B4-T3_ Admon. de REDES Flashcards
¿En qué se diferencian los protocolos WINS y DNS?
Wins es un protocolo de resolución de nombres de NetBIOS (Interfaz de sistema básico de entrada/salida de red) que se utilizaba en redes de área local (LAN) de Microsoft Windows antes de que se introdujera el sistema de nombres de dominio (DNS).
Permitía a los dispositivos de red asignar nombres de host a direcciones IP y viceversa, lo que facilitaba la comunicación en redes locales.
Por otro lado, DNS (Sistema de nombres de dominio) es un sistema de nombres jerárquico y distribuido que se utiliza en Internet (no sólo en LAN) para traducir nombres de dominio en direcciones IP.
Es más fácil navegar usando nombres de dominios que direcciones numéricas (IPs).
El direccionamiento IP debe tener en cuenta la segmentación de la red.¿Qué 2 técnicas existen para ello?
- Subnetting: consiste en DIVIDIR la red en otras más pequeñas o subredes (rango de direcciones).Logrando una red más manejable.También, logra reducir el tamaño de los dominios de difusión (BC), ayudando a reducir el colapso de las lineas de comunicación.
- Supernetting: consiste en COMBINAR 2 o más redes o subredes que cuentan con un prefijo de común.Solucionando las siguientes situaciones:La ineficiencia en la asignación de rangos de direcciones, que provocaría un agotamiento del direccionamiento en algunos tipos de redes.El aumento del tamaño de las tablas de encaminamiento, es decir, con supernetting se ahorra espacio en las tablas, simplifica su encaminamiento y se reducen las rutas entre routers.
Una vez configurada nuestra red LAN y comprobada la perfecta comunicación entre los equipos de la empresa, ¿qué protocolo nos da salida a internet?
NAT: (Network Address Translation= Traducción de Direcciones de Red) es una técnica que permite que múltiples dispositivos en una red local (LAN) compartan una única dirección IP pública para acceder a Internet, lo que puede mejorar la eficiencia y seguridad de la red => _IP MASQUERADING_ (enmascaramiento).Es decir, su trabajo consiste en coger una dirección IP privada y traducirla a una dirección IP pública o viceversa. Se usa cuando necesitamos que nuestros dispositivos en la red (con IP privadas) se comuniquen a través de internet.
En la gestión de los recursos en red destacan la administración de archivos en Sistemas de Archivos o File System (FS), para el almacenamiento, organización y manipulación de los datos.Cada SO operativo cuenta con su FS. Enumera algunos:
Windows: FAT, VFAT, FAT 32 o NTFS (New Technology File System).
UNIX: UFS (Unix File System) => se conoce la ubicación del archivo (información) gracias a referencias a los inodos, que señalan la posición o posiciones de los discos por donde esta repartido un archivo, además de contener varios tipos de información del archivo (propietario, hora de creación, hora de acceso, …).
Linux: EXT (Extended File System) => basado en UFS y en Minix (SO pequeño y con fines educativos).
Además de los FS locales: FAT, NTFS, UFS (Unix), EXT, … existen los FS distribuidos para el funcionamiento en Red (compartir archivos, impresoras u otros recursos).Cita algunos:
Los más conocidos son NFS (Network File System) y CIFS (Common Internet File System).
*NFS: (UNIX y Linux) es independiente del equipo, del SO y del protocolo de transporte.
Puerto: 2049.
*CIFS: es la evolución que hizo Microsoft de SMB (Server Message Block, creación de IBM), a diferencia de este, CIFS es compatible con una amplia variedad de sistemas operativos, lo que lo hace útil para compartir archivos entre diferentes plataformas, como Windows, Linux, macOS, entre otros.
IMPORTANTE: para garantizar la compatibilidad entre ambos (NFS yCIFS) esta SAMBA, que es una evolución de SMB y permite que los sistemas operativos no-Windows (UNIX, Linux o Mac OS X) se comuniquen con los sistemas operativos Windows.SAMBA configura los directorios del sistema de modo que aparezcan compartidos a través de la red.
La administración de los Servidores de Red es un aspecto crítico de la administración de la RED.Enumera algunos servicios para ello con sus puertos:
DHCP: el Protocolo de Configuración Dinámica de Hosts, es un protocolo de red utilizado para asignar direcciones IP y otros parámetros de configuración de red automáticamente a dispositivos conectados a una red, lo que simplifica la administración de la red, permite la reutilización eficiente de direcciones IP y proporciona una capa adicional de seguridad en la red.
Puerto 67 (UDP) como puerto del servidor y el puerto 68 (UDP) como puerto del cliente.
DNS: permite la traducción directa e inversa entre nombres e IPs.
Puerto: 53.
FTP: (File Transfer Protocol) permite el intercambio de archivos entre sistemas conectados mediante TCP/IP.
Puertos: el 21 (conectarse y autenticarse remotamente) y el 20 (transferencias de archivos una vez autenticado).
SNMP: (Simple Network Management Protocol) permite el intercambio de información entre dispositivos de una red => GRACIAS A SNMP LAS TAREAS DE SUPERVISIÓN, MONITORIZACIÓN y ADMINISTRACIÓN SON MÁS EFICACES.
Puertos: 161/UDP, 162/UDP (Trap).
En cuanto a la Gestión de Usuarios, que 2 modelos pueden encontrarse en Windows SERVER?
- Grupo de Trabajo: cada equipo define sus usuarios y directivas de seguridad.
- DOMINIO: los equipos a un mismo dominio comparten el listado de usuarios y directivas de seguridad, hablamos del Directorio Activo (AD), que es el componente fundamental de la estructura de Windows SERVER, tanto para la Gestión de Usuarios como para otros servicios de la organización, por ejemplo el correo electrónico con Microsoft Exchange Server.
NOTA: las Cuentas de Usuario se conocen como Entidades de Seguridad y autentican la identidad de un usuario y autorizan o deniegan el acceso a los recursos del dominio, debido a que las cuentas de usuario son OBJETOS del AD y reciben automáticamente un Identificador de Seguridad (SID), que es lo que proporciona las mencionadas capacidades.
IMPORTANTE: el Directorio Activo o Active Directory (AD), es una manera de organizar y gestionar todos los elementos de una red: ordenadores, grupos, usuarios, dominios, políticas de seguridad, …en Windows SERVER.
En Linux, la información de usuarios y grupos se almacena en varios archivos ubicados en el directorio /etc. ¿Cuáles son?
/etc/passwd: este archivo contiene información sobre los usuarios del sistema, como sus nombres de usuario, identificadores de usuario (UID), identificadores de grupo (GID), información de inicio de sesión, directorios de inicio y shell predeterminada.
NOTA: Cuando junto al nombre de un usuario aparece una ““x”” en lugar de una contraseña, significa que la contraseña está almacenada en /etc/shadow.
/etc/group: este archivo contiene información sobre los grupos del sistema, como sus nombres de grupo, identificadores de grupo (GID) y miembros del grupo.
/etc/shadow</code>: este archivo contiene contraseñas cifradas de los usuarios del sistema. Solo es accesible por el usuario raíz.
/etc/gshadow</code>: este archivo contiene contraseñas cifradas de los grupos del sistema. Solo es accesible por el usuario raíz.
En LINUX, a cada fichero se le asigna un propietario, grupo y permisos,¿qué indica que un fichero tenga los permisos drwx-w-r-x?
Que es un directorio (d),cuyo propietario posee todos los permisos (rwx), el gruposólo permisos de escritura (-w-) y el resto, lectura y ejecución (r-x).
Además de tener las contraseñas cifradas en /etc/shadow o /etc/gshadow, se utiliza la configuración de módulos PAM. Pero, ¿qué es?
PAM (Pluggable Authentication Modules) es un sistema de autenticación modular para autenticar a los usuarios y controlar el acceso a los servicios del sistema (inicio de sesión, ejecución de programas y la conexión a servicios de red).
Estos módulos PAM,que se pueden agregar, eliminar o configurar, pueden verificar contraseñas y huellas dactilares hasta la autenticación de tarjetas inteligentes y tokens de seguridad.
NOTA: la configuración PAM se realiza en el fichero /etc/pam.d.
PAM (Pluggable Authentication Modules) es un sistema de autenticación modular para autenticar a los usuarios y controlar el acceso a los servicios de LINUX, pero ¿en qué fichero se configuran dichos módulos?
En el fichero /etc/pam.d, donde una serie de ficheros representan cada programa al que aplicar los módulos PAM especificados.
IMPORTANTE: PAM es otro mecanismo de protección de LINUX, además de tener las contraseñas cifradas en
/etc/shadow
/etc/gshadow.
NOTA: PAM => Pluggable Authentication Modules = Módulos de autenticación enchufables.
Los dispositivos de carácter (teclado o ratón), NO permiten acceso aleatorio, sino que es leído/escrito de manera secuencial, pues manejan datos en forma de caracteres individuales. Y los dispositivos de bloque (disco duro), SI permiten el acceso aleatorio y manejan los datos en bloques fijos.
¿Cuáles son los dispositivos de carácter?
“Se representan en: /dev/c*, excepto las tarjetas de sonido (/dev/dsp). Dispositivos serie (modem):
COM1 => /dev/ttySo
COM2 => /dev/ttyS1
Dispositivos que se conectan a los puertos paralelo(impresoras):
LPT1 => /dev/lp0
LPT2 => /dev/lp1
Además de ““la consola (CON), teclado, monitor, ratón, modems, impresoras (PRN) o tarjetas de sonido””, estan los dispositivos de Carácter Virtuales:
a) Los Dispositivos null:
*/dev/null => para deshacernos de aquellos datos que NO necesitamos.
*/dev/zero => para crear infinitos ceros binarios.
b) Los Dispositivos random:
*/dev/random => implementan gran cantidad de números aleatorios.
*/dev/urandom => generan números aleatorios o pseudo-aleatorios.”
Los dispositivos de carácter (teclado o ratón), NO permiten acceso aleatorio, sino que es leído/escrito de manera secuencial, pues manejan datos en forma de caracteres individuales. Y los dispositivos de bloque (disco duro), SI permiten el acceso aleatorio y manejan los datos en bloques fijos.¿Cuáles son los dispositivos de bloque?
Discos Duros: IDE, SATA, eSATA, discos USB y SSD (Solid State Drive).
Dispositivos virtuales de Bloque:
RAID: (Redundant Array of Independent Diks) para aumentar el rendimiento empaquetando varios discos.
LVM: (Logical Volume Manager) permite superar las limitaciones del sistema tradicional de particionamiento y la posibilidad de aumentar capacidad en caliente.”
SCSI, SATA e IDE son tres tipos de interfaces de conexión utilizadas para conectar discos duros y otros dispositivos de almacenamiento a una computadora. Pero, ¿en qué se diferencian?
SCSI (Small Computer System Interface): es una interfaz de alta velocidad que se utiliza comúnmente en servidores y sistemas de almacenamiento de gama alta => usado en empresas mayoritariamente.
SATA(Serial Advanced Technology Attachment): es una interfaz más reciente, que utiliza una conexión serial de alta velocidad y ofrece velocidades de transferencia más rápidas que las interfaces IDE =>computadoras personales y portátiles, mayoritariamente.
IDE (Integrated Drive Electronics): también conocida como ATA (Advanced Technology Attachment),es una interfaz más antigua y lenta que las anteriores, se conecta en paralelo =>para computadoras de escritorio y portátiles.
La estructura física de un disco duro incluye platos magnéticos (almacenan la informacion), cabezales de lectura/escritura (leen/escriben en los platos), un actuador (motor que mueve los cabezales sobre los platos) y un controlador (chip que controla la comunicación con el disco).
¿Cuál es la estructura lógica?
“Incluye el sistema de archivos, la tabla de particiones, el MBR o GPT, clusters y bloques de datos.Que trabajan juntos para almacenar y recuperar información del disco.
Sistema de archivos:es el medio por el cual el sistema operativo accede y administra los archivos en el disco (FAT, NTFS, ext4, APFS y HFS+) => divide el disco en particiones.
Tabla de particiones:se encuentra en la primera sección del disco duro eindica el tamaño y la ubicación de cada partición en el disco duro =>permite que el SO acceda a cada partición.
MBR o GPT: El MBR (Master Boot Record) o el GPT (GUID Partition Table) son dos tipos de estructuras de partición utilizadas en los discos duros =>El MBR más antiguo y esta limitado a 2 TB. GPT se utiliza en discos más modernos y tiene mayor capacidad.
Cluster:es la unidad más pequeña de almacenamiento en un disco duro.
Bloques de datos:contienen la información real que se ha escrito en el disco y se organizan en clusters.
El Sistema de Archivos es el medio por el cual el SO accede y administra los archivos en el disco. Enumera los que conozcas:
FAT(File Allocation Table = tabla de asignación de archivos) -> FAT16 -> FAT32 -> NTFS (New Technology File System).
UFS(UNIX File System): usado en UNIX, sobre todo en los procedentes de BSD (Solaris BSD u OpenBSD) y como alternativa al HFS de Mac OS X.
XFS: usado por UNIX y RHEL 7 => archivos: 8 eb y volúmenes: 16 eb.
ext2, 3 y 4(Extended FileSystem):predeterminado en la mayoría de las distribuciones de Linux => ext4: puede trabajar con ficheros de hasta 16 TB y volúmenes de hasta 1 EB.
HFS(Hierarchical File System = sistema de archivos jerárquico):desarrollado por Apple para versiones anteriores a macOS High Sierra =>HFS+ ofrece una estructura jerárquica con capacidad de 2 GB para archivos y 2 TB para volúmenes.
APFS (Apple File System): paradispositivos de Apple (Mac, iPhone y iPad) => mejor funcionamiento en móviles.
Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia).
¿Cuál es el funcionamiento de RAID 0 y RAID 1?
¿Se pueden montar conjutamente?
RAID 0(Striping = rayando):
Mínimo 2 discos.
Se pueden tener discos de diferente tamaño, pero mandará el pequeño (Ej: RAID con discos de 120 GB y 320, nos dará una capacidad de 240 GB).
Capacidad Neta: nº de discos x almacenamiento de disco + pequeño.
La información se distribuye entre todos los discos => transferencias rápidas, pero NO tolerante a errores, porque si falla un disco se pierde la información.
2. RAID 1(Mirror o espejo):
Mínimo 2 discos.
No paridad, tolerante a fallos.
Usa discos adicionales que dupliquen la información => las escrituras se realizan en TODOS los discos.
Si falla un disco, el sistema continua funcionando, pues la información esta duplicada.
El máximo de información es la capacidad de un disco, ya que el ““espejo”” es redundante.
IMPORTANTE: RAID 0 puede combinarse con RAID 1 construyendo el sistema RAID 1+0=> la información se distribuye en bandas por varios discos y cada uno se duplica, por lo que se requiere un número par de discos.
Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia).
¿Cuál es el funcionamiento de los de acceso PARALELO?
- RAID 2: (Hamming-Code)
Usa el código de redundancia Hamming para detección / corrección de errores.
Multiples discos por paridad => 3 o más discos.
2.RAID 3: (3o más discos)
Se usa un disco para almacenar la paridad.
La información de redundancia (con bit de paridad) se distribuye entre todos los discos.
En caso de fallo, se reconstruye la información con un XOR (OR exclusivo) del resto de discos => precisa de al menos 3.
Capacidad NETA: (nº de discos -1) x Capacidad de almacenamiento del disco pequeño.
NOTA: laInformación de PARIDAD, son datos que se generan a partir de los datos almacenados, para proporcionar redundancia de datos en caso de fallo (tolerancia a errores).
Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia). ¿Cuál es el funcionamiento de los de acceso INDEPENDIENTE?
- RAID 4: Similar a RAID 3 => único disco de paridad y formado por 3 o más disco.
Capacidad NETA: (nº de discos -1) x Capacidad de almacenamiento del disco pequeño.
Block - level. - RAID 5: (paridad distribuida) La información de paridad se almacena de forma distruibuida, eliminando el cuello de botella del disco de paridad.
Al menos 3 discos, aunque el mejor rendimiento lo obtiene a partir de 7 discos.
Capacidad NETA: (nº discos - 1) x capacidad del disco menor.
Block - level. - RAID 6: (doble paridad) Similar al RAID 5, pero genera 2 bloques de paridad que se distribuirán entre los discos, por ello se le conoce como distribución con DOBLE paridad.
Al menos 4 discos.
Soporta 2 fallos en una unidad.
Capacidad NETA: (nº discos -2) x capacidad del disco menor.
En cuando a los sistemas RAID:
1. ¿Existe RAID 7?
2. ¿Qué es la información de paridad?>
Si, RAID 7 es una configuración propia de la empresa Storage Computer Corporation. Y, se basa en añadir caches a configuraciones en RAID 3 y RAID 4para mejorar sus rendimientos.
La Información de PARIDAD, son datos que se generan a partir de los datos almacenados, para proporcionar redundancia de datos en caso de fallo (tolerancia a errores).
Enumera Herramientas de Gestión de discos para:
Gestores de particiones.
Desfragmentador.
Comprobación de errores.
NOTA: también existen herramientas para compresión(.tar o .gz) y para copias de seguridad (completas, incrementales o diferenciales).
Gestores de particiones:
LINUX: Gparted.
Windows: Diskpart.
Desfragmentador:
LINUX: no lo necesita.
Windows: defrag o la herramienta Desfragmentador.
Comprobación de errores: analizar el disco en busca de incoherencias, por ejemplo, tras un corte de luz o apagar mal el PC.
LINUX: fsck.
Windows: scandisk.
Enumera Herramientas de Gestión de discos para:
Compresión.
Copia de Seguridad
NOTA: también existen herramientas paraGestores de Particiones(gparted/diskpart),Desfragmentador (LINUX no usa) y para Comprobación de Errores (fsck/scandisk).
- Compresión: el espacio ganado tienen un coste temporal, porque los algoritmos usados cargan el proceso.
LINUX: comando gzip o tarpara compactar en un único archivo (.tar), seguido del comando gzippara comprimirlo (.gz). - Copia de Seguridad: (BackUp)
COMPLETAS: copia TODO.
INCREMENTALES: almacena desde la última copia incremental.
DIFERENCIAL: almacena desde la última copia completa => NO modifica bit alguno.
NOTA: algunas empresas que ofrecen soluciones de seguridad:EMC Networker, Acronis o Commvault.
En LINUX se proporcionan varias utilidades para gestión de impresoras, pues cada distribución tiene la suya.
¿Existe alguna genérica?
CUPS(Common Unix Printing System).
CUPS permite que un sistema actúe como servidor de impresión y que acepte trabajos de impresión enviados desde los sistemas clientes.
Utiliza los protocolos:
IPP(Internet Printing Protocol) para gestionar tareas y colas de impresión.
LPR/LPD (Line Printer Remote)/(Line Printer Daemon): para enviar trabajos de impresión a una impresora en una red.