martes, 24 de noviembre de 2015

Comandos de red MS-DOS

Microsoft Windows nos proporciona una diversidad de comandos para obtener información de nuestra red. A continuación se enumeran alguno de ellos:

Ping: Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red.

  • Ping -t: Se usa para el envio de paquetes de manera continua sin parar , podemso detenerlo haciendo la combinacion de teclas (ctrl+c)
  • Ping -a: Con este parametro el eco del paquete enviado nos devuelve el nombre del host.
  • Ping -l: Aqui podemos establecer el tamaño del buffer, por defecto es de 32 bytes; un ejemplo seria: PING - l 100 127.0.0.1 (donde 100 seria la cantidad de bytes asignados para este ping)
  • Ping-f : Establecer No fragmentar el indicador en paquetes.
  • Ping-i : Tiempo de vida.
  • Ping-v: Tipo de servicio.
  • Ping-r: Ruta del registro para la cuenta de saltos.
  • Ping-s: Sello de hora para la cuenta de saltos.
  • Ping-j: Afloja la ruta de origen a lo largo de la lista- host.
  • Ping-k: Restringir la ruta de origen a lo largo de la lista- host.
  • Ping-w: Tiempo de espera en milisegundos para esperar cada
  • Ping -n: Realiza el ping un determinado numero de veces


Tracert: es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro.

  • Tracert -d: No convierte direcciones en nombres de hosts.
  • Tracert -h: Máxima cantidad de saltos en la búsqueda del objetivo.
  • Tracert -j: Enrutamiento relajado de origen a lo largo de la lista de hosts.
  • Tracert -w: Cantidad de milisegundos entre intentos.


PatchPing: es una herramienta de traza de rutas que combina características de los comandos ping y tracert con información adicional que ninguna de esas herramientas proporciona.

  • Pathping -n: No resuelve direcciones en nombres de hosts.
  • Pathping -h: Número máximo de saltos para buscar el destino.
  • Pathping -g: Ruta de origen no estricta en la lista de hosts.
  • Pathping -p: Número de segundos que se esperará entre pings.
  • Pathping -q: Número de consultas por salto.
  • Pathping -w: Espera los milisegundos especificados para cada respuesta.
  • Pathping -T: Adjunta una etiqueta de prioridad de Capa dos (por ejemplo, para IEEE 802.1p) a los paquetes y la envía a cada dispositivo de red que se encuentra en la ruta. Esto ayuda a identificar los dispositivos de red que no tienen configurada correctamente la prioridad de Capa dos. El modificador -T se utiliza para comprobar la conectividad de Calidad de servicio (QoS,Quality of Service).
  • Pathping -R: Realiza una comprobación para determinar si cada enrutador que se encuentra en la ruta admite el Protocolo de reserva de recursos (RSVP, Resource Reservation Protocol), que permite al equipo host reservar una determinada cantidad de ancho de banda para una secuencia de datos.

Ipconfig: Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.
  • ipconfig /all: muestra información detallada
  • ipconfig /renew: renueva todos los adaptadores
  • ipconfig /renew EL*: renueva cualquier conexión cuyo nombre comience con EL
  • ipconfig /release *Con*: libera todas las conexiones que coincidan por ejemplo:
                   "Conexión de área local 1" o "Conexión de área local 2"
  • ipconfig/displaydns: Muestra la configuración sobre las DNS de la red
  • ipconfig/flushdns: Borra la caché de las DNS en la red
  • ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS
  • ipconfig/showclassid: Muestra información de la clase DCHP
  • ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP

Net: El comando Net sirve para manejar recursos de la red de Windows, con este puedes crear, borrar, configurar cuentas, mapear discos, apagar y prender servicios, ver las computadoras de la red y muchas cosas mas.

  • Net Send: Envía un mensaje a traves del servicio mensajero
  • Net Start: Inicia un servicio de Windows
  • Net Stop: Detiene un servicio de Windows
  • Net Share: Indica que recursos comparte la maquina
  • Net View: Indica a que máquinas se tiene acceso mediante la red
  • Net Sessions: Indica quienes han entrado en nuestros recursos

En recursos compartidos:

  • Net Time * /SET: Sincroniza la hora con una maquina de la red
  • Net User: Crea o elimina usuarios
  • Net Localgroup: Crea o elimina grupos
  • Netstat: (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador
  • Netstat-a: Muestra todas las conexiones y puertos de escucha.
  • Netstat-b: Muestra el ejecutable que crea cada conexión o puerto de escucha. En algunos casos, ejecutables muy conocidos alojan múltiples componentes independientes, y, en algunos casos se muestra la secuencia de componentes que crearon la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está entre [] en la parte inferior, arriba está el componente que llamó, y así hasta que se alcanza TCP/IP. Tenga en cuenta que esta opción puede tomar tiempo y no se realizará correctamente a menos de que tenga los permisos suficientes.
  • Netstat-e: Muestra las estadísticas Ethernet. Se puede combinar con la opción -s.
  • Netstat-n: Muestra números de puertos y direcciones en formato numérico.
  • Netstat-o: Muestra la Id. de proceso asociada con cada conexión.
  • Netstat-p: (proto) Muestra conexiones del protocolo especificado por "proto",que puede ser TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción
  • Netstat-s: para mostrar estadísticas por protocolo, "proto" puede ser TCP, UDP, TCPv6 o UDPv6.
  • Netstat-r: Muestra el contenido de la tabla de rutas.
  • Netstat -s: Muestra estadísticas por protocolo. De forma predeterminada,se muestran para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv; se puede utilizar la opción -p para especificar un subconjunto de los valores predeterminados.
  • Netstat-v: Usado en conjunto con -b, mostrará la secuencia de los componentes implicados en la creación de la conexión o puerto de escucha para todos los ejecutables
Getmac: devuelve las direcciones MAC de las interfaces conectadas

martes, 3 de noviembre de 2015

Práctica con router


Router Micronet SP916GN

1. Cambiamos la contraseña de acceso a configuración del Router por seguridad. En este modelo solo podemos cambiar el password.



2. Cambiamos SSID (nombre) de la red inalámbrica y el canal.



3. Configuramos la Seguridad de la red Inalámbrica seleccionando un protocolo de seguridad e insertando un password.



4. Entramos a configuración de LAN, cambiamos la IP del Router y además configuramos el DHCP en un rango 80-89.



5. Desde una PC externa verificamos que la IP asignada por el Router es una dentro del rango.



6. Hacemos PING para corroborar que hay respuesta desde el Router



7. Seteamos una IP fija para una MAC Address preestablecida. 



8. Comprobamos desde el terminal asignado por MAC Address que recibió la IP especificada.






 Router Wireless LAN Extender ENRXWI-G

1. Cambiamos la contraseña de acceso a configuración del Router por seguridad. En este modelo solo podemos cambiar el password.


2.  Cambiamos SSID (nombre) de la red inalámbrica y el canal. Configuramos la Seguridad de la red Inalámbrica seleccionando un protocolo de seguridad e insertando un password.


3. Entramos a configuración de LAN, cambiamos la IP del Router y además configuramos el DHCP en un rango 80-89.



4. Desde una PC externa verificamos que la IP asignada por el Router es una dentro del rango.



5. Hacemos PING para corroborar que hay respuesta desde el Router



6. Seteamos un bloqueo a MAC Address preestablecida.



7. Corroboramos que ese dispositivo no puede conectarse a la Red.



¿Como protegerlas redes Wireless?

  • Crear una contraseña para su red Wi-Fi 

Tienes que Abrir panel de administración (Escribe la IP en el navegador) del router y configurar el modo de seguridad inalámbrica para WPA, WPA2 y WEP (uso mixto WPA2-si es posible). Ahora los usuarios tendrían que saber la contraseña antes de poder unirse a su red Wi-Fi. 



  • Cambiar nombre SSID por defecto

Si mañana sale una vulnerabilidad remota para el modelo de router que poseemos, es muy probable que si no hemos cambiado el nombre de SSID por defecto, y alguien está empecinado con acceder a nuestra red, tome cartas en el asunto para hacer de las suyas en un abrir y cerrar de ojos.



  • Filtrar direcciones MAC
Las direcciones MAC son como las SSID pero de cada nodo conectado a la red (clientes), es decir, funcionan identificando de manera única cada host y están embebidos, en cierta forma, dentro de la placa de red.



  • Desactivar DHCP / Restringir direcciones IPs de la red

El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso.
Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente.

  • Bloquear acceso de administración vía WiFi

Esto, si bien es un beneficio, también es una contra ya que cualquiera podría ponerse a probar claves contra el panel de administración del punto de acceso, y a la larga terminaríamos con un intruso poniéndonos una configuración débil, adaptada a las necesidades de este.



  • Bloquear administración remota
Algunos routers, permiten el acceso remoto a la administración de este, tal como lo hacen por medio de Web. La explicación es similar al punto anterior ya que se debe intentar minimizar el flanco de ataque.
  • Cambiar clave de acceso del punto de acceso de forma periódica
Cambiar la clave de nuestra red cada determinado tiempo, a fin de que si alguien está analizando nuestra red con ataques de fuerza bruta, nunca logre descifrarla por completo.

  • Revisar registros del Router inalámbrico
Para poder realizar este tipo de controles, es necesario que el router tolere la creación de registros, y también hay que habilitar expresamente dicha opción (ya que viene desactivada por defecto en la mayoría de los productos), por ende, habrá que navegar entre el panel de control del punto de acceso para saber dónde está (si es que lo tiene, nuevamente).



Usuarios y contraseñas - Routers Default

Marca Modelo Usuario Contraseña
Cisco WLSE root blender
Cisco CiscoWorks2000 admin cisco
TP-Link tl-wn722n admin 1234
3COM Wireless AP admin comcomcom
3COM LinkSwitch tech tech
linksys DSL netadmin nimdaten
D-Link DSL-504T admin admin
Avaya P333 root ggdaseuaimhrke

Ventajas y Desventajas de Redes Wireless

Ventajas:

  • No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.
  • La instalación de redes inalámbricas suele ser más económica. 
  • Su instalación también es más sencilla. 
  • Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora. 
  • Permite la conexión de gran cantidad de dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables. 
  • Posibilidad de conectar nodos a grandes distancias sin cableado, en el caso de las redes inalámbricas corporativas. 
  • Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas. 
  • Permite crear una red en áreas complicadas donde, por ejemplo, resulta dificultoso o muy cara conectar cables. 
  • Permite ampliar una red cableada en caso de redes mixtas (mezclas de inalámbricas con cableadas)

Desventajas

  • Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas. 
  • Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios. 
  • El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor. 
  • Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos. 
  • La señal inalámbrica puede verse afectada e incluso interrumpida por objetos, árboles, paredes, espejos, etc.

Protocolos de Seguridad - Redes Wireless

La seguridad es un punto fundamental, ya que las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas, es decir, no brindan la protección y privacidad de un cable, por lo que se hace casi indispensable proveer de mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los datos, en definitiva se busca asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas.


OSA (Open System Authentication)


Es un proceso de autenticación nulo, las tramas se envían en texto plano aun teniendo activado cualquier cifrado.



Mecanismo de seguridad WEP (Wired Equivalent Privacy)


WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.


La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.


WPA (Wired Protected Access)


Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP, como la reutilización del vector de inicialización, del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros. Nació para paliar las deficiencias de seguridad de WEP. Implementa el estándar 802.11i.

WPA2 (Wired Protected Access 2)


Es un protocolo de encriptación más robusto que WEP. Básicamente, la diferencia entre un protocolo y otro es que WPA2-PSK soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir de la pre-shared key que le introducimos, el sistema va generando nuevas claves que transmite al resto de equipos, lo cual dificulta la acción de descifrado. Hay programas capaces de esnifar el tráfico generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar nuestra clave.
Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave automáticamente cada pocos minutos, lo que supone un plus de seguridad importante.


SKA (Shared Key Authentication)


Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.

Filtrado MAC

Es un mecanismo que realizan los puntos de acceso que permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas. El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.


martes, 6 de octubre de 2015

Discos Rígidos en los servidores de archivos

Discos Rígidos en los servidores de archivos 


Los discos duros tal y como los conocemos hacen uso de potentes imanes y un sistema de agujas para cambiar el magnetización de los sectores de datos. Sin embargo hemos visto como el rendimiento de los mismos parecía tener un tope notable frente a los cada día más populares SSDs.
Investigadores suizos científicos acaban de demostrar cómo los discos duros podrían mejorar utilizando láseres para cambiar el estado magnético de los discos, el problema del tope de rendimiento actual radica en la “lentitud” de los imanes, algo que no mejoraría aumentando RPMs o añadiendo mucha más caché, lo que maquillaría en parte el resultado.


Láser, nueva esperanza para los discos duros


Se acaba de demostrar cómo se podría utilizar láseres para controlar la magnetización a una tasa de velocidad extremadamente alta en comparación a cómo se gestiona a día de hoy. Este es uno de los factores limitantes del rendimiento de los discos duros actuales y podría marcar un antes y un después en la línea de investigación y desarrollo de los discos duros magnéticos.

El futuro de los HDs


Todos estamos viendo cómo llegaron los SSDs al mercado, pisando fuerte, con su gran rendimiento y su creciente capacidad para llegar a modelos de hasta 1 TB en el mercado con precios cada vez más bajos.

Los discos duros han pasado a ser utilizados como medios de almacenamiento y muchos equipos utilizan sistemas híbridos de almacenamiento con un SSD para sistema y aplicaciones y un disco duro para datos, pero, ¿qué les depara el futuro?.

Lo que está por venir es esperar esa optimización así como también ver lo confiable que puede llegar a ser para ver si podría ser implementado en un disco duro como tal, pero podría ser una de las opciones que tienen los discos duros para solucionar uno de los puntos que se han mejorado con los SSDs, el rendimiento.
Con la tecnología láser se podría cambiar un bit de información en tiempos de picosegundos, frente a los nanosegundos que se tarda hoy con la tecnología ferromagnética, hablamos de una mejora de rendimiento de tres órdenes de magnitud, lo que pondría (teniendo en cuenta los otros factores limitantes), como mínimo, a la altura de los SSDs a estos futuribles HDs láser.
Otra de las mejoras que traería consigo esta tecnología sería el aumento de densidad de datos de cada plato del disco duro, se barajan cifras de 6,6 TB por pulgada cuadrada lo que vendría a ser 15 TB por plato. Si nos remitimos a ciertos modelos de disco duro que tienen entre 3 y 4 platos, hablamos de capacidades de 45 TB.

Habrá que ver cómo evoluciona esta tecnología y si finalmente tendremos con ella un elemento para evitar que los SSDs acaben con los discos duros tradicionales.

En el contexto actual se debe tener en cuenta principalmente lo económico para poder desarrollar un servidor con SSD, ya que en la actualidad no son de gran almacenamiento y por ende no serviría del todo a lo que consiste un servidor de archivos.


Características principales de discos duros

Existen 2 factores principales a tener en cuanta a la hora de adquirir un disco duro (HDD) nuevo, estos son: 



 ¿Cuál es el mejor patrón?

El primer detalle que debes observar a la hora de cambiar un disco (o instalar uno extra) es el patrón de este. Como debes saber, el actual patrón es SATA 3, que ofrece velocidades mayores de escritura y lectura, Sin embargo, es posible que tu computadora no sea compatible con dispositivos de este tipo.
Entonces, antes de ver los modelos, debes verificar en el manual de la placa madre (o en el sitio del fabricante) qué tipo de HD puede ser instalado. También es bueno verificar esta información previamente, para no comprar un producto desfasado. Finalmente, si tu computadora soporta discos SATA 3, no hay por qué seguir en el patrón SATA 2, excepto en raras excepciones.

Mi prioridad es espacio


Como el propio nombre sugiere, el disco de almacenamiento sirve para guardar datos. Por esto, cuanto más espacio tenga el HD, más archivos pueden ser almacenados, Y la realidad de las ventas de discos es una sólo: los discos de gran capacidad venden más que los de alto desempeño, El motivo es que la gran mayoría de los usuarios quiere sólo guardar fotos, vídeos y otros documentos.

Pero ademas de esto si en nuestro caso quisiéramos el disco duro para otro tipo de uso podemos entrar en detalle con: 

Necesito velocidad para acceder a los datos

Usuarios con este perfil son más exigentes y buscan un producto para juegos y aplicaciones que acceden al HD constantemente. Claro, por estar hablando de jugadores recientes y programas para actividades relacionadas a videos e imágenes, el espacio para almacenamiento no deja de ser crucial. De esta manera, es importante atentar para diversos detalles cuando estés comprando un disco duro más robusto. Fíjate algunas características importantes:

1 TB o más;7.200 RPM;Mínimo de 32 MB de memoria búfer (tal vez 64 MB sean interesantes);Tiempo medio de acceso aproximado de 8,5 ms;Tiempo medio de lectura aproximado de 8,5 ms;Tiempo medio de escritura aproximado de 9,5 ms;Latencia próxima a 4 ms;

Y como ultima opción tendríamos de los últimos discos duros que son los SSD o disco duros en estado solido:



Cuando el tema es almacenamiento, las personas generalmente piensan en la nueva tecnología de los SSDs. A pesar de diversas pruebas comprueban la superioridad en varios aspectos, estos dispositivos no siempre son los más recomendados. Que son el futuro nadie duda, pero, invertir ahora puede ser un poco arriesgado.

El primer requisito que aleja a los consumidores de estos productos es el precio, o sea, a menos que tengas mucho dinero sobrando, los SSDs no son opciones viables. Otro factor que impide que muchas personas compren es la limitación de almacenamiento.
Así como también se puede recalcar la durabilidad que promocionan los fabricantes y la rapidez que tiene el mismo disco.

Hot - Swap

Definición: 

El término hot-swap hace referencia a la capacidad de algunos componentes hardware para sufrir su instalación o sustitución sin necesidad de detener o alterar la operación normal de la computadora donde se alojan.

Esta denominación se otorga generalmente a componentes esenciales para el funcionamiento de la computadora. El mismo concepto tiene otras denominaciones cuando se aplica a componentes no esenciales. Hot-swap puede traducirse como sustitución en caliente. Aparte del ámbito informático, en el mundo industrial se usa este término para describir la inmunidad eléctrica y de operación de los dispositivos, por ejemplo electrónica de adquisición de datos o de control que permite su sustitución en tiempo mínimo al no necesitar apagar previamente todo el sistema.



Ventajas:


La gran ventaja que tenemos al utilizar el Hot-swap es que podemos reemplazar una parte física de cierta instalación sin que esta deje de funcionar. Por ejemplo en los siguientes casos: 

  • Fuentes de alimentación:Es habitual que una computadora cuente con dos o más fuentes de alimentación. Cuando una de ellas se estropea, es posible sustituirla sin detener el servicio.
  • Discos duros: En ámbitos corporativos debido a la cantidad de discos duros presentes, los mismos suelen sufrir averías con cierta frecuencia. Normalmente, estos discos se sitúan en una configuración redundante (RAID). De esta manera, es posible extraer el disco averiado y sustituirlo por otro nuevo sin sufrir pérdida de datos y no es necesario dejar fuera de línea el servidor.
  • Ventilador: Es habitual que una computadora o servidor cuente con más de un ventilador para evacuar el calor residual producido por sus componentes. Al ser ésta una tarea imprescindible para el correcto funcionamiento del equipo, los ventiladores suelen ser componentes hot-swap. Al desconectar unos de los ventiladores, el resto trabaja con más intensidad hasta que se completa la reparación o sustitución del ventilador afectado.

Precios:


El rango de precios es muy variado, podemos tener desde un solo disco duro en aproximadamente $300 (pesos argentinos) a un servidor completo que va desde los $9000 hasta los $20000 (pesos argentinos)

R.A.I.D Componentes



Para comenzar primero necesitamos un servidor que podría ser el siguiente:


Server Hp Proliant Ml110 G9 


Server Hp Proliant Ml110 G9 16g 2t C/doble Fuente RedundanteServer Hp Proliant Ml110 G9 16g 2t C/doble Fuente Redundante



R.A.I.D Nivel 0
por lo menos dos discos son necesarios.
Diagrama de una configuración RAID 0
R.A.I.D Nivel 1
por lo menos dos discos son necesarios.
Diagrama de una configuración RAID 1

R.A.I.D Nivel 2
por lo menos dos discos son necesarios.

R.A.I.D Nivel 3
por lo menos tres discos son necesarios. 
Diagrama de una configuración RAID 3. Cada número representa un byte de datos; cada columna, un disco.
R.A.I.D Nivel 4
por lo menos tres discos son necesarios. 
Diagrama de una configuración RAID 4. Cada número representa un bloque de datos; cada columna, un disco.
R.A.I.D Nivel 5
por lo menos tres discos son necesarios.
Diagrama de una configuración RAID 5
R.A.I.D Nivel 6 
por lo menos tres discos son necesarios
Diagrama de una configuración RAID 6. Cada número representa un bloque de datos; cada columna, un disco; p y q, síndromes Reed-Solomon.
R.A.I.D Nivel 10
por lo menos cuatro discos son necesarios
R.A.I.D Nivel 50
por lo menos seis discos son necesarios


R.A.I.D Nivel 0+1
por lo menos cuatro discos
Diagrama de una configuración RAID 0+1.

Armado de un "File Server", elección de RAID

Las capacidades de almacenamiento de los discos duros ha ido creciendo de igual manera, pero hay muy poco espacio para ellos en computadoras pequeñas o computadoras personales usadas como teatro en casa. Un servidor de archivos ofrece una manera conveniente de proveer grandes cantidades de espacio en disco, que puedes guardar en cualquier parte.

Decidir sobre el nivel RAID. 


RAID 1 refleja el contenido en todos los discos, ofreciendo la mayor confiabilidad con capacidad de un disco sencillo. Para los menos paranoicos, RAID 6 tolera hasta dos fallas de disco sin perdida de datos. RAID 5 ofrece la mayor capacidad (Sólo un disco menos que el número total de discos). RAID 10 provee el mejor desempeño, ofreciendo la mitad de la capacidad. Finalmente, RAID 0 es el más rápido pero pierde datos en todos los discos después de un error en cualquiera de ellos, así que generalmente no es una buena opción si no cuentas con otra fuente de respaldo. No todos los niveles son posibles con cualquier número de discos duros – usualmente entre más discos, más son las opciones que tenes. 

Para la creación de un File Server nosotros recomendamos usar RAID 5 o en lo posible RAID 6 debido a la tolerancia a una segunda falla:


RAID 5:


La RAID 5 está diseñada para ofrecer el nivel de rendimiento de una RAID 0 con una redundancia más económica y es el nivel RAID más habitual en la mayoría de empresas. Lo consigue distribuyendo bloques de datos entre distintas unidades y repartiendo la paridad entre ellas. No se dedica ningún disco a la paridad de forma exclusiva. Las ventajas de utilizar una RAID 5 consisten en poder realizar operaciones de lectura y escritura de forma solapada (es decir, en poder hacer un uso más eficiente de las unidades de disco), lo que acelera los pequeños procesos de escritura en un sistema multiprocesador y facilita una cantidad de almacenamiento usable. La protección de los datos reside en la información de la paridad que se utiliza para reconstruir los datos si una unidad del grupo RAID falla o sufre una avería. Entre los inconvenientes, se encuentran: la necesidad de un mínimo de tres (y, normalmente, cinco) discos por grupo RAID, un nivel de rendimiento del sistema de almacenamiento significativamente inferior mientras se lleva a cabo la reconstrucción de una unidad, y la posibilidad de perder totalmente los datos de un grupo RAID si falla una segunda unidad mientras se está realizando la reconstrucción de la primera.

RAID 6:


La RAID 6 es similar a la RAID 5 e incluye un segundo sistema de paridad distribuido entre las unidades del grupo RAID. La ventaja de utilizar una RAID 6 es que la segunda paridad sirve de protección ante una posible péDRida de los datos en caso de que falle o se averíe una segunda unidad dentro del grupo RAID.

Interfaces de discos rígidos.

Interfaces de conexión de discos rígidos.




Los discos duros utilizan diferentes interfaces para poder interactuar con la placa base y entre estos podemos mencionar los SATA, IDE, SAS o SCSI. A continuación ampliaremos un poco cada una de ellas:

IDE:


El IDE es diseñado por Western Digital en el año 1986
Aunque los discos duros empezaron a ser un poco más capaces de almacenar datos hasta en 1992, cuando ya almacenaban 250 megas, su manera de conectarse no cambió durante mucho tiempo, siendo que hasta antes del año 2000, la única forma de conectar un disco duro, una unidad de lectura o escritura de CD o incluso DVD, eran las entradas IDE de la tarjeta madre. La Interfaz IDE (Integrated Drive Electronics) también es conocida por llamarse PATA o ATA (Advanced Technology Attachment)


En este caso básicamente vamos a citar las razones por las que estos discos duros salieron del mercado; resulta que su capacidad de transferencia de datos era de tan solo 133 Megabits por segundo, cosa que fue rápidamente acabada con el primer SATA que apareció (150Mb/s).




Los discos duros con la Interfaz IDE, ATA o PATA han sido sustituidos actualmente por los SATA. SATA es la “actualización” de los ATA. Para no entrar en explicaciones muy “técnicas”, lo que no nos interesa, la tecnología SATA mejora el rendimiento y reduce el tamaño de la conexión de los discos duros.

Los discos duros con el slot IDE se han popularizado frente a discos duros SCSI gracias a su menor coste aun teniendo menos rendimiento. Ha sido la tecnología “reina” en almacenamiento de datos durante casi dos décadas (años 1990-2010) en la informática de consumo.



SCSI:


SCSI Significa ("Small Computer System Interface") ó su traducción al español es "pequeña interfase del sistema de computo". Se trata de un conjunto de estándares que no son convencionales a todos los equipos de cómputo, sino que se encuentra básicamente orientado al ambiente empresarial. De este modo es que se puede encontrar en el mercado, hay hasta 12 puertos SCSI muy diferentes físicamente entre si.

Puede depender de una tarjeta controladora SCSI para trabajar y ser instalados, también puede necesitar cable para datos de 40, 50, 68 ú 80 conectores, dependiendo el modelo. Algunos modelos tienen la característica denominada "Hot Swappable", lo que significa poder conectarlo y desconectarlo sin necesidad de apagar la computadora.

Las llamadas tarjetas controladoras SCSI, de las cuáles depende algunas veces, no es más que una tarjeta de expansión tipo ISA ó PCI, que permite interconectar el disco duro con la tarjeta principal ("Motherboard"), ello porque al no ser tan popular, no viene soportado en las tarjetas principales comerciales. Estas tarjetas también puede tener conectores para disqueteras, puertos de comunicación, unidades de CD-ROM, etc. 





El disco duro SCSI será reemplazado por el estándar de disco duro SAS.



SAS



El disco duro SAS es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información a altas velocidades por medio de pequeños electroimanes  (también llamadas cabezas de lectura y escritura), sobre un disco recubierto de limadura magnética. Los discos vienen montados sobre un eje que gira a altas velocidades. El interior del dispositivo está totalmente libre de aire y  de polvo, para evitar choques entre partículas y por ende, pérdida de datos, el disco permanece girando todo el tiempo que se encuentra encendido. Será el sucesor del estándar de discos duros con interfaz paralela SCSI.
El disco duro SAS compite directamente contra los discos duros SATA II, y busca reemplazar el estándar de discos duros SCSI.



SAS proviene de las siglas de ("Serial Attached SCSI --Small Computer System Interface--"), SCSI adjunto serial. Es un estándar para dispositivos de alta velocidad que incluyen discos duros entre sus especificaciones, a diferencia del estándar SCSI que es paralelo.

ATA

Serial ATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA.



El bus ATA es un bus de datos, es decir, se necesita otro conector para la alimentación, aunque en portátiles se le suele añadir 4 pines más al bus de datos para la alimentación, evitando un cable aparte para ahorrar espacio. Es un cable plano decomo máximo 46 cm. El bus de datos mas común consta de 40 pines de los cuales 16 son para datos, 11 parainstrucciones y control, 3 para direcciones, 7 ground y uno queda no conectado, el pin 20 normalmente se elimina paraque el conector sea asimétrico y no se pueda enchufar al revés, aunque a veces también se usa para alimentación.En la versión 5 del estándar se introducen los cables de 80 hilos, aunque el conector sigue teniendo 40 pines y suconfiguración no cambia. Los 40 nuevos hilos introducidos están conectados a ground (tierra) protegiendo la línea deinterferencias.

En cada bus ATA pueden ir conectadas dos unidades que se denominan 0 y 1, aunque es más popular la denominación demaestra (master) y esclava (slave). Sin embargo, estos términos no son recogidos por el estándar y pueden ser confusos, puesmuchas veces se entiende que esta terminología responde a la estructura de la interfaz en la que la unidad esclava dependería de la maestra, cuando en realidad no es así. Los comandos se envían a las dos unidades pero sólo la seleccionada a travésde uno de los bits del registro de direcciones lo ejecuta. Existen interfaces ATA en los que cuando sólo hay una unidad, ésta debe responder a todos los comandos, pero este comportamiento no es recogido hasta la versión 2 del estándar. Los datos se transfieren por el bus en paralelo (8 o 16 bits) hasta o desde el buffer de la unidad, siendo la propia unidad la que se encarga de llevar a cabo las operaciones necesarias para almacenar los datos en el buffer cuando se está realizando una lectura o leerlos del buffer para escribirlos en la unidad si es la operación que se desea hacer.

SATA


Fue entonces cuando apareció el interfaz Serial ATA. Este interfaz implementa el interfaz ATA líder del mercado doméstico sobreun bus serie, eliminando el problema del posible solapamiento de los bits de cada octeto que limitaba la velocidad máximapudiendo entonces alcanzarse velocidades tan altas como permitiese la tecnología existente, ya que los bits se envían de uno en unoy así por ejemplo SATA/150 trabaja a una frecuencia de 1500 MHz frente a los 50 MHz de ATA/100. SATA añade además otrasmejoras y características avanzadas como hotplugging, NCQ, hotswapping y overlapping, las cuales veremos másadelante.



Pensado originalmente para que se mantenga en todas la versiones la compatibilidad con versiones anteriores yposteriores aunque ya se han detectado incompatibilidades entre controladoras de primera generación y unidadesde segunda generación, por lo que algunas unidades SATA II cuentan con un jumper para forzar el modo SATAI.

martes, 8 de septiembre de 2015

Redes de Área Local Virtual (VLANs)



Concepto:


Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.



Historia


A principios de la década de 1980, Ethernet era una tecnología consolidada que ofrecía una velocidad de 1 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.

Para solucionar estos problemas, primero W. Kempf inventó el bridge (puente), dispositivo software para interconectar dos LANs. En 1990 Kalpana desarrolló el switch Ethernet, puente multipuerto implementado en hardware, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.


Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLAN. Para unir VLAN que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una trama broadcast).

IEEE 802.1aq-2012 - Shortest Path Bridging ofrece mucha más escalabilidad a hasta 16 millones comparado con el límite de 4096 de las VLAN.
¿Cual es la utilidad de la VLAN?
Gráfico de una vlan

La utilidad de las VLAN radica en la posibilidad de separar aquellos segmentos lógicos que componen una LAN y que no tienen la necesidad de intercambiar información entre sí a través de la red de área local. Esta particularidad contribuye a una administración más eficiente de la red física.
En concreto, una VLAN puede formarse con dos redes de computadoras (ordenadores) que se hallan conectadas, en sentido físico, a distintos segmentos de una LAN, pero que sin embargo actúan como si estuviesen unidos al mismo puerto. Dado que la configuración de la VLAN se realiza a través del hardware, la red virtual tiene una gran estabilidad y fortaleza.



Tipos de VLAN


Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:

  • VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que re configurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
  • VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que re configurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.
  • VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX…
  • VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
  • VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico… La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día…


Ademas se pueden clasificar de otras 2 (dos) maneras


Estática. Este es el tipo de VLAN que vamos a analizar en nuestro montaje se denomina también basado en puertos. La numeración en una VLAN estática se crea mediante la asignación de los puertos de un switch a dicha VLAN. El administrador podrá y deberá cambiar manualmente la numeración a la VLAN del nuevo puerto de conexión al switch.
Dinámicas. Este tipo de VLAN no las analizaremos en profundidad, pero la definiremos a continuación. En este tipo la numeración o asignación se realiza mediante paquete de software. El administrador puede asignar los puertos que pertenezca a una VLAN u otra basándose en las direcciones ip de los equipos informáticos.



Elementos Característicos


  • HUB: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
  • SWITCH: El empleo de un switch mejora el rendimiento de la re debido a que este dispositivo segmenta o divide los “dominios de colisiones”, es decir, e comportamiento que se tiene en una LAN al utilizar concentradores o hubs.



    • BLOQUEADOR: El bloqueador es una de las características físicas de la VLAN, es una herramienta para bloquear páginas web específicas. Si piensas que determinadas páginas web están interfiriendo en la buena educación, modales así como también en el interés por estudiar de los más pequeños (aunque también puede darse el caso de los trabajadores de una empresa), entonces te recomendamos instalar una herramienta que restrinja el ingreso de cualquier usuario a las mismas.

    martes, 18 de agosto de 2015

    Sun Microsystem



    Sun Microsystems fue una empresa informática que se dedicaba a vender estaciones de trabajo, servidores, componentes informáticos, software (sistemas operativos) y servicios informáticos. Fue adquirida en el año 2010 por Oracle Corporation, y formó parte de los iconos de Silicon Valley, como fabricante de semiconductores y software.

    Fue constituida en 1982 por el alemán Andreas von Bechtolsheim y los norteamericanos Vinod Khosla, Scott McNealy y Bill Joy que fue uno de los principales desarrolladores de Berkeley Software Distribution (BSD) y al que se le considera uno de los miembros fundadores. Las siglas SUN se derivan de «Stanford University Network», proyecto creado para conectar en red las bibliotecas de la Universidad de Stanford. En ese año introducen al mercado su primera estación de trabajo que desde su inicio trabajó con el protocolo TCP/IP, sobre el cual se rige la mayor parte del tráfico de Internet.

    A finales del año 2005, la empresa contaba con alrededor de 31.000 empleados a nivel mundial. Se hizo famosa por el eslogan «The network is the computer» («La red es la computadora»). En diciembre de 2008 su valor en la bolsa de tecnología Nasdaq estaba ligeramente sobre los 3 mil millones de dólares americanos, y sus ventas anuales ascendían a 11 mil millones de dólares.

    Algunos de sus productos han sido servidores y estaciones de trabajo para procesadores SPARC, los sistemas operativos SunOS y Solaris, el NFS, el sistema de archivos ZFS, la plataforma de programación Java, y conjuntamente con AT&T la estandarización del UNIX. Además de otros proyectos quizás menos rentables, como un nuevo entorno gráfico, NeWS o la interfaz gráfica de usuario OpenLook.

    El 20 de abril de 2009 Jonathan Schwartz, CEO de Sun, anuncia la venta de Sun a Oracle Corporation por unos 7.400 millones de dólares. Este acuerdo se alcanzó después de varias semanas de rumores de venta a diferentes compañías, entre ellas IBM, HP y Cisco Systems. El 21 de enero de 2010 la Unión Europea aprueba la compra y el 27 de enero Oracle anuncia que finaliza la compra de Sun Microsystems.


    Solaris (sistema operativo)



    Solaris es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.