Documente Academic
Documente Profesional
Documente Cultură
Arreglos de discos(RAID)
RAID - Redundant Array of Independent Disks - Conjunto Redundante de Discos Independientes, hace
referencia a un sistema de almancenamiento que usa mltiples Discos Duros entre los que distribuye o
replica los datos. Un Arreglo de Disco es organizar varios Discos Duros (Volmenes) buscando mejorar
el funcionamiento, rendimiento, almacenamiento de los Datos que se escriben y se leen en el Disco
Un arreglo de discos en RAID es un conjunto de discos que funcionan en conjunto formando una sola
unidad lgica. Por ejemplo, se pueden tener 5 discos de 100 Gb; de estos, 4 se usan para almacenar la
informacin y el 5o como paridad para verificar la informacin. Dichos discos en conjunto, se vern
como una unidad lgica de 400Gb solamente.
Esto aplica principalmente a las SAN o Storage Area Network (rea de red de almacenamiento), las
cuales, se encargan de distribuir las cargas sobre arreglos de discos. Otra versin son las NAS o
Network Attached Storage (Almacenamiento Ligado a la Red).
Entre las caractersticas principales que puede tener un RAID, las cuales pueden ser configuradas de
acuerdo a lo que uno requiera, son:
Mirroring. Es cuando diversos discos tienen repetida informacin a travs de ellos. As, se logra
tener una facilidad para poder soportar fallas de discos. Este se puede combinar con el hot
swapping donde un disco se puede retirar sin problemas cuando falla y se inserta uno nuevo sin
dar de baja el arreglo de discos.
Striping. En esta forma de configuracin, se tienen secuencias de bloques guardados a travs de
los distintos discos que componen el RAID. Dicha configuracin es muy rpida por el
paralelismo que se tiene para acceder a la informacin.
Error correction. Esta forma es muy segura para prevenir prdida de informacin, al incorporar
un disco de paridad para poder validar cada bloque est siendo leido o escrito. Sin embargo, el
lograr este tipo de tareas, hace que sea la configuracin ms lenta.
Mejorar la Capacidad de Almacenamiento de los Datos
Mejorar el Rendimiento de Lectura y Escritura de Datos
Mejorar la Recuperacin de Datos
Qu NO es RAID?
RAID NO es respaldo de informacin. El hecho de tener un RAID no significa que se est
Discos Dinmicos:
Volumen Simple:
Volumen Extendido:
Extiende el Tamao del Volumen Dinmico a partir de Espacio no asignado de uno o Varios
Disco de nuestro Equipo.
Volumen Distribuido:
Niveles de RAID
Hay distintos niveles de RAID, van desde el 0 hasta el 6 ms sus hbridos 0+1 y 1+0. Los ms comunes
son el 0, 1, 5 y los hbridos.
RAID 0
Conocido como stripe set o striped volume o simplemente stripe. No tiene paridad ni redundancia,
simplemente la distribucin equitativa de los bloques de datos entre los distintos discos que lo
componen.
Si uno de los discos que lo componen es menor en capacidad, sta determinar el tamao para el resto
de discos aunque tengan una capacidad mayor.
As, si tenemos 2 discos de 100Gb y uno de 80Gb, entonces la capacidad total del disco ser:
capacidad = 3 discos x 80Gb = 240Gb
RAID 1
En este nivel de RAID, se hace una copia de cada bloque guardado en los distintos discos que
conforman la unidad lgica. De manera ideal, se hace sobre pares de discos y nuevamente, el disco ms
pequeo determina el factor para calcular el tamao completo del RAID.
Este nivel es til cuando no se tiene tanto problema por espacio y se requiere un buen rendimiento de
lectura y confiabilidad de los datos. As, mientras ms discos sean miembros del RAID, se
incrementarn dichas ventajas.
RAID 5
En este nivel de RAID, se hace un stripe a nivel de bloque ms un bloque paridad para mantener la
seguridad en los bloques de los discos restantes. De esta forma, bajo este esquema se tiene mucha
seguridad en los datos sin sacrificar espacio en los discos.
Si tuviramos un esquema RAID 1 y tenemos 4 discos de 100gb, el espacio para guardar la
informacin, sera de 200gb, porque hay que recordar que se replican los bloques en cada disco. Pero
en RAID 5, se puede tener hasta 300Gb.
Esta es una forma popular por la cuestin del tamao de almacenamiento bsicamente. Sin embargo, al
incluir el bloque de paridad, disminuye el rendimiento en cuanto a lectura y escritura de datos.
1. Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
a. Haga clic sucesivamente en Inicio, Panel de control y Agregar o quitar programas.
b. Haga clic en Agregar o quitar componentes de Windows.
2. En la lista Componentes, active la casilla de verificacin Servicios de red y haga clic en Detalles.
3. En Subcomponentes de Servicios de red, active la casilla de verificacin Sistema de nombre de
dominio
(DNS), haga clic en Aceptar y, a continuacin, haga clic en Siguiente.
4. Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de
distribucin y haga clic en Aceptar.
Este proceso de instalacin pedir el CD de Windows debido a que necesita instalar varios
componentes.
PROTOCOLO DHCP
DHCP significa Protocolo de configuracin de host dinmico . Es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuracin (principalmente, su configuracin de red)
en forma dinmica (es decir, sin intervencin particular). Slo tiene que especificarle al equipo,
mediante DHCP, que encuentre una direccin IP de manera independiente. El objetivo principal es
simplificar la administracin de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus
inicios se dise como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza,
por ejemplo, cuando se instala un equipo a travs de una red (BOOTP se usa junto con un servidor
TFTP donde el cliente encontrar los archivos que se cargarn y copiarn en el disco duro). Un servidor
DHCP puede devolver parmetros BOOTP o la configuracin especfica a un determinado host.
PROTOCOLO HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo ms utilizado
en Internet. La versin 0.9 slo tena la finalidad de transferir los datos a travs de Internet (en
particular pginas Web escritas en HTML). La versin 1.0 del protocolo (la ms utilizada) permite la
transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la
codificacin MIME.
El propsito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato
HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos
UNIX) localizado mediante una cadena de caracteres denominada direccin URL.
Comunicacin entre el navegador y el servidor
CORREO ELECTRNICO
El correo electrnico (tambin conocido como email o e-mail) es uno de los servicios ms comnmente
usados en Internet y permite que la gente enve mensajes a uno o ms destinatarios. El correo
electrnico fue inventado por Ray Tomlinson en 1972.
PROTOCOLO FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo
para transferir archivos.
La implementacin del FTP se remonta a 1971 cuando se desarroll un sistema de transferencia de
archivos (descrito en RFC141) entre equipos del Instituto Tecnolgico de Massachusetts (MIT,
El modelo FTP
El protocolo FTP est incluido dentro del modelo cliente-servidor, es decir, un equipo enva rdenes (el
cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexin FTP, se encuentran abiertos dos canales de transmisin:
Un canal de comandos (canal de control)
Un canal de datos
Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administracin de estos
dos tipos de informacin:
DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexin y de
administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y
el DTP del lado del cliente se denomina USUARIO DE DTP.
10
PI (Intrprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado
mediante los comandos recibidos a travs del canal de control. Esto es diferente en el cliente y
el servidor:
El SERVIDOR PI es responsable de escuchar los comandos que provienen de un
USUARIO PI a travs del canal de control en un puerto de datos, de establecer la
conexin para el canal de control, de recibir los comandos FTP del USUARIO PI a
travs de ste, de responderles y de ejecutar el SERVIDOR DE DTP.
El USUARIO PI es responsable de establecer la conexin con el servidor FTP, de enviar
los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO
DE DTP, si fuera necesario.
Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexin con el
servidor de acuerdo con el protocolo Telnet. El cliente enva comandos FTP al servidor, el servidor los
interpreta, ejecuta su DTP y despus enva una respuesta estndar. Una vez que se establece la
conexin, el servidor PI proporciona el puerto por el cual se enviarn los datos al Cliente DTP. El
cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales
separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo,
es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para
enviar instrucciones de control y la transferencia de informacin entre dos procesos del servidor
conectados en el puerto correcto.
En esta configuracin, el protocolo indica que los canales de control deben permanecer abiertos durante
la transferencia de datos. De este modo, un servidor puede detener una transmisin si el canal de
control es interrumpido durante la transmisin.
11
PROTOCOLO SSH
El protocolo SSH (Secure Shell) se desarroll en 1995 por el finlands Tatu Ylnen.
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin
interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal
seguro.
Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su
confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva
a travs de la red). Como resultado, no es posible controlar la red con un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se
comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar
la identidad del cliente o de su servidor (falsificacin).
El objetivo de la versin 1 del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las
sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tena
un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en
1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF. Se puede acceder a
los documentos que definen este protocolo en http://www.ietf.org/html.charters/secsh-charter.html.
Secure Shell Versin 2 tambin incluye un protocolo SFTP (Secure File Transfer Protocol; en
castellano, Protocolo Seguro de Transferencia de Archivos).
SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos establecer una conexin
segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH. Algunas
requieren el pago de una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede encontrar
algunos clientes SSH en la seccin de descargas de commentcamarche.
Cmo funciona SSH
Una vez que se ha establecido la conexin segura entre el cliente y le servidor, el cliente debe
conectarse al servidor para obtener un derecho de acceso. Existen diversos mtodos:
el mtodo ms conocido es la contrasea tradicional. El cliente enva un nombre de acceso y
una contrasea al servidor a travs de la conexin segura y el servidor verifica que el usuario en
cuestin tiene acceso al equipo y que la contrasea suministrada es vlida.
12
un mtodo menos conocido, pero ms flexible, es el uso de claves pblicas. Si el cliente elige la
clave de autentificacin, el servidor crear un challenge y le dar acceso al cliente si ste es
capaz de descifrar el challenge con su clave privada.
SERVIDOR PROXY
Un servidor proxy es un equipo que acta de intermediario entre un explorador web (como Internet
Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que
almacenan una copia de las pginas web ms utilizadas. Cuando un explorador solicita una pgina web
almacenada en la coleccin (su cach) del servidor proxy, el servidor proxy la proporciona, lo que
resulta ms rpido que consultar la Web. Los servidores proxy tambin ayudan a mejorar la seguridad,
ya que filtran algunos contenidos web y software malintencionado.
Los servidores proxy se utilizan a menudo en redes de organizaciones y compaas. Normalmente, las
personas que se conectan a Internet desde casa no usan un servidor proxy.
Servidores proxy:
Funcionan como cortafuegos y como filtro de contenidos.
Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un
entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas
sedes web consideradas ofensivas o dainas para la red y los usuarios.
Mejoran el rendimiento.
Guardan en la antememoria las pginas web a las que acceden los sistemas de la red durante un
cierto tiempo. Cuando un sistema solicita la misma pgina web, el servidor proxy utiliza la
informacin guardada en la memoria cach en lugar de recuperarla del proveedor de contenidos.
De esta forma, se accede con ms rapidez a las pginas Web.
Ventajas
En general (no slo en informtica), los proxies hacen posible:
Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los
derechos de los usuarios, y dar permisos slo al proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real.
Con estar preparado queremos decir que es el nico que necesita los recursos necesarios para
hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la funcin pueden ser la
capacidad y lgica de cmputo o la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar
13
la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene
que volver a contactar con el destino, y acaba ms rpido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn
prohibidas.
Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla
siguiendo un algoritmo.
Desventajas
En general (no slo en informtica), el uso de un intermediario puede provocar:
Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer
necesariamente la identificacin.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que
haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus
servicios, cosa que normalmente es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar
por el proxy. Y menos si hace de cach y guarda copias de los datos.
Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando
hay una ms reciente en el recurso de destino. En realidad este problema no existe con los
servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la
versin que tiene en cach sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en
muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y
1 receptor (como TCP/IP).
Aplicaciones
El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades
especficas.
Proxy Cach
Su mtodo de funcionamiento es similar al de un proxy HTTP o HTTPs. Su funcin es precargar el
contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la
misma informacin de la misma mquina u otras.
14
Proxy de web
Se trata de un proxy para una aplicacin especfica el acceso a la web (principalmente los protocolos
HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una cach para las
pginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web est haciendo
un servicio de proxy-cache. Esta cach es compartida por todos los usuario del proxy, con la
consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la
carga de los enlaces hacia Internet.
Funcionamiento:
El cliente realiza una peticin (p. ej. mediante un navegador web) de un recurso de
Internet (una pgina web o cualquier otro archivo) especificado por una URL.
Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach local. Si
la encuentra, contrasta la fecha y hora de la versin de la pgina demanda con el servidor
remoto. Si la pgina no ha cambiado desde que se cargo en cach la devuelve
inmediatamente, ahorrndose de esta manera mucho trfico pues slo intercambia un
paquete para comprobar la versin. Si la versin es antigua o simplemente no se
encuentra en la cach, lo captura del servidor remoto, lo devuelve al que lo pidi y
guarda o actualiza una copia en su cach para futuras peticiones.
Posibles usos
Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos mbitos:
Reduccin del trfico mediante la implementacin de cach en el proxy. Las peticiones de
pginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el
trfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
El cach utiliza normalmente un algoritmo configurable para determinar cundo un documento est
obsoleto y debe ser eliminado de la cach. Como parmetros de configuracin utiliza la antigedad,
tamao e histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos
recientemente, en ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").
Mejora de la velocidad en tiempo de respuesta mediante la implementacin de cach en el
proxy. El servidor Proxy crea un cach que evita transferencias idnticas de la informacin entre
servidores durante un tiempo (configurado por el administrador) as que el usuario recibe una
respuesta ms rpida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy
con cach. Si un cliente de ese ISP manda una peticin por ejemplo a Google esta llegar al
servidor Proxy que tiene este ISP y no ir directamente a la direccin IP del dominio de Google.
Esta pgina concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el
ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo.
Cuando el usuario crea una bsqueda en Google el servidor Proxy ya no es utilizado; el ISP
15
16
El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el
trfico web de muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las
tpicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de controlar el
trfico de web de individuos concretos, establecer cmo se va a llegar a los servidores web de
los cuales se quiere obtener los contenidos (por ejemplo, el proxy puede configurarse para que en
lugar de obtener los contenidos directamente, lo haga a travs de la red Tor).
17