Copy Link
Add to Bookmark
Report

SET 029 0x08

  

-[ 0x08 ]--------------------------------------------------------------------
-[ VMS ]---------------------------------------------------------------------
-[ by tmp-paseante ]-------------------------------------------------SET-29--

Todo lo aqui escrito es puramente informativo, Cualquier uso que hagais de lo
aqui escrito es bajo vuestra propia responsabilidad.
Aunque la verdad, no se que mas podeis hacer con ello.

*******************************************************************************

VMS el sistema operativo que Windows NT 8.0 desearia ser**
(Publicado en la pagina web de OpenVMS por un par de horas)

INTRODUCCION

VMS son las siglas para Sistema de Memoria Virtual. Fue desarrollado por
Digital (actualmente Compaq, actualmente HP) hace 25 anhos cuando Digital
paso de fabricar PDPs a fabricar la VAX. Que para que quieres aprender esa
antigualla, bueno se supone que un hacker le gusta la informacion por si misma
no por su utilidad, aparte de que aunque no muy publicamente, aun sige siendo
ampliamente utilizado en sitios sin importancia tales como bases de datos
medicos, bancos (el Credit Lyonesse en Paris por ejemplo), loterias, el backbone
de el exchange de la bolsa de Nueva York o el de la nueva bolsa electronica de
Chicago.. (Lo que yo decia sitios sin importancia:).
Que por que lo usan en esa clase de sitios, bueno eso es facil, Clusters.

Que es eso?
Cuando conectas varios ordenadores y los haces ver como uno para un usuario que
se conecte al sistema.

Que si que has oido hablar de eso, que Windows NT y los unix lo tienen.

Si claro y Windows95 es multiusiario no te fastidia.

Mejor lo dejamos para luego, pero solo dire que:
Los Cluster de VMS es el baremo al que aspiran todos los demas clusters.

Que si es tan cojonudo por que no oyes hablar mas de el.
Las dos principales razones:

- Esta mas en liga con sistemas operativos tipo mainframe de IBM que con otra
cosa, tampoco se oye hablar mucho de ellos.
- La publicidad de Digital ha sido pesima (por que crees sino que la compro
Compaq que luego se junto con HP, buenos productos pero un marketing penoso).

Ahora que ya os he aburrido bastante, y me he quedado solo con los que
realmente tienen algun interes. Vamos a empezar a dar algo de informacion

Primero vamos alla con el lio de los nombres.
Como ya dije este sistema operativo se desarrollo para las VAX, Es mas, es
posible que en el centro de calculo de tu universidad tengan algun sistema VMS
que es conocido como "LA VAX" aunque haga anhos que ya no es una VAX.
Con posterioridad se le anhade un paquete que le hace cumplir con el extandar
POSIX y se cambia el nombre a OpenVMS, asi mismo se porta a procesadores Alpha
con lo que acabamos teniendo OpenVMS/VAX y OpenVMS Alpha.
Osea que OpenVMS y VMS son lo mismo, solo dos nombres para la misma cosa.
Ahora a por lo que te interesa el maldito sistema.

PRIMER ENCUENTRO

Haces telnet a una maquina y te encuentras con algo asi:

Welcome to OpenVMS (TM) XXX Operating System, Version V%.%

Username:

Donde XXX puede ser VAX o ALPHA o AXP, (los dos ultimos significan que son
alpha), y el %.% es la version.
Este es el mensaje que viene de fabrica en la maquina pero puede ser cualquier
cosa que decida ponerle el administrador, lo que no cambia es el

Username:

Ahora las buenas noticias el sistema no distinge entre mayusculas y minusculas
y las malas no se puede hacer mas de 3 intentos consecutivos, hay que rehacer
la conexion y la longitud minima del pasword es 6 letras aunque no es raro que
haya sido aumentado a nueve.

Y la peor de todas no importa lo inutil que sea el administrador cada vez que
no consigas entrar queda registrado, es la configuracion por defecto.

Y la configuracion por defecto dice que si durante 24 horas un usuario realiza
9 intentos fallidos queda registrado como intento de intrusion y tres fallos
mas y el usuario queda bloqueado del acceso por 24 horas desde el ultimo
intento. Naturalmente sin decirte nada asi que no importa que apartir de ese
momento des el password correcto, el ordenador te negara el acceso como si
fuera incorrecto, solo retrasara el tiempo que tardara en poder entrar. Eso o
hasta que hable con el administrador y le limpie el la alerta de seguridad.

Hey ! pero eres un super hacker no?, asi que ya sabes coges tu linea directa
con dios y le pides un nombre de usuario y un pasword y ya esta.

Acabas de conseguir entrar.

Y ahora que?

El sistema esta basado en ingles es decir los comandos propios del sistema
operativo son lo que quieres hacer dicho en ingles.

Pongamos un ejemplo sencillo. Digamos que te acabas de conectar con un telnet
y las cosas no se ven como tu esperas vamos que la terminal no chuta bien (caso
normal si usas la hyperteminal del windoze). Asi que quieres que el sistema le
vuelva a preguntar las propiedades a la terminal pues.

SET TERMINAL/INQUIRE

O lo que es lo mismo en castellano

Pon la terminal preguntando.

Que eso es escribir demasiado, ohh no es gran problema, solo necesitas poner
el numero de letras necesario para que no haya dos comandos que tengan las
mismas letras 3 o 4 a lo mas es suficiente

SET TER/INQ

Asi que con un ligero conocimiento de ingles y el comando magico uno se puede
convertir en un usuario como si tal cosa.
Que cual es el comando magico muy sencillo ?

HELP (ayuda)

Que te da el resultado siguiente
HELP

The HELP command invokes the HELP Facility to display
information about a command or topic. In response to the "Topic?"
prompt, you can:

o Type the name of the command or topic for which you need help.

o Type INSTRUCTIONS for more detailed instructions on how to use
HELP.

o Type HINTS if you are not sure of the name of the command or
topic for which you need help.

o Type HELP/MESSAGE for help with the HELP/MESSAGE command.

o Type a question mark (?) to redisplay the most recently requested
text.



Press RETURN to continue ...

o Press the Return key one or more times to exit from HELP.

You can abbreviate any topic name, although ambiguous abbreviations
result in all matches being displayed.


Additional information available:

:= = @ ACCOUNTING ADVISE ALLOCATE ANALYZE
APPEND ASSIGN ATTACH AUTHORIZE AUTOGEN BACKUP CALL
CANCEL CC CLOSE CMS CONNECT CONSOLE CONTINUE
CONVERT COPY CREATE CXX CXXDEMANGLE CXXL
CXXLINK DCL_Tips DEALLOCATE DEASSIGN DEBUG DECK
DECnet-Plus DECset DECthreads DEFINE DEFRAGMENT DELETE
DEPOSIT DIAGNOSE DIFFERENCES DIRECTORY DISABLE
DISCONNECT DISMOUNT DPML DSR DSTGRAPH DTM DUMP
DXML EDIT ENABLE ENDSUBROUTINE EOD EOJ
Errors EXAMINE EXCHANGE EXIT F90 FDL FLOWGRAPH
FONT FORTRAN FTP GENCAT GKS GOSUB GOTO
HELP Hints ICONV IF INITIALIZE INQUIRE INSTALL


Press RETURN to continue ...

Instructions JOB KAP LANCP LATCP Lexicals
LIBRARY LICENSE Line_editing LINK LMCP LOCALE
LOGIN LOGOUT LPQ LPRM MACRO MAIL MERGE
MESSAGE MMK MMS MONITOR MOUNT Multimedia NCP
NCS NFS ON OPEN PASSWORD PCA PHIGS
PHONE PIPE POSIX PPPD PRINT PRINT_Parameter
PRODUCT PSWRAP PURGE Queues RCP READ RECALL
RECOVER RENAME REPLY REQUEST RETURN REXEC RLOGIN
RMS RPCGEN RSH RTL_Routines RUN RUNOFF
SCA SCHEDULE SEARCH SET SHOW SMTP
SOFTWINDOWS SORT SPAWN START STOP SUBMIT
SUBROUTINE Symbol_Assign SYNCHRONIZE SYSGEN SYSMAN
System_Services Sys_Files TCPIPTRACE TELNET TFF TN3270
TYPE UCX UNLOCK V73_Features VEST VIEW
VMSTAR WAIT WRITE

Additional help libraries available (type @name for topics):

<aqui va otra lista de utilidades que el administrador haya querido anhadir>

Topic?

teclea el comando sobre el que quieres saber mas en topic y te dara mas
informacion de la que probablemente quieras saber.

Te aseguro que resulta un sistema muy facil de seguir.
Aun asi una forma de encontrar lo que andas buscando si no quieres nada
demasiado especial es

HELP HINTS

Que te dara como resultado.
HINTS

Type the name of one of the categories listed below to obtain a list
of related commands and topics. To obtain detailed information on a
topic, press the RETURN key until you reach the "Topic?" prompt and then
type the name of the topic.

Topics that appear in all uppercase are DCL commands.


Additional information available:

Batch_and_print_jobs Command_procedures Contacting_people
Creating_processes Developing_programs Executing_programs
Files_and_directories Logical_names Operators_in_expressions
Physical_devices Security System_management Terminal_environment
User_environment

HINTS Subtopic?


Ah.. estoy escribiendo los comandos en mayusculas pero es mayusculas insensible
o lo que es lo mismo no importa si escribes en mayusculas o minuscula o una
mezcla de todo ello. A el le da lo mismo.

O pero tu quieres ir sobre seguro quieres saber donde te estas metiendo antes
de arriesgarte que el administrador se de cuenta de que no eres quien se supone
que eres.

De acuerdo sales del sistema y empiezas a buscar informacion sobre este trasto.

La cosa es dificil hasta que encuentras

http://www.openvms.compaq.com/

<SET comment, puede que os encontreis mas a gusto en>
http://h71000.www7.hp.com/

y especialmente

http://www.openvms.compaq.com:8000/
o
http://www.openvms.compaq.com/doc/

(atentos a posibles cambios de direccion por la adquisicion por HP)

<SET,>
Probad en http://h71000.www7.hp.com/doc/

Donde se encuentra la documentacion disponible de VMS mas conocida como el
muro, si has oido bien el muro, se le da ese nombre porque es aproximadamente
lo que ocupa la version en papel un muro de estanterias lleno. En VMS esta
documentado todo tu principal problema no es descubrir las cosas sino
simplemente encontrar el manual correcto

Te has estado leyendo los manuales un poco por encima, la FAQ, y le has echado
un vistazo a la lista de preguntas a los magos de esa misma web asi como un
rapido vistazo a las webs listadas en la FAQ.

Veamos algunos puntos interesantes.

- El sistema se puede conseguir gratis (Hobby license) siempre que encuentres
una maquina que lo pueda correr, Las Alphastation 255 usadas son baratas
(relativamente y no son faciles de conseguir en Espanha), potentes para su
edad (tienen 6-7 anhos) y en el peor caso corren Linux o bien instalas un
simulador de VAX (simh y ts10 son gratuitos), pero te piden que te registres
en DECUS que tambien es gratis pero, eso de estar en las bases de datos del
gran hermano, no se no se. Aparte de que no se yo si la seccion espanhola ha
hecho sus deberes para que puedas conseguir las licencias a traves de ellos o
vas a tener que matarte a pelear con ellos para que lo hagan, claro que
tambien te puedes registrar en Encompass (Decus americana). Los listados del
95% estan disponibles por unos 500$ siempre que puedas demostrar un uso
legitimo (el precio es aproximado y cambia de hoy para manhana)

- Los overflow de buffer, stack, etc... causan la muerte del proceso pero
raramente te permiten ejecutar nada debido a varias cosas, principalmente la
estructura de la memoria es distinta, las posiciones en memoria de las
diversas estructuras no es fijo, sobre todo en las maquinas alpha y los
procesos son lo que se llaman pesados, tiene un monton mas de contexto para
poder ejecutar una CLI, o interfase de lenguaje de comandos,( en teoria
podria ponerse una diferente para cada usuario, en la practica es DCL,
lenguaje de comandos Digital), y el proceso que crea todo ese contexto
LOGINOUT realiza la autorizacion que te pediria tu username y password. ( si
quieres la informacion completa te buscas un libro, en la actualidad una
serie, estructuras e interioridades de VMS de Digital Press naturalmente esa
es la traduccion del titulo del libro del ingles), naturalmente hay quien
dice que el sabe como hacerlo o como conseguir plenos privilegios desde una
cuenta de usuario basica, pero no te lo diran ni muerto.

Tienes 4 niveles de proteccion de memoria cada una asociada a cada nivel de
ejecucion, para cualquier cosa interesante necesitas estar en un estado de
privilegios elevado para lo cual necesitas que tu aplicacion este instalada
con privilegios y en si misma realiza el error de seguridad mientras esta en
ese estado elevado.Para lo cual tienes en cualquier caso hacer un monton de
llamadas al sistema.Combinado con que todas las llamadas
a los servicios del sistema se hacen basicamente mediante descriptores. Es
decir punteros contados. o lo que es lo mismo, un conjunto de 2 punteros el
primero apunta al tamanho y el segundo a donde comienza tu estructura y claro
lo de pasarse del tamanho autorizado no funciona muy bien, (en realidad el
tamnho minimo son tres punteros, marcando el tercero el tipo de datos que
contiene el descriptor).

- En vez de solo dos privilegios root o usuario como en unix hay unos 20-30
diferentes privilegios, naturalmente hay un grupo de ellos que si los
consigues es facil conseguir el resto pero para la mayoria de las operaciones
no es necesario disponer de esa clase de privilegios y hay privilegios
disenhados para hacer los procesos de mantenimiento mas comunes sin
permitirte tocar otras cosas. Los ficheros no se le asignan privilegios sino
que se instalan con privilegios es decir para que el ejecutable tenga
privilegios hay que llamarlo a traves del sistema y cuando termina el
sistema limpia detras. Lo que es lo mismo lo que te permite conseguir
privilegios son fallos de disenho o de configuracion no de programacion, "en
general". Dos casos muy conocidos se hayan relacionado con el MAIL (el
program de correo estandard) asociados con el echo de que desde el se puede
abrir un subproceso con control del CLI o shell para los unixeros aunque
presenta serias diferencias de concepto.

Fallo de disenho:
En un principio el mail requeria instalarse con privilegios y permitia
abrir a CLI desde el con lo que al abrir el subproceso entrabas en la CLI
con privilegios. Este error se corrigio hace mucho tiempo.

Fallo de configuracion:
Este es algo mas complicado y se haya asociado a cuentas cautivas, es decir
cuentas que solo pueden acceder a un menu, el problema surge si una de las
funciones es el uso del mail si se utiliza desde el mail el editor TPU que
permite abrir un subproceso a la linea de comandos a su vez, se puede
convertir en una autentica pesadilla para configurarlo correctamente y que
nadie pueda llegar a la linea de comandos como un usuario normal (el truco es
restringir el numero de subprocesos que puede abrir el usuario y hacerle
abrir el editor sin generar subproceso).

Este es probablemte el tipo de cuenta presente en la biblioteca mencionada
en set-24

- Mas lindezas del sistema, viene de fabrica con un proceso de auditacion,
uno de accounting y uno de intrusiones de este ultimo ya hablamos algo al
principio.

Se pueden poner alarmas asociadas con casi cualquier cosa y los ficheros de
log se mantienen constantemente abiertos por una aplicacion residente a la que
puedes accerder interactivamente solo atraves de ciertas llamadas
el sistema incluye utilidades para interaccionar con ellas, las malas noticias
no se pueden borrar o modificar entradas. Lo que puedes hacer una vez tienes
los privilegios suficientes es decirle que cree nuevos ficheros y borrar los
antiguos.

Ahora las buenas noticias, Estas maquinas suelen mantenerse practicamente
solas asi que si encuentras una, especialmente en la universidad, es mas que
probable que el administrador no este prestando mucha atencion, aunque si lo
intentas con la base de datos de un banco no creo que tengas tanta suerte.

- Una vez entras en el sistema recuerda tienes los dias contados antes de que
sea necesario cambiar el password (90 dias entre cambios es el estandard)
no puedes repetir el antiguo password (mantiene una historia de los mismos) y
mantiene un diccionario de paswords que no puedes usar (el por defecto es de
palabras en ingles, lo cual hace la vida mas facil a los espanholes a la hora
de elegir pasword).

- Algo mas a apreciar, existen basicamente 4 TCPIPs Multinet, TCPware, UCX y
Compaq TCPIP. Estos dos ultimos son los Compaq-Digital pero en la version 5.0
de UCX cambio de nombre y basicamente de todo, las utilidades de configuracion
siguen siendo las mismas pero la stack de comunicaciones se basa en la
de Tru64 el Unix de Compaq para maquinas Alpha pero usando el sistema de
memoria de VMS. Y las dos primeras pertenecen en este momento a la misma
companhia con lo que el stack de comunicaciones se va pareciendo mas y mas
cada dia.Y todas ellas tienen sus peculiaridades o lo puedes hacer
aun mas divertido puedes estar usando Decnet sobre IP mediante Decnet-Plus
El protocolo de Decnet funciona directamente sobre IP o puedes tunelearlo
sobre IP mediante Multinet en cuyo caso puedes estar operando con el antiguo
aunque aun altamente apreciado Decnet-IV. Pensabas que lo de protocolos
era complicado en UNIX. No nos olvidemos de LAT un precioso protocolo
para terminales. Una X-Terminal sobre LAT es en torno a un 15-20% mas rapida
que una sobre TCPIP el protocolo fue disenhado para minimo overhead, minima
latencia y minimo Stack el resultado es que no es routable (menor overhead),
No soporta lineas con mucha latencia, lineas virtuales y cosas asi, y que deja
mas recursos en la X-terminal o NC para encargarse de procesar la imagen o
lo que es lo mismo en una WAN no te servira de nada pero en una LAN es
un encanto de tener.

- una observacion tambien puedes tener la CMU-ip una pila de TCP/IP gratuita y
con la fuente disponible , aunque en la actualidad no muy usada y bastante
anticuada, salvo que alguien este intentando conectar una antigua maquina
para salvarla del desguace

EL TOMATE.

Lo que se ha visto hasta ahora, lo marca como un sistema no-Unix pero nada lo
suficientemente diferente para merecer la pena el esfuerzo de leer esto salvo
que te gusten el saber por el saber. Vamos con las diferencias Gordas.

RMS (Record Management System) A diferencia de unix el systema de acceso de
ficheros es record orientado o lo que es lo mismo los ficheros no son una
secuencia de bit (al menos no siempre) eso incluye la presencia en el
sistema de fichero de ficheros indexados con las correspondiente extensiones
de acceso de ficheros que proporcionan a todos los leguanjes de programacion
como un ACCESS de microsoft, (todos los leguajes salvo C que presupone que
el fichero es una secuencia de bits).

LOGICALS. o nombres logicos son como las variables de ambiente de unix
pero mas amplias tienes 4 niveles trabajo, proceso, grupo y sistema y con
varias propiedades extras. Aparte en cada nivel puedes crear tablas de
variables expecificas para tus usos especificos asi es practica comun
desarrollar el sistema de configuracion de los programas como listas de
logicals al nivel adecuado.

SYMBOLOS seria el equivalente a los alias de UNIX.

CLUSTERS. Aqui es donde las cosas enpiezan a ponerse interesantes. El punto
interesante es la presencia del DLM o Distributed Lock Manager o un sistema
de lock distribuido por todo el Cluster que le permite por ejemplo acceder
a varias maquinas los mismos discos al mismo tiempo. Me explico el proceso
general en un sistema unix o NT es una maquina procesa las solicitudes para
el disco y la otra maquina aunque conectada fisicamente al disco no realiza
operaciones sobre el mismo directamente sino solo a traves del primer ordenador
si quieres tener ese segundo como backup necesitas que continuamente este
enviando la informacion de lo que esta haciendo para que el segundo pueda
tomar sobre las operaciones de primero si este falla.( En las ultimas versiones
Cluster de Solaris, por ejemplo, varias maquinas pueden acceder directamente
a un disco pero solo una maquina se encarga de controlar(leer escribir)
los metadata. En VMS ambos sistemas pueden acceder fisicamente al disco al
mismo tiempo y se coordinan a traves del DLM. La informacion que antes se
pasaba solo para mantener el log ahora es usada para que los diversos nodos
puedan acceder al disco y la informacion que antes debia ser pasada al nodo
principal del segundo nodo para ponerla en el disco ahora es pasada
directamente al disco.

Naturalmente no hay una comida gratis, estas pasando menos informacion
de un nodo a otro pero ahora hay que manejar esos locks consumiendo CPU,
memoria las ventajas para un nodo aislado, no son importante, para solo dos
nodos y los discos sigue siendo pequenhas, el punto es que Compaq soporta
hasta 96 nodos en un cluster (aqui soportar significa que no tienes que
pagarle mas a Compaq por tener los 96 nodos separados que en un cluster para
que venga corriendo a arreglar algo si hiciste una pifia). Las utilidades de
control del cluster es decir las utilidades que te permiten controlar todo
el cluster o trozos del mismo como si de una unica maquina se tratara estan
limitados a 128 nodos es decir si tienes mas de 128 nodos tendras que empezar
a manejar los nodos en grupos y hace la vida mas dificil y menos
automatizable. Y luego tienes los limites de las estructuras en los sistemas
(Internet Rumor: las malas lenguas dicen que han existido un par de clusters
de aprox. 150 y algunos dicen que los han manejado pero nadie dice donde ni
cuando) se hayan limitadas a unos 256 nodos pero seguro que al igual que las
utilidades de manejo, en realidad es una y es llamada sysman, que la casca a
128 si seguimos subiendo algo mas la cascara.

Para hacer todo esto posible es necesario hablar entre las maquinas lo
suficientemente rapido para que saber si alguien esta usando algo no tome tanto
tiempo que haga todo el tema inutilizable para eso tenemos como no otro
protocolo especializado el SCS otro protocolo disenhado para minima latencia,
maxima reavilidad (perdon por la inglesada quiero decir que la maxima seguridad
de que el paquete que envias llega y que el menor numero de paquetes hay que
volverlo a enviar porque se perdieron) que de nuevo es no enrutable pero a
cambio te permite tener con una linea de comunicacion dedicada nodos hasta unos
200 Km puede funcionar sobre CI (cluster interconexion), FDDI, Ethernet, Frame
relay, ATM, memory Channel, memoria compartida, y ahora se trabaja en Fibre
Channel.

Esta ultima cualidad es la que realmente le gana mucha popularidad entre sitios
como bancos y bolsas puedes poner un segundo centro de proceso a 200 Km pones
los discos mirror en cada uno de ellos, contratas un par de lineas dedicadas
entre los dos sitios y a diferencia del tipico hot backup el traspaso puede ser
tan corto como un par de segundos, en caso de algun problema, en alguno de los
sitios y puedes usar las maquinas en los dos sitios al mismo tiempo, mientras
los dos sitios esten en perfectas condiciones.

Algo realmente lindo seria un centro en Madrid otro en Zaragoza y otro en
Burgos (SE dice que con lineas especiales la cosa se amplia hasta los 500 Km).
Menudo desastre natural necesitas para que te tiren el sitio abajo. Al operar
como una sola maquina permite que si le pones el DNS de si mismo bajo su propio
control sabe cual es la maquina menos ocupada y enviara las solicitudas a esa.
Dado que todos los nodos pueden acceder a todos los recursos al mismo tiempo
se puede configurar para no permitir acceso a una maquina actualizar el
sistema operativo desde ella reboot para la nueva version. Y segun vayas
teniendo oportunidad de reboot las demas maquinas iran llendo a la nueva
version sin que nadie se entere de lo que estas haciendo.

Que para que quieres saber todo esto, el hecho de que el cluster sea accesible
como cluster no significa que no lo este tambien como cada nodo independiente.
Los usuarios estan generalmente definidos a nivel de cluster y no a nivel de
cada maquina pero no obligatoriamente. Piensalo un poco y te daras cuenta de
los inusuales configuraciones que puedes encontrar, sobre todo si el
administrador es un pelin nulo.

Una buena primera aproximacion a diferentes tipos de cluster puede encontrarse
en.

http://www.infoworld.com/articles/fe/xml/01/12/17/011217feclustertca.xml

ACLs

O Access Control List, listas de control de accesso. Existen 4 privilegios
basicos. Read, Write, Execute, Delete. Ejecutar incluye leer y borrar incluye
escribir. (el sistema de ficheros es versionado asi que cuando escribes creas
un nuevo fichero con una nueva version con lo que escribir algo en un fichero
no borra la informacion en el fichero anterior, si tienes impuesto un limite de
versiones para el fichero el Write privilegios solo te permite escribir nuevos
ficheros hasta que has completado el numero de versiones permitido despues
necesitaras a alguien con Delete para eliminar las versiones antiguas). No todo
es un fichero asi que tienes otros privilegios tales como Control, Management,
Acesss y a todo se le puede imponer dichas listas de acceso, aparte de incluir
ACL binarios es decir controlados por el sistema pero que una aplicacion
expecifica puede usar para lo que quiera.


LOS DEFECTOS

Se parece muchisimo a Unix pero no lo suficiente. El proceso basico es tan
ligero como en unix pero si le incluyes el contexto, logicals, shell(CLI)...
se vuelven muy pesado lo que combinado con otras pequenhas diferencias lo
hacen mas adecuado para procesos en hilos, aunque su estructura basica se
realiza mediante procesos ejecutandose dentro de un mismo contexto
comunicandose asincronamente y no mediante forks (forks /exe funcionan no asi
los fork a secas) El x-server conocido como DECwindows (motif o CDE) se ejecuta
como un proceso de usuario que este en ese momento conectado y por tanto se
haya limitado a las quotas de memoria del usuario (oh por defecto los usuarios
tienen quotas para cualquier cosa que puedas imaginar) lo cual puede hacer muy
lento para ciertos usuarios el xserver asi como dadas las diferencias en el
systema algunas partes de las API de los xserver que el estandar deja al gusto
del disenhador presentas diferencias mayores que las comunes entre unixes.
Conseguir I/O asincrono es mucho mas facil que en unix ( todo el systema esta
basado en comunicaciones asyncronas) salvo a la hora de escribir en disco. En
ese caso la seguridad prima sobre la velocidad por defecto,asi que por defecto
no se devuelve acceso al proceso hasta que la informacion se ha escrito
fisicamente a disco.

Combinado con que los valores por defecto de los caches de lectura fueron
disenhados cuando la memoria era muy cara lo que los hace los valores por
defecto muy pequenhos para lo habitual en la actualidad.

Eso tiene dos efectos, salvo procesos con un gran numero de forks es facil pasar
pogramas de unix a VMS pero en el proceso si no se optimizan para sus
peculiaridades se vuelve mucho mas lento en general, en especial si el proceso
unix utiliza gran cantidad de pequenhos ficheros que se escriben y se leen
repetidas veces, para pasar informacion, en unix el procedimiento estandar es
que el fichero puede nunca llegar a tocar el disco quedandose en memoria cache,
no asi en VMS.

En la actualidad existen varios proyectos para incrementar la facilidad con que
se puede portar software de unix a VMS manteniendo la misma eficiencia.
Si tendran exito, quien sabe? ya se vera.

Un caso seria una applicacion residente que tiene que releer los ficheros de
configuracion de vez en cuando para asegurarse que no se han producido cambios.
en unix se crea un fichero que se relee regularmente, el fichero se accede
regularmente asi que salvo que estes muy corto de memoria permanecera en el
cache hasta que alguien lo cambie con un editor (aun asi el primer cambio se
producira en el cache), ese proceso seria muy costoso en VMS la forma
correcta seria una lista de logicals definidos en la tabla de adecuada.
Esto en si mismo no es ni mejor ni peor simplemente diferente pero te permite
algunas cosas que pueden ser bastante dificiles con ficheros.

Esto te puede permitir por ejemplo que la accion se realice de forma diferente
segun quien se conecte o segun a que grupo pertenecca (se puede hacer la
busqueda del correspondiente logical en una lista de tablas de forma
muy sencilla y sin incrementar los recursos necesarios para realizarlo de
forma apreciable).Para crear un lock en algun recurso es habitual en unix
crear un fichero vacio para que otros programas que van a trabajar
en conjuncion puedan comprobar si tu lo estas utilizando, en VMS la
respuesta es solicitar un lock al DLM que para eso esta pero al pasar
un programa desde unix eso supone un cambio no standard que es imposible
pasar de vuelta al codigo fuente unix.

La actual cancelacion del futuro desarrollo de nuevos procesadores ALpha tras
el EV7. Ha dejado el futuro de este SO dependiente de su traslado a los
sistemas IA-64 de intel y el futuro de dichos sistemas, aunque se ha dicho
que se esta aprovechando este segundo traslado a un nuevo tipo de maquinas
para eliminar las dependencias de harware y poner todas las funciones en
memoria, en principio solo necesitaria procesadores con 4 anillos de ejecucion.

******************************************************************************

Esto seria una primera aproximacion a lo que es VMS.

Si le quereis echar un vistazo al modelo de seguridad de VMS podeis visitar

http://www.blacksheepnetworks.com/security/resources/openvms/

O leeros la guia de seguridad de la documentacion de VMS
(si ya dije que lo que no documenten).


En Defcon9 se presento un nodo VMS como bastion, con cuentas gratuita, servidor
Web, telnet y FTP y permanecio inviolado, desgraciadamente las reglas
cambiaron en el defcon10 eliminando que se pudiera volver a presentar.
******************************************************************************

Seguro que tengo un par de errores y equivocaciones en lo escrito, pero errar
es humano y lo de leerte 20000 paginas de documentacion es excesivo.
******************************************************************************


<SET comments>
Para probar si alguien le pica la curiosidad,.....

telnet.ucc.edu (151.198.62.71)

http://www2.wku.edu/www/vmsguide/chap1.html

http://www.testdrive.compaq.com/

http://home.wanadoo.nl/erens/openvms/

http://www.hobbesnet.org/
Se puede uno registrar. Te envian la passsword por correo.
No tienen grandes medios,
MicroVAX 3100 model 40
VAXstation 4000 model 60
VAXstation 4000 VLC

telnet://ludens.elte.hu/ y login como GUEST

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT