Comando dd y rsync

Buenas gente, esta va ser mi ultima practica del año y espero que os guste. Esta vez voy a hablar sobre, las copias de seguridad.

 

Existen diversas formas de realizar una copia de seguridad. Nosotros vamos a utilizar una utilidad bastante interesante, la cual es conocida como comando “dd”. Esta utilidad viene integrada en linux y se ejecuta mediante línea de comandos.

Lo primero que debemos de conocer es la sintaxis básica del comando, la cual es:

“dd if=origen of=destino”

 

Donde if significa “input file”, es decir, lo que queréis copiar y of significa “output file”, el archivo destino (donde se van a copiar los datos). Origen y destino pueden ser dispositivos (lectora de CD o DVD, disco duro, diskettera…), archivo de copia de seguridad o imagen de disco.

 

Lo primero que debemos de saber a la hora de realizar una copia de seguridad es que discos duros y que dispositivos de almacenamiento  tenemos conectados en nuestro equipo. Para ello utilizaremos el comando: “sudo fdisk -l”

 

Vista esta imagen vemos los nombres de nuestras unidades y como esta particionado nuestro disco duro. En este caso observamos como nuestro disco duro tiene 2 particiones reales (una principal y otra extendida) y una virtual dentro de la partición extendida.

 

Para nuestro ejemplo, crearemos una copia de nuestra partición primaria (la cual ocupa 482 GB), en otro hdd (El cual ha recibido el nombre de sdb).

 

El comando utilizado será: “sudo dd if=/dev/sda1 of=/dev/sdb bs=1M”

Donde:

sda1: Es la primera partición (1) del primer disco duro (a), el disco de origen.

sdb: Es el segundo disco duro, el disco de destino.

bs: Indicamos que la copia se haga en bloques de 1 Megabyte y que se escriba de igual manera. Cuanto más pequeña sea esta cantidad, nos aseguramos de que los datos se copien correctamente, sin embargo, estaremos perdiendo velocidad, por lo que nuestra copia se podría ralentizar excesivamente (si no ponemos nada nos cogerá por defecto 1M).

 

En nuestro caso no sería lógico, pero si tuviésemos una partición extendida de mayor tamaño, podríamos hacer una copia del contenido de una particion a otra, lo ejecutaríamos con el siguiente comando:

“sudo dd if=/dev/sda1 of=/dev/sda2 bs=1M”

Si lo que queremos es hacer una imagen de una partición, podríamos ejecutarlo con este comando:

“sudo dd if=/dev/sda1 of=imagen.iso”

En este caso se nos crearía una imagen.iso en nuestra carpeta de usuario, la cual posteriormente podríamos copiar a un medio externo para tener nuestra copia de seguridad.

 

Si además de lo anterior, nos gustaría que la imagen estuviera comprimida, lo que habría que introducir seria los siguiente:

“sudo dd if=/dev/sda1 | gzip > imagen.iso.gz”

 

En caso de querer hacer una copia del MBR (sector de arranque del HDD) este comando nos da la posibilidad de realizarlo y de recuperarlo posteriormente. para ello los comandos deberían de ser:

 

“sudo dd if=mbr of=/dev/sdb” Para crear la copia de seguridad.

“sudo dd if=/dev/sdb of=mbr” Para restaurar el MBR.

 

Otra de las opciones que nos permite realizar este comando es la creación de imágenes de CD. la sintaxis seria: ”sudo dd if=/dev/cdrom of=copiadvd.iso”. Esto es útil sobretodo en el caso de que nuestro CD estuviese rayado o estropeado. En este caso usaríamos el siguiente comando con los parámetros que vemos a continuación::

“sudo dd if=/dev/cdrom of=copiadvd.iso conv=noerror,sync”

Donde la opción “noerror” sirve para obviar los errores de lectura en cualquier situación.

 

Para terminar, hablaros de otra función que posee el comando dd, y es la de borrado completo y a bajo nivel del disco duro o de una partición. La cual evidentemente no hemos podido probar, pero sería:

 

“sudo dd if=/dev/zero of=/dev/sdb (Borrado completo del segundo disco)

“sudo dd if=/dev/zero of=/dev/sdb2 (Borrado de la partición 2 del primer disco)

 

Por otro lado, existe un método bastante fácil que va también sobre comando, este es rsync, el cual es un método simple que mantiene sincronizados el contenido de dos carpetas, copiando los nuevos archivos, borrando los eliminados y solo actualizando los necesarios además de poder hacerse las copias entre dos máquinas diferentes a través de la red.

 

Las características más importantes son:

 

  • Velocidad :  réplicas de todo el contenido entre la fuente y directorios de destino ejecutando las transferencias  sólo de los bloques o bytes modificados a la ubicación de destino, lo que hace la transferencia muy rápida.

 

  • Seguridad : rsync permite el cifrado de datos mediante el protocolo SSH durante la transferencia.

 

  • Bajo ancho de banda : rsync utiliza la compresión y descompresión del bloque de datos por el bloque en el envío y la recepción final, respectivamente. Por lo tanto el ancho de banda utilizado por rsync será siempre inferior en comparación con otros protocolos de transferencia de archivos.

 

  • Privilegios : No hay privilegios especiales que sean necesarios para instalar y ejecutar rsync.

 

La sintaxis del comando seria:

“rsync opciones origen destino”

Veamos unos casos practicos:

 

Sincronizar 2 directorios en nuestro servidor local o disco duro.

rsync -zvr /home/usuario/Documentosimportantes/  /home/usuario/Copia2010/

donde,

– z : activa compresión.

– v : modo verbose.

– r : indica recursividad. Lo hara con todos los archivos y directorios que cuelgan de Documentosimportantes.

Sincronizar unicamente un archivo.

rsync -av /home/usuario/Documentosimportantes/listado.odt  /home/usuario/Copia2010/listado.odt

 

Sincronizar archivos desde servidor local o nuestro disco duro a servidor remoto.

Se debe especificar el usuario y la dirección ip del servidor remoto, asi como el directorio de destino.

rsync  -avz /home/usuario/Doc_importantes/  openyourshell@192.168.1.100:/home/openyourshell/

 

Sincronizar archivos en un servidor remoto en modo seguro mediante ssh.

Añadiremos la opción -e y ssh.

rsync -avz -e ssh  openyourshell@192.168.1.100:/home/openyourshell/  /root/Copia2010rem/

 

Sincronizar archivos desde un servidor remoto a nuestro servidor local o disco duro.

rsync -avz  openyourshell@192.168.1.100:/root/Copia2010rem/  /home/usuario/Copia2010/

 

Sincronizar sin sobrescribir los archivos modificados o actualizados.

A veces puede interesar hacer una copia de nuestros archivos sin sobrescribirlos para no perderlos y mantener las copias intactas independientemente. Para ello usaremos la opción -u.

rsync -avzu /home/usuario/Doc_importantes/  /home/usuario/Copia2010/

 

Visualizar el progreso de la transferencia en la sincronización.

La opción que añadiremos para hacer esto posible será –progress. Visualizaremos % de progreso.

rsync -avzu –progress /home/usuario/Doc_importantes/  /home/usuario/Copia2010/

 

Sincronizar archivos a un dispositivo externo de nuestro servidor local o disco duro.

Es de uso común hacer respaldos de nuestros archivos a un disco duro externo o pendrive usb. Nos aseguramos de tener nuestro disco externo o pendrive conectado y dev/sdb1/ es el lugar que ocupa, pudiendo ser sdb2,sdc1, etc.

rsync -avz /home/usuario/Documentosimportantes/  dev/sdb1/

Sincronizar archivos y borrar los archivos en el directorio destino que ya no se encuentran en nuestro directorio fuente.

La opción a utilizar es  –delete.

rsync -avz –delete /home/usuario/Doc_importantes/  /home/usuario/Copia2010/

Esto es todo, si necesitais hacer copias de seguridad aqui teneis buena información para llevarlas a cabo.

 

Un saludo y hasta la próxima.

 

Administración de Usuarios, Grupos y Directivas en Windows Server

Bueno para empezar la siguiente práctica, lo primero que vamos a hacer va a ser crear los usuarios y los grupos, para ello nos iremos a inicio, usuarios y equipos de Active Directory y dentro empezaremos a crear. Lo primero que vamos a crear va a ser los usuarios, los cuales son Iraola, Gurpegui, Zurutuza e Illarramendi. También crearemos los grupos a los que les pertenece que son, Athletic y Erreala.  Una vez hecho esto, metemos los usuarios en sus grupos.

Imagen

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.

A continuación nos disponemos a cambiar el tiempo en el que caduca la contraseña, para ello, clicaremos en “Inicio” –> “Herramientas administrativas” –> “Administración de directivas de grupo”. Una vez que pinchemos aquí, se nos abrirá una nueva ventana, donde a la izquierda de la misma nos aparecerá un menú, en el cual, pincharemos en “Bosque”, entramos en dominios y seleccionamos el nombre de nuestro dominio. Una vez que este seleccionado nos aparecerá una nueva lista debajo de nuestro dominio, donde haremos clic con el botón derecho sobre “Default Domain Policy” y seleccionamos editar. Se nos abrirá una nueva ventana llamada “Editor de administración de directivas de grupo”, y en ella pincharemos en “configuración de equipo” –> “Directivas” –> “Configuración de windows” –> “Configuración de seguridad” –> “Directivas de cuentas” –> “Directivas de contraseña”.  Aquí nos aparecerá una serie de directivas donde podremos seleccionar la vigencia máxima de la contraseña, la cual pondremos 15 días.

1112

  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?

Lo siguiente que haremos será entrar en “La contraseña debe cumplir los requisitos de complejidad”, pincharemos y se nos abrirá una ventana nueva de propiedades, donde dejaremos la directiva habilitada. A continuación citaremos  los requisitos de la complejidad: No contener el nombre de cuenta del usuario o partes del nombre
completo del usuario en más de dos caracteres consecutivos
Tener una longitud mínima de seis caracteres
Incluir caracteres de tres de las siguientes categorías:
Mayúsculas (de la A a la Z)
Minúsculas (de la a a la z)
Dígitos de base 10 (del 0 al 9)
Caracteres no alfanuméricos (por ejemplo,!, $, #, %)
Estos requisitos de complejidad se exigen al cambiar o crear contraseñas

13

  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.

Para elegir que los usuarios no puedan poner una nueva contraseña que hayan tenido las 2 veces anteriores, lo que haremos será en la directiva “Exigir historial de contraseñas” seleccionar las contraseñas que quedan recordadas, en este caso 2.

14

  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equipo (Desde el sistema operativo)

Lo que haremos a continuación es dar permisos a los usuarios del grupo athletic para que solo ellos puedan apagar el equipo, mientras que los usuarios de la real no podrán apagar el sistema ya que no tienen dicho permiso. Para seleccionar dicha directiva tenemos que ir a la ventana “Editor de administración de directivas de grupo”. Hay seleccionaremos “configuración de equipo” –> “Directivas” –> “Configuración de windows” –> “Configuración de seguridad” –> “Directivas locales” –> “asignación de derechos de usuario” –> “apagar el sistema”. Se nos abrirá una nueva ventana en la que definiremos la directiva y agregaremos al grupo que queramos permitir el apagado del sistema, en este caso ATHLETIC.

1516

  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local

Seguiremos los mismos pasos que en el apartado anterior pero esta vez seguiremos esta ruta: “configuración de equipo” –> “Directivas” –> “Configuración de windows” –> “Configuración de seguridad” –> “Directivas locales” –> “asignación de derechos de usuario” –> ”Cambiar la hora del sistema”.  Se nos abrirá una nueva ventana en la que definiremos la directiva y agregaremos al grupo que queramos permitir el cambio de hora del sistema, en este caso ATHLETIC.

17

  • >Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:
    • No podrán eliminar el historial de navegación
    • Configuración del historial deshabiltada
    • No permitir el cambio de las directivas de seguridad del navegador.

. Seguiremos los mismos pasos que en el apartado anterior pero esta vez seguiremos esta ruta: “configuración de equipo” –> “Directivas” –> “plantillas administrativas” –> “componentes de windows” –>”internet explorer” –> ”Desactivar la funcionalidad eliminar el historiar  de exploración” (Habilitado).

18192021

  • Desactivar la ventana emergente de reproducción automática.

En esta ocasión seguiremos la siguiente ruta: “configuración de equipo” –> “Directivas” –> “plantillas administrativas” –> “componentes de windows” –> ”directivas de reproducción automáticas” –> ” desactivar reproducción automática” (Habilitada)

2223

  • No permitir el apagado remoto de la máquina

Esta vez usaremos la siguiente ruta: “configuración de equipo” –> “Directivas” -> “plantillas administrativas” –> “componentes de windows” –> ”opciones de apagado” –> ”desactivar el interfaz de apagado remoto heredada” (Habilitada)

2425

  • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota
    muy baja y es usada solo para los fines de esta práctica).

En la siguiente ocasión haremos los siguientes pasos: “configuración de equipo” –> “Directivas” –> “plantillas administrativas” –> “sistema” –> ”Cuotas de disco” –> “limite de cuota y nivel de aviso predeterminados” (Habilitamos, en límite de cuota predeterminado ponemos un valor de 50 MB y en nivel de advertencia predeterminado ponemos un valor de 45 MB)

262728

3.- Implementa las siguientes directivas de configuración de usuario.

El  siguiente caso haremos los siguientes pasos: “Directivas”  –> “Configuración de Windows” –> “Mantenimiento de Internet Explorer” –> “Direcciones URL” –> “Direcciones URL importantes”.

3031

  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com ywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

En la siguiente ocasión nos pide que hagamos esto, y para ello haremos los siguientes pasos: “Directivas” –> “Configuración de Windows” –> “Mantenimiento de Internet Explorer” –> “Seguridad” –> “Zona de seguridad y clasificación  de contenido”

3233

  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Para poder ocultar la unidad C: / haremos los siguientes pasos: “Directivas” –> “Plantillas Administrativas” –> “Componentes de Windows” –> “Explorador de Windows” –> “Ocultar estas unidades especificadas en mi PC”

3435

  • Ocultar el menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

En este punto haremos los mismos puntos que el anterior pero tendremos que cambiar una cosa, y para ello seguiremos los siguientes pasos: “Directivas” –> “Plantillas Administrativas” –> “Componentes de Windows” –> “Explorador de Windows” –> “Quita el menú Opciones de carpeta del menú Herramientas”

36

  • Limitar el tamaño de la papelera de reciclaje a 100MB

Para limitar el tamaño de la papelera, tendremos que hacer los siguientes pasos: “Directivas” –> “Plantillas Administrativas” –> “Componentes de Windows” –> “Explorador de Windows” –> “Tamaño máximo permitido de la papelera de reciclaje”

37

  • No permitir que se ejecute el solitario y el buscaminas

En el siguiente caso tendremos que seguir estos pasos: “Directivas” –> “Plantillas Administrativas” –> “Sistema” –> “No ejecutar aplicaciones de Windows especificadas”

3839

  • Ocultar todos los elementos del escritorio para todos los usuarios.

En el siguiente paso nos pide que ocultemos todos los elementos del escritorio para todos los usuarios, para ello haremos lo siguiente: “Directivas” –> “Plantillas Administrativas” –> “Escritorio” –> “Ocultar y deshabilitar todos los elementos del escritorio”

40

  • Bloquear la barra de tareas

Para poder bloquear la barra de tareas tendremos que hacer lo siguiente: “Directivas” –> “Plantillas Administrativas” –> “Escritorio” –> “Impedir la adición, arrastre, colocación y cierre de las barras de herramientas de la barra de tareas”

41

  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraible.

Para poder hacer el siguiente punto, haremos lo siguiente: “Directivas” –> “Plantillas Administrativas” –> “Sistema” –> “Acceso de almacenamiento extraíble” –> “Disco extraíbles: denegar acceso de lectura y denegar acceso de escritura”

4243

4.- Como has podido ver en esta práctica, son muchas las directivas que se pueden utilizar propón y explica el funcionamiento de las tres directivas que consideres más importantes desde el punto de vista de la seguridad y que no se hayan implementado en los puntos anteriores.

Existen muchas directivas que podemos habilitar dependiendo de las necesidades que haya, un ejemplo puede ser, no guardar la configuración al apagar la sesión, prohibir la conexión y desconexión de una conexión de acceso remoto…

Bueno con esto último doy como finiquitado la tarea de hoy. Espero que os haya venido bien y hasta la próxima vez.

Fuentes:

– Fotos de David Moro

– Wikipedia

HABILITAR Y CONFIGURAR ESCRITORIO REMOTO

Buenas a todos, en esta práctica de hoy nos pide que habilitemos y configuremos el escritorio remoto. Para ello os voy a dar una breve explicación para que podáis hacer.

Lo primero que vamos a hacer va ser habilitar y configurar la configuración de acceso remoto. Para ello debemos entrar en el panel de control en el acceso de firewall y dentro de ello debemos dar permiso a escritorio remoto. Una vez hecho esto, debemos de ir a conexión de escritorio remoto y hay nos preguntara a ver a qué equipo queremos conectarnos. Seleccionamos el administrador, pondremos la contraseña  del administrador y ya tenemos el otro ordenador conectado.

Para saber que puertos están abiertos en nuestro ordenador, ejecutaremos la línea de comandos, en la cual introduciremos el comando netstat –o, y observaremos que el puerto 3389 está abierto gracias que previamente lo habíamos consultado en internet para ver cuál era el puerto utilizado por defecto por la aplicación más conocida como escritorio remoto.

Imagen

Imagen

A continuación y mediante cables que van por el suelo y conectados entre ellos por patch panel directamente sin conectar por ningún swchit, nos conectaremos a otro ordenador directamente.  Debemos hacer ping al servidor y una vez que confirmemos que nos comunicamos, iniciaremos sesión remotamente a través de la aplicación “conectarse a escritorio remoto” de Ubuntu.

Imagen

Lo siguiente que haremos será realizar la misma conexión mediante el programa Real VNC. Debemos tener cuidado con el Firewall. El programa Real VNC  es un servicio que lo que hace es crear servidores gráficos sobre pantallas virtuales de tal forma que nos permite establecer conexiones remotas entre ordenadores de una misma red que la del servidor.

Lo que haremos primero será descargarnos el VNC Server y en el ordenador el VNC Viewer. Una vez descargados, el primero que vamos a abrir va ser el VNC Server, y ya que está abierto podremos abrir el programa en el ordenador que hemos abierto el VNC Viewer. Hecho esto, nos aparecerá una pantalla que deberemos introducir la IP del server y darle a “connect”. Lo siguiente será otra pantalla que nos pedirá autentificarnos mediante el usuario y contraseña. Una vez hecho esto pasos, clicamos en “Log on” y si hemos hecho todo bien, nos conectaríamos al server.

En el siguiente caso, debemos hacer el mismo pero con el programa Team Viewer. Este programa nos permite controlar y transferir archivos entre un servidor y un equipo. Para ello debemos tener en el servidor como en el equipo instalado el Team Viewer. Cuando ejecutemos el Team Viewer en el servidor, el programa genera una ID y una contraseña. Esa ID y contraseña debemos introducirla desde el otro equipo y con ellos nos conectaríamos al servidor. También podemos poner nuestra propia contraseña si la queremos poner.

Con este último punto y aparte, pongo como fin a esta práctica. Espero que os haya gustado y que os haya venido bien para utilizarlo. Hasta la próxima vez.

Fuentes:

Wikipedia y soporte de Microsoft

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP

Buenas a todos, en la práctica de hoy nos pide que hagamos una instalación y configuración de un servidor DHCP. Para empezar con esta práctica, lo primero que tenemos que hacer es ir al router y desactivarlo el DHCP  del router.

Una vez desactivado entraremos en la máquina virtual de Windows Server 2008 para proceder a instalar el Servidor DHCP. Al instalar el servidor DHCP, este va a poseer direcciones IP dinámicas y lo que va a hacer es ir asignándolas a los dispositivos que se deseen conectar. También guardará una lista con los dispositivos que se conecten a cada IP o el tiempo que han estado conectado entre otras funciones.

Accedemos a las funciones desde administrador del servidor y le damos a la opción de agregar funciones. Le damos a Servidor DHCP ya que es la función que queremos instalar.

Una vez le damos a siguiente nos pedirá actualizar la configuración del servidor IPv4. Debemos especificar nuestro dominio, nuestra IP y también podemos poner una IP alternativa. Yo por ejemplo he puesto la 8.8.8.8 que es la de google.

Imagen

En la siguiente pestaña nos pide configurar el servicio WINS. Un servicio WINS es una aplicación de Microsoft que resuelve los nombres NetBios y los convierte a direcciones IP con el formato 131.107.2.200. Los nombres NetBios son los nombres que damos a nuestros ordenadores como por ejemplo Server3.

A continuación nos aparecerá una pantalla importante para instalar correctamente el Servidor DHCP. En ella debemos configurar y agregar los ámbitos DHCP. El ámbito en un servidor DHCP es básicamente un agrupamiento administrativo de equipos o clientes de una subred, los cuales utilizan el servidor DHCP. Debemos darle a la pestaña de agregar. Nos aparecerá una nueva pestaña en la cual deberemos introducir todos los datos de nuestra red.

Imagen

Para acabar con la instalación del Servidor DHCP deberemos especificar las credenciales.

Por último nos aparecerá una pantalla con el resumen de la instalación y si todo está correcto simplemente hay que darle a instalar.

Lo siguiente que haremos será configurar el servidor con un direccionamiento IP que corresponda a la red 192.168.150.0/24.  Para realizar esta tarea debemos acceder al DHCP desde las Herramientas Administrativas. Debemos darle a IPv4 y a continuación a “Ámbito [192.168.1.0] sti eldelgolfblanco.net”. Lo siguiente que haremos será detener el ámbito.Una vez está detenido tenemos que hacer click derecho con el ratón sobre “Ámbito [192.168.1.0] sti eldelgolfblanco.net” y darle a “Propiedades”.

Una vez que hayamos cambiado la IP  inicial debemos arrancar de nuevo el ámbito. Debemos actualizar el conjunto de direcciones. Para ello tenemos que  hacer click derecho sobre “Ámbito [192.168.1.0] sti eldelgolfblanco.net” y darle a la opción de actualizar.

Para acabar con esta tarea debemos poner la puerta de enlace a todos los equipos. Para ello en la misma pantalla del DHCP debemos hacer click derecho sobre Opciones de ámbito y pinchar en configurar opciones.

En el Enrutador deberemos agregar la puerta de enlace, que en nuestro caso es 192.168.150.6.

En cambio en la opción de “Servidores DNS” deberemos añadir la IP del servidor. Para acabar con la práctica y ver que funciona correctamente, lo que deberemos de hacer es comprobar que hacemos ping a los demás ordenadores. Después mediante el comando ipconfig /all veremos que los cambios que hemos hecho están correctos.

Fuentes:

Wikipedia

INSTALACIÓN Y CONFIGURACIÓN DE UNA RED CON DOMINIO (DIRECTORIO ACTIVO)

Buenas a todos, en la siguiente práctica instalaremos y configuraremos de una red con dominio, para realizar esta práctica vamos a utilizar dos ordenadores y un router. Ambos ordenadores estarán conectados a la parte Lan del router y la parte de Internet estará conectada a una de las tomas con Internet del suelo.

Lo primero que vamos a hacer es instalar una máquina virtual con Windows Server 2008. Una vez instalada la máquina virtual correctamente pasamos a instalar y configurar las funciones mencionadas previamente. Lo primero que se debe saber es que Windows Server te ofrece una larga lista de funciones disponibles para instalar.

Imagen

Para poder llegar a la pestaña de agregar nuevas funciones debemos pinchar en Inicio en la opción de Administrador del Servidor. En la parte de la izquierda hay una opción de Funciones, pinchamos ahí, nos aparece la opción de “Agregar Funciones”. En la siguiente pantalla se observa de forma más clara.

Imagen

Lo que haremos es instalar y configurar el Directorio activo o Active Directory. Esta función es importante instalarla, ya que gracias a ella se organiza y gestiona toda la información de los objetos que gestionan la red. Con objetos me refiero a usuario o servicios, por ejemplo.

Una vez agregada la función del Directorio Activo, debemos ir a inicio y escribir “dcpromo.exe” para ejecutar la instalación y así finalizarla correctamente.

Después de reiniciar el Servidor e ir a las funciones podemos observar que, al instalar el Directorio Activo, también se nos ha instalado el Servidor DNS automáticamente.

En el siguiente paso debemos acceder a la configuración del router. Para ello iremos al navegador e introduciremos la siguiente IP: 192.168.1.1. Nos pedirá usuario y contraseña. Dependiendo del router tendrá una u otro usuario y contraseña. En nuestro caso se trata de usuario: (vacío) y password: admin. Una vez accedemos a la configuración del router, lo primero que haremos será activar el DHCP del router, después cambiaremos la IP, la cual pasará a ser 10.0.3.X. Esto se cambia en “Network Setup”. Una vez realizado este punto deberemos cambiar la IP de nuestro ordenador para que estén en la misma red y así poder acceder de nuevo. Deberemos poner IP fija y ponerlo de tal forma que el router y nuestro ordenador estén en la misma red.

Una vez configurado el Router debemos crear un usuario en el Servidor. Dicho usuario será con el que iniciemos sesión en el ordenador y no en el servidor. Para realizar dicha tarea debemos acceder a Inicio y darle a “Herramientas administrativas”. Una vez ahí deberemos acceder a la opción de “Usuarios y equipos de Active Directory”.

Una vez nos aparece una nueva pantalla, dando click con el botón derecho del ratón damos a la opción de nuevo usuario. Nos saldrá una pestaña en la que introduciremos los datos del nuevo usuario y con ello habremos finalizado.

En la siguiente tarea se nos ha pedido crear un dominio en el servidor e incluir el ordenador en el dominio. Para ello deberemos acceder a las propiedades de Mi PC. Accedemos a la configuración y es recomendable cambiar el Nombre del equipo a uno más sencillo. Por ejemplo, yo he puesto el nombre SIRL. Abajo hay que poner, en el nombre del dominio, el dominio al que pertenecemos. Esta vez en mi caso sería: eldelgolfblanco.net.

Una vez hecho, debemos mapear un directorio compartido como unidad de red para el usuario creado anteriormente. Lo primero que haremos es crear una carpeta (el lugar no importa dentro del servidor). Una vez que la creemos, accederemos a sus propiedades compartidas. Deberemos cambiar el nivel de permiso a colaborador.

Una vez que le demos a la opción de compartir nos aparecerá la ubicación donde está la carpeta alojada. Dicha ubicación es recomendable recordarla, ya que la necesitaremos a continuación.

En Inicio accederemos a la carpeta de “Usuario y equipos de Active Directory”. Accederemos a las propiedades del usuario con el que deseamos compartir la carpeta. Le damos a Perfil y abajo nos aparece “Carpeta particular”. Le damos a conectar con la unidad Z y, a continuación, escribiremos la dirección que se nos proporcionó anteriormente para saber dónde está alojada la carpeta.

Fuentes:

Wikipedia y soporte de Microsoft

Redes Inalámbricas (WLAN)

Buenas a todos, en la practica de hoy configuraremos la parte de Wireless de un puto de acceso o un router.

Lo primero que vamos a hacer va ser conectar la alimentación del router y una vez hecho esto lo reseteamos para que no de fallos, cogemos un cable RJ-45 y conectamos a un equipo para poder configurar el router. Para poder configurar el router, debemos poner la misma IP al ordenador del que tiene el router.

Para modificar el SSID del router, debemos de ir a la pestaña Wireless Bassic y cambiamos el SSID y ponemos el grupo 4. El SSID es la red de conexión, se puede ver en el centro de redes y recursos compartidos, entrando a conectarse a una red.

A continuación, crearemos una red abierta con la IP dinámica. para eso iremos a la pagina inicial de la configuración del router, donde activamos el DHCP para ver desde que numero se van a asignarse las IP. Una vez echo esto nos conectaremos vía Wifi y compraremos la IP que recibe el ordenador para poder conectarse al ordenador mediante router y nos aparecera la IP que nos corresponde.

La siguiente parte sera ocultar el SSID y debemos conectar a la red. Debemos acceder a la configuración del router donde nos pondrá para poder ocultar el SSID. Una vez ocultado el SSID intentaremos conectar a la red mediante un ordenador con vía Wifi. Al conectarnos nos aparecera una red sin nombre que  nos pedirá el nombre d usuario y la contraseña que tiene el SSID.

Lo siguiente que nos pide la seguridad de la red. Lo primero que nos pide es que asignemos la seguridad de la WEP

Redes Locales Virtuales (VLAN)

Bueno hoy como otro día más, tenemos una practica que trata sobre las redes locales virtuales. Para poder seguir con esta practica deberemos tener los siguientes materiales: un switch, dos ordenadores y dos cables de RJ-45 para poder conectar del ordenador al switch.

¿Que es una VLAN? Una VLAN es un metodo de crear redes dentro de una misma red fisica. Consiste en una red de ordenadores que se portan como si estuvieran conectados al mismo conmutador, aunque pueden estarlo físicamente a diferentes segmentos de una red de área local.

Para poder empezar la practica primero lo que tenemos que hacer es conectar el switch y resetear para asegurar que no hay una configuración previa. Una vez echo esto lo siguiente que haremos sera conectar los cables RJ-45  a los ordenadores para poder conectar con el switch, meteremos en las bocas 1 y 12 del switch. Conectados ya con el switch iremos al panel de control, a conexiones y hay ponemos una IP fija, que sera la 192.168.100.2 y la mascara sera la 255.255.255.0. El otro ordenador hará lo mismo cambiando el ultimo numero de la IP. Echo todo esto, lo siguiente que debemos hacer es ping entre los ordenadores para comprobar la conectividad entre los ordenadores. Nos dará error porque el ordenador y el switch no están conectados en la misma red. Viendo que a pasado esto, lo que tenemos que hacer es conectar uno de los ordenadores a la misma red del switch. Para ellos tenemos que ir al navegador y ponemos la IP del switch correspondiente, es decir, 192.168.0.1 y luego te pedirá el usuario y la contraseña del switch que pondrás la que tu quieras. 

Imagen

 

Dentro de la switch, vamos al menú VLAN Mode y seleccionamos VLAN Port. Nos encontraremos una tabla en la que entraremos en la red virtual VLAN Group. Una vez dentro seleccionamos la red virtual 1 y en la fila VLAN Member seleccionamos los puertos que le pertenecen, es decir, los puertos del 1 al 8. Después cogemos la red virtual 2 y haremos lo mismo, pero cogiendo los puertos del 9 al 16. 

Echo las configuraciones y guardados volveremos a configurar la IP del ordenador del puerto 1 a la IP inicial, que era 192.168.100.1 y veremos que perdemos la conectividad, esto quiere decir que estamos en la misma red que de la IP.

Cogemos el ordenador 2 y cambiamos el RJ-45 que estaba conectado en la boca numero 12 al 6. Una vez echo esto, veremos que perdemos la conexión de los ordenadores al switch, pero si seguimos manteniendo la conexión entre los dos ordenadores.

 

Análisis de redes de área local

Para hacer este trabajo debemos empezar explicando los diferentes medios de transmisión que vamos a utilizar:

El cable de pares: Cada par de cable va recubierto por una malla conductora que apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150Ω.image187

La protección del STP ante perturbaciones externas es mayor al UTP. La pantalla STP requiere una configuración de interconexión con tierra, con el STP se suele utilizar conectores RJ49.

*Cable de par trenzado con pantalla global (FTP): Es un tipo de cable como la de UTP pero sus pares no están apantallados. Si dispone de una pantalla de 120 Ω y las propiedades de transmisión son más parecidas a las del UTP. Puede utilizar los mismos conectores RJ45.

url

 

*Cable par trenzado no apantallado (UTP): Es el cable más simple y empleado, no tiene ningún tipo de pantalla adicional y tiene una característica de 100 Ω. El conector más frecuente con el UTP es el RJ45n aunque también se puede utilizar otros, como por ejemplo, RJ11, DB25, DB11… dependiendo de adaptador de red. Este tipo de cable ha sido hasta ahora el mejor aceptado, por su accesibilidad y por su fácil instalación. Sus dos alambres de cobre aislados con plástico PVC. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía.

dgwzmf82_69txzjz5fs

*Categorías de cable UTP: Cada categoría especifica las características eléctricas para el cable, atenuación, capacidad de línea e impedancia. Existen 8 categorías del cable UTP:

image188

 

Categoría 1: Esta especialmente diseñado para redes telefónicas, es un cable para teléfonos que alcanzan como máximo hasta 4 Mbps.

Categoría 2: Para antiguos terminales como el IBM 3270, tiene las características idénticas al cable de categoría 1. Su velocidad y con un ancho de banda de hasta 4MHz

Categoría 3: Es utilizado en redes de ordenadores de hasta 16Mbps,  de velocidad y con un ancho de banda de hasta 16Mhz.

Categoría 4: Para redes de ordenadores tipo anillo como Token Ring con un ancho de banda hasta 20Mhz y con una velocidad de 20 Mbps

Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Puede soportar comunicaciones de hasta 100 Mbps, con un ancho de banda de hasta 100Mhz. Este tipo de cable es de 8 hilos, cuatro pares trenzados.

Categoría 5e: Una categoría 5 mejorada. Minimiza la atenuación y las interferencias.

Categoría 6: No esta estandarizada pero ya se está utilizando. Sus características para un ancho de banda de 250Mhz.

Categoría 7: Todavía no está definida, pero se definirá para un ancho de banda de 600Mhz. El inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ45 de 1 pines.

Categoría 8: Todavía no está definida, pero se definirá para un ancho de banda de 1200Mhz.

image190

 

Cable coaxial: El cable coaxial tenía una gran utilidad en sus inicios por su propiedad idónea de transmisión de voz, audio y video, además de textos e imágenes. Se usa normalmente en la conexión de redes con topología  de Bus como Ethernet y ArcNet, se llama así porque su construcción es de forma coaxial. La construcción del cable debe de ser firme y uniforme, si no es así, no se tiene un funcionamiento adecuado.
Se trata de un conductor cilíndrico exterior que rodea un solo conductor interior, ambos conductores están aislados entre sí. En el centro del cable hay un único hilo de cobre o alguna aleación conductiva, rodeado por un aislante flexible. Sobre este aislante, una pantalla de cobre trenzado actúa como segundo conductor. Finalmente una cubierta aislante recubre el conjunto.

url

 

Algunos tipos de cable coaxial:
El RG-75 se usa principalmente para televisión. Cada cable tiene su uso, por ejemplo, los cables RG-8, RG-11 y RG-58 se usan para redes de datos con topología de Bus como Ethernet y ArcNet.
Dependiendo del grosor tenemos:

*Cable coaxial delgado: El RG-58 es un cable coaxial delgado, a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar.

*Cable coaxial grueso: Los RG8 y RG11 son cables coaxiales gruesos, estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces más largo que un coaxial delgado.

image191

 

Fibra óptica: La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones.

Como características de la fibra podemos destacar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio-frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión.

La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores ópticos. Dichos conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima

image193

 

*Monomodo o axial: En esta fibra la luz viaja por el eje del cable. Este modo es mucho más rápido, ya que el núcleo no permítela dispersión del haz. Al mismo tiempo es muy adecuada para enlaces de larga distancia.

*Multimodo: Las ondas de luz entran en la fibra con distintos ángulos y viajan rebotando entre las paredes del núcleo. Su precio es más barato pero las distancias en las que se puede utilizar son más reducidas.

1

 

Diferentes tipos de implementación de redes Ethernet:

Las redes Ethernet pertenecen a las redes LAN, es frecuente su uso en varios sitios como oficinas, colegios…

Existen dos tipos de implementación para la red Ethernet. La primera es conectar todos los equipos instalados sobre el cable de red, tipología tipo bus. La tipología tipo bus se caracteriza porque tiene un único canal de comunicación, los diferentes dispositivos quedan conectados entre sí mediante el mismo canal para que se puedan comunicar entre ellos.

La segunda, el cable de red de los ordenadores se conecte a un hub o un concentrador. En este tipo de tipología los dispositivos están conectados a un punto central y todas las comunicaciones se deben de hacer mediante esta.

VIRTUALIZACIÓN DE SISTEMAS

Como un día mas, nuestro profesor Josu nos a mandado hacer un trabajo sobre la virtualización de sistemas. En este trabajo explicaremos paso a paso como instalar el virtual box, cuales son las ventajas que tiene, virtualizar un ordenador con windows, virtualizar a partir de imagen, virtualizar a partir de cd. Para terminar  con la entrada diremos que empezaremos con el trabajo.

1.-Instalación de virtual box

Para comenzar la instalación de virtual box, lo primero que tenemos que hacer es la descarga del programa. Una vez descargada lo abriremos para poder empezar la instalación.

La primera pantalla que va salir va ser la pantalla de bienvenida donde tendrás que darle a next si quieres instalar. Una vez dado next en la siguiente pantalla te saldrá donde se instalara y el espacio que necesitaras para su instalación, tendrás que poner donde guardaras el programa y darle next. La siguiente pantalla sera una ventana para seleccionar si quieres o no crear un icono en el escritorio y después de elegir darle next. La siguiente ventana que sale te avisa que se desconectará de la red, pulsa “YES” para continuar. Después de darle yes en la ventana anterior en está le tendrás que darle “install”  si quieres comenzar la instalación. En la siguiente ventana  tendremos que esperar un par de minutos donde nos pregunta haber si queremos instalar el programa y tendremos que darle a instalar. La ultima ventana pone finish donde termina la instalación.

Las ventajas que podemos decir sobre el virtual box son las siguientes:

  • Fácil a la hora de instalarlo
  • Bastante fácil para utilizar
  • Se puede instalar otros programas como el windows dentro de virtual box
  •  Actualización del sistema cada un tiempo
  •  Muy buen entorno gráfico
  • Buena estabilidad ante la instalación de diferentes sistemas operativos

2.-Virtualizar un ordenador con windows.

Para empezar a virtualizar un ordenador con windows, lo primero que tendremos que hacer es entrar en el virtual box y una vez que estamos dentro darle a nuevo. Una vez que le demos a nuevo, nos saldrá una ventana nueva donde nos da la bienvenida y daremos a next. La siguiente ventana que nos sale es donde tendremos que elegir el nombre de la maquina virtual y tipo de sistema operativo. Después de hacer esto nos saldrá una ventana nueva donde tendremos que seleccionar la cantidad de memoria base. La siguiente ventana  es disco duro virtual donde le daremos crear disco virtual nuevo. Una vez dado nos saldrá una nueva ventana la de bienvenido al asistente de creación de disco virtual y aquí nos saldrá cuarto formatos pero la más aconsejable de coger es VDI(Virtual Box Disk Image). La siguiente ventana que nos saldrá después de esto es detalle de almacenamiento de disco virtual donde nos sale dos tipos: reservado dinámicamente o tamaño fijo. Si elegimos reservado dinámicamente se ira ampliando el disco duro y si elegimos tamaño fijo sera un tamaño predeterminado escogido por nosotros donde no se ampliara el disco duro, el más recomendable es que cojamos el reservado dinámicamente. Elegido esto la siguiente pantalla que nos sale es la localización y tamaño del archivo de disco virtual donde elegimos el tamaño. Después de hacer todo este procedimiento nos saldrá la siguiente ventana que pone crear pincharemos y ya estará creada nuestra maquina virtual.

3.-Virtualizar un ordenador a partir de la imagen

En el siguiente vídeo os explicare paso a paso como se puede virtualizar un ordenador a partir de la imagen .iso.

4.-Virtualizar un ordenador a partir del CD

Para empezar con este trabajo entraremos en virtual box  y una vez que estemos dentro le daremos  a nuevo, nos saldrá una ventana nueva donde nos da la bienvenida y daremos a next. La siguiente ventana que nos sale es donde tendremos que elegir el nombre de la maquina virtual y tipo de sistema operativo. Después de hacer esto nos saldrá una ventana nueva donde tendremos que seleccionar la cantidad de memoria base. La siguiente ventana  es disco duro virtual donde le daremos crear disco virtual nuevo. Una vez dado nos saldrá una nueva ventana la de bienvenido al asistente de creación de disco virtual y aquí nos saldrá cuarto formatos pero la más aconsejable de coger es VDI(Virtual Box Disk Image). La siguiente ventana que nos saldrá después de esto es detalle de almacenamiento de disco virtual donde nos sale dos tipos: reservado dinámicamente o tamaño fijo. Si elegimos reservado dinámicamente se ira ampliando el disco duro y si elegimos tamaño fijo sera un tamaño predeterminado escogido por nosotros donde no se ampliara el disco duro, el más recomendable es que cojamos el reservado dinámicamente. Elegido esto la siguiente pantalla que nos sale es la localización y tamaño del archivo de disco virtual donde elegimos el tamaño. Después de hacer todo este procedimiento nos saldrá la siguiente ventana que pone crear pincharemos y ya estará creada nuestra maquina virtual.

Ya echo este procedimiento lo siguiente que haremos sera entrar en almacenamiento, una vez que estemos ahí veremos el árbol de  almacenamiento donde dentro de el habrá un dispositivo que ponga vació, seleccionamos el dispositivo y en el IDE secundario Maestro elegimos la opción seleccionar un archivo de disco virtual CD/DVD y buscamos nuestra imagen .iso, echo esto le daremos a aceptar. Para terminar con esto lo ultimo que tenemos que hacer es la instalación que hemos echo iniciar y ver que todo esta en condición de usarla.

 

Bueno una vez terminado el trabajo lo único que debo decir es que os animéis a utilizar el virtual box, porque es una herramienta muy útil que sirve para todas las instalaciones que quieras y también que es fácil de usarla, no se a que estáis esperando para instalarlo. Espero que os haya gustado el trabajo que e echo.

INSTALACIÓN DE WINDOWS XP

Hola a todos, bueno como un día mas vamos a hacer un trabajo sobre la instalación de Windows XP.  Vamos a empezar con el trabajo haber que nos enseña.

Existen dos tipos de Windows XP:

a)Windows XP Home Edition:

Los requisitos mínimos de hardware para Windows XP Home Edition son:

  • Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se recomienda 300 MHz)
  • Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
  • Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro
  • Unidad de CD-ROM o DVD-ROM
  • Un teclado y un mouse de Microsoft, o algún otro dispositivo señalador compatible
  • Adaptador de vídeo y monitor con una resolución Super VGA (800 x 600) o mayor
  • Tarjeta de sonido
  • Altavoces o auriculares

 b)Windows XP Professional:

Los requisitos mínimos de hardware para Windows XP Professional son:

  • Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se recomienda 300 MHz)
  • Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
  • Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro
  • Unidad de CD-ROM o DVD-ROM
  • Un teclado y un mouse de Microsoft, o algún otro dispositivo señalador compatible
  • Adaptador de vídeo y monitor con una resolución Super VGA (800 x 600) o mayor
  • Tarjeta de sonido
  • Altavoces o auriculares

Después de toda esta información, podemos comprobar con la que tenemos en el equipo, y como podemos ver son compatibles, entonces podremos ponernos a instalar el  Windows Xp.

1.- Entramos en la BIOS de nuestro PC, para ello, al arrancarlo, debemos pulsar SUPRIMIR. Una vez dentro, comprobamos si el primer puesto de arranque lo ocupa el CD-ROM.

2.- Reiniciamos el equipo y en ese mismo instante el ordenador nos muestra un mensaje, diciendonos si deseamos arrancar el equipo desde el CD-ROM al reiniciarse, el ordenador nos pregunta si queremos arrancar desde el CD, y que para ello pulsemos cualquier boton. Al iniciarse desde el ordenador, empezará a arrancar la instalación del Windows XP. Añadir que tambien nos aparecerá la licencia al aceptar la instalación.

3.- Cuando el ordenador no tiene ningún sistema operativo, nos aparecerá como está la memoria del disco duro, y las particiones que tiene, es decir como esta  por parte de la memoria.

4.-Por lo tanto, borramos todas las particiones pulsando “d”, y luego cuando entramos en el menú de borrado, pulsamos “l”, para borrar esa partición.

5.-Una vez borradas todas las particiones, crearemos una nueva y para ello pulsamos la letra “c”. En ese mismo instante, nos pregunta cuanta memoria del disco duro queremos que ocupe, y le damos que queremos que ocupe todo el disco duro.

6.-Ahora, nos dara la opción de instalar un sistema de ficheros FAT o NTFS. En dos de ellos está puesto como “rápido”, en los que lo que hacen es borrar los índices. Decidimos instalar un NTFS “rápido”, y directamente se pone a instalar.

7.- Una vez finalizada la instalación, debemos seguir los pasos que van apareciendo, como lo son las actualizaciones automáticas y no registrarte a Windows.

8.-Ahora, que ya tenemos el windows XP en nuestro ordenador, podemos iniciarlo y comprobar que hemos realizado nuestra tarea correctamente. Para ello,  abrimos en inicio -> Mi PC (botón derecho) -> propiedades. Miramos en la parte que pone equipo, y ahí observamos que el ordenador tiene las características en la que se puede instalar el Windows xp.

Despues de la instalación nos queda comprobar si disponemos de todos los drivers necesarios. Para ello, en el mismo escritoria, pulsamos: boton derecho, propiedades, hardware y administrador de dispositivos. En este momento, podemos ver en pantalla una lista de dispositivos. Si alguno aparece con un signo de exclamación, es porque falta por estar conectado. En ese caso, lo que deberiamos de hacer sería bajarnos un programa para encontrar drivers en otro equipo y instalarlo en el nuestro, por ejemplo el “Everest”.

FAT32:

En 1.996, junto con la salida al mercado del Windows 95 OSR2, se introduce el sistema de archivos FAT32, para solucionar en buena parte las deficiencias que presentaba FAT16, pero manteniendo la compatibilidad en modo real con MS-DOS.

Entre estas se encuentra la de superar el límite de 2Gb en las particiones, si bien se mantiene el tamaño máximo de archivo, que es de 4Gb.

Para solucionar este problema, FAT32 utiliza un direccionamiento de cluster de 32bits, lo que en teoría podría permitir manejar particiones cercanas a los 2 Tib (Terabytes), pero en la práctica Microsoft limitó estas en un primer momento a unos 124Gb, fijando posteriormente el tamaño máximo de una partición en FAT32 en 32Gb. Esto se debe más que nada al una serie de limitaciones del Scandisk de Microsoft, ya que FAT32 puede manejar particiones mayores creadas con programas de otros fabricantes. Un claro ejemplo de esto lo tenemos en los discos externos multimedia, que están formateados en FAT32 a pesar de ser particiones de bastante tamaño (en muchos casos más de 300Gb).

El tamaño del cluster utilizado sigue siendo de 32Kb, lo que sigue significando un importante desperdicio de disco, ya que un archivo de 1Kb (que los hay, y muchos además) está ocupando en realidad 32Kb de disco.

El paso de FAT16 a FAT32 se tenía que realizar en un principio formateando el disco, situación que se mantuvo hasta la salida de Windows 98, que incorporaba una herramienta para pasar de FAT16 a FAT32 sin necesidad de formatear el disco.

Estos dos formatos, a pesar de sus inconvenientes, tienen una gran ventaja, y es que son accesibles (cuando menos para lectura) por una gran cantidad de sistemas operativos, entre los que destacan Unix, Linux, Mac OS…
Esta compatibilidad es aun mayor en FAT16 que en FAT32.

Por poner un ejemplo, los disquetes y los pendrive se siguen formateando en FAT16.

NTFS:

El sistema de archivos NTFS, o New Technology File System fue introducido a mediados de 1.993 en Windows NT 3.1, y utilizado por Microsoft solo en sus sistemas profesionales hasta la salida de Windows XP, que fue el primer sistema operativo de uso doméstico que lo incorporó. También permite por fin gestionar archivos de más de 4Gb, fijándose el tamaño máximo de estos en unos 16Tb. En cuanto a las particiones, permite un tamaño de hasta 256Tb.

Utiliza cluster de 4Kb (aunque se pueden definir de hasta 512bytes, es decir, 1 sector por cluster). Esto permite un aprovechamiento del disco mucho mayor que en FAT16 o en FAT32, ya que, siguiendo el ejemplo anterior de in fichero de 1Kb, si el tamaño del cluster es de 4Kb estaríamos desperdiciando solo 3Kb, y si el tamaño del cluster fuera de 512bytes, pues utilizaría dos cluster, no existiendo en ese caso ningún desperdicio de espacio (hay que considerar que el FAT32 se desperdiciarían 31Kb por cada archivo de 1Kb que tengamos).
Pero tiene un inconveniente, y es el de que en ese caso se necesita un espacio del disco bastante grande para guardar la información del formato. Hay que pensar que con este sistema, a igualdad de espacio (32Kb), para una partición NTFS basada en cluster de 4Kb tendremos ocho cluster en vez de uno solo. Esto en la practica quiere decir que para un archivo de 32Kb hay que guardar 8 direcciones en vez de una sola, pero un simple vistazo a nuestro disco duro nos permite darnos cuenta de que, a pesar de esta pérdida inicial de espacio, en la práctica tenemos una muy superior capacidad de almacenamiento, ya que el espacio desperdiciado es muchísimo menos.

Las particiones formateadas en NTFS no son accesibles desde MS-DOS, Windows 95, Windows 98 ni por otros sistemas operativos instalados en discos bajo sistemas FAT16 o FAT32.
Linux tiene soporte parcial de escritura y total de lectura para particiones NTFS.

Se puede pasar muy fácilmente una partición FAT32 a NTFS sin pérdida de datos, mediante comandos de consola.
Tenemos que tener presente que Mi Pc en versiones anteriores de Windows, incluido XP (o Equipo en Windows Vista) no va a reconocer un disco duro mientras este no tenga alguna partición.

A continuación vamos a explicar las principales características del sistema de archivos NTFS:

1. Recuperabilidad: NTFS proporciona la característica de recuperación del sistema basada en el modelo de procesamiento de transacciones, técnica que gestiona la modificación en una base de datos de manera que los fallos no afecten a su integridad. Si un fallo del sistema interrumpe la transacción, la parte que ya se ha realizado debe de cancelarla y dejar la base de datos en el estado anterior.

2. Seguridad: La seguridad es una característica muy importante de un sistema de archivos. En NTFS se deriva al modelo de objetos de Windows NT. Los archivos abiertos se implementan como objetos de archivos que tienen un descriptor de seguridad que asegura que ningún proceso puede acceder a un archivo a menos que disponga de los permisos otorgados por el administrador del sistema o por el propietario del archivo. Por lo tanto antes de un proceso pueda abrir un manejador a cualquier tipo de objeto, el sistema comprueba que tienen la autorización adecuada.

3. Redundancia de datos: Si se produce un corte de electricidad o un fallo en el sistema NTFS no puede garantizar la recuperación completa de los datos por consiguiente las aplicaciones deben aplicar redundancia de datos para proporcionar un nivel de protección superior.

4. Tolerancia de Fallos: El modelo de controladores en niveles permite la tolerancia a fallos de disco, formado por un controlador tolerante de fallos que se comunica con el controlador de disco duro para escribir los datos en el disco. El controlador tolerante puede duplicar los datos en otro disco de manera que siempre se pueda encontrar una copia redundante.

ext3:

El sistema de archivos por defecto es el sistema de archivos journaling ext3.

Básicamente, el sistema de archivos ext3 es una versión mejorada de ext2. Las mejoras introducidas proporcionan las siguientes ventajas:

Disponibilidad:  En el sistema ext3, únicamente se realiza una comprobación de consistencia en los casos puntuales en los que se producen determinados errores de hardware, como, por ejemplo, fallos en el disco duro. El tiempo empleado para recuperar un sistema de archivos ext3 tras un cierre no limpio del sistema no depende del tamaño del sistema de archivos ni del número de archivos, sino del tamaño del journal (diario), utilizado para mantener la consistencia en el sistema. Por defecto, la recuperación del tamaño del “journal” tarda alrededor de un segundo, según la velocidad del hardware.

Integridad de los datos: El sistema de archivos ext3 proporciona una integridad superior de los datos si se produce un cierre no limpio del sistema. El sistema de archivos ext3 le permite seleccionar el tipo y el nivel de protección de los datos. Por defecto, los volúmenes ext3 son configurados para mantener un nivel de consistencia de los datos elevado en relación con el estado del sistema de archivos.

Velocidad: El sistema de archivos ext3, aparte de permitir escribir datos más de una vez, en la mayoría de los casos tiene un rendimiento superior al que proporciona ext2 porque los “journals” de ext3 optimizan el movimiento de los cabezales de los discos duros. Se pueden seleccionar tres modos de journaling para optimizar la velocidad, pero, como contrapartida, la integridad de los datos se verá afectada.

Fácil transición: La migración de ext2 a ext3 es muy sencilla y se pueden aprovechar las ventajas de un sólido sistema de archivos con journaling sin tener que volver a dar formato al sistema.

ext4:

El cuarto sistema de archivos extendido denominado ext4 (en inglés: fourth extended filesystem), es un sistema de archivos con bitácora (en inglés: Journaling)que fue concebida como una mejora compatible de ext3. Ext4 fue publicado como estable el 25 de diciembre de 2008 en la versión 2.6.28 del núcleo Linux y desde entonces se encuentra disponible para el uso en sistemas de producción.

Características principales:

  • Soporte de volúmenes de hasta 1 exabyte (260 bytes) y archivos con tamaño hasta 16 terabytes.
  • Capacidad de reservar un área contigua para un archivo denominada “extents”, la cual puede reducir y hasta eliminar completamente la fragmentación de archivos.
  • Menor uso del CPU.
  • Mejoras en la velocidad de lectura y escritura.

FUENTES CONSULTADAS:

-http://www.fayerwayer.com/2009/02/ext4-un-nuevo-sistema-de-archivos-para-linux/http://

-http://support.microsoft.com/kb/314865/es

-http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/pt-filesystems.html

-http://www.wikipedia.org/