Módulo Profesional: Implantación de Sistemas Operativos.
Código: 0369
Contenidos de la Comunidad de Madrid (Duración 280 horas)
Instalación de software libre y propietario:
- Estructura de un sistema informático. Monolítica. Jerárquica. Capas o anillos (ring). Máquinas virtuales. Cliente-servidor.
- Arquitectura de un sistema operativo. Sistemas por lotes (batch). Sistemas por lotes con
multiprogramación. Sistemas de tiempo compartido. Sistemas distribuidos.
- Funciones de un sistema operativo.
- Controlar y gestionar el uso del hardware del ordenador: CPU, dispositivos de E/S, memoria principal, tarjetas gráficas y el resto de periféricos.
- Administrar la ejecución de los procesos. Planificación.
- Controlar el proceso de organización de la información. Creación, acceso (ubicación física) y borrado de archivos.
- Controlar el acceso de los programas o los usuarios a los recursos del sistema.
- Proporcionar interfaces de usuario: en modo texto y gráficos.
- Servicios soporte: actualizaciones de software, controladores para nuevos periféricos, etc.
- Tipos de sistemas operativos.
- Monousuario o multiusuario
- Centralizado o distribuido
- Monotarea o multitarea
- Uniprocesador o multiprocesador
- Instalables y/o autoarrancables.
- Sistemas operativos libres.
- Sistemas operativos propietarios.
- Tipos de aplicaciones. Software de sistema. Software de programación. Software de aplicación.
- Licencias y tipos de licencias. Según los derechos que cada autor se reserva sobre su obra. Según su destinatario.
- Máquinas virtuales (M.V.)
- Concepto de virtualización del hardware y características de los principales productos software libre y propietario, para el uso de máquinas virtuales.
- Creación y personalización de M.V.
- Ventajas e inconvenientes de la virtualización.
- Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
- Particionado del disco duro.
- En sistemas Windows determinar la partición donde instalaremos el S.O.
- En sistemas Linux determinar las particiones para los distintos puntos de montaje.
- Controladores (drivers) de almacenamiento necesarios.
- Instalación de sistemas operativos.
- Requisitos hardware, versiones y licencias.
- Soporte utilizado para la instalación: CD/DVD, Pendrive, LAN.
- Datos necesarios para la instalación: usuarios, contraseñas, nombre del equipo, direcciones IP, número de licencia, etc.
- Gestión de varios sistemas operativos en un ordenador.
- Requisitos previos. Administración del espacio del disco. Particionado y redimensionado.
- Problemas con el registro maestro de arranque (MBR). Elegir un gestor de arranque compatible con todos los sistemas operativos a instalar.
- Preparar las particiones de los S.O. para permitir su arranque.
- Analizar el orden en la instalación de los sistemas operativos.
- Gestores de arranque.
- Código de arranque maestro (Master Boot Code).
- Formatos tabla de particiones. Master Boot Record (MBR) y Guid Partition Table (GPT).
- Configuración de los gestores de arranque de los sistemas operativos libres y propietarios.
- Reparación del gestor de arranque.
- Sustitución del gestor de arranque estándar por otro más completo.
- Instalación/desinstalación de aplicaciones. Requisitos hardware y software, versiones y licencias.
- Actualización de sistemas operativos y aplicaciones.
- Actualizar a una versión superior (update).
- Cambiar a una versión inferior (downgrade).
- Instalación de parches: de seguridad, funcionales, opcionales, etc.
- Automatizar las actualizaciones. Configurar la fuente de las actualizaciones.
- Ficheros necesarios para el arranque de los principales sistemas operativos.
- Registros (logs) del sistema.
- Formato de los registros: fuente/origen, prioridades (informativos, advertencias,
- errores, etc.)
- Herramientas para su monitorización en sistemas libres y propietarios.
- Gestión: Aplicar filtros, asociar tareas en respuesta a ciertos eventos, etc.
- Actualización y mantenimiento de controladores de dispositivos.
- Automatizar la actualización de controladores.
- Volver a una versión anterior de un controlador.
- Actualización manual de los controladores.
Administración de software de base:
- Administración de usuarios y grupos locales.
- Crear, modificar y editar usuarios y grupos. Añadir usuarios a los grupos.
- Cambiar la ruta del perfil del usuario, scripts de inicio y carpeta particular.
- Usuarios y grupos predeterminados.
- Conocer los privilegios asignados.
- Seguridad de cuentas de usuario.
- Establecer la contraseña.
- Habilitar y deshabilitar cuentas de usuario.
- Añadir las cuentas de usuario a los grupos predeterminados según sus necesidades.
- Seguridad de las contraseñas:
- Algoritmos para la elección de contraseñas seguras.
- Opciones de la contraseña: obligar a cambiar la contraseña, caducidad, etc.
- Administración de perfiles locales de usuario.
- Directorios y ficheros implicados.
- Cambiar la ruta de las carpetas de documentos a otra partición o recurso de red.
- Configuración del protocolo TCP/IP en un cliente de red.
- Configuración de la resolución de nombres.
- Ficheros de configuración de red.
- Optimización de sistemas para ordenadores portátiles.
- Archivos de red sin conexión.
- Asegurar la información para evitar su uso en caso de pérdida o robo. Cifrado de ficheros y de discos, copia de seguridad remota, etc.
- Configurar el firewall para asegurar el portátil en las conexiones no seguras.
Administración y aseguramiento de la información:
- Sistemas de archivos:
- Propietarios y libres.
- Rutas y nombres de archivos. Estructura jerárquica.
- Gestión de sistemas de archivos mediante comandos y entornos gráficos.
- Gestión de enlaces.
- Estructura de directorios de sistemas operativos libres y propietarios.
- Búsqueda de información del sistema mediante comandos y herramientas gráficas.
- Identificación del software instalado mediante comandos y herramientas gráficas.
- Gestión de la información del sistema. Rendimiento. Estadísticas.
- Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.
- En sistemas Windows montar un volumen en una o más carpetas.
- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
- Permisos locales de acceso a ficheros y directorios.
- Niveles RAID:
- Implementación por hardware y por software. Ventajas e inconvenientes.
- Niveles RAID usados en la actualidad. Características: tolerancia a fallos, número de mínimo de discos necesarios para su implementación, cuántos discos pueden fallar sin perder el servicio, etc.
- Funciones avanzadas. Unión de niveles RAID más usados como RAID 10, RAID 50 y RAID 60.
- Implementación RAID por software:
- Operaciones con volúmenes: extender y distribuir.
- Aumentar la velocidad.
- Tolerancia a fallos. Simular un fallo de disco para comprobar la tolerancia del sistema.
- Detectar fallos consultando los registros del sistema.
- Programar alertas por correo.
- Tipos de copias de seguridad:
- Locales y Remotas.
- Herramientas clásicas: copias de seguridad completas, diferenciales e incrementales.
- Herramientas de sincronización con control de versiones.
- Planes de copias de seguridad y restablecimiento.
- Consideraciones:
∙ Dónde realizar las copias de seguridad (backup), locales y remotas.
∙ Programación de copias de seguridad: para decidir la programación habrá que tener en cuenta el tiempo asumible de pérdida de datos, si es necesario detener servicios para realizar las copias de seguridad, etc.
∙ Espacio necesario, históricos, rotaciones de los medios, etc.
· Responsabilidad de las copias de seguridad. Personas encargadas de revisar las copias de seguridad y restablecerlas si es necesario. Asignar los permisos necesarios a estas personas.
· Elección del software para realizar los backups. Uso de herramientas estándar o específicas para los datos/servicios a asegurar.
· Probar la integridad de las copias de seguridad:
∙ Crear un plan de pruebas. Ventajas del uso de máquinas virtuales para las pruebas de integridad de los backups.
∙ Comprobar si los tiempos de restauración son asumibles.
· Crear un plan de restauración:
∙ Dónde se restaurarán los datos en caso de fallo físico de discos, servidores, etc.
∙ Quien está autorizado para realizar la restauración.
∙ Detallar los pasos a realizar.
- Recuperación en caso de fallo del sistema:
- Responsables de la recuperación, mecanismos para localizar a estas personas.
- Hardware crítico para la restauración.
- Medidas a adoptar para mitigar el impacto del fallo.
- Discos de arranque. Discos de recuperación.
- Copias de seguridad del sistema. Recuperación del sistema mediante consola.
- Puntos de recuperación.
- Creación y recuperación de imágenes de servidores.
- Cuotas de disco. Niveles de cuota y niveles de advertencia.
- Compresión de datos.
Administración de recursos compartidos:
- Instalación y configuración de servicios
- Administración del acceso a recursos. SMB/CIFS. SAMBA. NFS.
- Grupos de trabajo.
- Permisos de red. Permisos locales. Herencia. Permisos efectivos.
Administración de dominios:
- Estructura grupo de trabajo.
- Estructura cliente-servidor.
- Protocolo LDAP.
- Estructura lógica del directorio activo (DA):
- Concepto de dominio. Subdominios.
- Unidades organizativas. Objetos.
- Árboles y bosques.
- Catálogo global. Esquema.
- Funciones de los maestros de operaciones.
- Estructura física del DA:
- Concepto de sitio (Site). Optimización del tráfico de red.
- Configurar la replicación entre Sites.
- Requisitos necesarios para montar un dominio.
- Administración de cuentas. Cuentas predeterminadas.
- Contraseñas. Bloqueos de cuenta.
- Cuentas de usuarios y equipos.
- Perfiles móviles y obligatorios.
- Carpetas personales.
- Plantillas de usuario. Variables de entorno.
- Restringir el inicio de sesión de una cuenta:
- A ciertas horas y días.
- En determinados ordenadores.
- Scripts de inicio de sesión.
- Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.
- Unidades Organizativas (UO).
- Estrategias de administración.
Administración del acceso al dominio:
- Equipos del dominio.
- Permisos y derechos.
- Delegación de permisos / autoridad.
- Asistente para la delegación de control.
- Herramientas de línea de comandos: dsacls.exe y dsrevoke.exe.
- Listas de control de acceso.
Supervisión del rendimiento del sistema:
- Herramientas de monitorización en tiempo real.
- Herramientas de monitorización continuada.
- Herramientas de análisis del rendimiento.
- Tipos de sucesos: sucesos del sistema, sucesos de seguridad, sucesos de aplicaciones,
etc.
- Registros de sucesos.
- Monitorización de sucesos.
- Gestión de aplicaciones, procesos y subprocesos.
- Monitorización de aplicaciones y procesos.
- Monitorización del rendimiento:
- Monitor del sistema: histogramas, gráficos e informes.
- Contadores y registros de seguimiento.
- Programas acciones mediante las alertas.
Directivas de seguridad y auditorías:
- Requisitos de seguridad del sistema y de los datos.
- Derechos de usuario.
- Directivas de seguridad:
- Locales
- Del controlador de dominio
- Del dominio.
- Directivas de grupo:
- Administrar la directiva basada en el Registro con las plantillas administrativas.
- Asignar secuencias de comandos al inicio/apagado del equipo y/o al inicio/cierre de sesión.
- Redirección de carpetas.
- Administrar aplicaciones.
- Especificar las opciones de seguridad.
- Orden de aplicación de las directivas.
- Conjunto resultante de directivas.
- Filtrar la directiva en función de la pertenencia a grupos de seguridad
- Opciones avanzadas en la aplicación de las directivas:
- Bloqueo de la herencia de directivas.
- No reemplazar y deshabilitar.
- Registro del sistema operativo.
- Objetivos de la auditoría.
- Ámbito de la auditoría. Aspectos auditables.
- Mecanismos de auditoría. Alarmas y acciones correctivas.
- Información del registro de auditoría.
- Técnicas y herramientas de auditoría.
- Configurar la auditoría: Auditar sucesos de inicio de sesión de cuenta, la administración de cuentas, el acceso del servicio de directorio, sucesos de inicio de sesión, el acceso a objetos, el cambio de directivas, uso de privilegios, el seguimiento de procesos y sucesos del sistema.
- Informes de auditoría.
Resolución de incidencias y asistencia técnica:
- Interpretación, análisis y elaboración de documentación técnica.
- Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.
- Licencias de cliente y licencias de servidor.
- Control de versiones y licencias.
- Instalaciones desatendidas.
- Implementación de ficheros de respuestas.
- Servidores de actualizaciones automáticas.
- Asistencia remota.
- Partes de incidencias.
- Protocolos de actuación.
- Administración remota.
No hay comentarios:
Publicar un comentario