Sistemas Operativos 2

Páginas: 12 (2969 palabras) Publicado: 13 de mayo de 2016
Sistemas Operativos 2
lunes, 29 de octubre de 2012


2.3.2 TIPOS DE NOMBRES USUARIO Y DE SISTEMA

Tipos de usuarios.

Desde el punto de vista del Sistema, un usuario es una entidad que hace uso de los recursos. La mayor parte de los sistemas UNIX poseen una serie de usuarios predefinidos, de los cuales los más típicos son los que se describen a continuación:

Ø Usuario root:
La cuenta root es lamás privilegiada de un Sistema Unix. Esta cuenta permite llevar a cabo todas las facetas de la Administración de sistemas, como por ejemplo la creación de nuevas cuentas, cambiar "passwords" de usuario, examinar los ficheros de "log", instalar software, etc...
Cuando se usa esta cuenta hay que ser extremadamente cuidadoso. La cuenta de root no suele tener restricciones de seguridad, lo cualfacilita la posibilidad de ejecutar algún proceso por error. El Sistema supone que el Administrador del Sistema sabe lo que está haciendo, y hará exactamente lo que se le pida, sin preguntas. Esto te puede llevar a situaciones como por ejemplo la de borrar un Sistema de Ficheros crucial por culpa de un comando mal tecleado.
La característica que define a la cuenta de superusuario es el UID 0(UserIDentificator), no el nombre de usuario root, cualquier usuario cuyo UID sea 0 es una cuenta de superusuario. No es recomendable crear cuentas superfluas con el UID a 0, sin embargo en determinados escenarios puede resultar útil disponer de un segundo superusuario.
Ø Usuario daemon:
Se utiliza para ejecutar los procesos de servidor del Sistema. Este usuario sólo existe para ser propietario de estosprocesos (y ficheros asociados), y para garantizar que se ejecutan con los permisos apropiados.
Ø Usuario bin:
Es el propietario de los ficheros ejecutables de la mayoría de los comandos de usuario.
Ø Usuario adm:
Es el propietario de los ficheros de contabilidad del Sistema; el directorio "home" del usuario adm también suele contener varios ficheros log y otros ficheros de datos.
Ø Usuario uucp:Uucp quiere decir "Unix to Unix copy", que es un subsistema de la mayoría de los sistemas UNIX. Este usuario es el propietario de las herramientas y ficheros del subsistema UUCP. Pueden existir otras cuentas relacionadas con este subsistema, por convención todas ellas deben comenzar por "uu".
Ø Usuarios cron, mail, news, usenet, lp y lpd:
Son pseudo usuarios diseñados para ejecutar los procesosnecesarios de cada uno de los subsistemas relacionados con cada uno de ellos.
Ø Usuarios auth, auditor y audit:
Son los pseudo usuarios asociados al subsistema de auditoría.

Publicado por lezli en 17:36 No hay comentarios: 
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest


2.2.3 USOS DE LA SINCRONIZACION MANEJO DE CACHE, COMUNICACION ENGRUPO EXCLUSION MUTUA ELECCION TRANSACCIONES ATOMICAS E INTERBLOQUEO

Memoria Caché
En los sistemas de archivos convencionales, el fundamento para la memoria caché es la reducción de la E/S de disco (lo que aumenta el rendimiento), en un SAD el objetivo es reducir el tráfico en la red. Esquema Básico, el concepto de memoria caché es sencillo, si los datos necesarios para satisfacer la solicitud deacceso no se encuentran en la memoria cache, se trae una copia de servicio al usuario y los accesos se llevan a cabo con la copia de memoria caché.
La idea es conservar allí los bloques de disco de acceso mas reciente, para así manejar localmente los accesos repetidos a la misma información y no aumentar el tráfico de la red. Se utiliza una política de reemplazo (por ejemplo, la de utilización menosreciente) para limitar el tamaño de la memoria caché. Políticas de Actualización, la política empleada para escribir los bloques de datos modificados en la copia maestra del servidor tiene un efecto decisivo sobre la confiabilidad y el rendimiento del sistema. La política mas sencilla consiste en escribir los datos directamente en el disco tan pronto se coloquen en una memoria caché. La ventaja...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Instalacion De 2 Sistemas Operativos
  • Sistemas operativos 2
  • Sistema operativo 2
  • sistemas operativos 2
  • Sistemas operativos 2
  • Laboratorio 2 sistemas operativos
  • Taller Sistemas Operativos 2
  • sistema operativo 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS