Professional Documents
Culture Documents
com/s/test-rendimiento-sistemas-operativos
Xavier Molero, Carlos Juiz, Miguel Jesus Rodeo Evaluacin y modelado del rendimiento
de los sistemas informticos, Prentice Hall, 2004
DESCRIPCIN
802.1
802.2
802.3
802.4
802.5
802.6
802.7
802.8
802.9
802.10
Seguridad en Redes
802.11
802.12
802.15
802.16
Detecta un gran nmero de errores. Muchos de ellos sern accesos directos que no funcionan.
Glary Utilities: es un programa que incluye una serie de herramientas diseadas para
mantener y optimizar el correcto funcionamiento del sistema operativo.
Puedes eliminar temporales, limpiar el registro del sistema, corregir y reparar accesos
directos, desinstalar programas, optimizar el arranque del sistema, analizar discos, borrar
archivos para siempre, optimizar la memoria, entre otras posibilidades.
Como funciones adicionales, incluye varias funciones para asegurar la privacidad y
seguridad de tus documentos. Puedes cifrar/descifrar archivos, protegerlos mediante
contrasea e incluso eliminarlos de tus discos duros indefinidamente.
En total, ms de 20 funciones perfectamente clasificadas y definidas que ayudarn a
realizar el mantenimiento que tu sistema requiere para funcionar con eficiencia.
Smart PC: es una especie de caja de herramientas en la que podrs encontrar todo
cuando necesitas para darle un repaso completo a tu ordenador: corrige errores, limpia el
disco duro, optimiza la configuracin del sistema...
En primer lugar, algunos de los errores que puedes arreglar con Smart PC son las entradas
no vlidas en el Registro o los enlaces rotos.
En segundo lugar, la limpieza del disco duro, incluye la eliminacin de ficheros obsoletos,
ficheros repetidos y diversos rastros de uso del PC. Para terminar, la optimizacin permite
retocar determinados aspectos de la configuracin de Windows que ayudan a mejorar el
rendimiento del PC.
System Mechanic:
El programa cuenta con una atractiva interfaz muy clara y que facilita el uso de todas las
utilidades incluidas. stas estn perfectamente clasificadas en funciones de optimizado,
limpieza, reparacin, proteccin y mantenimiento.
Entre muchas otras funciones, este 'mecnico' incluye herramientas para buscar y eliminar
ficheros duplicados y obsoletos, eliminar los rastros de navegacin por Internet, arreglar
entradas en el Registro no vlidas, optimizar el men de Inicio de Windows, personalizar
opciones ocultas del sistema (tweaking), proteger tu pgina de inicio y los programas que
cargan al arrancar el sistema operativo, etc.
Utilidades incluidas: limpiador de archivos innecesarios, desinstalador de aplicaciones,
acelerador de Internet y de unidades de disco, gestor avanzado de procesos, limpiador de
elementos spyware, analizador de tu sistema (hardware), corrector de accesos directos
rotos, protector automtico del sistema, monitorizador de cambios, un incinerador (borrado
seguro de archivos) y, para rematar, soluciona problemas en las unidades de disco y del
sistema operativo y corrige vulnerabilidades de seguridad. Casi nada!
1.8.2.2 Herramientas.
Existen adems una serie de herramientas propias del sistema que nos proporcionan
informacin general. Esta informacin debe ser utilizada por el administrador para
controlar qu todo est funcionando correctamente. Estas herramientas son:
Cron
Uptime
Informa sobre el promedio de carga del sistema. Esta medida nos permite
localizar los momentos de sobrecarga del sistema.
Ps
Iostat
Sar
Sa
de xload desde varios ordenadores host yt las muestra en tu pantalla, puedes supervisar un
grupo de ordenadores al mismo tiempo.
La siguiente figura muestra la ventana de xload.
Tambin debes tener en cuenta las especificaciones del disco. Las ms importantes son el
tiempo de posicionamiento (seek time), la velocidad de transferencia de datos (raw
transfer rate) y la velocidad de rotacin (RPM).
Un comando muy til es el comando du que nos muestra cuanto espacio de disco est
siendo consumido por un directorio determinado (y sus subdirectorios). Cuando se ejecuta
sin opciones, du lista todos los directorios por debajo del directorio actual junto con el
espacio que cada directorio consume. Al final, du calcula el espacio total de disco
utilizado dentro de esa estructura de directorios.
El comando du es una buena forma de comprobar cunto espacio est consumiendo un
usuario determinado (du /home/usuario1) o cunto espacio se consume en una particin de
sistema de ficheros de terminada (du /var). Por defecto, el espacio en disco se muestra en
bloques de 1k. Para hacer la salida ms comprensible (kilobytes, megabytes y gigabytes)
utiliza la opcin -h. Por ejemplo:
#duh/home/tula
114k
/home/tula/httpd/stuff
234k
/home/tula/httpd
137k
/home/tula/uucp/data
701k
/home/jake/uucp
1.0M
/home/tula
La salida muestra el espacio en disco utilizado por cada directorio dentro del directorio de
inicio del usuario de nombre tula ( /home/tula). El espacio total en disco consumido
por /home/tulaaparece en la ltima lnea.
Localizar consumo de disco con find.
El comando find es una forma estupenda de encontrar consumo de ficheros en tu disco
duro utilizando diversos criterios. Puedes hacerte una idea bastante clara de dnde puedes
recuperar espacio en disco encontrando ficheros que exceden un tamao determinado o
que fueron creados por una persona en concreto.
Nota: Necesitas ser el usuario root para poder ejecutar de manera eficaz este
comando.
Truco: La opcin -xdev evita que se busque en sistemas de arhivos que no son los
que has seleccionado. Es una buena forma de impedir que salga morralla del sistema de
ficheros /proc. Tambin evitara que se buscara en sistemas de ficheros remotos extensos.
Algunos de los datos que se pueden obtener del comando vmstat son los siguientes:
Aunque en esta CPU no hay muchos procesos en ejecucin, en la columna runtime
procs (r) puedes ver que en cada caso haba procesos esperando tiempo de
ejecucin (en la tercera actualizacin haba nueve procesos esperando para
ejecutarse). Hasta 14 procesos (b) estaban esperando a ser despertados.
En la columna de memoria libre ( free), puedes ver la cantidad de memoria inactiva
era muy baja en la tercera y la cuarta actualizacin, pero se recuper la quinta.
A pesar de las demandas sobre el tiempo de CPU, el procesador estuvo inactivo la
mitad del tiempo o ms en cada instancia (el cpu id estaba entre 50 y 97 por
ciento). La demanda procedente de procesos de usuario ( us) era mayor que la de
procesos de sistema (sy).
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.6ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.6ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
papadopouluspingstatistics
10packetstrasnsmited.10packetsreceived,0%packetloss
roundtripmin/avg/max=0.5/0.5/0.6ms
Se imprime una lnea de la salida cada vez que se manda y recibe un paquete. sta nos
muestra cuntos datos se han mandado y cunto tiempo ha llevado el recibir cada paquete.
Despus de que veas esto durante un rato, pulsa <Control-C> para para el comando ping.
En este punto, te mostrar sus estadsticas sobre cuantos paquetes se han transmitido,
recibido y perdido.
Si no ves una salida como sta, significa que no ests contactando con el otro ordenador.
Prueba a verificar los nombres y las direcciones de los ordenadores a los que quieres
llegar en el fichero/etc/hosts. Si estn all, confirma que los nombres y direcciones que
tiene el otro ordenador que ests intentado contactar son correctas (las direcciones IP son
las ms importantes).
Otra herramienta muy til para diagnosticar los problemas de red es el comando netstat -i.
Un ejemplo de este comando sera:
$ netstat -i
eth0
Linkencap:EthernetHWaddr00:10:4B:62:25:99
inetaddr:166.166.166.1Bcast:166.166.166.255Mask:255.255.255.0
UPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1
RXpackets:131errors:0dropped:0overruns:0frame:0
TXpackets:99errors:0dropped:0overruns:0carrier:0
collisions:0txqueuelen:100
Interrupt:11Baseaddress:0xec00
Linkencap:LocalLoopback
Lo
inetaddr:127.0.0.1Mask:255.0.0.0
UPLOOPBACKRUNNINGMTU:3924Metric:1
RXpackets:22errors:0dropped:0overruns:0frame:0
TXpackets:22errors:0dropped:0overruns:0carrier:0
collisions:0txqueuelen:0
Mtu
Net/Dest
Address
La direccin de red de este interfaz. Este campo contiene el nombre usado para
direccionar este interfaz en la red. Normalmente es un nombre de host (hostname),
tal como papadopulus, en este caso puede localizar la verdadera direccin de red
en el fichero /etc/hosts.
Ipkts
El nmero de paquetes de entrada recibidos por este interfaz desde que el sistema
se puso en funcionamiento por ltima vez.
Ierrs
El nmero de entradas errneas que se han producido por este interfaz desde que el
sistema se puso en marcha por ltima vez. Este valor debera ser siempre muy
bajo, menos de 0,025% de los paquetes de entrada.
Opkts
El nmero de paquetes enviados por este interfaz desde que el sistema se puso en
marcha por ltima vez.
Oerrs
El nmero de salidas errneas desde que el sistema se puso en marcha por ltima
vez. Este nmero al igual que el Ierrs debera mantenerse por debajo del 0,025%
de los paquetes enviados.
Collis
Windows
Windows es el entorno operativo estndar para PCs, Windows es a
veces referenciado como una extensin de MS-DOS y debe ser usado en
conjunto con MS-DOS. El sistema de software de Windows est compuesto de
cuatro componentes que son cargados separadamente:
KRNL386.EXE
USER.EXE
WIN386.EXE
GDI.EXE.
Windows NT
Windows NT soporta espacios de direccionamiento protegidos,
prevencin multi-tarea y mltiples APIs. Windows NT implementa sistemas
de APIs usando procesos de servidor a nivel de usuario llamados subsistemas
protegidos. El kernel en Windows NT es llamado el NT ejecutivo y provee
interrupciones y excepciones, memoria virtual, comunicacin de proceso
interno (IPC), archivos de sistema y acceso a redes.
NetBSD
NetBSD es un descendiente de Unix BSD hecho en Berkeley. Cada
proceso de Ne
tBSD corre en sus propio espacio de direccionamiento protegido de 32bit, con la mitad baja disponible para los procesos de usuario, y la parte
media superior reservada para el sistema. El Sistema X11-Window corre de
forma separada del kernel de sistema operativo como una coleccin de
procesos de usuario.
Microbenchmarks
Se utiliz una suite de Microbenchmarks para medir y comparar
aspectos especficos de la funcionalidad del sistema: por ejemplo
Los benchmarks fueron compilados por cada uno de los tres sistemas
con el ms alto nivel de optimizacin. Todos los benchmarks en NetBSD y
Windows NT fueron linkeados estticamente.
Null.
La primera es un elevado numero de ciclos por radio de instruccin para
Windows comparado con el NetBSD, este elevado nmero en Windows es
debido en parte a las instrucciones milti-ciclo usadas para implementar
llamadas entre diferentes subsistemas de Windows.
Los contadores revelaron que la cuenta tan elevada de ciclos bajo
Windows NT era debido en parte a un alto rango de instrucciones de cach
prdidas relativo a los otros sistemas.
Syscall
Se midi el tiempo mnimo requerido para invocar una llamada de
sistema. Aqu se mostr que tanto Windows NT como Windows de 16 bits
significan un gran costo en cuanto al tiempo requerido para invocar una
llamada de sistema.
Exec
Windows NT requiere seis veces ms lecturas de datos y cinco veces
ms escritura de datos a espacio de direccionamiento, que NetBSD cuando se
ejecuta cualquier programa.
Conclusiones
El estudio muestra mediante mediciones consistentes que Windows NT
tiene instrucciones que van de mal en peor localmente que los otros dos
sistemas.
El pobre uso de las grficas en hardware en NetBSD es debido a
factores como la portabilidad, adherencia a abrir estndares, y los elevados
requerimientos para soportar un sistema de ventanas en red.
Las instalaciones rara vez cuentan con personal versado en las tcnicas de anlisis de
rendimiento.
Durante los primeros aos del desarrollo de las computadoras el hardware representaba
el costo dominante de los sistemas y debido a ello los estudios de rendimiento
se concentraban en el hardware.
Actualmente y segn la tendencia apreciable:
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y
del software.
1.9.2 Tendencias Importantes que Afectan a los Aspectos del Rendimiento
Con
los avances en la tecnologa de hardware los costos del mismo
han decrecido drsticamente y todo hace suponer que esta tendencia continuar [7,
Deitel].
Los costos de trabajo (personal) han ido aumentando:
Tambin influyen en los puntos de vista sobre la evaluacin del rendimiento aspectos
tales como:
Construccin de redes.
Procesamiento distribuido.
1.9.3
Los objetivos corrientes en la evaluacin del rendimiento generalmente son [7, Deitel]:
Evaluacin de seleccin:
o
Sistema inexistente.
Nuevo sistema.
Proporcionar
estratgicas.
los
datos
necesarios
para
tomar
decisiones
Tiempo de regreso:
o
Tiempo de respuesta:
o
Simulacin.
Modelado de sistemas.
probabilsticas y
se
consideran
como variables
Capacidad de ejecucin:
o
Carga de trabajo:
o
1.9.5
Capacidad:
o
Utilizacin:
o
Tiempos
Los tiempos proporcionan los medios para realizar comparaciones rpidas del
hardware [7, Deitel].
Una posible unidad de medida es el mips: milln de instrucciones por segundo.
Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de
hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas
para una aplicacin determinada; los equipos pueden ser comparados con mayor
certeza de la que proporcionan los tiempos por s solos.
Son tiles para comparaciones rpidas del hardware.
Programas del ncleo
Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin.
Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina
para calcular su tiempo de ejecucin.
Se corre el programa tpico en las distintas mquinas para obtener su tiempo de
ejecucin.
Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej.
compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms
eficiente.
Modelos analticos
Son representaciones matemticas de sistemas de computacin o de componentes de
sistemas de computacin.
Generalmente se utilizan los modelos de:
Teora de colas.
Procesos de Markov.
Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas
sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar
su utilidad y aplicabilidad.
Puntos de referencia (o programas de comparacin del rendimiento)
Son programas reales que el evaluador ejecuta en la mquina que se est evaluando.
Generalmente es un programa de produccin:
de
limitan
el
rendimiento
del
Los procesos que compiten por el recurso comienzan a interferirse unos a otros.
Para detectar los embotellamientos se debe controlar cada cola de peticiones de los
recursos; cuando una cola crece rpidamente significa que la tasa de llegadas de
peticiones debe superar a sutasa de servicio.
El aislamiento de los embotellamientos es una parte importante de la afinacin de la
sintonizacin del sistema.
Los embotellamientos pueden eliminarse:
Ciclos de Retroalimentacin
El rendimiento de un S. O. puede ser sensible al estado actual del sistema [7, Deitel].
Un ciclo de retroalimentacin es una situacin en la cual la informacin del estado
actual del sistema se pone a disposicin de las peticiones entrantes.
Hace que la longitud de las colas se mantenga cerca de sus valores medios.
Retroalimentacin positiva
La informacin retroalimentada provoca un incremento en vez de un decremento de
algn parmetro.
Se deben evitar situaciones similares a la siguiente:
Se deben controlar los efectos de cada cambio incremental para ver si resulta
una mejora anticipada.
5.
6.
o
o
o
o
1.
2.
3.
4.
Medir y mejorar para salir reforzados en los cambios turbulentos y aplicar una visin
post-crisis.
Mejorar procesos es innovar y reducir costes, liberar capital de trabajo e incrementar
notablemente la productividad.
Motivar para dar un salto importante en el nivel de sus rendimientos.
Programa
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.
Auditora y Controles de Acceso
Auditora
La auditora suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se
examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues
se verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos importantes
acaecidos en el sistema informtico:
Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditora debe ser revisado cuidadosamente y con frecuencia:
Las revisiones deben hacerse:
o Peridicamente:
Se presta atencin regularmente a los problemas de seguridad.
o Al azar:
Se intenta atrapar a los intrusos desprevenidos.
Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados
[7, Deitel].
Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:
Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estn protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso ms comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.
Una forma de implementacin es mediante una matriz de control de acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Ncleos de Seguridad y Seguridad por Hardware
Ncleos de Seguridad
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde
el principio al diseo del sistema [7, Deitel].
Las medidas de seguridad deben ser implementadas en todo el sistema informtico.
Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.
Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene
intencionalmente lo ms pequeo posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de
propsito general a gran escala, se crea un ncleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
El control de acceso.
La entrada al sistema.
La verificacin.
La administracin del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.
Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:
Las funciones incorporadas al hardware:
o Resultan mucho ms seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas.
o Pueden operar mucho ms rpido que en el software:
Mejorando la performance.
Permitiendo controles ms frecuentes.
Sistemas Supervivientes
El diseo de sistemas de alta seguridad debe asegurar [7, Deitel]:
Su operacin de manera continua y confiable.
Su disponibilidad.
Un sistema de computacin superviviente es aquel que contina operando an despus de
que uno o ms de sus componentes falla:
Es una cuestin cada vez ms importante, especialmente para sistemas en lnea.
Generalmente continan operando con una degradacin suave en los niveles de
prestacin.
Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento
del sistema.
Una clave para la capacidad de supervivencia es la redundancia:
Si un componente falla, otro equivalente toma su puesto.
Se puede implementar como:
o Un conjunto de recursos idnticos que funcionan en paralelo.
Inicio:
Fin:
Criptografa
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesarioproteger a los datos [7, Deitel].
La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de
datos(DES) para la transmisin de informacin federal delicada.
La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a
todos, excepto a los usuarios a quienes estn destinados.
El problema de la intimidad trata de cmo evitar la obtencin no autorizada de
informacin de un canal de comunicaciones.
El problema de la autentificacin trata sobre cmo evitar que un oponente:
Modifique una transmisin.
Le introduzca datos falsos.
El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje
pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una
firma escrita.
Un Sistema de Intimidad Criptogrfica
El remitente desea
transmitir
un receptor legtimo:
cierto mensaje
no
cifrado (texto
simple)
comprometer
la
seguridad
de D,
que
Compartimiento implcito:
El S. O. deposita inadvertidamente informacin importante del sistema en un
espacio de direcciones del usuario.
Comunicacin entre procesos:
Usos inadecuados de los mecanismos de send / receive que pueden ser
aprovechados por los intrusos.
Verificacin de la legalidad:
Validacin insuficiente de los parmetros del usuario.
Desconexin de lnea:
Ante una desconexin de lnea el S. O. debera:
o Dar de baja al usuario (o los usuarios) de la lnea.
o Colocarlos en un estado tal que requieran la re - autorizacin para obtener
nuevamente el control.
Descuido del operador:
Un intruso podra engaar a un operador y hacer que le habilite determinados
recursos.
Paso de parmetros por referencia en funcin de su valor:
Es ms seguro pasar los parmetros directamente en registros que tener los
registros apuntando a las reas que contienen los parmetros.
El paso por referencia puede permitir que los parmetros, estando an en el rea del
usuario, puedan ser modificados antes de ser usados por el sistema.
Contraseas:
No deben ser fcilmente deducibles u obtenibles mediante ensayos repetidos.
Entrampamiento al intruso:
Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso
inexperto.
Privilegio:
Cuando hay demasiados programas con demasiados privilegios se viola
el principio del menor privilegio.
Un proceso podra pasar valores malos a otro an cuando el segundo realice una
verificacin extensa.
Rastreo:
Un usuario revisa el sistema intentando localizar informacin privilegiada.
Entre lneas:
Se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que
est inactivo.
Cdigo clandestino:
Se modifica el S. O. bajo una presunta depuracin pero se incorpora cdigo que
permite ingresos no autorizados.
Prohibicin de acceso:
Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios
legtimos mediante:
o Cadas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse
informacin entre s.
Desconexin de lnea:
El intruso intenta acceder al trabajo de un usuario desconectado:
o Luego de una desconexin de lnea.
o Antes de que el sistema reconozca la desconexin.
Disfraz:
El intruso asume la identidad de un usuario legtimo luego de haber obtenido la
identificacin apropiada por medios clandestinos.
Ataque nak:
Si el S. O. permite a un usuario:
o Interrumpir
un
proceso
en
una tecla de reconocimiento negativo.
o Realizar otra operacin.
ejecucin
mediante
Fin: