www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
B1G2T02 - CARACTERÍSTICAS TÉCNICAS Y FUNCIONALIDADES DE OTROS SISTEMAS OPERATIVOS.
1.
OS/390 ................................................................................................................................................................................. 3 1.1. VISIÓN GENERAL ..................................................................................................................................................... 3 1.1.1. CARACTERÍSTICAS DEL SISTEMA ................................................................................................................... 3 1.1.2 ESTRUCTURA ..................................................................................................................................................... 5 1.1.2.1 1.1.2.2 1.1.2.3 1.1.2.4 1.1.2.5 1.1.2.6
OPERATING SYSTEM...................................................................................................................................................... 5 DATA MANAGEMENT .................................................................................................................................................... 6 APPLICATION PROGRAMS............................................................................................................................................ 6 TRANSACTION MANAGEMENT ................................................................................................................................... 6 NETWORKING.................................................................................................................................................................. 6 USER WORKSTATIONS/BATCH JOB............................................................................................................................ 6
1.1.3. GESTION DE MEMORIA DEL OS/390............................................................................................................... 7 1.1.4. ORGANIZACIÓN Y GESTIÓN DE LOS DATOS ................................................................................................. 8 1.1.5. OS/390 SUSTITUYE AL MVS............................................................................................................................... 8 1.2. SUBSISTEMAS ........................................................................................................................................................... 8 1.2.1. PROCESAMIENTO POR LOTES......................................................................................................................... 9 1.2.2. GESTIÓN DE TRABAJOS.................................................................................................................................... 9 1.2.3. JES...................................................................................................................................................................... 10 1.2.4. ISPF/PDF (Interactive System Productivity Facility/Program Development Facility)...................................... 11 2.
OS/400 ............................................................................................................................................................................... 11 2.1. VISIÓN GENERAL ................................................................................................................................................... 11 2.2. GESTION DE MEMORIA......................................................................................................................................... 12 2.2.1. EL ALMACEN DE UN SOLO NIVEL................................................................................................................. 13 2.3. SISTEMAS DE ARCHIVOS...................................................................................................................................... 14 2.3.1. LA LISTA DE LIBRERÍAS Y LA LIBRERÍA ACTUAL ....................................................................................... 17 2.3.2. EL USO DE ARCHIVOS EN OS/400 ................................................................................................................. 17 2.3.3. EL EDITOR DE TEXTO..................................................................................................................................... 17 2.3.4. LOS ARCHIVOS DE COMANDOS .................................................................................................................... 18 2.4. COMUNICACIÓN ENTRE USUARIOS .................................................................................................................. 18 2.4.1. INTERFAZ HOMBRE-MAQUINA .................................................................................................................... 18 2.5. EVOLUCIÓN ACTUAL Y ÁMBITO DE APLICACIÓN......................................................................................... 19
3.
VM/CMS ....................................................................................................................................................................... 19 3.1. INTRODUCCIÓN..................................................................................................................................................... 19 3.2. VISIÓN GENERAL ................................................................................................................................................... 19 3.2.1. CMS .................................................................................................................................................................... 19 3.2.2. CP....................................................................................................................................................................... 20 3.3. GESTIÓN DE PROCESOS ........................................................................................................................................ 20 3.4. GESTIÓN DE LA MEMORIA................................................................................................................................... 20 3.5. ENTRADA/SALIDA ................................................................................................................................................. 21 3.6. SISTEMAS DE ARCHIVOS...................................................................................................................................... 21 3.7. SEGURIDAD ............................................................................................................................................................. 22 3.8. INTERFAZ HOMBRE-MÁQUINA .......................................................................................................................... 23 3.9. EVOLUCIÓN ACTUAL Y ÁMBITO DE APLICACIÓN......................................................................................... 23
4.
WINDOWS ................................................................................................................................................................... 24 4.1. INTRODUCCIÓN...................................................................................................................................................... 24 4.1.1. WINDOWS NT.................................................................................................................................................... 25 4.1.2. WINDOWS 2000................................................................................................................................................. 25 4.1.3 WINDOWS XP.................................................................................................................................................... 25 4.2. VISIÓN GENERAL ................................................................................................................................................... 26
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 1 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
4.3. GESTIÓN DE PROCESOS ........................................................................................................................................ 28 4.4. GESTIÓN DE LA MEMORIA................................................................................................................................... 30 4.5. ENTRADA/SALIDA ................................................................................................................................................. 31 4.6. SISTEMAS DE ARCHIVOS...................................................................................................................................... 31 4.7. SEGURIDAD ............................................................................................................................................................. 32 4.8. LA INTERFAZ HOMBRE-MÁQUINA .................................................................................................................... 33 4.9. ADMINISTRACIÓN DEL SISTEMA ....................................................................................................................... 33 4.9.1. ESPACIOS DE NOMBRES................................................................................................................................. 34 4.9.2. EL DIRECTORIO ACTIVO ................................................................................................................................ 34 5.
CONCLUSIÓN ................................................................................................................................................................. 35
6.
BIBLIOGRAFÍA .............................................................................................................................................................. 35
7.
ESQUEMA – RESUMEN ................................................................................................................................................ 36
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 2 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
1. 1.1.
OS/390 VISIÓN GENERAL
¿Qué significan las siglas OS/390? ¿Cuáles son las características de este sistema operativo? ¿Cómo funciona? Éstas y otras preguntas son las que se van a responder en los siguientes subapartados. En 1965 IBM anunciaba su nueva línea de grandes ordenadores S/360. Desde entonces se han producido muchas actualizaciones en sus sistemas: a finales de 1965 ya tenían la línea S/370, en 1988 añadieron más registros de accesos para reducir la entrada/salida y mejorar el rendimiento consiguiendo así la ESA/370 (Enterprise System Architecture/370), a partir de 1990 ESA/390 y S/390. Siempre asegurando que si no hay conflicto en la entrada/salida habrá total compatibilidad con los sistemas anteriores. La evolución del hardware ha ido paralela a la mejora de los sistemas operativos que lo gobiernan. IBM comenzó con el OS/VS1, continuó con el MVS para la S/370, el MVS/XA, MVS/ESA, hasta llegar en 1996 al OS/390 (OS viene de Operating System, esto es, Sistema Operativo y 390 es el número que se le dio como continuación al 370) que es el principal sistema operativo para la plataforma S/390. No obstante, también se han desarrollado otros sistemas operativos para esta plataforma como VSE, VM y TPF. VSE está más orientado hacia la gama baja de los S/390, apareció en 1965 y aunque IBM hace grandes esfuerzos para que los usuarios de VSE migren sus máquinas a OS/390 algunos se siguen resistiendo. VM lo veremos en el tercer apartado y TPF tiene su origen como sistema para hacer reservas aéreas para el IBM 7090, hoy en día sigue siendo utilizada por la industria aérea y financiera por su capacidad de procesamiento de transacciones. Además OS/390 no sólo se limita a ser el sistema operativo central para los sistemas IBM S/390, también se puede ejecutar en máquinas de otros fabricantes como Amdahl, Fujitsu o Hitachi.
1.1.1. CARACTERÍSTICAS DEL SISTEMA El programa de control básico subyacente es el MVS/ESA (Multiple Virtual Storage/Enterprise Systems). A las áreas de almacenamiento se las llama espacios o áreas de direcciones. Un espacio de direcciones es un rango de direcciones creadas por el sistema para el usuario. Un programa existe en un espacio de direcciones y está aislado de las otras aplicaciones que existen en el espacio de direcciones. La designación ESA indica el hecho de que cada región o espacio de direcciones puede direccional hasta 2 GigaBytes. El OS/390 se puede ver como un núcleo (kernel) básico con un número regiones de soporte. Aunque la región es la unidad básica trabajo planificable, la multitarea está soportada. Esto significa que varias unidades de trabajo planificadas pueden coexistir en un espacio de direcciones. Los servicios del OS/390 análogos a los threads se les llama TCB (Task Control Blocks) y SRB (Service Request Blocks). Un sistema OS/390 típico consiste en una variedad de regiones como las de la figura. Diferentes entornos de aplicación puede estar activos a la vez.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 3 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
El OS/390 proporciona las siguientes tecnologías de aplicación: □
El servidor de aplicaciones WebSphere.
□
Servicios UNIX como el intérprete de comandos, utilidades y depuradores.
□
Servicios de comunicación eNetwork incluyendo soporte para TCP/IP y SNA/APPN.
□
Servicios de computación distribuida incluyendo: Distributed Computing Environment (DCE), Network File System (NFS), Distributed File Service (DFS), y File Transfer Protocol (FTP).
□
Servicios de red e impresión para permitir a los clientes un uso efectivo de los recursos del OS/390 y de los servidores de red.
□
Una infraestructura de seguridad integrada con la base asegurando la protección de todos los recursos.
□
Soporte a los siguientes lenguajes: C/C++, COBOL, Object Oriented COBOL, and PL/1.
□
Librería de clases Open C/C++.
Los componentes opcionales incluyen los compiladores para COBOL, PL1, C/C++, el kit de desarrollo de Java y la máquina virtual de Java. El servidor de seguridad del OS/390 proporciona soporte al RACF (Resource Access Control Facility) así como al DCE. Incluye también un firewall y un servicio de directorio a través de LDAP (Lightweight Directory Access Protocol). Soporta un alto volumen de transacciones a través de: □
CICS (Customer Information Control System) Transaction Server
□
IMS (Information Management System) Transaction Manager
Gestión de datos soportado por:
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 4 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
□
DB2 Relational Database Manager
□
IMS Database Manager
1.1.2 ESTRUCTURA Su estructura se puede esquematizar en la siguiente figura que se explica a continuación capa por capa:
1.1.2.1 OPERATING SYSTEM El programa de control básico (BCP) para OS/390 es el Multiple Virtual Storage/Enterprise System Architecture (MVS/ESA). Dentro de este kernel básico podemos distinguir: □
XCF (Cross-system Coupling Facility): Mecanismo de comunicación estándar entre aplicaciones que estén en el mismo o en distintos ordenadores.
□
JES (Job Entry System): Gestor de trabajos que interpreta el JCL (Job Control Language) en el que están escritos los trabajos a procesar. Existen dos variantes de este gestor, el JES2 y el JES3. Si el sistema tiene un solo procesador entonces usar JES2 o JES3 es indiferente. En caso contrario, se distinguen en que JES2 lleva un control independiente de cada función de procesamiento del trabajo, mientras que JES3 lo lleva centralizado.
□
RACF (Resource Access Control Facility): Gestor del acceso a los recursos.
□
NetView: Gestor de la red.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 5 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
1.1.2.2 DATA MANAGEMENT Por encima de este kernel básico, están los gestores de datos: □
VSAM (Virtual Storage Access Method): Sistema de gestión de ficheros, que mejora los anteriores SAM (Sequential Access Method) con acceso secuencial a la información e ISAM (Indexed Sequential Access Method) con acceso indexado.
□
IMS DB (Information Management System DataBase): Base de datos de IBM, mejora el tiempo de acceso a la información y se combina con el uso de un gestor de transacciones para procesar los datos.
□
DB2 (DataBase): Otra base de datos de IBM, que ofrece mayor flexibilidad en la definición de las estructuras de datos a coste de obtener un peor rendimiento y un coste de procesamiento mayor.
1.1.2.3 APPLICATION PROGRAMS Los datos son utilizados y generados por esta capa superior compuesta por varias regiones o espacios de direcciones donde se ejecutan las aplicaciones.
1.1.2.4 TRANSACTION MANAGEMENT Los gestores de transacciones se aseguran de la correcta ejecución de las aplicaciones. Se destacan: □
CICS (Customer Information Control System): Sistema OLTP (On-line transaction processing) capaz de distribuir la carga de trabajo entre varios OS/390 para conseguir una mayor disponibilidad y un mejor tiempo de respuesta.
□
TSO (Time Sharing Options): Se encarga de procesar los comandos introducidos por el usuario del sistema de forma interactiva.
□
IMS: Proporciona gestión de transacciones (IMS TM) y de datos (IMS DB).
1.1.2.5 NETWORKING Se proporciona en esta capa el soporte para los protocolos de red que permiten ver la salida del mainframe a cualquier terminal con el que esté conectado: □
VTAM (Virtual Telecommunications Access Method): API (Application Program Interface), esto es, conjunto de funciones de IBM para permitir a los programadores comunicarse con dispositivos y usuarios de la red.
□
TCP/IP (Transport Communication Protocol/ Internet Protocol): Protocolos que permiten el envío y recepción de información de forma confiable por una red donde cada ordenador queda identificado por una dirección con el formato XXX.XXX.XXX.XXX (donde cada XXX indica un número entre 0 y 255).
1.1.2.6 USER WORKSTATIONS/BATCH JOB Hay que distinguir dos formas de trabajar con el sistema: □
□
Realizar tareas interactivas para lo que usa: à
El módulo TSO si se quieren ir escribiendo los comandos en consola.
à
El módulo ISPF (Interactive Systems Productivity Facility) con menús basados en diálogos.
Ejecutar trabajos en background escritos en JCL: Los trabajos se van guardando en una cola clasificados por categorías y marcados con una prioridad, según la cual el JES los va escogiendo y enviando al BCP.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 6 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
1.1.3. GESTION DE MEMORIA DEL OS/390 En el S/390 hay tres niveles de memoria gestionados por el sistema operativo. Estos son: □
memoria central (máximo de 2 Gbyte de almacenamiento virtual, actualmente almacena 8 Gbyte reales de memoria),
□
almacenamiento secundario (hasta 16,000 TB), y
□
conjuntos de páginas de datos en disco.
La memoria en el OS/390 se organiza en marcos de página de 4096 bytes. Los programas del OS/390 direccionan memoria virtual. El OS/390 gestiona la memoria bajo demanda: el Real Storage Manager asigna marcos de página de la cola de marcos de página disponibles (AFQ) cuando se necesitan. Los marcos se asignan cuando la longitud de la AFQ es menor de un umbral, o las necesidades de marcos no son conocidas por la AFQ. Cuando la demanda de memoria crece, los algoritmos de gestión de la memoria utilizan la prioridad de carga y patrones de uso de memoria reciente como indicadores. Las páginas que no han sido referenciadas últimamente, o cuyos espacios son requeridos por tareas (procesos) de prioridad más alta son sacadas de la memoria central a la memoria secundaria. OS/390 también proporciona dos mejoras a la paginación normal. Cuando un conjunto de páginas necesita ser sacadas de memoria principal, se agrupan juntas y se escriben en una única operación de E/S. Esto se llama paginación del bloque. Es más eficiente en el uso del subsistema de E/S. También, si el OS/390 detecta que si un trabajo como uno interactivo de tiempo compartido o de tratamiento por lotes lleva mucho tiempo esperando, intercambiará todas las páginas de ese trabajo en una única operación. Esta operación libera múltiples páginas para otras tareas, y por lo tanto reduce la actividad normal de la paginación. Con o sin almacenamiento secundario, todas las páginas de la memoria virtual del OS/390 deben ser guardadas en slots en una memoria auxiliar. Cada slot es del tamaño de una página (4096 octetos), y el Auxiliary Storage Manager es el componente del OS/390 encargado de la asignación de páginas a los slots y de iniciar las operaciones de E/S necesarias para mover las páginas entre el almacenamiento central y el auxiliar.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 7 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
1.1.4. ORGANIZACIÓN Y GESTIÓN DE LOS DATOS Los datos almacenados en una pista DASD (disco duro) como el IBM 3380 se escriben en una serie de grupos de 32 bytes, sin importar como estén organizados en un nivel superior. El dispositivo es más eficiente si se escriben todos los grupos a la vez. Se superpone una estructura virtual a la organización de la pista microcódigo en el dispositivo, controlador de la secuencia y director de almacenamiento. El ordenador S/390 soporta DASDs que almacenan información en dos formatos llamados: CKD (count key data) y FBA (fixed block architecture). En los dos casos, la información se almacena en pequeños grupos de datos llamados bloques. En el formato CKD, el número de bytes se almacena en la primera parte del bloque y define la longitud del bloque, por tanto el tamaño del bloque coincide exactamente con la cantidad de información que se necesita almacenar. Usando DASDs con el formato FBA, la información escrita en el DASD se almacena en bloques de tamaño fijo. En este formato, incluso si se necesita almacenar 1 único byte, se usará un bloque entero del DASD. El formato FBA tiene un rendimiento más alto en algunos casos, sin embargo.
OS/390 soporta varias organizaciones lógicas de los datos contenidos en los registros lógicos de los dispositivos de E/S. En la organización física secuencial, el sistema operativo, a través del método de acceso, reconoce que los datos están en orden, y que una petición del bloque o registros “siguiente” no necesita información de posicionamiento. La agregación de datos a la que usualmente se le llama “fichero” en otros sistemas es conocida como “data set” en el OS/390. El data set es la unidad fundamental de gestión de datos en el OS/390. Se corresponde a una etiqueta (conocida como Data Set Control Block, DSCB) en el área reservada en cada volumen para dichas etiquetas. Los data set más permanentes están también catalogados, dicho data set se puede encontrar y recuperar por el nombre solamente, sin saber en qué volumen está.
1.1.5. OS/390 SUSTITUYE AL MVS Antes que el OS/390, las grandes aplicaciones funcionaban sobre el sistema operativo MVS que consiste en un programa base de control (BC), el DFSMSdfp, y el JES2 ó JES3, más una colección de otros productos software que son necesarios por las aplicaciones, tales como VTAM y TSO/E. Entre las mejoras añadidas recientemente se pueden incluir servicios LAN, software para computación distribuida y diversos paquetes de aplicaciones. Con el OS/390, IBM integra estos productos y ofrece uno único.
1.2.
SUBSISTEMAS
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 8 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
1.2.1. PROCESAMIENTO POR LOTES Las aplicaciones por lotes se usan habitualmente para el procesamiento de un gran volumen de información. Otra característica de los trabajos por lotes es el número de peticiones de E/S durante su ejecución. Por esta razón, el tiempo de duración de un trabajo es dependiente del número de llamadas de E/S, la configuración de la E/S y el tiempo de respuesta de E/S. Históricamente, las aplicaciones por lotes fueron los primeros trabajos que servia un OS/390 (entonces conocido como OS/360). Al principio, los clientes enviaban trabajos por lotes para ejecutar sus aplicaciones. Más tarde, el proceso interactivo con aplicaciones online tomó el relevo. Por tanto las operaciones habituales de una aplicación hoy en día son: □
Transacciones online durante el día (lectura y actualización de una base de datos)
□
Por lotes durante la noche (procesamiento y refresco de la base de datos)
Para ayudar a los clientes a resolver sus problemas particulares, IBM implementó técnicas en el OS/390 y asoció subsistemas para almacenar datos en buffers localizados en memoria (memoria central y secundaria). Estos buffers están localizados en dataspaces o hiperspaces. Se realizaron los cambios convenientes en la arquitectura.
1.2.2. GESTIÓN DE TRABAJOS Los trabajos son la alternativa al TSO en el procesamiento de datos. El TSO controla las tareas interactivas en primer plano. Los trabajos se ejecutan en segundo plano, al contrario que en el TSO,. Un trabajo consiste en una llamada a uno o más programas y a los datos necesarios disponibles. Aunque un trabajo se puede dividir en pasos individuales, el trabajo en su totalidad se suele considerar como una única transacción con un único propósito. Hay un lenguaje específico para la definición de dichos trabajos, llamado JCL (Job Control Language Lenguaje de Control de Trabajos) Para cada trabajo enviado se necesita decir al OS/390 donde encontrar la entrada de datos apropiada, como procesar dicha entrada (esto es, que programa o programas ejecutar), y que hacer con el resultado. Se usa el JCL para transportar esta información al OS/390 a partir de una serie de sentencias llamadas sentencias de control de trabajos. Con cada trabajo, las sentencias de control son agrupadas en distintos pasos. Un paso consiste en todas las sentencias de control para ejecutar un programa. Si un trabajo necesita ejecutar más de un programa, el trabajo contendrá un paso distinto para cada uno de esos programas. Cada trabajo contiene como mínimo alguna de las siguientes sentencias de control: □
Una sentencia JOB, para marcar el principio de un trabajo y asignarle un nombre. La sentencia JOB se usa también para proporcionar información administrativa, incluyen información de seguridad, contabilidad e identificación. Cada trabajo tiene solamente una única sentencia JOB.
□
Una sentencia EXEC, para marcar el principio de un paso, asignar un nombre a dicho paso, y para identificar el programa o procedimiento a ser ejecutado en dicho paso. Se pueden añadir varios parámetros a la sentencia EXEC para personalizar la forma de ejecución del programa. Cada trabajo tiene al menos una sentencia EXEC.
Además de las sentencias JOB y EXEC, la mayoría de los trabajos habituales también contienen: □
Una o más sentencias DD (definición de datos), para identificar y describir la entrada y salida de los datos usados en el paso. La sentencia DD tiene un nombre especificado en el programa. (En el entorno interactivo TSO un comando ALLOCATE es la contraparte de la sentencia DD, y el término “nombre de fichero” se usa como sinónimo para el nombre DD como etiqueta para denotar la vista del programa del conjunto de datos). La sentencia DD puede ser usada para pedir un conjunto de datos anteriormente creado, definir nuevos conjuntos de datos, definir un conjunto de datos temporal, o para definir y especificar las características de la salida.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 9 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Antes de la creación de cualquier trabajo, se tienen que tomar en consideración los siguientes puntos: □
Es una práctica común de programación dar a cualquier conjunto de datos que incluya JCL un nombre que termine en JCL, como por ejemplo userid.SORT.JCL (donde userid es el identificador de usuario del TSO).
□
Un conjunto de datos que contiene JCL debe tener un formato de bloque fijo (RECFM=FB) con una longitud de registro lógico de 80 (LRECL=80). Esta restricción viene de los días de las tarjetas perforadas, donde las tarjetas perforadas de IBM tenían 80 columnas.
□
El trabajo a realizar y los recursos necesarios deben de planearse por anticipado: las entradas y donde están localizadas, el programa a usar, y donde la salida, si hay, irá debe ser especificada. La ejecución del trabajo produce tres tipos de salidas: mensajes de salida (JES y OS/390), el código del JCL con procedimientos, y símbolos resueltos, y la salida como ha sido requerida por el código JCL.
La creación y envío de trabajos consiste en los siguientes pasos: □
Asignación de un conjunto de datos que contiene sentencias JCL: alguna puede usar ISPF (o función equivalente) para asignar un conjunto de datos.
□
Edición del conjunto de datos JCL.
□
Envío del JCL al subsistema como un trabajo: después de haber entrado el JCL dentro del conjunto de datos, se puede enviar el trabajo usando el comando SUBMIT desde la línea de comandos del ISPF.
1.2.3. JES Un trabajo por lotes entra en el sistema de varias diferentes maneras, cada una de ellas conduce a su colocación en una cola de trabajos. Cada trabajo en la cola está en una clase de trabajo con una prioridad seleccionada. La prioridad implica la colocación de un trabajo en la cola con dicha prioridad de clase. Un aspecto importante en el proceso de trabajos es el uso lo más eficientemente posible de los recursos del sistema. Por tanto, una forma de ver los sistemas operativos es a través de su gestor de recursos. Antes del proceso de trabajos, los sistemas operativos reservan recursos para la entrada y salida de trabajos. Durante el proceso del trabajo, los sistemas operativos gestionan recursos como procesadores y almacenamiento. Al acabar el proceso, se tienen que liberar los recursos usados, dejándolos disponibles para otros trabajos. A este mecanismo se le llama gestión de los recursos. El procesamiento de trabajos es mucho más que la gestión de los recursos usados por los trabajos. En cualquier instante, un número de trabajos puede estar en distintos estados como preparación, proceso y post-proceso. Para usar los recursos eficientemente, los sistemas operativos dividen los trabajos en partes. Se distribuyen las partes de los trabajos en colas que esperan los recursos necesarios. Gestionar el manejo de todas estas colas y las transiciones de estado de los distintos trabajos es tarea de cualquier sistema operativo. En el OS/390 la gestión de los recursos y de las colas de trabajos se realiza por el componente JES (Job Entry Subsystem). Habitualmente JES3 gestiona los recursos y la planificación de los trabajos antes y después de la ejecución de los trabajos, mientras que el OS/390 se ocupa de la gestión de los recursos y del planificador de trabajos durante la ejecución de los mismos. El OS/390 usa el JES como entrada de los trabajos al sistema operativo, planificarlos para ser ejecutados y controlar la salida de resultados. JES también gestiona el SYSIN y el SYSOUT, flujos para la entrada y salida estándar de datos. SYSIN realiza parte del trabajo de encolamiento de trabajos. SYSOUT constituye la cola de salida. El término SPOOL se aplica a la colección de colas del JES. Los trabajos por lotes entran al sistema a través de las colas controladas por el JES llamadas “initiators”.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 10 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
OS/390 dispone de dos JESs a elegir: JES2 y JES3. En una instalación con un único procesador, JES2 y JES3 tienen características similares. Esto es, leen los trabajos del sistema, convierten los datos en un formato entendible, seleccionan cual procesar, vuelcan la salida y los eliminan del sistema una vez finalizados. Sin embargo, para una instalación que tiene más de un procesador en la configuración, hay notables diferencias en como el JES2 ejecuta un control independiente sobre las funciones de proceso de los trabajos. Esto es, con la configuración, cada procesador JES2 controla la todas las fases de ejecución de “su” trabajo. A diferencia del JES3 que realiza un control centralizado sobre las funciones de proceso a través de un único procesador JES3 global. Este procesador global controla toda la selección de trabajos, planificación y funciones de asignación de dispositivos para los otros sistemas JES3.
1.2.4. ISPF/PDF (Interactive System Productivity Facility/Program Development Facility) El ISPF/PDF ayuda a los usuarios a desarrollar diferentes tipos de aplicaciones. Utiliza pantallas en un entorno interactivo que guían en muchas tareas de programación. ISPF se divide en cuatro componentes: DM, PDF, SLCM y el C/S. El componente DM (Dialog Manager) proporciona servicios a los diálogos y a los usuarios. El PDF (Program Development Facility) proporciona servicios de asistencia para los diálogos y a los desarrolladores de aplicaciones. El SCLM (Software Configuration Library Manager) proporciona servicios a los desarrolladores de aplicaciones para gestionar el desarrollo de librerías de programación. Por último, el C/S (Client/Server) permite ejecutar ISPF en una estación de trabajo programable, volcar los resultados por pantalla en integrar las herramientas y los datos de la estación de trabajo con las herramientas y datos del host.
2. 2.1.
OS/400 VISIÓN GENERAL
OS/400 es el sistema operativo de IBM usado para la línea de miniordenadores AS/400. OS se refiere a “Operating System” mientras que AS se refiere a “Application System”. No se usa otro sistema operativo en un AS/400 y nadie instala un OS/400 en otro ordenador. Dado que siempre se emplean juntos es por lo que los términos AS/400 y OS/400 se emplean de manera intercambiable. La combinación del OS/400 y del AS/400 presenta una mezcla desigual de enfoques avanzados y clásicos. Por un lado el enfoque orientado a objetos de tratar los recursos del sistema y sus interacciones como objetos y
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 11 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
mensajes existe en muy pocos ordenadores; por otro lado, ciertos aspectos del OS/400 y del AS/400 muestra sus raíces en antiguas tecnologías, como el empeño de IBM para que los programadores empleen RPG y COBOL. Mientras que características como las comunicaciones, soporte incluido de base de datos, proceso de transacciones y seguridad del sistema se han ido añadiendo a otros sistemas a lo largo de los años, estas características formaron parte del diseño del OS/400 desde el principio. Desde el punto de vista del usuario la mayor ventaja del OS/400 es su facilidad de uso. OS/400 permite el acceso a sus posibilidades a través de menús, en mayor medida que ningún otro sistema operativo. Conforme aumenta el parque de sistemas AS/400 y se escriben más y más aplicaciones para ellos, pierde importancia el mantenimiento de la compatibilidad con los System/3X. La evolución actual hacia los PC y aplicaciones en red están marcando el posicionamiento de los AS/400 en el mercado. Existen 3 características que juegan un papel fundamental en este posicionamiento: □
Gestión de Base de Datos el AS/400 fue diseñado desde el principio para ser una máquina gestora de bases de datos. Incorpora un gestor relacional de bases de datos construido como parte integral, tanto del sistema operativo como de la propia máquina. Si se quisiera instalar otro gestor de bases de datos sobre el AS/400, se debería traducir todo a términos del gestor de bases de datos del AS/400 para poder funcionar. La gestión se realiza a través del DFU (DataFile Utility) y del IDDU (Interactive Data Definition Utility).
□
Comunicaciones el AS/400 se comunica con otros ordenadores mejor que ningún otro ordenador de IBM. Puede emplear protocolos como Ethernet, SNA, OSI, ISDN, TCP/IP, Novell NetWare, y otros. Puede soportar conexiones simultáneas a tres redes de área local diferentes.
□
Seguridad se han desarrollado características para la implementación y mantenimiento de la seguridad de los datos en el interior del sistema operativo y de la propia máquina. La seguridad de los datos se puede definir en términos de objetos, usuarios, estaciones de trabajo, archivos, registros y campos.
Estas tres características se combinan para hacer del AS/400 un candidato ideal para servidor de bases de datos. Con el paso del tiempo, IBM ha comenzado a reposicionar el AS/400 como un servidor de bases de datos de propósito general. El AS/400 no tiene que ser siempre el servidor en una relación cliente-servidor. Puede actuar de cliente solicitando datos a otros sistemas, su capacidad de comunicación “igual a igual” le dotan de una gran flexibilidad, pudiendo actuar como servidor para una aplicación y como cliente para otra. Una de las principales razones por las que la gente usa este sistema es su gestor integrado de bases de datos. Otro paquete popular que funciona bajo OS/400 es el OfficeVision. OfficeVision ofrece una variedad de características de propósito general, necesarias en cualquier oficina: calendario y agenda, proceso de textos, correo electrónico y la integración de estas características con la base de datos.
2.2.
GESTION DE MEMORIA
Como casi todo en el AS/400, la gestión de memoria es un concepto multinivel: OS/400 solamente ve objetos, que identifica por nombre y tipo. El Technology Independent Machine Interface (TIMI o MI) ve objetos y sus apuntadores (punteros). El SLIC System Licensed Internal Code ve un solo espacio de memoria virtual direccionable, de 64 bits, direccionado por apuntadores: el almacén de un solo nivel (Single-Level Store). Aunque el hardware debe tratar con las jerarquías tradicionales de registros, cache, memoria, disco... El OS/400 es un sistema basado en objetos. Tanto el sistema operativo como los programas operan sobre y son objetos. Sin embargo, los objetos aparecen de forma diferente en cada nivel. Los objetos de OS/400 pueden contener uno o mas objetos de sistema (MI), el OS/400 lleva la cuenta de qué objetos de sistema están incluidos en los objetos OS/400, siendo SLIC quien gestiona estos objetos de sistema.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 12 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Los objetos son contenedores de otros objetos y otras estructuras más primitivas. Estos objetos son la unidad básica para la asignación de memoria: a cada objeto se le asigna al menos uno, y generalmente dos o más, segmentos de 16MB de memoria virtual. Cada objeto consta de una parte funcional y una parte de espacio que se almacenan en segmentos separados. Existe un objeto de sistema denominado espacio (a space) que carece de parte funcional, por lo que puede ocupar un solo segmento. La mayoría de los objetos constan de un segmento base y uno o más segmentos secundarios. Cada segmento consta de un encabezado de segmento, que tiene información del tipo de segmento, si es permanente o temporal, si se pueden asignar nuevas páginas cuando haga falta, si el segmento contiene apuntadores del sistema, el número de páginas asignadas al segmento, la ubicación del segmento base y la ubicación del segmento secundario siguiente. Los tipos de segmento pueden ser MI observables, como el base o varios tipos de segmentos secundarios y segmentos solo SLIC. Por encima del MI, el acceso a un objeto necesita del nombre del objeto, el tipo y el subtipo. A esto se le denomina dirección simbólica (symbolic address). En el MI esto se traduce en un apuntador de sistema de 16 bytes. El puntero de sistema consta de una dirección virtual del objeto de 64-bit más otra información, como el tipo de puntero, el tipo de objeto y la autoridad para operaciones de estado del sistema. Se mantiene espacio disponible para aumentar a 96 bits el espacio de direcciones virtuales en futuras implementaciones. En un OS/400, los punteros de sistema se puede usar, pero no se pueden manipular. Dado que residen en un espacio accesible por los usuarios, se han diseñado de modo que un puntero modificado por un usuario se invalida. La modificación del puntero por cualquier instrucción diferente de un limitado número de instrucciones privilegiadas solo-SLIC invalidan el mismo. Los objetos del sistema se pueden designar como temporales o permanentes. Los objetos permanentes existen hasta ser eliminados de manera explicita. Incluso después de su eliminación la dirección virtual de un objeto permanente no vuelve a ser reutilizada nunca. Esta política evita el uso, accidental o intencionado, de un puntero a un objeto eliminado, por un objeto nuevo. Los objetos temporales se eliminan con el proceso IPL Initial Program Load.
2.2.1. EL ALMACEN DE UN SOLO NIVEL El término single-level store (almacén de un solo nivel) es la forma que emplea IBM de denominar la implementación de la memoria virtual en el OS/400. Single-level representa todos los tipos de objetos de memoria dentro de un único espacio de direcciones virtuales de 64 bit. El single-level store está completamente localizado dentro de SLIC. El enfoque normal de la memoria virtual, es el “almacén a dos niveles”, donde el programador debe tratar con almacenamientos separados para la memoria y para el sistema de archivos. En realidad, dado que el single-level store se localiza por debajo del MI (interfaz de la máquina), las aplicaciones normales siguen teniendo que tratar con sistemas de archivos, pero están construidos con objetos en lugar de los conceptos tradicionales de memoria y archivos. El concepto de single-level store implica que la dirección efectiva y la dirección virtual es la misma. Hay tres excepciones a esta regla: Un usuario ejecutando bajo el nivel C-2 de seguridad; Direcciones efectivas que comienzan con $800 y direcciones efectivas que comienzan con $801. Una dirección efectiva normal (EA) consiste en un identificador de segmento de 40-bit y un desplazamiento (offset) de 24-bit (12 bits de página y 12 bits de bytes). En la dirección virtual, la dirección del segmento se combina con el desplazamiento de página formando el Número de Página Virtual VPN de 52-bit. Aunque el procesador PowerPC dispone de una tabla de segmentos para trasladar direcciones efectivas en direcciones virtuales, el AS/400 no hace uso normalmente de ello, sin embargo cuando es preciso trabajar en el nivel C-2 de seguridad, OS/400 tiene la obligación de auditar el acceso a los objetos, y esto se consigue forzando que las traducciones se hagan a través de la tabla de segmentos. Solamente se aplica a programas trabajando en modo usuario. Las direcciones efectivas que comienzan con $800 se traducen directamente en direcciones reales (los 52 bits menos significativos son la dirección real). TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 13 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Las direcciones efectivas que comienzan con $801 cubren el espacio de E/S (mapean). Esto supone unos 256 millones de segmentos para direccionar la E/S (228 segmentos, cada uno de 212 páginas de 212 bytes). Antes de que el sistema realice una búsqueda en la tabla de páginas, el hardware comprueba primero el TLB (Translation lookaside Buffer), para ver si la página ha sido referenciada recientemente. Si el TLB no es capaz de encontrar el marco de página de destino, el AS/400 emplea una tabla de páginas invertida para localizar el marco de página físico asociado con una VPN. Mediante un algoritmo de hash, se genera una clave de índice de la tabla de páginas. esta clave apunta a un grupo de entradas a la tabla de páginas (PTEG Page Table Entry Group) de ocho páginas. Si no se encuentra la página virtual se produce un fallo de página. Si se encuentra en la tabla de páginas, se obtiene una “entrada de la tabla de paginas” (PTE Page Table Entry), de 16 bytes de tamaño. los primeros 57 bits son el número abreviado de página virtual (AVPN Abreviated Virtual Page Number). Se denomina abreviado en referencia al espacio de 80 bits de direccionamiento virtual del PowerPC, no al espacio de 52 bits del VPN del AS/400. Ocurre la coincidencia cuando los 52 bits menos significativos del AVPN coinciden con el VPN y el bit de validez del PTE es igual a 1. Cuando esto sucede, la PTE contiene el RPN (Real Page Number) de 40 bits con la dirección del marco de página en la memoria física que contiene la página virtual que se busca. En el caso de producirse un fallo de página, la página solicitada debe cargarse desde el disco, eliminando previamente una página residente en memoria. Se emplea el algoritmo de la segunda oportunidad ampliado, que es una variante del algoritmo LRU. La PTE -Page Table Entry- tambien contiene campos que manejan el modo de acceso a memoria: WriteThrough on escrituras en la caché también se escriben en la memoria principal, off las escrituras en la caché no se escriben inmediatamente en la memoria principal; Caching Inhibited on desactiva la caché, se lee directamente de la memoria principal, off activa la caché, primero se lee de la caché; Memory Coherence on se controla el orden de escritura en una posición de memoria, off no se controla el orden de escritura a una posición de memoria; Guarded Storage on no se permite la captura de instrucciones y datos “fuera de orden” (Out-oforder), off se permite la captura de instrucciones y datos “fuera de orden”. Write-Through asegura que la memoria esta actualizada, lo que es importante para la correcta operación de sistemas multiprocesador. Inhibir la caché durante largas lecturas secuenciales puede mejorar el rendimiento global. La coherencia de memoria fuerza a seguir el orden de escritura en memoria, de otro modo, el gestor de memoria procederá buscando optimizar las operaciones. Esto permite cumplir los requerimientos de sistemas multiprocesador para la serialización de operaciones. Por último, Guarded Storage desactiva la ejecución de instrucciones especulativa realizada por las pipelines del procesador. La diferencia más evidente entre el almacén de un solo nivel y la gestión tradicional de memoria reside en la organización y gestión del almacenamiento de disco. Bajo la perspectiva del single-level store, los archivos son solamente un tipo más de los múltiples tipos de objetos almacenados en los discos. El acceso principal al almacenamiento en disco se realiza a través de directorios, que ubican segmentos en lugar de archivos y los segmentos se identifican por su dirección virtual. En el AS/400, el espacio en disco se conoce como almacenamiento auxiliar y se controla con la gestión del espacio auxiliar dentro de SLIC. El almacenamiento auxiliar se divide en 16 o menos Áreas de almacenamiento auxiliar ASP -Auxiliary Storage Pools-, cada una consistente en un o más brazos de un disco. Esta subdivisión del almacenamiento en disco pretende minimizar el esfuerzo necesario para restaurar un sistema, después de una avería de disco. Cada objeto se debe almacenar en un ASP, el ASP es la única información disponible para el OS/400 sobre la localización de un objeto en disco.
2.3.
SISTEMAS DE ARCHIVOS
Un Sistema de archivos, aporta el soporte necesario para el acceso a partes específicas del almacenamiento, que se organizan en unidades lógicas. En OS/400 estas unidades lógicas son directorios, librerías, archivos y objetos.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 14 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Cada sistema de archivos comprende un conjunto de estructuras y reglas para interactuar con la información almacenada. Estas reglas y estructuras pueden ser diferentes de un sistema de archivos a otro. De hecho, desde la perspectiva de estructuras y reglas, el soporte de OS/400 para acceder a archivos de Base de Datos y otros tipos de objetos, mediante librerías, se puede asimilar a un sistema de archivos. De manera análoga, el soporte de OS/400 para acceder a documentos (que en realidad son archivos de corrientes de datos1) mediante la estructura de carpetas, se puede asimilar a un sistema de archivos diferente. En OS/400 el IFS (Integrated File System) da soporte de corrientes de entrada y salida2, gestión de almacenamiento de forma similar a un ordenador personal o un sistema operativo UNIX. IFS trata el soporte de librerías y carpetas como sistemas de archivo separados. El soporte a otros tipos de gestión, con diferentes capacidades, se tratan también como sistemas de archivo separados. Dentro de IFS se soportan los siguientes sistemas de archivo: □
Network File System (NFS): Este sistema de archivo permite el acceso a datos y objetos almacenados en un servidor NFS remoto. Un servidor NFS puede exportar un sistema de archivos de red que los clientes NFS enlazan o montan, de manera dinámica, en sus sistemas.
□
QDLS: El sistema de archivo de librería de servicios de documentos. Este sistema de archivos permite el acceso a documentos y carpetas.
□
QFileSvr.400: Este sistema de archivos permite el acceso a otros sistemas de archivos en servidores remotos de la familia iSeries.
□
QNetWare: Este sistema de archivos permite el acceso a datos y objetos, locales o remotos almacenados en servidores PC con Novell NetWare. Un usuario puede, de forma dinámica, montar sistemas de archivo NetWare sobre sistemas de archivo existentes.
□
QNTC: Es el sistema de archivos de Windows NT. Este sistema de archivos permite el acceso a datos y objetos almacenados en un servidor Windows NT 4.0 o posterior. Permite a las aplicaciones OS/400 acceder a los mismos datos que los clientes Windows NT. Este sistema de archivos permite compartir datos con servidores que se puedan comunicar empleando el dialecto Windows NT LM 0.12.
□
QOpenSys: Es el sistema de archivos de sistemas abiertos. Es compatible con estándares de sistemas abiertos basados en UNIX, tal como POSIX y XPG.
□
QOPT: Es el sistema de archivos óptico. permite el acceso a flujos de datos almacenados en un medio óptico.
□
QSYS.LIB: Es el sistema de archivo de librería. Da soporte a la estructura de librería de OS/400, permitiendo el acceso a los archivos de base de datos y todos los demás tipos de objetos gestionados por el soporte de librería.
□
root (/): “root” es el sistema de archivo "/". El sistema de archivo root se beneficia de todas las ventajas del soporte de archivos de flujo de datos y la estructura jerárquica de directorios del IFS. El sistema de archivos root tiene las características de un sistema de archivos DOS (Disk Operating System) y OS/2.
□
UDFS: Es el sistema de archivo "definido por el usuario". El sistema de archivos UDFS reside en una zona de almacenamiento auxiliar (ASP) "Auxiliary Storage Pool". El usuario crea y gestiona el sistema de archivos.
Se puede interactuar con cualquiera de los sistemas de archivo a través de un interfaz común que incluye comandos, menus, visualizadores y API's. El interfaz está optimizado para la entrada/salida de corrientes de datos, en contraste con la entrada/salida por registros ofrecida por los interfaces de gestión de datos.
1
Los "archivos de corriente de datos", del original stream file indican ficheros conteniendo una cadena larga de bytes, contraposición a los sistemas tradicionales de archivos con registros record file (Cada registro es una línea). 2
Corrientes de entrada y salida, del original stream input/output, indican corrientes continuas de datos, como largas cadenas de bytes, en contraposición con record input/output, o entrada/salida por registros.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 15 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Físicamente los discos del AS/400 se dividen en sectores de 512 bytes, pero la menor cantidad asignada es una extensión, que consta de, al menos, una página (8 sectores). Una extensión es un conjunto contiguo de sectores igual a 2n páginas, donde n=1,2...12 por lo que la extensión más pequeña es de una página y la mayor contiene un segmento completamente asignado. OS/400 trata todo como objetos, esto incluye ficheros, pantallas, comandos, terminales, bases de datos, programas, colas de peticiones (queues) y librerías. Cada librería contiene un grupo de objetos relacionados. Por ejemplo, hay una librería para cada identificador de usuario, varias para el sistema operativo, una o más para cada aplicación instalada etc. El concepto de librería parece similar al concepto de directorio en otros sistemas operativos, sin embargo existe una diferencia crucial: la librería QSYS, una de las librerías del sistema operativo, es la única que puede contener otras librerías. Salvo este caso, no se pueden crear librerías dentro de nuestras librerías, como en otros sistemas se crean subdirectorios. Como regla general: solamente el administrador puede crear nuevas librerias. Cada objeto tiene un tipo de objeto. Esto identifica qué es el objeto y las operaciones que se pueden realizar con él. Cuando se listan los objetos de una librería se puede ver el tipo de cada objeto listado con él. Objetos comunes son: □
*LIB
Una librería.
□
*FILE
Un archivo.
□
*CMD
Un comando.
□
*PGM
Un programa.
Ciertos tipos de objeto tienen un atributo, conocido a veces como atributo extendido, que describe, de manera más específica, su papel. Por ejemplo el tipo de objeto *PGM tiene un atributo que describe el lenguaje en el que está escrito el programa. En objetos de tipo *FILE el atributo extendido juega un papel crucial para identificar la estructura y propósito. Para referirse a un objeto a menudo es necesario señalar la librería donde se encuentra, una forma común de referirse al nombre completo de un objeto es LIBNAME/OBJNAME donde LIBNAME es el nombre dela librería y OBJNAME el nombre del objeto. A esta forma de referirse al nombre completo de un objeto se le denomina "nombre cualificado de objeto". El término archivo (file) tiene un sentido más específico en el OS/400 que en otros sistemas operativos. Un archivo es un objeto en una librería que contiene datos o código fuente de programas. Programas y Archivos son dos tipos diferentes de objeto, por lo que un programa ejecutable no se considera un archivo como en otros sistemas operativos. Un archivo puede estar compuesto de unidades conocidas como miembros, cada uno de ellos comparable a un solo archivo de código fuente en otros sistemas operativos. Los miembros no se consideran objetos en el esquema orientado a objetos del OS/400. No pueden existir de forma aislada, todo miembro es una parte de un objeto *FILE. Los miembros de un archivo generalmente tienen un propósito y un formato similar. Además del código fuente de programas, un archivo podría almacenar un conjunto de descripciones de archivos de datos, un conjunto de archivos de comandos del sistema operativo o la información necesaria para visualizar un grupo de menús. Recapitulando: En OS/400 todo son objetos, los archivos y otros objetos se almacenan en librerías (que también son objetos). Un archivo se puede subdividir en grupos denominados miembros. Usualmente un grupo de miembros en el mismo archivo tienen el mismo formato y propósito. Un archivo físico (physical file) es un archivo que almacena datos de la base de datos (aunque se pueda pensar en un archivo de base de datos como almacén de columnas de datos para la base de datos, en OS/400 podría contener un archivo de texto plano, pues técnicamente un archivo de este tipo se puede considerar como contenedor de columnas de datos).
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 16 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Un archivo físico cuyos miembros contienen código fuente para programas, pantallas, o bases de datos se denomina archívo físico fuente (source physical file). El SEU (Source Entry Utility) es el editor de texto de OS/400 empleado para crear y editar estos archivos. Un objeto de tipo *FILE tiene un atributo que describe el tipo de archivo que es. Dos valores comunes son PF (physical file) y LF (logical file). Un archivo lógico no almacena datos de la base de datos, almacena información sobre una forma alternativa de visualizar un archivo físico concreto o un grupo de archivos. Aunque puede tener otros tipos de atributos, estos son los más usuales:
2.3.1. LA LISTA DE LIBRERÍAS Y LA LIBRERÍA ACTUAL Para acceder a un archivo programa, no siempre es necesario especificar la librería donde se ubica. OS/400 busca en la lista de librerías donde se encuentran las librerías donde buscar y el orden de búsqueda. Cada usuario tiene su propia lista de librerías. La Librería Actual es la primera librería donde busca el sistema cuando se solicita un objeto, en otras palabras: es la primera librería de la lista de librerías. Es posible cambiar en cualquier momento la librería actual, seleccionando una en el campo apropiado de la pantalla de acceso, o mediante el comando CHGCURLIB.
2.3.2. EL USO DE ARCHIVOS EN OS/400 A continuación se muestran los doce comandos más importantes en OS/400: DSPLIB DSPFD DSPDFM CRTDUPOBJ CPYSRCF RNMOBJ RNMM DLTF RMVM EDTLIBL CRTLIB DLTLIB
Lista archivos y objetos de una librería Lista los miembros de un archivo Visualiza el contenido de un archivo o miembro Copia archivos y otros objetos Copia miembros de archivos Renombra archivos y otros objetos Renombra miembros de archivos Elimina archivos Elimina miembros de archivos Edita la lista de librerías Crea librerías Elimina librerías
Además del comando DSPFD para visualizar la lista de miembros de un archivo, es posible emplear el comando WRKMBRPDM (WoRK with MemBeRs using the Program Development Manager). El Program Development Manager es un producto LPP de IBM (LPP viene de Licensed Program Product), que no está incluido como parte del sistema operativo, por lo que no siempre estará disponible. En los comandos que admiten parámetros posicionales (se sabe a qué se refieren por la posición en la que aparecen en la línea de comandos, sin necesidad de especificar el nombre del parámetro) se pueden combinar éstos con otros parámetros con nombre, con la condición de que los parámetros posicionales se especifiquen antes que cualquier parámetro con nombre.
2.3.3. EL EDITOR DE TEXTO En OS/400 el programa más empleado para la creación y edición de código fuente, aunque se puede emplear para crear cualquier archivo de texto, se denomina SEU (Source Entry Utility). El comando para ejecutarlo se denomina STRSEU.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 17 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
2.3.4. LOS ARCHIVOS DE COMANDOS Una colección de comandos CL, que se puede ejecutar como un programa se denomina programa CL. A diferencia de otros sistemas operativos, donde el archivo de texto que se crea como archivos de comando es el mismo que se ejecuta como un programa, en OS/400 el archivo creado es solamente el código fuente. El código fuente necesita ser compilado para generar un programa ejecutable. La compilación aporta la ventaja de la rapidez de ejecución. Los diferentes programas CL se deben almacenar como miembros de un archivo. Aunque el archivo se puede denominar de cualquier manera, en AS/400 se emplea como convención el nombre QCLSRC. Todos los programas CL deben comenzar con la línea PGM y terminar con la línea ENDPGM. Para convertir el código fuente en un programa, se emplea el comando CRTCLPGM. Para ejecutar el programa se emplea el comando CALL seguido del nombre de programa.
2.4.
COMUNICACIÓN ENTRE USUARIOS
Parte del enfoque orientado a objetos del OS/400 es el empleo de mensajes para la comunicación entre el sistema operativo, los usuarios y los programas. El sistema operativo se comunica con el usuario mediante mensajes. Un usuario puede enviar un mensaje a un área de almacenamiento, similar a un buzón de correo, denominada cola de mensajes donde espera a que el destinatario quiera leer sus mensajes en espera. Existen dos tipos de mensajes que se pueden enviar: □
Mensajes informativos: Solamente muestran el contenido al destinatario.
□
Mensajes de petición: Solicitan una respuesta del destinatario.
Para el envío se emplea el comando SNDMSG aportando el nombre del destinatario (su ID de conexión). Para la recepción se emplea DSPMSG. Existen dos comandos que permiten el envío y recepción de miembros de ficheros tanto entre usuarios de la misma máquina, como entre máquinas conectadas por red, incluso máquinas no AS/400. Se envía con SNDNETF (Send Network File) y se recibe con WRKNETF (Work with Network Files). Se necesita disponer de permiso para emplear estos comandos.
2.4.1.
INTERFAZ HOMBRE-MAQUINA
Cuando se accede a un sistema AS/400, lo primero que aparece es la pantalla de acceso. En ella figura el nombre asignado al Sistema, el nombre del Subsistema (el administrador puede dividir varios aspectos del sistema en diferentes áreas conocidas como Subsistemas) y el nombre del terminal al que se está conectado. En la misma pantalla, se requiere la introducción del Usuario (el identificativo que representa nuestra identidad en el sistema), la contraseña, el programa o procedimiento a ejecutar al acceder al sistema, el nombre del menú al que queremos acceder directamente (todos los menús en el OS/400 tienen nombre) y la librería actual (Una librería es una colección de objetos, de manera similar a como un directorio es una colección de archivos en otros sistemas operativos. La librería actual es el primer lugar donde el sistema buscará cuando solicitemos el uso de un cierto objeto). Una vez conectados, podremos introducir comandos cuando aparezca el indicador o prompt ===> . Estos comandos se denominan comandos CL porque provienen del OS/400 Command Language. Los archivos de comandos del OS/400 se conocen como programas CL.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 18 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Cuando un comando requiere parámetros, estos se introducen entre paréntesis, precedido por el nombre del parámetro: RNMOBJ OBJ (VIEJO) OBJTYPE (*FILE) NEWOBJ (NUEVO) Este ejemplo renombra un objeto denominado VIEJO con el nuevo nombre NUEVO. En la mayoría de los casos está disponible la ventana de prompt del comando (command prompt display), la cual muestra un formulario donde rellenar de manera sencilla los parámetros disponibles para un cierto comando. OS/400 no es sensible a mayúsculas o minúsculas. El único metacaracter admitido es el asterisco * que se emplea para indicar “nombres genéricos de objetos”. El asterisco debe ir siempre al final de un nombre genérico, un asterisco al principio indica un valor predefinido que es una cadena especial que representa un valor específico definido por el sistema operativo.
2.5.
EVOLUCIÓN ACTUAL Y ÁMBITO DE APLICACIÓN
OS/400 se ofrece en la gama de servidores iSeries de IBM, que abarcan desde miniordenadores (iSeries 800 y 810) hasta mainframes para grandes empresas (iSeries 825, 870 y 870) La versión actual del Sistema es la OS/400 V5R2 (Octubre 2003). Esta versión del sistema operativo presenta grandes mejoras respecto de las anteriores versiones como son: DB2 UDB (DB2 Universal Database) integrada completamente con el sistema operativo, e incluida en él.
3. 3.1.
VM/CMS INTRODUCCIÓN
VM/CMS es un Sistema Operativo propietario de IBM, desarrollado para entornos Mainframe. IBM desarrolló VM (Virtual Machine) en 1964, al igual que otros S.O. VM controla los recursos del ordenador. Lo que añadió fue una característica no existente hasta ese momento: La ilusión, para cada uno de los usuarios, de tener un ordenador, por entero, para ellos.
3.2.
VISIÓN GENERAL
La parte más interesante es que, cada uno de esos "ordenadores simulados" puede ejecutar su propio sistema operativo. IBM ha desarrollado versiones de MVS, UNIX, DOS/VSE, e incluso PC/DOS para ejecutar bajo VM. Un sistema operativo que ejecuta uno de estos ordenadores simulados se conoce como un sistema operativo huésped. Aunque son varios los sistemas operativos "huésped", el más popular de ellos, que fue creado desde sus principios hasta aprovechar la mayor ventaja posible del entorno VM es el conocido como CMS. Dado que la mayoría de la gente que usa VM, emplea CMS como el sistema operativo huésped, es común configurar el acceso a CMS de manera automática con el acceso al sistema.
3.2.1. CMS CMS en un principio provenía de "Cambridge Monitor System" pero posteriormente IBM decidió cambiar el significado oficial y asociarlo a "Conversational Monitor System". Dado que CMS no maneja múltiples usuarios CMS no es un sistema operativo multiusuario. Si existen veinte personas que quieren usar CMS simultáneamente, se ejecutan veinte copias de CMS. VM maneja la parte multiusuario. Si diez personas intentan imprimir un archivo al tiempo, cada copia de CMS traspasa la petición, a través del CP a la parte VM, que se encarga de la gestión de los trabajos de impresión.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 19 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
3.2.2. CP CP o "Control Program" es la parte de VM que se encarga de la comunicación con CMS. Es el responsable de iniciar una sesión CMS y actúa como mediador entre las sesiones CMS y el hardware. CP dispone de su propio conjunto de comandos, aunque el más importante es el que se emplea para iniciar una sesión de CMS: IPL "Initial Program Load". IPL CMS Diferentes versiones del producto aparecen como siglas al lado de CMS, después de VM como: VM/370?; VM/IS?; VM/SP?; VM/XA?; VM/ESA?; z/VM El ordenador virtual creado por VMS para cada usuario, incluye un lector de tarjetas y un perforador de tarjetas virtuales. Si bien estamos hablando de piezas de hardware arcaicas, VM emplea estos elementos virtuales para el envío de archivos entre usuarios u ordenadores. Se envía información mediante un comando que solicita del ordenador la creación de una versión del archivo en tarjeta perforada, en el lector del destinatario. Después, el destinatario leerá la pila de tarjetas mediante un comando que solicita la lectura de cada tarjeta y su conversión a una línea en un archivo en disco. El sistema sigue manteniendo referencias a "tarjetas", no indicando un trozo rectangular de papel, sino una unidad de información de 80 caracteres, equivalente a la antigua capacidad de las verdaderas tarjetas.
3.3.
GESTIÓN DE PROCESOS
El CP Control Program se encarga de enviar a ejecución las diferentes "máquinas virtuales" sobre la máquina real. Cuando se termina el time-slice asignado o se debe ejecutar alguna operación que el sistema no puede "virtualizar" o para la que el CP debe obtener el control, se devuelve el control al CP, el cual simula la instrucción o realiza la operación de entrada/salida (si es el caso) y devuelve el control a la máquina virtual. Este mecanismo permite al CP, limitar el alcance de muchos tipos de fallo de hardware o software. Cuando el problema puede aislarse a una cierta máquina virtual, solamente se produce el fallo de dicha máquina virtual, pudiendo reiniciarse sin afectar el trabajo realizado por otras máquinas virtuales en ejecución. Cada vez que los procesadores conmutan entre procesos, se lleva a cabo una inicialización de los registros para evitar el acceso a información residual de otros procesos. El VM CP define y asigna procesadores virtuales a máquinas virtuales. Los procesadores virtuales se equiparan a los procesadores físicos disponibles para el CP. Una máquina virtual puede tener definidos hasta 64 procesadores virtuales. Aunque, hoy por hoy un servidor zSeries puede soportar hasta 16 procesadores. Si el sistema operativo huésped de la máquina virtual es capaz de hacer uso de múltiples procesadores, podrá realizar el trabajo como si dispusiera de un entorno hardware dedicado. Esta capacidad es extremadamente útil para hacer funcionar un sistema operativo huésped en modo multiprocesador, incluso en sistemas uniprocesador.
3.4.
GESTIÓN DE LA MEMORIA
Como ocurre en otras plataformas, la serie zSeries, incorpora la capacidad de traslación de direcciones, permitiendo que, un sistema operativo, pueda crear un espacio de direcciones virtuales para la gestión y aislamiento de la memoria. Cada espacio de direcciones cuenta con un conjunto de tablas de región, segmento y página. Estas tablas son empleadas por el hardware de traslación de direcciones para convertir las direcciones de la memoria virtual en direcciones de memoria real. Estas tablas son mantenidas por el sistema operativo. En el caso del sistema operativo VM y los sistemas zSeries, esta capacidad va un paso más allá, soportando dos niveles de traslación de direcciones.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 20 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Un sistema operativo, ejecutándose como huésped en una máquina virtual bajo VM, construye sus tablas de traslación de páginas, como sería habitual, para aislar y contener sus procesos en la memoria. Aunque el sistema operativo huésped ve toda la memoria de la máquina virtual como si se tratase de memoria real, en realidad es otro almacenamiento virtual definido por otro conjunto de tablas de traslación, mantenidas por el CP de VM (programa de control de VM). Incluso si una aplicación, ejecutándose sobre un sistema operativo huésped, fuera capaz de comprometer la integridad del huésped, el daño quedaría limitado a esa máquina virtual. Una máquina virtual no puede acceder al espacio de memoria de otra máquina virtual, salvo que el propietario de una de ellas quiera compartir y permita el acceso a su espacio de direcciones. Cada vez que el sistema reutiliza un marco de página para alguna máquina virtual, lleva a cabo la limpieza o puesta a ceros, de la misma para evitar el acceso a información residual.
3.5.
ENTRADA/SALIDA
El CP (programa de control), tiene como función principal el intermediar en el acceso a los dispositivos reales de varias maneras, dependiendo de si el dispositivo se debe compartir entre dos o más máquinas virtuales simultáneamente, como los DASD ( Direct Access Storage Devices) o si el dispositivo está reservado en exclusiva para una sola máquina virtual. Cuando una máquina virtual genera una petición de E/S, la petición es interceptada por el CP de manera que las direcciones de memoria virtual en la petición de E/S, se puedan trasladar a su correspondiente dirección real de memoria. Al mismo tiempo, el programa de control examina la petición para asegurar que no se pretenden realizar acciones dañinas o no autorizadas. Una vez que se ha validado la petición, el programa de control inicia la operación de E/S en nombre de la máquina virtual. Los dispositivos virtuales DASD, que se usan en la máquina virtual, se denominan minidiscos. Los minidiscos se crean particionando un volumen DASD real, en grupos de cilindros que se muestran al servidor virtual como discos distintos. Un minidisco puede abarcar un disco real completo o, como a veces se requiere, un DASD completo se reserva por entero a una sola máquina virtual. Existen varios dispositivos simulador para proporcionar la comunicación entre máquinas virtuales: Guest LANs (LANs huéspedes); VCTC (Virtual Chanel-To-Chanel );IUCV (Inter User Communications Vehicle). Guest LANs: Se presenta a cada máquina virtual como una tarjeta de red, pudiendo formarse una red virtual de muchos a muchos. VCTC: Emula un adaptador CTC Chanel-To-Chanel (IBM 3088). Para interconectar dos máquinas virtuales. IUCV: Proporciona un canal de comunicación de alta velocidad entre pares de máquinas virtuales, en el mismo sistema VM o entre sistemas VM distintos. Este sistema proporciona la comunicación de los dispositivos virtuales CTC pero sin la sobrecarga de emular un dispositivo de E/S
3.6.
SISTEMAS DE ARCHIVOS
En CMS, un archivo se referencia por un nombre que consta de 3 partes: la primera se conoce como nombre de archivo, la segunda es el tipo de archivo y la tercera es el modo del archivo. Al conjunto de las tres partes, que identifica plenamente un archivo, se le denomina (en la literatura de IBM) como etiqueta de archivo o file label. El nombre de archivo puede tener de 1 a 8 caracteres. El tipo de archivo especifica la familia a la que pertenece el archivo (un tipo EXEC especifica que el archivo es un archivo de comandos CMS). El tipo de archivo puede tener de 1 a 8 caracteres. El modo del archivo identifica con una letra, el minidisco donde se almacena el archivo. Cuando se listan las etiquetas de archivos (forma de refererirse al nombre completo de un archivo), al lado de la letra del modo del archivo, aparece un número de 0 a 6. Los diferentes números representan propósitos y derechos de acceso diferentes de los usuarios sobre los archivos. Los más comunes son: el 1 que es el valor por defecto para archivos creados por el usuario; los archivos creados por el sistema en el minidisco del usuario TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 21 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
tienen normalmente un valor de 0, lo que evita que otros usuarios puedan ver su contenido, aun disponiendo de acceso al minidisco. Los archivos que comparten varios usuarios suelen tener un valor de 2. Los metacaracteres permitidos son: el asterisco * que representa múltiples caracteres y el porcentaje % que representa caracteres individuales. CMS almacena los archivos en discos denominados con las letras del alfabeto, donde el disco personal se denomina A. Los discos físicos se dividen en secciones denominadas como si fueran discos separados. El minidisco es la división básica del espacio de almacenamiento en disco duro. Es análogo al concepto de volumen, directorio o carpeta en otros sistemas. Un minidisk no se puede dividir en minidisk más pequeños. CMS asigna una letra a cada minidisco, permitiendo así distinguir archivos con el mismo nombre en minidiscos diferentes. La letra del modo de archivo (filemode) representa el minidisco donde se encuentra almacenado. Los archivos que forman los programas del sistema CMS se almacenan en los minidiscos S y Y. Existen comandos para compartir los minidiscos de un usuario y para acceder a los minidiscos compartidos por otros usuarios. Cada usuario puede acceder a un minidisco compartido empleando distintas letras. A continuación se señalan los cinco comandos más importantes en el manejo de archivos en VM/CMS: LISTFILE TYPE COPY RENAME ERASE
Lista etiquetas de archivo (archivos por su nombre completo) Visualiza el contenido de archivos Copia archivos Renombra Archivos Elimina archivos
Los diferentes comandos pueden ir acompañados de opciones de comando (parámetros) indicados con el símbolo del paréntesis izquierdo (. El paréntesis derecho es opcional y no tiene ningún efecto. Ejemplo: LISTFILE (LABEL Una de las propiedades de los archivos es su formato, referido al formato del registro, (aquí entendemos por "registro" las "líneas" del archivo. El formato puede ser variable donde las líneas son de diferente longitud o longitud fija donde las líneas tienen todas igual longitud, rellenando con espacios las líneas más cortas. XEDIT es el editor de texto más común de VM/CMS. Los archivos de comandos en CMS se nombran EXECs en su tipo de archivo. Para crear un archivo de comandos es suficiente con emplear XEDIT para crear un archivo con el tipo EXEC y conteniendo comandos CP o CMS válidos. Para ejecutar el archivo es suficiente con teclear directamente el nombre del archivo. Casi todos los sistemas operativos de IBM (con la excepción del PC/DOS) incluyen alguna versión de un lenguaje de programación denominado REXX que es un superconjunto del lenguaje de comandos EXEC. Se puede diferenciar un programa REXX de un programa EXEC por su primera línea: Si ésta comienza con "/*" y termina con "*/" es un programa REXX. El contenido entre los asteriscos se considera un comentario y se ignora. Enviar correo o archivos a otro usuario, significa colocar una copia en su "lector", que es como un buzón. En realidad es un simulación software de la máquina que una vez se empleó para leer tarjetas perforadas. El programa para enviar correo electrónico a otros usuarios en CMS se denomina NOTE. El comando SENDFILE se emplea par enviar archivos al lector de alguien.
3.7.
SEGURIDAD
VM incluye varios servicios para mejorar la seguridad y la integridad del sistema. Cada huésped y usuario CMS se ejecuta en una única máquina virtual que, en combinación con características hardware, evita a un usuario acceder a los datos de otros en el almacenamiento (a menos que se autorice
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 22 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
expresamente a través de segmentos compartidos, sistemas de comunicación como IUCV Inter-User Communications Vehicle, y APPC/VM, o servicios de compartición de datos ESA/XC). VM provee, en combinación con características del hardware, protección contra el acceso de un programa en ejecución en las direcciones virtuales de otro usuario. Un servicio de contraseñas aporta seguridad en los minidiscos para controlar accesos de solo lectura o de lectura-escritura. Tanto el ID de usuario como la contraseña se comprueban para minimizar el acceso no autorizado al sistema. Existen sentencias de control de directorio y sentencias en el archivo de configuración del sistema aportan control para ciertas funciones POSIX, como la capacidad de cambiar los valores de seguridad de otra máquina virtual POSIX. La versión VM/ESA Release 2 tiene la certificación C2 del TCSEC, aunque se diseñó para alcanzar el nivel B1. La versión posterior z/VM sobre la familia de procesadores de IBM S/390 CMOS G6 con la característica PR/SM (Processor Resource/Systems Manager) ha recibido la certificación de seguridad ITSEC E4.
3.8.
INTERFAZ HOMBRE-MÁQUINA
El sistema VM/CMS presenta una interfaz orientada a la línea de comandos. El acceso a un sistema VM/CMS consta de tres pasos básicos: □
Introducir el identificativo de usuario
□
Introducir la contraseña.
□
Solicitar al CP (programa de control) de VM, la carga de CMS (este paso puede no ser necesario).
En el caso de que CP no inicie automáticamente CMS, es tarea del Administrador configurar el directorio del programa de control CP directory para que lo haga. El directorio del programa de control mantiene el seguimiento de quién puede hacer qué en el sistema. El acceso al directorio de CP está restringido al Administrados del sistema. Si no se accede de manera automática, se emplea el comando "IPL CMS" para acceder a un nuevo sistema CMS. CMS no es sensible a mayúsculas o minúsculas LOGOFF es el comando de finalización de una sesión, provoca la terminación de CMS y del CP asociado.
3.9.
EVOLUCIÓN ACTUAL Y ÁMBITO DE APLICACIÓN
zVM es un Sistema Operativo típico para las familias S/390 y zSeries de mainframes de IBM. Es la evolución del sistema VM/ESA. Aporta soporte, entre otros para el sistema operativo Linux y el zOS para s/390 y z/Series. El 3 de Octubre de 2000, IBM anunció el nuevo sistema operativo VM, basado en la nueva arquitectura de 64-bit z/Architecture, denominado z/VM. El 4 de Octubre de 2001 libera el z/VM V4R2.0 El 30 de Abril de 2002, libera el z/VM V4.3 El 13 de Mayo de 2003, libera el z/VM V4.4
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 23 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
4.
WINDOWS
4.1.
INTRODUCCIÓN
En 1981 IBM lanzó el PC de IBM basado en el 8088. El PC venía equipado con un sistema operativo en modo real de 16 bit monousuario, manejado por línea de comandos, llamado MS-DOS 1.0. Este sistema operativo había sido proporcionado por Microsoft, una compañía naciente conocida por su intérprete de BASIC para sistemas 8080 y Z-80. Dos años más tarde salió a la luz un sistema operativo mucho más potente, llamado MS-DOS 2.0. Este sistema incluía un procesador de línea de comandos (shell) con varias características tomadas de UNIX. Con el paso de los años MS-DOS siguió adquiriendo nuevas funciones pero seguía siendo un sistema orientado a la línea de comandos. Inspirado en la interfaz de usuario de la Apple Lisa (la precursora de la Apple Macintosh), Microsoft decidió dar a MS-DOS una interfaz gráfica, a la que denominó Windows. Windows 1.0 salió al mercado en 1985 pero no fue hasta 1990 con la versión 3.0 y siguientes que Microsoft alcanzó un gran éxito comercial. Ninguna de estas versiones cercanas era un sistema operativo sino más bien una interfaz gráfica de usuario colocada encima de MS-DOS. Todos los programas se ejecutaban en el mismo espacio de direcciones y un error de programación en cualquiera de ellos podía paralizar el sistema. Windows 95 salió al mercado en 1995, no eliminó por completo MS-DOS aunque transfirió casi todas sus funciones a la parte Windows. Juntos Windows 95 y MS-DOS 7.0 contenían casi todas las funciones de un sistema operativo completo, incluidas memoria virtual, administración de procesos y multiprogramación. Windows 95 contenía grandes fragmentos de código de ensamblador antiguo de 16 bit, más algo en 32 bits, seguía usando el sistema de archivos de MS-DOS con casi todas sus limitaciones. El único cambio importante al sistema de archivos fue la adición de nombres de archivo largos en lugar de los nombres de 8+3 caracteres del MS-DOS. Incluso en Windows 98 que salió al mercado en 1998, seguía presente el MS-DOS 7.1 y ejecutando código de 16 bits. Aunque había migrado más funcionalidad a la parte Windows y usaba de forma estándar una nueva organización de discos FAT32, en su interior no era muy diferente de Windows 95. El cambio sustancial residía en la más estrecha integración del escritorio e Internet. Además de tener una gran parte de código ensamblador antiguo de 16 bits, Windows 98 presenta dos problemas: □
Aunque Windows 98 era un sistema de multiprogramación, el kernel en sí, no era reentrante, si un proceso se encontraba manipulando una estructura interna y se agotaba su cuanto de proceso, un proceso a continuación podía encontrarse la estructura en un estado inconsistente provocando la caída del sistema. Como solución se adoptó que los procesos, al entrar en el kernel, adquirieran un mutex (bloqueo exclusivo) gigante que cubría todo el sistema, antes de ponerse a hacer algo. Aunque este enfoque eliminaba las posibles inconsistencias, también eliminaba en gran parte la utilidad de la multiprogramación, porque los procesos a menudo se veían obligados a esperar hasta que procesos no relacionados salieran del kernel, para poder entrar en él.
□
Cada proceso de Windows 98 tenía un espacio de direcciones virtual de 4 GB, de éstos, 2 GB eran completamente privados de cada proceso, pero el siguiente 1 GB se compartía (de forma escribible) con todos los demás procesos del sistema. El 1 MB inicial también se compartía entre todos los procesos para que todos pudieran tener acceso a los vectores de interrupción de MS-DOS. Casi todas las aplicaciones de Windows 98 usaban de forma intensiva esta área compartida, por lo que un error en un programa podía borrar estructuras de datos clave empleadas por otro proceso y hacer que todos fallaran. Peor aún, el último 1 GB se compartía, de forma escribible con el kernel y contenía algunas estructuras de datos cruciales para él. La solución de no colocar estructuras del kernel en el espacio de usuario no era factible pues se precisaban para que los programas MS-DOS funcionaran bajo Windows 98.
En el año 2000 Microsoft sacó una modernización menor de Windows 98 llamada Windows ME (Windows Millenium). Aunque se corregían algunos errores y se añadían unas funciones, en los aspectos internos era en esencia igual a Windows 98. Las nuevas funciones incluían mejores formas de catalogar y compartir imágenes, música y películas, más soporte para redes caseras y juegos multiusuario, y más funciones relacionadas con Internet, como manejo de mensajería instantánea y conexiones de banda ancha. Una nueva función interesante fue la capacidad de restaurar el ordenador a sus parámetros anteriores después de una configuración errónea.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 24 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
4.1.1. WINDOWS NT A finales de los años ochenta, Microsoft decidió producir un sistema operativo de 32 bits completamente nuevo y compatible con Windows. Este sistema, llamado Windows NT (New Technologies) estaba pensado para aplicaciones de negocios "de misión crítica" y para usuarios caseros. En 1993 sale la primera versión con la denominación Windows NT 3.1. La reticencia de los usuarios a cambiarse al nuevo entorno, de mayores requerimientos de máquina y menos software disponible, llevó a Microsoft a elaborar Windows 95 y después Windows 98, indicando siempre que esa sería la última versión de un sistema basado en MS-DOS. La primera modernización importante llegó de la mano de Windows NT 4.0, con un interfaz semejante a Windows 95, en 1996, lo que facilitó la migración desde Windows 95 a este nuevo sistema. Desde el principio NT, se diseñó para que fuera portable. A continuación se muestra una tabla de diferencias entre Windows 95/98 y NT:
Elemento ¿Sistema de 32 bits en su totalidad? ¿Seguridad? ¿Correspondencia de archivos protegidos? ¿Espacio de direcc. privado para cada prog. MS-DOS? ¿Unicode? Ejecuta en ¿Manejo de multiprocesadores? ¿Código reentrante dentro del SO? ¿Plug and Play? ¿Administración de Energía? ¿Sistemas de archivos FAT-32? ¿Sistemas de archivos NTFS? ¿API Win32? ¿Ejecuta todos los programas MS-DOS antiguos? ¿Los usuarios pueden escribir datos cruciales del SO?
Windows 95/98 No No No No No Intel 80x86 No No Sí Sí Sí No Sí Sí Sí
Windows NT Sí Sí Sí Sí Sí 80x86, Alpha… Sí Sí No No Opcional Sí Sí No No
4.1.2. WINDOWS 2000 En 1999, Microsoft cambió el nombre de la siguiente versión de Windows NT 5.0 a Windows 2000, buscando presentar un nombre neutral que todos los usuarios, tanto de Windows NT como de Windows 98 vieran como el siguiente paso lógico en la evolución de ambos sistemas.
4.1.3
WINDOWS XP
Windows XP es el sistema operativo de Microsoft en el 2003. Existen dos versiones distintas, para los usuarios domésticos está Windows XP Home Edition, mientras que para los usuarios técnicos está Windows XP Profesional Edition que además cuenta con posibilidad de sincronización directa con portátiles que tengan esta versión de este sistema operativo. Las características más destacables de Windows XP Home Edition son: □
Diseño visual más atractivo: Con un estilo más elegante y agrupación de ventanas por aplicación cuando se ha llegado a una cierta cantidad tope.
□
Mayor capacidad multimedia: gestión de fotos, música y videos.
□
Más sencillo que todas las versiones anteriores.
□
Mayor soporte hardware y software.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 25 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Mientras que las del XP Profesional Edition son: □
Más fiable, seguro y eficiente.
□
Privacidad optimizada.
□
Mejores opciones de colaboración (groupware).
□
Soporte más amplio para resolución de problemas y ayuda rápida.
□
Plataforma Microsoft.NET
4.2.
VISIÓN GENERAL
Los sistemas operativos de Microsoft para los PCs de escritorio y portátiles pueden dividirse en tres familias: MSDOS; Windows para consumidor (Windows 95/98/Me) y Windows NT. Una visión general de estas familias se ha visto al hablar de la historia de los sistemas Microsoft. Nos centraremos ahora en Windows 2000 como sistema que supone la concurrencia de ambas familias Windows y el abandono definitivo de los sistemas basados en MS-DOS. Aunque es la evolución de Windows NT 4.0, incorpora funciones propias de Windows 98 como el soporte Plug and Play, bus USB, IEEE 1394 (FireWire), IrDA y administración de energía, entre otras cosas. Se han incluido además funciones no presentes en ningún sistema anterior de Microsoft como el Servicio de Directorio Activo, seguridad con Kerberos, manejo de tarjetas inteligentes y una infraestructura para la administración del sistema y objetos de trabajo. Además se ha extendido el principal sistema de archivos NTFS, para manejar archivos cifrados, cuotas de ocupación, archivos enlazados, volúmenes dinámicos y el almacén de instancia única, que funciona de manera que dos usuarios pueden compartir el mismo archivo enlazado hasta que uno de ellos escribe en él, momento en el cual se crea una copia de forma automática. Otra mejora muy importante es la internacionalización. Se han sacado las cadenas de texto incorporadas al código y se han puesto en directorios distintos del sistema operativo. Windows 2000 cuenta con un solo binario que funciona en cualquier lugar del mundo, decidiéndose en el momento de la instalación el idioma que se utilizará. Windows 2000 utiliza internamente Unicode para poder manejar idiomas que no usan el alfabeto latino. Windows 2000 no tiene MS-DOS. Dispone de una interfaz de línea de comandos que es una aplicación de 32 bits que incluye la funcionalidad del antiguo MS-DOS además de otras funciones. Por motivos comerciales, existen diferentes niveles de producto, que por ahora son Professional, Server, Advanced Server y Datacenter Server , si bien el binario es el mismo, en el registro figura el nivel adquirido lo que limita ciertas características, que se detallan en la siguiente tabla:
Versión Professional Server Advanced Server Datacenter Server
RAM máx.
CPUs
Máx. clientes
Tam. clúster
4 GB 4 GB 8 GB 64 GB
2 4 8 32
10 ilimitados ilimitados ilimitados
0 0 2 4
Optimizado para Tiempo de respuesta Vel. real de Transporte Vel. real de Transporte Vel. real de Transporte
Una última diferencia es que los servidores incluyen algo de software adicional y la versión Datacenter cuenta con herramientas adicionales para administrar trabajos grandes. Existen tres tipos de componentes de modo de usuario: □
DLLs,
□
subsistemas de entorno y
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 26 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
□
procesos de servicio.
Proceso de servicio
Programa POSIX
Programa Win32
Programa OS/2
Subsistema POSIX
Subsistema Win32
Subsistema OS/2
Modo de usuario
Estos componentes colaboran para proporcionar a cada proceso de usuario una interfaz distinta de la interfaz de llamadas al sistema Windows 2000. La tarea de las DLLs y de los subsistemas de entorno es implementar la funcionalidad de la interfaz publicada. Mientras que la interfaz Win32 es la interfaz oficial, las interfaces POSIX y OS/2 son, en la práctica subsistemas inútiles por sus limitaciones de funcionalidad, cuya existencia obedece más a razones de imagen o imposición externa (caso de POSIX, por el gobierno americano) que a una intención de apertura por parte de Microsoft.
Interfaz del sistema (NTDLL.DLL)
Adm. E/S
Adm. Objetos
Adm. Adm. Adm. procesos memoria seguridad
Adm. caché
Adm. PnP
Adm. electr.
Adm. config.
Adm. LPC
Modo de kernel
Servicios del Sistema
GDI Win32
Sist. Arch
Kernel
Control video
Capa de abstracción de hardware (HAL) Hardware
Dado que el enlace estático de los programas de usuario con las bibliotecas de la API Win32 conllevaría un tamaño enorme en los programas y un desperdicio de memoria, pues cada programa en ejecución tendría su copia de estas bibliotecas, todas las versiones de Windows manejan bibliotecas compartidas, llamadas bibliotecas de vínculos dinámicos (DLLs; Dinamic Link Libraries). En la figura se muestran algunas de las DLLs más importantes, con indicación del número de funciones de interfaz que publican y el modo en que se ejecutan.
Archivo
Modo
Funcs
Contenido
hal.dll
Kernel
95
ntoskrnl.exe
Kernel
1209
Administración de hardware de bajo nivel, por ejemplo, E/S puertos
win32k.sys
Kernel
-
ntdll.dll
Usuario
1179
csrss.exe
Usuario
0
kernel32.dll
Usuario
823
Casi todas las llamadas al sistema centrales (no de gráficos)
gdi32.dll
Usuario
543
Llamadas de fuentes, texto, color, pincel pluma, mapa de bits, paleta, dibujo, etc.
user32.dll advapi32.dll
Usuario Usuario
695 557
Llamadas de ventana, icono, menú, cursor, diálogo, Portapapeles, etc. Llamadas de seguridad, criptografía, Registro, administración.
Sistema Operativo de Windows 2000 (kernel+ejecutivo) Muchas llamadas al sistema, incluidas casi todas las de gráficos. Despachador de modo de usuario a modo de kernel Proceso de subsistema de entorno Win32
Windows necesita mantenerse al tanto de una gran cantidad de información acerca del hardware, el software y los usuarios. En Windows 3.x esta información se almacenaba en cientos de archivos .ini (de iniciación) dispersos por todo el disco. A partir de Windows 95, casi toda la información necesaria para arrancar y configurar el sistema y adaptarlo al usuario actual se reunió en una gran base de datos central llamada Registro (registry).
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 27 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
El registro consiste en una colección de directorios, llamados claves, cada uno de los cuales contiene subdirectorios (también claves) y entradas, llamadas valores. Los valores o entradas contienen la información, cada valor tiene tres partes: un nombre, un tipo y los datos. El nombre no es más que una cadena en Unicode, el tipo identifica los datos, pudiendo utilizar alguno de estos 7 tipos de datos estándar: □
REG_BINARY almacena datos binarios arbitrarios, sin ningún tipo de reformato o análisis.
□
REG_DWORD guarda un valor entero largo de 32 bits (o palabra doble). Se emplea normalmente cuando una entrada indica una cuenta o intervalo.
□
REG_SZ almacena una cadena de caracteres ordinaria Unicode. Puede tener cualquier longitud.
□
REG_EXPAND_SZ al igual que REG_SZ pero admite variables de sustitución predefinidas del sistema, identificadas como %variable%. El sistema realiza la sustitución cuando se solicita el valor almacenado.
□
REG_MULTI_SZ es una colección, en un número arbitrario, de cadenas REG_SZ.
□
REG_FULL_RESOURCE_DESCRIPTOR es un tipo no utilizado por los usuarios directamente, codifica información sobre los recursos de sistema requeridos por un dispositivo concreto.
□
REG_NONE es solo un contenedor, se utiliza para permitir la existencia de un valor de registro que no contenga ninguna información.
En la raíz del registro, hay 5 claves predefinidas: □
HKEY_LOCAL_MACHINE (HKLM) almacena todos los parámetros pertenecientes a la máquina local.
□
HKEY_USERS (HKU) contiene una entrada por cada usuario que haya iniciado una sesión previamente en el ordenador. Cada entrada contiene los parámetros de configuración específicos de ese usuario.
□
HKEY_CURRENT_CONFIG (HKCC) guarda información relativa a la configuración actual del inicio del sistema. Esta clave predefinida es en realidad un apuntador o enlace a una subsección dentro de HKLM.
□
HKEY_CURRENT_USER (HKCU) es un apuntador o enlace al perfil de usuario almacenado en HKU, para el usuario que haya iniciado la sesión actual.
□
HKEY_CLASSES_ROOT (HKCR) enlaza las extensiones de archivo y los identificadores de clases OLE. Es un apuntador o enlace a HKLM\Software\Classes.
Desde estas claves principales, se desarrolla una estructura jerárquica de claves y valores similar a los directorios y archivos del sistema de ficheros.
4.3.
GESTIÓN DE PROCESOS
Se trata de un verdadero sistema multitarea de 32 bits, con procesos protegidos de manera individual. Cada proceso tiene un espacio de direcciones virtuales de 32 bits, paginado por demanda. El sistema operativo se ejecuta en modo kernel, mientras que los procesos de usuario lo hacen en modo usuario, ofreciendo protección completa. Los procesos pueden tener uno o más subprocesos, que el sistema operativo puede ver y planificar. Se cuenta con seguridad C-2, del Departamento de Defensa americano, para todos los archivos, directorios, procesos y demás objetos que pueden compartirse (si se retira el disco flexible y se desconecta la red). El sistema tiene soporte completo para el multiproceso simétrico en hasta 32 procesadores. Windows 2000 cuenta, como el resto de los sistemas operativos, con un conjunto de llamadas al sistema que puede ejecutar. Sin embargo Microsoft nunca ha publicado la lista de llamadas, y además las cambia de una versión a la siguiente. Lo que ha hecho es definir un conjunto de llamadas a funciones denominado interfaz de programación de aplicaciones (API) Win32, que se conoce de manera pública y está plenamente documentado. Se trata de procedimientos de biblioteca que efectúan llamadas al sistema para realizar el trabajo
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 28 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
o, en algunos casos, lo realizan ellos mismos. Las llamadas de la API Win32 existentes no cambian al cambiar de versión, si bien se suelen añadir algunas nuevas. Windows 2000 consta de dos componentes principales: □
el sistema operativo en sí, que se ejecuta en modo kernel, y
□
los subsistemas de entorno, que se ejecutan en modo de usuario.
Mientras que el kernel es tradicional, en el sentido de que se encarga de la administración de procesos, la administración de memoria, los sistemas de archivos, etc. Los subsistemas de entorno son procesos individuales que ayudan a los programas de usuario a realizar ciertas funciones del sistema. Si bien las primeras versiones de Windows NT siguieron una arquitectura de microkernel, donde los procesos de usuario interactuaban con los procesos de servidor empleando un modelo cliente-servidor, por razones de rendimiento a partir de Windows NT 4.0, casi todo el sistema operativo volvió a ponerse en modo de kernel, diseño que se ha perpetuado en Windows 2000. Desde la versión 4.0 de Windows NT ni ésta ni Windows 2000 se pueden considerar arquitecturas microkernel. Windows 2000 mantiene una cierta estructura interna, donde el sistema está dividido en varias capas, cada una de las cuales usa los servicios de las que están abajo. En la parte superior del sistema operativo, por encima del denominado kernel y de los controladores de dispositivos (pero ejecutándose en modo kernel) se halla el ejecutivo (executive). Consta de 10 componentes, cada uno de los cuales es un conjunto de procedimientos que colaboran para alcanzar una meta. El administrador de procesos es uno de los componentes del ejecutivo, dentro del sistema operativo. Cada proceso contiene al menos un subproceso o hebra (thread), el cual contiene al menos una fibra (subproceso ligero). Los procesos se pueden agrupar en trabajos para ciertos fines de administración de recursos, pues en Windows 2000 se han implementado, a nivel del sistema operativo las cuotas de procesador y la contabilidad de procesador, pudiendo por un lado limitar el uso excesivo del procesador, por parte de ciertos trabajos (conjunto de procesos) y por otra llevar cuenta de los recursos de proceso consumidos. Los procesos se inician con una llamada al sistema con el nombre de un ejecutable. Cada proceso se inicia con un subproceso, los subprocesos son la base de la planificación de la CPU. El sistema operativo escoge el subproceso a ejecutar, no el proceso. El subproceso es un concepto de planificación, los recursos están a nivel de proceso. Cuando terminan todos los subprocesos de un proceso éste termina. La conmutación de subprocesos es costosa pues requiere ingresar en modo kernel y salir luego de él. El límite de 32 CPUs como máximo para el Windows 2000 en multiproceso, es fijo porque se usan varios mapas de bits para llevar el control de consumo interno de CPU de una sola palabra (la versión de 64-bit debería poder manejar hasta 64 procesadores). Windows 2000 no cuenta con un subproceso planificador central. Cuando un subproceso no puede seguir ejecutándose, ingresa en modo kernel y ejecuta el planificador, él mismo, para ver cuál subproceso cambiar. Las condiciones para que un subproceso que se está ejecutando active el código de planificación son: □
El subproceso se bloquea por un semáforo, mutex, suceso, E/S, etc.
□
El subproceso envía una señal a un objeto.
□
El cuanto del subproceso se agota.
El planificador también se puede invocar cuando se cumplen otras dos condiciones: □
Termina una operación de E/S.
□
Expira un plazo de espera.
Windows 2000 es apropiativo en su funcionamiento.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 29 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
El algoritmo de planificación está basado en prioridades con alguna modificación dinámica de las mismas. Cada proceso recibe una prioridad base para todos sus subprocesos. Los valores permitidos son: tiempo real, alta, mayor que la normal, normal, menor que la normal e inactiva. A su vez, cada subproceso puede variar su prioridad relativa al resto de subprocesos de un proceso en los siguientes valores: tiempo crítico, más alta, mayor que la normal, normal, menor que la normal, más baja e inactiva. En total un subproceso puede tener una prioridad de las 42 combinaciones posibles. El sistema se basa en 32 prioridades del 0 al 31, se establece una correspondencia entre las 42 combinaciones anteriores y estas 32 prioridades, obteniéndose la prioridad base del proceso. Las prioridades 16 a 31 están reservadas al sistema operativo y a procesos colocados explícitamente por el administrador o usuario autorizado. Las prioridades 1 a 15 son las reservadas para los procesos de usuario. la prioridad 0 es para el subproceso cero que se ejecuta en segundo plano y tiene como misión exclusiva rellenar de ceros las páginas que asignará el administrador de memoria. Existe un subproceso, denominado subproceso inactivo con prioridad -1 que se ejecuta cuando no se puede ejecutar ningún otro proceso en el sistema. Las prioridades forman una tabla cuyas entradas apuntan a listas enlazadas de subprocesos de igual prioridad. El planificador funciona accediendo a la tabla por el proceso de prioridad 31 y viendo si tiene subprocesos listos para ejecutar. Si los hay toma el primero de la lista y lo ejecuta durante un cuanto de tiempo. Al finalizar coloca el proceso al final de la lista y toma el siguiente de la misma prioridad, de manera que, dentro de una misma prioridad sigue un algoritmo Round Robin. Mientras existan procesos preparados de una prioridad superior, el sistema les concederá todo el tiempo que precisen. Este comportamiento se repite para cada una de las entradas de la tabla de prioridades. En ciertas condiciones un subproceso puede ver incrementada su prioridad base, pero nunca por encima de la prioridad 15 y nunca para subprocesos de prioridad mayor de 15. Si una operación de E/S libera un subproceso, este ve incrementada su prioridad base de modo que pueda ejecutarse pronto. También se produce aumento de prioridad si el subproceso estaba esperando por un semáforo, mutex u otro suceso. Estas elevaciones de prioridad van disminuyendo a medida que uno subproceso beneficiado va consumiendo por completo su cuanto de tiempo, hasta volver a situarse en su prioridad base. Hay un caso especial en que dos subprocesos trabajando juntos en un esquema productor-consumidor, donde el productor tiene una prioridad mayor que el consumidor, alcanzan un estado en el que el productor, se encuentra bloqueado por la inactividad del consumidor. Si aparece un subproceso cualquiera de prioridad intermedia, que no permite la ejecución del subproceso consumidor se produce una situación que Windows 2000 resuelve de una forma poco elegante: el sistema lleva cuenta del tiempo que un proceso listo lleva sin ejecutarse, si este tiempo excede de un cierto umbral, el subproceso se pasa a prioridad 15 durante dos cuantos de tiempo y después se devuelve, de manera abrupta, a su prioridad inicial. Este problema se conoce como inversión de prioridad. Windows 2000 permite ajustar el valor del cuanto por el administrador, entre dos posibles valores: priorizar las aplicaciones (interactivo) o los servicios (segundo plano). Priorizar las aplicaciones conlleva el empleo de cuantos más pequeños de tamaño variable; priorizar los servicios supone emplear cuantos más grandes de tamaño fijo.
4.4.
GESTIÓN DE LA MEMORIA
El administrador de memoria, componente del ejecutivo, implementa la arquitectura de memoria virtual paginada por demanda de Windows 2000. En Windows 2000, cada proceso tiene su propio espacio de direcciones virtual de 32 bit, por lo que tiene 4 GB de espacio de direcciones. Los 2 GB inferiores están disponibles para el código y los datos de proceso; los 2 GB superiores se hacen corresponder con la memoria del kernel en forma protegida. El espacio de direcciones virtual se pagina por demanda con tamaño fijo de páginas (4 KB en el Pentium). No se maneja segmentación en ninguna de sus modalidades. Todos los procesos de usuario comparten los 2 GB superiores, con excepción de las tablas de página, que son exclusivas de cada proceso.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 30 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
Windows 2000 utiliza un algoritmo de paginación doble, por demanda y anticipada, leyendo un número variable de páginas según que el fallo se produzca en una página de código (lee más) o de datos. El mecanismo de paginación se apoya mucho en el concepto de conjunto de trabajo. Cada proceso (no subproceso) tiene un conjunto de trabajo que consiste en las páginas con correspondencia que están en la memoria y a las que, por tanto, es posible acceder sin provocar un fallo de página. Las páginas de memoria real (mejor dicho los marcos de página) o están en un conjunto de trabajo o se encuentran en alguna de las cuatro listas de páginas libres: de páginas modificadas, de páginas en reserva, de páginas libres o de páginas en ceros. Existe una quinta lista de páginas de RAM defectuosas donde se mantienen las páginas con algún defecto para que no se empleen en ningún proceso. Diferentes subprocesos del sistema se encargan del mantenimiento de esta lista, buscando optimizar y minimizar la paginación a disco.
4.5.
ENTRADA/SALIDA
El administrador de E/S, componente del ejecutivo, proporciona un marco para administrar dispositivos de E/S y presta servicios genéricos de E/S. Este componente proporciona al resto del sistema E/S independiente del dispositivo. También es el lugar donde residen todos los controladores de dispositivos. Desde un punto de vista técnico, los sistemas de archivos son controladores de dispositivos bajo el control del administrador de E/S. Existen dos sistemas de archivos distintos para los sistemas FAT y NTFS, independientes entre sí y cada uno controlando diferentes particiones del disco. El administrador de E/S colabora estrechamente con el administrador de Plug-and-Play. La idea básica del Plugand-Play es la de un Bus enumerable de tal modo que, el administrador de Plug-and-Play pueda enviar una solicitud a cada ranura pidiendo al dispositivo que está ahí que se identifique. Una vez que ha descubierto qué dispositivos están conectados, dicho administrador asigna recursos de hw, localiza los controladores apropiados y los carga en la memoria. Una característica interesante de Windows 2000 es su manejo de volúmenes dinámicos que pueden abarcar multiples particiones e incluso múltiples discos y reconfigurarse sobre la marcha, sin necesidad de reiniciar el sistema. Otro aspecto importante es la posibilidad de manejo de E/S asíncrona. Un subproceso puede iniciar una operación de E/S y luego seguir ejecutándose en paralelo con la E/S. El nuevo modelo de controladores de Windows 2000 (WDM Windows Driver Model) permite que los sistemas operativos Windows 2000 y Windows 98 utilicen los mismos controladores, lo que supone una ventaja para los fabricantes, los administradores e incluso los usuarios.
4.6.
SISTEMAS DE ARCHIVOS
Windows 2000 reconoce varios sistemas de archivos, siendo los más importantes FAT-16, FAT-32 y NTFS (NT File System). FAT-16 es el antiguo sistema de archivos de MS-DOS; usa direcciones de disco de 16 bits, lo que lo limita a particiones de disco de un máximo de 2 GB. FAT-32 emplea direcciones de disco de 32 bits y maneja particiones de disco de hasta 2 TB. NTFS es un nuevo sistema de archivos, creado específicamente para Windows NT y que se ha trasladado a Windows 2000. Utiliza direcciones de disco de 64 bits y puede (en teoría) manejar particiones de hasta 264 bytes. Windows 2000 también reconoce sistemas de solo lectura para CD-ROM y DVD. Windows 2000 ha dejado de soportar el sistema HPFS que mantenía por compatibilidad con el sistema operativo OS/2. Con la nueva versión del sistema de archivos NTFS 5, se han incorporado nuevas funcionalidades como la incorporación de cuotas de disco, el sistema de cifrado de archivos (EFS Encrypting File System), si bien esta funcionalidad la realiza un controlador, con este nombre, que está situado entre el NTFS y el proceso de usuario, las capacidad nativa de desfragmentación de volúmenes y el Servicio de seguimiento de enlaces distribuidos, que asegura a los usuarios finales la capacidad de encontrar archivos por la red que han sido movidos de sus ubicaciones originales por los administradores.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 31 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
En NTFS, los nombres de archivo individuales están limitados a 255 caracteres; las rutas completas se limitan a 32.767 caracteres. Los nombres de archivo están en Unicode. NTFS distingue entre mayúsculas y minúsculas, pero la API Win32 no reconoce bien esta diferencia, y nunca en los directorios. Un archivo NTFS no es solo una sucesión lineal de bytes, como los archivos FAT-32 y UNIX. Más bien, un archivo consiste en múltiples atributos, cada uno de los cuales se representa con un flujo de bytes. Casi todos los archivos tienen unos cuantos flujos cortos, como el nombre del archivo y su identificador de objeto de 64 bits, y un flujo largo (sin nombre) que contiene los datos. Sin embargo un archivo puede tener dos o más flujos de datos (largos). Cada flujo tiene un nombre que consta del nombre del archivo, un signo de dos puntos y el nombre del flujo, por ejemplo archivo:flujo. Cada flujo tiene su propio tamaño y se puede bloquear con independencia de todos los demás flujos. Esta idea se tomó de la Apple Macintosh, donde los archivos tienen dos flujos: la rama de datos y la rama de recursos. La principal estructura de datos de cada volumen es la tabla maestra de archivos MFT (Master File Table), que es una sucesión lineal de registros de tamaño fijo (1 KB). Cada registro de MFT describe un archivo o un directorio, contiene los atributos del archivo, como su nombre y marcas de tiempo, y la lista de direcciones de disco donde están sus bloques. Si un archivo es demasiado grande puede ser necesario emplear más de un registro MFT para contener la lista de todos los bloques. En este caso al primer registro se le denomina registro base, y apunta a los demás registros MFT. Como la MFT es un archivo, puede ser colocada en cualquier lugar del disco, por lo que no está limitada a la primera pista del disco. Cada registro MFT es una secuencia de pares (encabezado de atributo, valor). Windows 2000 incluye como novedad el Sistema de Archivos Distribuido (DFS), que permite a un administrador crear un árbol de directorios que consista en particiones de distintos sistemas de la red. El DFS soporta tolerancia a fallos y balanceo de carga, así como replicación para mantener sincronizados los datos.
4.7.
SEGURIDAD
El administrador de seguridad, componente del ejecutivo, hace que se respete el complejo mecanismo de seguridad de Windows 2000, que satisface los requisitos C-2 del Libro Naranja del Departamento de Defensa de Estados Unidos. El Libro Naranja especifica un gran número de reglas que debe cumplir un sistema, desde validar los inicios de sesión hasta administrar el control de acceso y llenar con ceros las páginas virtuales antes de reutilizarlas. Cada usuario y grupo de Windows 2000 se identifica con un SID (Security ID) único a nivel mundial. Cada proceso lleva asociado una ficha de acceso que especifica su SID y otras propiedades. Cada objeto tiene asociado un descriptor de seguridad que indica quién puede realizar qué operaciones con él. Un descriptor de seguridad está formado por un encabezado, seguido de una DACL (discretionary Access Control List) con uno o más elementos de control de acceso (ACE). Los más importantes son Allow y Deny. Ademas del DACL el descriptor tiene una SACL (System Access Control List) que no especifica quién puede usar el objeto sino qué operaciones con el objeto se asientan en el registro de sucesos de seguridad del sistema.(funcion de auditoria). En un sistema autónomo la validación corre por cuenta del proceso winlogon y la configuración de seguridad almacenada en la propia máquina en las claves del registro: SECURITY y SAM. Donde la primera establece las politicas globales de seguridad y la segunda la seguridad específica de cada usuario. En un sistema en red, la autenticación de los usuarios está centralizada en ciertos servidores denominados controladores del dominio. Los equipos se organizan dentro de Dominios, pudiendo éstos estar gestionados mediante el empleo del Active Directory. Windows 2000 es el primer sistema de Windows que dispone de administración centralizada de certificados. En las versiones anteriores se confiaba que cada aplicación mantenía su propia lista de claves o CA confiables.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 32 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
El protocolo KERBEROS (RFC 1510), que es un estándar de Internet para autenticación, es el método nativo que emplean los sistemas Windows 2000. Cualquier servidor del Directorio Activo, automáticamente, tiene el servicio del Centro de distribución de claves de Kerberos (KDC- Kerberos Key Distribution Center).
4.8.
LA INTERFAZ HOMBRE-MÁQUINA
Una característica muy importante en Windows 2000 es la incorporación de los servicios de terminal, lo que permite que un sistema sea multiusuario. Eso ha obligado a Windows 2000 a una reconstrucción del subsistema win32 para llevar control de los diferentes usuarios del sistema conectados en un momento dado. Todos los sistemas operativos de la familia Windows, son de tipo GUI (Graphics User Interface). Sus elementos principales son las ventanas gráficas, los menus, el teclado y el dispositivo apuntador, usualmente un ratón. En el caso de Windows, la interfaz gráfica constituye el mayor empeño y complejidad de todo el sistema operativo, siendo parte integrante de él. Windows es una familia de sistemas operativos basados en navegación por menús, aunque disponen de una aplicación de consola de comandos que admite comandos en línea, éstos son solamente un conjunto muy reducido de órdenes (en la versiones Windows 95/98/Me son un juego de instrucciones MS-DOS).
4.9.
ADMINISTRACIÓN DEL SISTEMA
Windows 2000, provee de herramientas para facilitar las tareas de administración de los sistemas. Uno de los puntos fundamentales es la iniciativa de Administración Nula para Windows que intenta reducir el TCO (Total Cost Ownership) que supone un coste muy elevado para grandes compañías con una implantación importante de los sistemas informáticos. Una de las tecnologías empleadas se denomina IntelliMirror, que busca garantizar la disponibilidad de la información de los usuarios frente a posibles fallos de las redes y servidores. Otra tecnología es el RIS (Remote Installation Service) -Sistema de Instalación Remota-, para iniciar sistemas de escritorio sin que tengan instalado el sistema operativo. El SIS (Single Instance Store) -Almacenamiento de Instancia Ünica-, otra tecnología incluida en IntelliMirror, sirve para reducir el espacio en disco necesario cuando se almacenan archivos duplicados en un sistema, sustituyendo las copias duplicadas por referencias a una única copia maestra. Casi todas las herramientas de Administración del Sistema se presentan como extensiones de un nuevo entorno, Iniciado en WindowsNT 4.0 denominado Consola de Gestión de Microsoft MMC (Microsoft Management Console). Esta consola admite extensiones que realizan diferentes actividades de administración de los sistemas. Otras Características incorporadas en Windows 2000 para la administración del sistema son: WMI (Windows Management Instrumentation) y el WSH (Windows Scripting Host) que forman parte de la infraestructura de administración de Microsoft. Son componentes no visuales que utilizan otras herramientas o aplicaciones para utilizar la información que manejan. WMI: Se refiere a la administración de dispositivos. Se busca que todos los controladores de dispositivos dispongan de interfaces definidas por WMI, disponiendo de un medio estandarizado para su interacción que además registren elementos como contadores de rendimiento, estadísticas de error y avisos de fallo del dispositivo. WSH: Normalmente se utiliza para crear herramientas de administración, aunque tiene otras capacidades. Representa la primera mejora de arquitectura para la programación con scripts desde que se crearon los archivos de lotes para MS-DOS. WSH no es, en sí mismo, un lenguaje. Es un marco que permite que cualquier intérprete de un lenguaje se conecte con el sistema Windows 2000. El papel de WSH es coger el archivo de script y los parámetros asociados, trasladarlos al intérprete del lenguaje apropiado y ordenar las ventanas necesarias, de entrada o salida, para que las utilice el script. Microsoft provee intérpretes para VBScript, JavaScript y Ms JScript.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 33 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
4.9.1. ESPACIOS DE NOMBRES Windows 2000 trabaja con 3 espacios de nombres: DNS, WINS y el Directorio Activo. El directorio activo permite a los clientes localizar objetos en la red mediante el LDAP Protocolo ligero de acceso a los directorios. Se soporta sobre una base de datos distribuida y puede guardar una significativa cantidad de datos. El directorio activo sirve para sustituir las funciones de dominio. Un directorio es una lista de objetos. El directorio activo utiliza la tecnología DNS para localizar objetos. El directorio activo proporciona un catálogo global GC como único lugar donde buscar cualquier objeto de la red de una organización.
4.9.2. EL DIRECTORIO ACTIVO Realizar el seguimiento de todo lo que ocurre en una red es una tarea que lleva mucho tiempo. Resulta imposible administrar redes medianas a grandes sin algún tipo de directorio de red, donde figuren los diferentes recursos disponibles. En versiones anteriores de Windows, los usuarios y administradores disponían de servicios de ayuda para descubrir los recursos de la red, administrar usuarios, etc. Todos estos objetos residen en un contenedor común: el dominio de Windows NT. El dominio Windows NT funciona bien en redes pequeñas a medianas, en grandes entornos era preciso crear varios dominios enlazándolos mediante relaciones de confianza. Windows 2000 introduce el Directorio Activo (Active Directory) para sustituir las funciones del dominio. El Directorio Activo se puede replicar en varios controladores de dominio, por lo que ya no hay un único sistema crítico. Los datos cruciales se guardan en el directorio activo que es a la vez redundante y con balanceo de carga. El Directorio Activo guarda información sobre organizaciones, lugares, sistemas, usuarios, particiones, recursos compartidos y cualquier otro objeto componente de la red. El Directorio Activo proporciona un espacio de nombres para relacionar los nombres de los objetos de la red con dichos objetos. Todo lo que se guarda en el Directorio Activo se considera un objeto. Los atributos describen los objetos del Directorio activo. El conjunto de atributos de un tipo de objeto dado se denomina esquema. La información de un esquema se guarda en el Directorio Activo. Un contenedor es un tipo especial de objeto para organizar el Directorio activo. No representa nada físico, se usa para agrupar objetos, un contenedor se puede anidar dentro de otro contenedor. Todos los objetos del Directorio Activo tienen un nombre, que es un nombre distinguido de LDAP ("/O=Internet/DC=COM/DC=Microsoft/CN=Users…"). El término árbol se utiliza para describir un conjunto de objetos del Directorio Activo. Cuando se combinan jerárquicamente objetos y contenedores, tienden a formar ramas, de aquí el término. Un término relacionado es el subárbol contiguo, que se refiere a una rama conectada del árbol. El término bosque describe los árboles que no forman parte de un mismo espacio de nombres pero comparten un esquema, configuración o catálogo global común. Los árboles de un bosque confían unos en otros, por lo que si la seguridad se lo permite todos los usuarios pueden utilizar los objetos de estos árboles. Las organizaciones divididas en múltiples dominios deberían agrupar los árboles en un único bosque. Un sitio (Site) es una localización geográfica, definida en el Directorio Activo. Los sitios se corresponden con subredes lógicas de IP y las aplicaciones pueden utilizarlas para localizar al servidor más cercano en la red. Los dominios siguen siendo el modelo de organización de los sistemas en red, sin embargo, bajo el Directorio Activo, la Seguridad se gestiona de manera centralizada, todos los dominios comparten una relación de confianza bidireccional y transitiva (A-confia->B-confia->C entonces A-confia->C), lo que no ocurría en Windows NT. Aparece el concepto de Unidad Organizativa como forma de organización dentro de un dominio, y la delegación de administración, que permite a un administrador asignar tareas de administración a otros usuarios sin concederles más capacidades de las necesarias. La delegación se puede asignar a objetos concretos o subárboles contiguos del directorio activo.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 34 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
5.
CONCLUSIÓN
Desde los primeros ordenadores sin sistema operativo se ha evolucionado mucho tanto en el hardware como en el software. En la actualidad se pueden clasificar los sistemas informáticos como superordenadores, mainframe o grandes ordenadores, miniordenadores y microordenadores. Cada uno de ellos funciona con un sistema operativo diferente. En este tema, hemos visto OS/390 para grandes ordenadores, OS/400 para miniordenadores, VM para grandes ordenadores y miniordenadores y Windows para ordenadores personales. El sistema operativo OS/390 es robusto, ampliamente disponible, compatible con las versiones anteriores, escalable y capaz de manejar grandes cargas de trabajo. Es el que usan los servidores S/390 de IBM, aunque también se ha implantado en otras máquinas. Tiene como ventaja respecto a su predecesor MVS que integra todos los servicios lo que facilita su instalación y funcionamiento con otros programas. El sistema operativo OS/400 es el de las máquinas AS/400 de IBM. Ha evolucionado mucho desde la primera versión que apareció en 1988, mejorando su seguridad, fiabilidad y manejo. Pero siempre manteniendo su arquitectura orientada a objetos y siendo consistente en su interfaz. Las máquinas virtuales no son otro tipo de sistema operativo, sino que están a un nivel de abstracción superior y son capaces de ejecutar aplicaciones para varios sistemas operativos diferentes. Se han desarrollado máquinas virtuales desde finales de los cincuenta, e IBM no se ha mantenido al margen desarrollando su sistema VM/ESA que ha evolucionado al z/VM. El principal inconveniente es la pérdida de rendimiento respecto al uso de otro sistema. El sistema operativo Windows es el más conocido por la mayoría de los usuarios informáticos. Ha evolucionado mucho desde Windows 3.11, pasando por Windows 95, Windows 98, Windows 2000, Windows ME, Windows 2003 y Windows XP. Durante este proceso de cambio se ha mejorado la interfaz para hacerla más amigable y fácil de usar, la robustez del sistema de archivos, pasando del VFAT al NTFS y otros aspectos como la seguridad del sistema y su estabilidad. La existencia de múltiples versiones no se debe únicamente al progreso del sistema también pueden coexisitir para adaptarse más finamente a las necesidades de cada usuario final: así por ejemplo Windows XP Home Edition es para el usuario no técnico, mientras que Windows XP Professional Edition para el más experto, Windows CE para el usuario de dispositivos portátiles de pequeño tamaño y Windows 2003 Server para los que necesitan un servidor.
6.
BIBLIOGRAFÍA □
Tanenbaum, A.: Sistemas Operativos
□
González García, Ignacio: Tipos de sistemas de información multiusuario. Sistemas grandes, medios y pequeños. Servidores de datos y de aplicaciones.
□
IBM: S/390 Parallel Enterprise Server and OS/390 Reference Guide
□
Spruth, W.: OS/390 Internet Services
□
IBM: IBM eServer iSeries – Versatile, Multi-Environment Servers for the Era of e-busines on demand
□
IBM: With Mainframe Class Technologies, IBM iSeries Introduces POWER4 Technology and OS/400 V5R2
□
IBM: z/VM Reference Guide
□
Taivalsaari, A.: Virtual Machine Design
□
Thurrott, P.: Características de Windows 2000 Profesional
□
Pellegrini, F.: Introducción a Windows NT
□
http://www.search400.com
□
http://www.recursos-as400.com
□
www.microsoft.com
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 35 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
7.
ESQUEMA – RESUMEN
OS/390 □
□
Características: à
Estructura básica: se puede ver como un núcleo (kernel) básico con un número regiones de soporte. El programa de control básico subyacente es el MVS/ESA.
à
Gestión de la memoria: memoria virtual paginada (marcos de 4096 bytes) bajo demanda.
Subsistemas: à
Procesamiento por lotes
à
Gestión de trabajos: se usa JCL (Job Control Language)
à
Gestión de recursos y de colas de trabajos: el componente JES (Job Entry Subsystem)
à
Desarrollo de aplicaciones: el ISPF/PDF (Interactive System Productivity Facility/Program Development Facility) proporciona soporte.
OS/400 □
□
□
Características: à
Gestión de Base de Datos: Incorpora un gestor relacional de bases de datos construido como parte integral
à
Comunicaciones: emplea protocolos como Ethernet, SNA, OSI, ISDN, TCP/IP, Novell NetWare, y otros.
à
Seguridad: desarrollado características para la implementación y mantenimiento de la seguridad de los datos en el interior del sistema operativo y de la propia máquina
Gestión de la memoria: à
El TIMI (Technology Independent Machine Interface) ve objetos y sus apuntadores (punteros).
à
El SLIC (System Licensed Internal Code) ve un solo espacio de memoria virtual direccionable, de 64 bits, direccionado por apuntadores: el almacén de un solo nivel (Single-Level Store).
Sistema de archivos: à
El IFS (Integrated File System) da soporte de corrientes de entrada y salida.
à
Se soportan los siguientes sistemas de archivo: QOpenSys, QOPT, UDFS
NFS, QDLS, QFileSvr.400, QNetWare, QNTC,
VM/CMS □
□
Visión General à
Operativo propietario de IBM, desarrollado para entornos Mainframe.
à
VM (Virtual Machine) permite la ejecución de sistemas operativos “huésped” por encima.
à
CMS es el sistema operativo “huésped” más usado sobre VMS, no es un sistema operativo multiusuario.
Gestión de Procesos: à
□
CP (Control Program) encargado de enviar a ejecución las diferentes "máquinas virtuales" sobre la máquina real.
Gestión de la Memoria:
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 36 de 37
www.haztefuncionario.com
Material registrado. Prohibida su reproducción.
Copia exclusiva de José Ignacio Méndez Yanes. Av de los Poblados 133, 7º - 3ª - 28025 - Madrid - Tel. 917464968
à □
□
Memoria virtual con dos niveles de traslación de direcciones.
Sistema de archivos. à
Un archivo se referencia por un nombre que consta de 3 partes: nombre de archivo, el tipo de archivo y el modo del archivo.
à
XEDIT es el editor de texto más común de VM/CMS.
Seguridad. VM incluye varios servicios para mejorar la seguridad y la integridad del sistema: Cada huésped y usuario CMS se ejecuta en una única máquina virtual.
WINDOWS □
□
□
□
Visión General à
Niveles de producto: Professional, Server, Advanced Server y Datacenter Server
à
Registro (registry): base de datos central que guarda la información necesaria para arrancar y configurar el sistema y adaptarlo al usuario actual.
Gestión de los Procesos à
Sistema multitarea de 32 bits, con procesos protegidos de manera individual. Cada proceso tiene un espacio de direcciones virtuales de 32 bits, paginado por demanda.
à
El sistema operativo se ejecuta en modo kernel, mientras que los procesos de usuario lo hacen en modo usuario
à
Planificación por prioridades (32 niveles) y apropiativo en su funcionamiento.
Gestión de la Memoria à
Cada proceso tiene su propio espacio de direcciones virtual de 32 bit (4 GB de espacio de direcciones).
à
Algoritmo de paginación doble, por demanda y anticipada, leyendo un número variable de páginas según que el fallo se produzca en una página de código (lee más) o de datos
Sistema de Archivos à
□
Seguridad à
□
Soporta: FAT-16, FAT-32 y NTFS (NT File System) El administrador de seguridad satisface los requisitos C-2 del Libro Naranja del Departamento de Defensa de Estados Unidos.
Administración del sistema à
Iniciativa de Administración Nula para Windows que intenta reducir el TCO
à
IntelliMirror busca garantizar la disponibilidad de la información de los usuarios frente a posibles fallos de las redes y servidores
à
Otras Características incorporadas en Windows 2000 para la administración del sistema son: WMI (Windows Management Instrumentation) y el WSH (Windows Scripting Host) que forman parte de la infraestructura de administración de Microsoft.
TEMARIO-TICB-feb04 Actualizado en febrero de 2004
B1G2T02 Página 37 de 37