recurso de red.

- Configuración del protocolo TCP/IP en un cliente de red.

- Configuración de la resolución de nombres.

- Ficheros de configuración de red.

- Optimización de sistemas para ordenadores portátiles.

  • Archivos de red sin conexión.
  • Asegurar la información para evitar su uso en caso de pérdida o robo. Cifrado de ficheros y de discos, copia de seguridad remota, etc.
  • Configurar el firewall para asegurar el portátil en las conexiones no seguras.

Administración y aseguramiento de la información:

- Sistemas de archivos:

  • Propietarios y libres.
  • Rutas y nombres de archivos. Estructura jerárquica.

- Gestión de sistemas de archivos mediante comandos y entornos gráficos.

- Gestión de enlaces.

- Estructura de directorios de sistemas operativos libres y propietarios.

- Búsqueda de información del sistema mediante comandos y herramientas gráficas.

- Identificación del software instalado mediante comandos y herramientas gráficas.

- Gestión de la información del sistema. Rendimiento. Estadísticas.

- Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.

- En sistemas Windows montar un volumen en una o más carpetas.

- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.

- Permisos locales de acceso a ficheros y directorios.

- Niveles RAID:

  • Implementación por hardware y por software. Ventajas e inconvenientes.
  • Niveles RAID usados en la actualidad. Características: tolerancia a fallos, número de mínimo de discos necesarios para su implementación, cuántos discos pueden fallar sin perder el servicio, etc.
  • Funciones avanzadas. Unión de niveles RAID más usados como RAID 10, RAID 50 y RAID 60.

- Implementación RAID por software:

  • Operaciones con volúmenes: extender y distribuir.
  • Aumentar la velocidad.
  • Tolerancia a fallos. Simular un fallo de disco para comprobar la tolerancia del sistema.
  • Detectar fallos consultando los registros del sistema.
  • Programar alertas por correo.

- Tipos de copias de seguridad:

  • Locales y Remotas.
  • Herramientas clásicas: copias de seguridad completas, diferenciales e incrementales.
  • Herramientas de sincronización con control de versiones.

- Planes de copias de seguridad y restablecimiento.

  • Consideraciones:

∙ Dónde realizar las copias de seguridad (backup), locales y remotas.

∙ Programación de copias de seguridad: para decidir la programación habrá que tener en cuenta el tiempo asumible de pérdida de datos, si es necesario detener servicios para realizar las copias de seguridad, etc.

∙ Espacio necesario, históricos, rotaciones de los medios, etc.

· Responsabilidad de las copias de seguridad. Personas encargadas de revisar las copias de seguridad y restablecerlas si es necesario. Asignar los permisos necesarios a estas personas.

· Elección del software para realizar los backups. Uso de herramientas estándar o específicas para los datos/servicios a asegurar.

· Probar la integridad de las copias de seguridad:

∙ Crear un plan de pruebas. Ventajas del uso de máquinas virtuales para las pruebas de integridad de los backups.

∙ Comprobar si los tiempos de restauración son asumibles.

· Crear un plan de restauración:

∙ Dónde se restaurarán los datos en caso de fallo físico de discos, servidores, etc.

∙ Quien está autorizado para realizar la restauración.

∙ Detallar los pasos a realizar.

- Recuperación en caso de fallo del sistema:

  • Responsables de la recuperación, mecanismos para localizar a estas personas.
  • Hardware crítico para la restauración.
  • Medidas a adoptar para mitigar el impacto del fallo.
  • Discos de arranque. Discos de recuperación.
  • Copias de seguridad del sistema. Recuperación del sistema mediante consola.
  • Puntos de recuperación.
  • Creación y recuperación de imágenes de servidores.

- Cuotas de disco. Niveles de cuota y niveles de advertencia.

- Compresión de datos.

Administración de recursos compartidos:

- Instalación y configuración de servicios

- Administración del acceso a recursos. SMB/CIFS. SAMBA. NFS.

- Grupos de trabajo.

- Permisos de red. Permisos locales. Herencia. Permisos efectivos.

Administración de dominios:

- Estructura grupo de trabajo.

- Estructura cliente-servidor.

- Protocolo LDAP.

- Estructura lógica del directorio activo (DA):

  • Concepto de dominio. Subdominios.
  • Unidades organizativas. Objetos.
  • Árboles y bosques.
  • Catálogo global. Esquema.
  • Funciones de los maestros de operaciones.

- Estructura física del DA:

  • Concepto de sitio (Site). Optimización del tráfico de red.

- Configurar la replicación entre Sites.

- Requisitos necesarios para montar un dominio.

- Administración de cuentas. Cuentas predeterminadas.

- Contraseñas. Bloqueos de cuenta.

- Cuentas de usuarios y equipos.

- Perfiles móviles y obligatorios.

- Carpetas personales.

- Plantillas de usuario. Variables de entorno.

- Restringir el inicio de sesión de una cuenta:

  • A ciertas horas y días.
  • En determinados ordenadores.

- Scripts de inicio de sesión.

- Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.

- Unidades Organizativas (UO).

  • Estrategias de administración.

Administración del acceso al dominio:

- Equipos del dominio.

- Permisos y derechos.

- Delegación de permisos / autoridad.

  • Asistente para la delegación de control.
  • Herramientas de línea de comandos: dsacls.exe y dsrevoke.exe.

- Listas de control de acceso.

Supervisión del rendimiento del sistema:

- Herramientas de monitorización en tiempo real.

- Herramientas de monitorización continuada.

- Herramientas de análisis del rendimiento.

- Tipos de sucesos: sucesos del sistema, sucesos de seguridad, sucesos de aplicaciones,

etc.

- Registros de sucesos.

- Monitorización de sucesos.

- Gestión de aplicaciones, procesos y subprocesos.

- Monitorización de aplicaciones y procesos.

- Monitorización del rendimiento:

  • Monitor del sistema: histogramas, gráficos e informes.
  • Contadores y registros de seguimiento.
  • Programas acciones mediante las alertas.

Directivas de seguridad y auditorías:

- Requisitos de seguridad del sistema y de los datos.

- Derechos de usuario.

- Directivas de seguridad:

  • Locales
  • Del controlador de dominio
  • Del dominio.

- Directivas de grupo:

  • Administrar la directiva basada en el Registro con las plantillas administrativas.
  • Asignar secuencias de comandos al inicio/apagado del equipo y/o al inicio/cierre de sesión.
  • Redirección de carpetas.
  • Administrar aplicaciones.
  • Especificar las opciones de seguridad.

- Orden de aplicación de las directivas.

- Conjunto resultante de directivas.

- Filtrar la directiva en función de la pertenencia a grupos de seguridad

- Opciones avanzadas en la aplicación de las directivas:

  • Bloqueo de la herencia de directivas.
  • No reemplazar y deshabilitar.

- Registro del sistema operativo.

- Objetivos de la auditoría.

- Ámbito de la auditoría. Aspectos auditables.

- Mecanismos de auditoría. Alarmas y acciones correctivas.

- Información del registro de auditoría.

- Técnicas y herramientas de auditoría.

- Configurar la auditoría: Auditar sucesos de inicio de sesión de cuenta, la administración de cuentas, el acceso del servicio de directorio, sucesos de inicio de sesión, el acceso a objetos, el cambio de directivas, uso de privilegios, el seguimiento de procesos y sucesos del sistema.

- Informes de auditoría.

Resolución de incidencias y asistencia técnica:

- Interpretación, análisis y elaboración de documentación técnica.

- Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.

- Licencias de cliente y licencias de servidor.

- Control de versiones y licencias.

- Instalaciones desatendidas.

- Implementación de ficheros de respuestas.

- Servidores de actualizaciones automáticas.

- Asistencia remota.

- Partes de incidencias.

- Protocolos de actuación.

- Administración remota.

No hay comentarios:

Publicar un comentario