parcial 2 servidores

29
PROFESOR: ROBERTO GARCIA 2012 SEGUNDO PARCIAL SERVIDORES I MIGUEL RAMIREZ ESPERANZA UNIVERSIDAD TECNOLOGICA DE TAMAULIPAS NORTE.

Upload: dimi2487

Post on 25-Jul-2015

86 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Parcial 2 Servidores

P R O F E S O R : R O B E R T O G A R C I A

2012

SEGUNDO PARCIAL SERVIDORES I

MIGUEL RAMIREZ ESPERANZA

UNIVERSIDAD TECNOLOGICA DE TAMAULIPAS NORTE.

Page 2: Parcial 2 Servidores

Contents Servicio de red ............................................................................................................................................ 2

Servicios de red en redes locales ........................................................................................................ 2

Servicios de red más comunes ............................................................................................................ 2

Servicio de directorio ................................................................................................................................. 2

Desarrollos de servicios de directorio ................................................................................................. 4

Dynamic Host Configuration Protocol ..................................................................................................... 5

Domain Name System ............................................................................................................................... 5

Componentes ...................................................................................................................................... 6

Entendiendo las partes de un nombre de dominio ....................................................................... 6

Tipos de servidores DNS .................................................................................................................. 6

Correo electrónico ...................................................................................................................................... 7

Envío .................................................................................................................................................... 7

Network File System .................................................................................................................................. 8

Características ........................................................................................................................................ 8

Internet Information Services ................................................................................................................... 9

Servidor HTTP Apache ............................................................................................................................. 9

Sistema de Archivos FAT ........................................................................................................... 21

Convertir de FAT a NTFS ................................................................................................................... 25

Comprensión y descompresión de archivos y carpetas .................................................... 26

Generación automática de nombres de archivo 8.3 ........................................................... 27

Page 3: Parcial 2 Servidores

Servicio de red Un servicios de red es la creación de una red de trabajo en un ordenador. Generalmente los servicios de red son instalados en uno o más servidores para permitir el compartir recursos a computadoras clientes.

Servicios de red en redes locales

Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad y la operación amigable de los recursos. los servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más fácilmente nombres como "nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida.

Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios pocos servicios de red automatiza tareas de administración muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes.

Servicios de red más comunes

Servicio de directorio

Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.

Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos la que contiene la información sobre los objetos de nombrado gestionada por el servicio de directorio. En el caso del modelo de servicio de directorio distribuido en X.500, se usa uno o más espacios de nombre (árbol de objetos) para formar el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio.

Como base de datos, un servicio del directorio está altamente optimizado para lecturas y proporciona alternativas avanzadas de búsqueda en los diferentes atributos que se puedan asociar a los objetos de un directorio. Los datos que se almacenan en el directorio son definidos por un esquema extensible y modificable. Los servicios de directorio utilizan un modelo distribuido para almacenar su información y esa información generalmente está replicada entre los servidores que forman el directorio.

Existe un cierto número de cosas a distinguir entre un servicio de directorio tradicional y una base de datos relacional.

Dependiendo del uso del directorio, la información se lee generalmente con mayor frecuencia que la escritura, por lo tanto las transacciones y las operaciones de restauración generalmente no están implementadas en algunos sistemas de directorio. Los datos suelen ser redundantes, siendo su principal objetivo las búsquedas eficientes.

Los datos se organizan en una estructura terminantemente jerárquica que en ocasiones suele ser problemática. Para superar espacios de nombre profundos, algunos directorios desmontan la

Page 4: Parcial 2 Servidores

jerarquía del espacio de nombre del objeto en sus mecanismos de almacenaje para optimizar la navegación. Es decir, estos directorios buscan el ítem basándose en los atributos de los datos y después determinan sus valores del espacio de nombre, pues éste procedimiento es más rápido que la navegación de espacios de nombre grandes para buscar tal ítem. En términos de cardinalidad, los directorios tradicionales no tienen relaciones múltiples. En su lugar, tales relaciones se deben mantener explícitamente usando las listas de distintos nombres o de otros identificadores (similares a los identificadores de tabla cruzadas usados en bases de datos relacionales).

Originalmente la jerarquía de la información de directorio del X.500 era considerada problemática contra diseños de datos relacionales. Actualmente, se desarrolla con bases de datos orientadas a objeto basadas en Java y los formularios en XML adoptan un modelo de objetos jerárquico, indicando una evolución de la ingeniería de datos relacionales tradicional.

Un esquema se define como clases de objeto, atributos, referencias y conocimiento (espacios de nombre).

Las clases de objeto tienen: Atributos-debe, cada una de las instancias que debe tener Atributos-puede, se puede definir para una instancia, pero podría también omitirse cuando se

crea el objeto. La carencia de certeza del atributo es como un NULL en bases de datos relacionales.

Atributos multi valuados en directorios permiten múltiples atributos de nombrado en un nivel tal como tipo de máquina y números de serie concatenados o múltiples números de teléfono para el "teléfono del trabajo".

Los atributos y las clases de objeto se estandarizan a través de la industria y se registran formalmente en el IANA para la identificación del objeto. Por lo tanto los usos del directorio intentan reutilizar muchas de las clases y de los atributos estándar para maximizar la ventaja de tener software servidor de directorio.

Las instancias del objeto residen en espacios de directorio. Es decir, cada clase de objeto hereda de su padre (y en última instancia de la raíz de la jerarquía) añadiendo atributos de la lista debe/puede.

Los servicios del directorio son a menudo un componente central en el diseño de la seguridad de un sistema de TI, teniendo una granularidad fina con respecto al control de acceso: quién puede entrar de qué manera en qué información.

El diseño del directorio es bastante diferente del diseño de una base de datos relacional. Con las bases de datos se tiende a diseñar un modelo de datos para asuntos de negocio y los requisitos de proceso, a veces on-line con el cliente, el servicio, el administrador, cuando a veces los valores de escala de presencia y sistema son omitidos. Con los directorios sin embargo, si uno está poniendo la información en un repositorio común para muchos usos y usuarios, después su diseño y esquema de la información (e identidad) debe ser desarrollado conforme a lo que están representando los objetos en la vida real. En la mayoría de los casos, estos objetos representan los usuarios, agendas, listas, preferencias, derechos, productos y servicios, dispositivos, perfiles, políticas, números de teléfono, rutas, etc. además uno debe también considerar los aspectos operacionales de diseño en vista del funcionamiento y de escala. Un chequeo rápido en el diseño operacional es tomar pe. 1 millón de usuarios, 50 objetos cada uno con sus usuarios o acceso a aplicaciones a estos objetos hasta 5000 por segundo, minuto, u hora (autorizar y poner al día sus servicios de entorno), y chequear si el servidor y la red considerada pueden soportar tales tareas.

La diferencia principal con las bases de datos y directorios es en el nivel de sistema donde una base de datos se utiliza para automatizar un proceso con un modelo (relacional) de datos dedicado, pero un directorio se utiliza para llevar a cabo objetos “identificados” que se pueden utilizar para muchos usos. Se aplica un servicio de directorio donde “está multi gobernado” (muchas aplicaciones y usuarios), por razones de integridad y de eficiencia, usando la misma información. Este acercamiento al diseño del sistema da mayor escala y flexibilidad para poder especificar correctamente las funciones de una escala más grande tales como plataformas de entrega de servicios. Síntoma de ello es que las grandes compañías tienen centenares de diseños de base de datos (si no millares) para diversos procesos y ahora están intentando converger la información de usuario y de servicio de identidad, junto a sus mercancías en línea y gestión de servicios, entrega éstos en tiempo real, coste rentable.

Page 5: Parcial 2 Servidores

Desarrollos de servicios de directorio

La gran mayoría de implementaciones están basados en el estándar X.500, que posteriormente fue la base de LDAP, pero utilizando la pila TCP/IP en vez de usar el modelo OSI, adquiriendo especial relevancia en internet.

Existen numerosas formas de implementación de servicios de directorio de diferentes compañías. Algunos de estos ejemplos son:

NIS Network Information Service protocolo, nombrado originalmente como Páginas Amarillas,

implementación de Sun Microsystems' en un servicio de directorio para redes de entorno UNIX.

(Sun, a principios del 2000, se unió a iPlanet, alianza de Netscape y desarrolló la base de LDAP,

servicio de directorio que formó parte de Sun ONE, la empresa que es ahora Sun Java Enterprise).

eDirectory, desarrollado por Novell, es un servicio de directorio que soporta múltiples arquitecturas

incluyendo Windows,NetWare, Linux, incluyendo algunas distribuciones de Unix. Se ha utilizado

durante tiempo para la administración de usuarios, gestión de configuraciones y gestión de software.

eDirectory se ha desarrollado como componente central en una gama más amplia de productos para

la gestión de identidad. Fue conocido previamente como servicios de directorio de Novell.

Servidor de directorio de Red Hat: Red Hat lanzó un servicio del directorio, que adquirió de

‘’’Netscape Security Solutions de AOL’’’, el cual funcionaba como producto comercial bajo Red Hat

Enterprise Linux denominado como servidor de directorio de Red Hat como parte del núcleo

de Fedora.

CentOS Directory Server: CentOS Directory Server está basado en Red Hat Directory Server,

posee similares características, y está disponible para instalar vía yum, sin necesidad de tener un

contrato de por medio. La base del software está licenciada bajo GNU/GPL 2, y se incluye una

excepción para ser integrado con software no libre, la cual proviene de RedHat.

Active Directory: El servicio del directorio de Microsoft, es el directorio que se incluye en las

versiones de los sistemas operativos Windows 2000 y Windows Server 2003.

Open Directory: El servidor del Mac OS X de Apple ofrece un servicio del directorio llamado Open

Directory que integra muchos protocolos estándares abiertos tales como LDAP y Kerberos así como

soluciones propietarias de directorio como Active Directory y eDirectory.

Servidor de directorio de Apache: Apache Software Fundation ofrece un servicio del directorio

llamado ApacheDS.

Directorio de Internet de Oracle: (OID) es el servicio del directorio de Oracle Corporation, que es

compatible con la versión 3 de LDAP.

Directorio CA: El directorio CA contiene un motor de caché previo que puede indexar todos los

atributos que se usan en los filtros de búsqueda de LDAP, y poner en cache aquellos atributos

devueltos en tales búsquedas. Teniendo bastante memoria, el directorio CA es el directorio más

rápido del planeta.

Servidor de Sun Java System: Sun Microsystems también ofrece servicio de directorio actual.

OpenDS: La nueva generación de servicio de directorio abierto ofrecido por Sun Microsystems

Hay también un montón de herramientas de código abierto para crear servicios de directorio,

incluyendo OpenLDAP, protocolo Kerberos, el software de Samba, el cual puede actuar como

controlador de dominio con Kerberos y estar implementado con LDAP.

Page 6: Parcial 2 Servidores

Dynamic Host Configuration Protocol

DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".

Domain Name System

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

Page 7: Parcial 2 Servidores

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Jesus Botello "SysWarn" publicó los RFC 882y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y RFC 1035).

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,

www.mohamedali.org o www.wikipedia.es

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level

domain). Como org en www.ejemplo.org o es en www.wikipedia.es

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una

ruta lógica a la información requerida. Por ejemplo, el dominio es.wikipedia.org tendría el

nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

Tipos de servidores DNS

Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una

transferencia de zona.

Page 8: Parcial 2 Servidores

Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

Correo electrónico Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

En este ejemplo ficticio, Ana ([email protected]) envía un correo a Bea ([email protected]). Cada persona está en

un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el

mensaje. Por pasos:

1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el

programa contacta con el servidor de correo usado por Ana (en este caso,smtp.a.org). Se

comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.

2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe

con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS(usando el

protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com.

Técnicamente, le está preguntando el registro MX asociado a ese dominio.

Page 9: Parcial 2 Servidores

3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor

de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de

Internet de Bea.

4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje,

que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. 5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su

programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador

(pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de

recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.

Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.

Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.

Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.

Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

Network File System

El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión).

1 El protocolo NFS está

incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.

Características

El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.

Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.

Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.

Page 10: Parcial 2 Servidores

También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en dichos dispositivos y mejorar el aprovechamiento del hardware existente en la organización.

Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza la integridad de los ficheros.

Internet Information Services

Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema

operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Antiguamente se denominaba PWS (Personal Web Server), y actualmente forma parte de la distribución estandar de Windows, de modo que no se necesita una licencia extra para instalarlo.

2 Este servicio

convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

Los servicios de Internet Information Services proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor web seguro.

El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.

Servidor HTTP Apache

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual queApache Server.

El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft

3 ).

Page 11: Parcial 2 Servidores

La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

Instalación por paquetes

Para hacer funcionar el servidor en tu sistema debes instalar el paquete apache2. Para hacerlo desde

una consola debes escribir :

$sudo aptitude install apache2

En algunas versión de de ubuntu como en la 10.10 (es mi caso) es posible que tengas que hacerlo de

la siguiente manera; escribiendo en tu consola:

$sudo apt-get install apache2

si te pide el password ingresa el password del usuario que usas con privilegios de super usuario.

Una vez terminada la instalación puedes comprobar que Apache funciona correctamente:

navegador:

http://localhost o http://127.0.0.1

direcciones de tu navegador:

http://192.168.0.1

donde debes reemplazar 192.168.0.1 por la IP de la máquina en la que instalaste Apache. Esto te

llevará a una página que nos redireccionará a http://localhost/apache2-

default/ o http://192.168.0.1/apache2-default/, dependiendo del caso, la cual nos indicará que

el Servidor Apache ha sido instalado correctamente.

Instalación usando Xampp for Linux

XAMPP es un paquete que se instala fácilmente Apache, MySQL, PHP, Perl, phpMyAdmin y un

servidor FTP. Para instalarlo haz lo siguiente Descarga la ultima versión desde aquí

http://mesh.dl.sourceforge.net/project/xampp/XAMPP%20Linux/1.7.3a/xampp-linux-

Page 12: Parcial 2 Servidores

1.7.3a.tar.gz

A la fecha la ultima version seria xampp-linux-1.7.3a.tar.gz.

Abre un terminal y descomprime el paquete, éste se descomprimirá en la carpeta /opt

$ sudo tar xvfz xampp-linux-1.7.3a.tar.gz -C /opt

y listo

Ahora, para arrancar el servidor, teclea en la consola:

$ sudo /opt/lampp/lampp start

Para ver si funciona, entra a el navegador de internet y teclea:

http://localhost o http://127.0.0.1/

Luego entra al apartado de seguridad, en el menú, y ve cómo la puedes mejorar.

Configuración

Configuración Básica

Configurar el redireccionamiento

Lo primero que haremos será asegurarnos de bloquear el redireccionamiento que nos lleva

de http://localhost/ a http://localhost/apache2-default/, para ello, debemos asegurarnos que el

archivo /etc/apache2/sites-available/default tenga comentada la linea que dice algo como :

RedirectMatch ^/$ /apache2-default/

Para ello teclea en la consola :

sudo gedit /etc/apache2/sites-available/default

una vez que nos abra el archivo buscamos la línea mencionada y la reemplazamos por esta :

#RedirectMatch ^/$ /apache2-default/y si quisiéramos redireccionar a otra parte, deberíamos

reemplazarla por esta otra :

RedirectMatch ^/$ /my-path/

donde my-path es la dirección donde estamos redireccionando, la cual debe estar dentro de la raíz de

la WEB.

Cambiando la raíz de la WEB

Page 13: Parcial 2 Servidores

La raíz de la WEB se encuentra por defecto en /var/www/, para cambiarla, debemos reemplazar cada

aparición de /var/www/ por /my-path/ en el archivo /etc/apache2/sites-available/default, donde

mypath es la ruta completa del directorio que deseamos que sea la raíz de nuestra WEB.

Permitir los acentos en las páginas de nuestra WEB

Para permitir los acentos en nuestras páginas, debemos asegurarnos que la siguiente línea :

AddDefaultCharset UTF-8

aparezca descomentada en el archivo /etc/apache2/conf.d/charset.

Resetear el servidor Apache

Una vez efectuado algún cambio de las configuraciones es conveniente resetear el servidor Apache,

para ello, en una consola escribimos :

sudo /etc/init.d/apache2 restart

Gestionar USUARIOS y GRUPOS en Ubuntu 12.04

En Ubuntu tenemos dos formas de gestionar los usuarios y grupos:

1. Gráfica -> La más sencilla

2. Texto por Línea de comandos -> más técnica pero más potente al poder hacer varias cosas a

la vez.

MODO GRAFICO EN UBUNTU

Actualización para Ubuntu 12.04: En la gui (interfaz gráfica), de la ahora llamada "cuentas de

usuario", han quitado algunas opciones (gestionar grupos y usuarios) y básicamente, solo se

puede crear/eliminar usuarios, tipo de cuenta, idioma, contraseña y opciones de inicio.

Si queremos más, hay que instalar el paquete "gnome-system-tools" en el centro de software o:

sudo apt-get install gnome-system-tools

Este paquete contiene las siguientes aplicaciones:

Users and groups > Esta es la anterior "usuarios y grupos" que nos da las opciones perdidas.

Date and time

Page 14: Parcial 2 Servidores

Network options

Services

Shares (NFS and Samba)

Ya podemos abrir "usuarios y grupos" desde el Dash (tecla Super o pulsando en el primer lanzador

"Inicio" de la barra de Unity)

Usuarios y Grupos

1. Para añadir un usuario nuevo:

Pulsa el botón "Pulse para realizar los cambios" e introduce la contraseña de root o superusuario.

Presiona + Añadir Usuario y se abre el Editor de Cuentas de Usuario.

En la pestaña "CUENTA" como mínimo debes de rellenar:

acteres ASCII

contraseña: la puedes poner a mano (2 veces) o eliges que Ubuntu la genere

automáticamente.

En la pestaña "INFORMACION DE CONTACTO":

En la pestaña "PRIVILEGIOS DEL USUARIO":

uitar los privilegios a los que el nuevo usuario tendrá acceso, como por

ejemplo usar dispositivos de audio.

En la pestaña "AVANZADO":

adivina automáticamente dependiendo del perfil seleccionado, por lo que no debes de modificarlos.

2. Para modificar un usuario existente:

Selecciona el usuario que quieres modificar y pulsa el botón Propiedades. Aparecerá una ventana

Page 15: Parcial 2 Servidores

similar a la usada para añadir usuarios nuevos, permitiéndote modificarlos.

3. Para borrar un usuario existente:

Selecciona el usuario o usuarios que quieres borrar y pulsa el botón Borrar en la pestaña Usuarios,

debido a la importancia de estos datos, se te pedirá confirmación para cada usuario que quieras

borrar.

Por razones de seguridad, el directorio personal de los usuarios borrados no se borrará.

4. Para añadir un grupo nuevo:

Pulsa el botón "Gestionar Grupos" y pulsa "Añadir grupo", aparecerá una ventana nueva pidiendo

los datos del grupo nuevo:

5. Para modificar un grupo exixtente:

Pulsa el botón "Gestionar Usuarios", seleccionas el grupo y pulsa el botón Propiedades. A

continuación aparecerá una ventana similar a la de añadir grupo, donde podrás modificar los datos.

6. Para borrar un grupo existente:

Pulsa el botón "Gestionar Usuarios", seleccionas el grupo y pulsa el botón Borrar, debido a la

importancia de estos datos, se te pedirá confirmación para cada grupo que quieras borrar.

MODO TEXTO CON LA TERMINAL

Para gestionar los usuario debes usar el comando sudo. Estos son los comandos:

1. Añadir usuarios y gruposPara añadir un usuario:

sudo adduser nombreusuario

El sistema pedirá alguna información adicional sobre el usuario y un password o clave. Por defecto,

se crea un grupo con el nombre del usuario y éste será el grupo por defecto. Este comportamiento

se configura en /etc/adduser.conf.

Para añadir un usuario al sistema estableciendo users como su grupo principal:

Page 16: Parcial 2 Servidores

sudo adduser --ingroup users nombreusuario

Para ver las opciones de añadir usuarios utiliza el comando man.

sudo man adduser

Para añadir nuevos grupos, cuando el número de usuarios es numeroso y heterogéneo y así

simplificamos el tema. Esto se hace con el comando addgroup. Por ejemplo:.

sudo addgroup nombregrupo

Para añadir un nuevo usuario a un grupo existente puedes hacer lo siguiente:

sudo adduser nombreusuario nombregrupo

Para añadir un usuario existente a un grupo existente puedes usar el mismo comando:

sudo adduser nombreusuario nombregrupo

2. Eliminar usuarios y grupos

Para eliminar usuarios y grupos se emplean userdel y groupdel respectivamente. Por ejemplo: Para

eliminar el usuario juan:

sudo userdel juan

Si además se indica la opción -r, también se borrará el directorio personal del usuario con todo su

contenido:

sudo userdel -r juan

Para eliminar el grupo profesores:

sudo groupdel profesores

3. Modificar usuarios y grupos

Para modificar las características de los usuarios y grupos se emplean los

comandos usermod ysudo groupmod. Algunos ejemplos:

Para cambiar el directorio de inicio del usuario juan para que sea /home/profesores/juan. La opción-m

hace que mueva el contenido del antiguo directorio al nuevo emplazamiento.

sudo usermod -d /home/profes/juan -m

Para cambiar el grupo inicial del usuario juan para que sea profesores.

Page 17: Parcial 2 Servidores

sudo usermod -g profesores juan

Para cambiar el nombre del usuario juan. El nuevo nombre es jorge.

sudo usermod -l jorge juan

Para cambiar el nombre del grupo profesores a alumnos.

sudo groupmod -n alumnos profesores

4. Ficheros relacionados con la gestión de usuarios y grupos

Algunos ficheros relacionados con las cuentas de usuario son:

directorio de inicio, shell, etc. También contiene el password encriptado, salvo que se usen shadow

passwords.

shadow: contiene los passwords encriptados de los usuarios cuando se emplean

shadow passwords.

aparece en /etc/passwd.

do del directorio de los nuevos usuarios.

5. Algunos grupos especiales

En el sistema existen algunos grupos especiales que sirven para controlar el acceso de los

usuarios a distintos dispositivos. El control se consigue mediante los permisos adecuados a

ficheros de dispositivo situados en /dev. Algunos de estos grupos son:

–ROM. El dispositivo concreto afectado depende de donde estén

conectadas las unidades de CD–ROM. Por ejemplo, /dev/hdc.

jemplo, /dev/fd0

Por ejemplo, /dev/ttyS1

/dev/dsp, /dev/mixer y /dev/sndstat.

Page 18: Parcial 2 Servidores

Para dar acceso a un usuario a uno de estos servicios, basta con añadirlo al grupo adecuado. Por

ejemplo, para dar acceso al usuario juan a la disquetera haríamos:

sudo adduser juan floppy

Alternativamente, para sistemas pequeños suele ser mejor"desproteger" los dispositivos

adecuados para que todos los usuarios puedan usarlos, evitando tener que recordar añadir

usuarios a los grupos adecuados. Por ejemplo, para dar acceso de lectura al CD–ROM

(suponiendo que esté en /dev/hdc) y de lectura/escritura a la disketera a todos los usuarios, haríamos:

sudo chmod a+r /dev/hdc

sudo chmod a+rw /dev/fd0*

6. Límites a los usuarios

En los sitemas UNIX/LINUX existe la posibilidad de limitar recursos a los usuarios o grupos, por

ejemplo, el máximo numero de logins que puede realizar simultáneamente un usuario, el máximo

tiempo de CPU, el máximo numero de procesos etc. Estos límites se controlan en LINUX a través

del fichero /etc/security/limits.conf. También es posible limitar los tiempos de acceso a los usuarios.

Una de las formas de hacerlo es con el servicio timeoutd. Este servicio se instala a través de la

distribución y, una vez instalado aparece un fichero de configuración /etc/timeouts. En este fichero

de configuración las lineas en blanco o que comienzan por # no son interpretadas. El resto de las

líneas debe tener alguna de las dos siguientes sintaxis:

TIMES:TTYS:USERS:GROUPS:MAXIDLE:MAXSESS:MAXDAY:WARN

o bien

TIMES:TTYS:USERS:GROUPS:LOGINSTATUS

Ejemplos de límites horarios:

El ususario curso no puede hacer login durante el fin de semana:

SaSu:*:curso:*:NOLOGIN

Sólo el ususario root puede acceder desde las consolas tty1 a tty6:

Al:tty1,tty2,tty3,tty4,tty5,tty6:root:*:LOGIN

Page 19: Parcial 2 Servidores

Al:tty1,tty2,tty3,tty4,tty5,tty6:*:*:NOLOGIN

Sólo el usuario root puede acceder entre las 15:00 y las 16:00h de cada dia:

Al1500-1600:*:root:*:LOGIN

Al1500-1600:*:*:*:NOLOGIN

Una vez que se ha preparado el fichero /etc/timeouts es necesario reiniciar el servidor timeoutd:

/etc/init.d/timeoutd restart

Stopped /usr/sbin/timeoutd (pid 2412).

Starting /usr/sbin/timeoutd...

Es importante destacar que este proceso no actúa durante el proceso de login lo que da lugar a

que, aunque un usuario tenga prohibido el acceso a una máquina en un momento determinado,

inicialmente puede entrar y sólo, una vez que se ejecute el proceso timeoutd, será expulsado del

sistema. Para conseguir que durante el proceso de login se revisen las condiciones de timeouts se

debe incluir las siguientes lineas en el fichero /etc/profile:Comprueba restricciones de timeoutd (ver

timeoutd, timeouts(5))

/usr/sbin/timeoutd ‘whoami‘ ‘basename \‘tty\‘‘ || exit

Con esta línea incluso aunque el servicio timeoutd este parado si en el fichero /etc/timeouts se

prohibe el acceso a un usuario éste no podrá entrar en el sistema.

7. Límites de cuotas

El sistema de cuotas provee un mecanismo de control y uso del espacio de disco duro disponible

en un sistema. Se pueden establecer limites en la cantidad de espacio y el número de ficheros de

que puede disponer un usuario o grupo. En las cuotas hay cuatro números para cada límite: la

cantidad actual ocupada; el límite soft (quota propiamente dicha); el límite hard (espacio sobre

cuota), y el tiempo que resta antes de eliminar el exceso entre soft y hard. Mientras que el límite

soft puede ser superado temporalmente, el límite hard nunca puede rebasarse.

Administrando el sistema de cuotas:

Para implementar el sistema de cuotas es necesario instalar algún paquete de control de dicho

Page 20: Parcial 2 Servidores

sistema. En Ubuntu hay un paquete denominado cuota que instala todo lo necesario para

implementar todo el sistema. Una vez instalado tenemos que realizar una serie de pasos para

activar el mecanismo de cuotas. Estos pasos son:

7.1. Configuración del kernel

Antes de instalar el sistema de cuotas debe disponerse de un kernel con la opción de quota–

system habilitada. Esto se consigue en el proceso de compilación de un nuevo kernel

respondiendo yes a la pregunta de Disk QUOTA support Los kernels precompilados que se

distribuyen con Debian (paquetes kernel-image.ya tienen esta opción habilitada.

7.2. Elección del sistema de ficheros sobre el que se aplican las cuotas

Una vez dispuesto el kernel, hay que seleccionar que sistema de ficheros necesitan tener

aplicadas las cuotas. Lo normal es que solo el sistema donde están las cuentas de usuarios tengan

cuotas, aunque es recomendable que tenga cuotas todo sistema de ficheros donde los usuarios

puedan escribir. Para habilitar las cuotas en un sistema de ficheros hay que editar el

fichero /etc/fstab e incluir las opciones usrquota y grpquota:

# /etc/fstab: static file system information.

# file system mount point type options dump pas

/dev/hda5 / ext2 defaults,errors=remount-ro,usrquota,grpquota 0

7.3. Habilitar las cuotas

Para instalar los ficheros de cuotas se debe ejecutar el comando:

quotacheck -avug

Scanning /dev/hda5 [/] done

Checked 4943 directories and 57624 files

Using quotafile /quota.userUpdating in-core user quotas

Using quotafile /quota.group

Updating in-core group quotas

La primera vez que se ejecuta este comando sirve para crear los ficheros de quotas: quota.user y

Page 21: Parcial 2 Servidores

quota.group

7.4. Especificar cuotas para usuarios o grupos

Para editar la cuota de un usuario o grupo se usa el programa edquota con la opción -u para editar

las cuotas de usuarios y con la opcion -g para editar las opciones de grupo. Sólo hay que editar los

números que están detrás de soft y hard. El período de gracia que hay entre el límite soft y el hard

puede cambiarse con:

edquota -t

La mayoría de las veces los usuarios tienen la misma cuota. Una forma rápida de editar la cuota de

todos los usuarios es colocarse en el directorio donde tienen sus directorios raíz cada usuario.

Editar la cuota de uno de estos usuarios con los valores apropiados y, posteriormente, ejecutar:

edquota -p usuarioprototipo *

Para verificar las cuotas que tiene un usuario se utiliza el comando:

quota -v

El superusuario puede ver las cuotas de todos los usuarios con el comando:

repquota filesystem

7.5. Deshabilitar cuotas para usuarios y grupos

Para deshabilitar las cuotas de un usuario o grupo solo hay que editarlas cuotas y poner los limites

a 0. Así un usuario puede usar tantos bloques e inodos como quiera.

Administracion del sistema de archivos.

Cada sistema operativo utiliza sus propios sistemas de archivos (file system), que indica cómo se almacenan los datos en el disco: FAT16, FAT32, NTFS... Cada uno de estos sistemas de ficheros tienen unas características específicas, que implican ventajas y desventajas en su utilización. Los tipos de sistemas de archivos más utilizados son los siguientes:

FAT16 El sistema de archivos FAT es original del sistema operativo MS-DOS y es soportado por la mayoría de los sistemas operativos.

VFAT Sistema de archivos soportado por Windows 95. Es igual que FAT16, pero con soporte para nombres largos de archivo. Normalmente, no se suele realizar distinción entre FAT16 y VFAT. Para evitar confusiones, es recomendable olvidarnos de VFAT y pensar que FAT16 es utilizado tanto en MS-DOS como en Windows 95.

Page 22: Parcial 2 Servidores

FAT32 Sistema de ficheros especifico de Windows 98 (aunque ya existía en Windows 95 OSR2, la versión de Windows 95 que se vendía con ordenadores nuevos desde 1.997).

NTFS (NT File System) Sistema de archivos de Windows NT, que incluye características de protección a nivel de archivo.

HPFS (High Performance File System) Sistema de archivos del sistema operativo OS/2, que también posee características avanzadas de seguridad y protección.

CDFS (CD-ROM File System) Sistema de archivos utilizados en las unidades CD-ROM para ser reconocidos como unidades lógicas dentro de un ordenador.

UDF (Universal Disk File System) Sistema de archivos utilizado en los discos DVD-Video (sólo permite lectura, no escritura).

Sistema de Archivos FAT

Estructura física del disco: es inherente al disco y se crea cuando se construye el disco en la fábrica, asignándole un número determinado de caras o cabezas, cilindros o pistas y sectores. Las cabezas o caras son los lados del disco en los que se puede guardar información. En un CD-ROM sólo se lee en una cara, en un disquete hay dos caras y en un disco duro puede haber varias cabezas, porque están formados por varios platos de disco (cada una con su correspondiente cabeza de lectura/escritura). A su vez cada cara de un disco está dividida en círculos concéntricos llamados pistas (tracks) en los disquetes y cilindros (cylinders) en los discos duros. Finalmente, cada pista o cilindro está dividida en segmentos llamados sectores y el mayor o menor número de sectores por pista define la densidad del disco. El sector es la unidad mínima de información que puede tratar la estructura física del disco y, normalmente, tiene espacio para almacenar 512 bytes de datos.

Estructura lógica del disco: se crea cuando se formatea el disco y su función es organizar la superficie del disco para almacenar los datos. La estructura lógica depende del sistema operativo que formatea el disco. Por ejemplo, en el caso de un disco FAT se divide el disco en un sector de arranque (boot sector), se trata del primer sector (512 bytes) y se encarga de comenzar el arranque del sistema operativo, o mostrar el mensaje de error "No es disco de sistema", cuando el disco no está preparado para arrancar el sistema operativo. La tabla de localización de archivos (FAT) y el resto de espacio del disco duro se deja para almacenar los datos del usuario (incluyendo el directorio raíz de la unidad)

El cluster Recordemos que el sector es la unidad mínima de información desde el punto de vista de la estructura física, pero los sistemas operativos no entienden de sectores y sólo trabajan con clusters. Un cluster es un conjunto de sectores contiguos del disco, por ejemplo, ocho sectores contiguos. El número de sectores contiguos que tiene un cluster, es decir, el tamaño del cluster, varia en cada unidad de disco y depende del tamaño de la unidad de disco (cuánto más grande sea la unidad de disco más grande será el tamaño del cluster), pero siempre es potencia de 2 (2

0 =1, 2

1=2, 2

2 = 4, 2

3=8...). Cuando se graba

un archivo en disco el sistema operativo no lo graba en el sector xx de la pista xx de la cara xx, sino en el cluster número xx. Los archivos se guardan en clusters, pero los clusters no tienen porque ser contiguos (consecutivos). Por tanto, aunque un cluster si está formado por sectores consecutivos, cuando se graba un archivo en el disco no es necesario que se almacene en clusters consecutivos.

File Allocation Table (FAT): El primer cluster de un archivo aparece en la entrada de directorio del archivo, junto con otros datos como el nombre, la extensión, la fecha de creación y los atributos del archivo. Y para saber cuáles son los clusters siguientes de un archivo se utiliza la FAT (File Allocation Table: tabla de localización de archivos). La FAT es una tabla formada por elementos que se corresponden con cada uno de los clusters del disco. Es decir, el elemento situado en la posición 40 de la FAT controla el cluster número 40 del disco (que a su vez corresponderá a unos determinados sectores consecutivos del disco). Cada elemento de la FAT tiene uno de los tres valores siguientes:

Una marca especial (el valor 0) para indicar que se trata de un cluster libre; es decir, que los sectores gobernados por ese cluster no tienen datos.

Una marca especial para indicar que se trata del último cluster de un archivo; es decir, que los sectores de ese cluster almacenan la parte final del archivo.

Page 23: Parcial 2 Servidores

Cualquier otro número se interpreta como el cluster siguiente del archivo. Por ejemplo, si el elemento 135 de la FAT tiene el valor 277, quiere decir que detrás de los sectores del cluster 135, el archivo continúa con los sectores del cluster 277.

En definitiva, la FAT es una tabla que permite al sistema operativo utilizar clusters no consecutivos para almacenar los archivos. Si por cualquier motivo se corrompe la FAT posiblemente se perderá gran parte de los datos del disco, ya que el sistema operativo no sabrá dónde continúa un archivo y donde termina. Es tal la importancia de la FAT, que normalmente se guardan 2 copias de la FAT para poder recuperar los datos en caso de que se corrompa una de las copias.

VERSIONES DEL SISTEMA DE ARCHIVOS FAT

FAT16: Se trata del sistema de ficheros FAT original del sistema operativo MS-DOS, tiene más de 20 años. Las unidades FAT16 o FAT utilizan una tabla de localización con números de 16 bits. Bajo Windows 95 y NT, el sistema de archivos FAT está mejorado para admitir nombres largos de ficheros (VFAT admite long file names-LFN). Los nombres han de seguir los siguientes criterios:

Nombres de archivos menores o iguales a 255 caracteres

El nombre debe empezar por una letra o número, y puede contener cualquier carácter excepto" / \ [ ] : ; ~ =, ’?

El nombre puede contener varios espacios en blanco

El nombre puede contener varios puntos, considerándose como extensión los caracteres a continuación del último punto

Los nombres no distinguen mayúsculas de minúsculas

Inconvenientes del uso de FAT16:

Los clusters son demasiado grandes. Las unidades con FAT16 utilizan unos clusters que tienen un tamaño excesivamente grande, lo que supone un desperdicio importante del espacio libre en el disco duro. La tabla siguiente muestra el tamaño del cluster según el tamaño de la unidad de disco:

Tamaño unidad FAT16

Tamaño unidad FAT32

Tamaño cluster

Menos de 128 MB 2Kb

128 Mb a 255 MB 523 Mb a 8 GB 4 Kb

256 Mb a 511 Mb 8 Gb a 16 GB 8 Kb

512 Mb a 1 GB 16 Gb a 32 GB 16 Kb

1 Gb a 2 GB Más de 32 GB 32 Kb

Ejemplo: Si guardamos un archivo de 1 Kb en un disco de 1,5 GB con FAT16 estamos desperdiciando 31 Kb de espacio en disco.

Podemos comprobar el tamaño del cluster en nuestras unidades de disco ejecutando el comando CHKDSK del DOS.

Sintaxis: CHKDSK unidad:

Page 24: Parcial 2 Servidores

Unidad: es la letra del disco duro o partición del que queremos conocer el sistema de ficheros utilizado y el tamaño del cluster. Si omitimos la letra de la unidad de disco nos dará la información del disco en que nos encontremos situados.

Del resultado de ejecutar el comando CHKDSK, además del tamaño del cluster de nuestras unidades de disco, podremos conocer el sistema de ficheros que utiliza la unidad de disco que estamos analizando además de otros datos.

Cluster = unidad de asignación, si ejecutamos el simulador de MS-DOS en una versión de Windows NT en castellano.

No permite crear unidades superiores a 2 GB: Esto no quiere decir que los sistemas operativos que trabajen con FAT16 sean incapaces de gestionar discos duros superiores a 2 GB, sino que la unidad de disco lógica (no el disco físico) no puede ser mayor de 2 GB, Por tanto, tendremos que dividir el disco duro en distintas particiones, creando de esta forma distintas unidades lógicas. Las unidades FAT16 utilizan una tabla de localización con números de 16 bits, sabemos que cada elemento de la tabla controla un cluster de la unidad, lo que permite un máximo de 2

16 (65.536) clusters en un disco FAT16. El tamaño del cluster estará determinado

por la capacidad del disco: a mayor tamaño del disco más grande será el tamaño del cluster. Los clusters de un disco superior a 1 GB son de 32 Kb, por tanto si el máximo de clusters es de 65.536 de 32 Kb cada uno, el tamaño máximo del disco será de 2.097.152 Kb, que corresponde a 2.047 Mb (2 GB)

FAT16 no permite aprovechar la seguridad de NT: Sólo se pueden definir permisos de acceso a nivel de carpetas. Además, los permisos definidos sólo son válidos para acceso a los recursos a través de la red. En local todos los usuarios tienen acceso total a todos los recursos del disco.

El sistema de ficheros FAT16 no admite compresión de archivos y carpetas.

Existen algunos casos en los que se justifica la utilización de particiones FAT16 con Windows NT:

Cuando se utiliza la máquina con arranque dual, deseamos tener la posibilidad de arrancar distintos sistemas operativos dentro del mismo disco duro, por ejemplo Windows NT y Windows 95.

Si tenemos instalado Windows NT en un equipo con procesador RISC, por ejemplo, un Alpha. En este caso la partición del sistema debe estar instalada en una partición FAT.

FAT16 es el sistema de archivos más eficiente para las particiones menores de 400Mb.

Sistemas operativos que soportan FAT16:

MS-DOS

Windows 3.x

Windows 95/98/ME

Windows NT 4.0.

Page 25: Parcial 2 Servidores

Windows 2000.

Windows XP

FAT32: El sistema de ficheros FAT32 fue introducido con Windows 95 – Versión OSR2 (Versión de Windows 95 que se vendía con ordenadores nuevos desde 1997). La tabla de localización de FAT32 utiliza 32 bits para los números de cluster. La FAT32 resuelve algunos de los problemas de la FAT16, aunque sea a costa de pagar el precio de la incompatibilidad con algunos sistemas operativos.

Las principales características de la FAT32 son las siguientes:

Unidades de más de 2 GB: Si se utiliza FAT32 puede crear unidades de disco con más de 2 GB.

Clusters más pequeños: La FAT32 utiliza clusters mucho más pequeños que la FAT16, lo que evita los problemas de pérdida de espacio que se produce en FAT16.

Tamaño de la tabla: La tabla de localización de FAT32 utiliza números de 32 bits, esto permite un mayor número de clusters en una unidad de disco, con ello, se reduce enormemente el espacio malgastado en el dicho disco.

Velocidad: La FAT32 ofrece la misma velocidad que FAT al trabajar desde Windows 95/98. Sin embargo, la FAT32 es más lenta cuando trabaja en aplicaciones DOS o en modo DOS

No es compatible con FAT16: Si arranca el ordenador con un sistema operativo que no soporta FAT32, por ejemplo Windows NT, no podrá acceder a los datos de la unidad FAT 32

Las unidades FAT32 no admiten compresión de archivos y carpetas

No se puede utilizar FAT32 en unidades de disco de menos de 512 MB: Todas las unidades de tamaño inferior a 512 Mb utilizaran siempre FAT16.

En las propiedades del disco en la característica "Sistema de archivos" - FAT: se refiere a una unidad con sistema de ficheros FAT16 - FAT32; se refiere a una unidad con sistema de ficheros FAT32

Sistema de Archivos NTFS (NT File System): Para solventar las limitaciones del sistema de archivos FAT, Microsoft puso a disposición del público el sistema NTFS, que apareció en 1.994 como parte del Windows NT 3.1. El sistema de ficheros NTFS no es un derivado o una extensión del sistema FAT. Está basado en el sistema de archivos HPFS que lanzó Microsoft para el OS/2 Lan Manager.

La estructura de una partición NTFS difiere de la FAT en que no hay áreas de disco reservadas para datos como la tabla de localización de ficheros. Todos los datos, incluidos los usados en la estructura de los archivos de sistema del setup, están contenidos en archivos. Todo en una partición NTFS es un archivo, incluso la Master File Table, que es una base de datos de los archivos y las carpetas de la partición. Otra información como los atributos de carpetas y archivos, listados de clusters dañados y demás se salva como archivos independientes.

Convención de nombres NTFS:

Nombres de archivos menores o iguales a 255 caracteres.

El nombre debe empezar por una letra o número, y puede contener cualquier caracter excepto" / \ [ ] : ; ~ =, *?

En general no distingue entre mayúsculas y minúsculas, sólo cuando utilizamos aplicaciones POSIX. NTFS supera a FAT en capacidad, rentabilidad y seguridad.

Con el comando CHKDSK del DOS:

Se comprueban los archivos del disco duro de una partición NTFS

Se verifican los index creados para los archivos

Page 26: Parcial 2 Servidores

Se verifican los attachments de la seguridad de los archivos

Las principales características del sistema de ficheros NTFS son:

Capacidad: Estas particiones pueden tener un tamaño máximo de 16 exabytes.

Clusters más pequeños: Como FAT32, usa un tamaño de cluster relativamente pequeño. Esto convierte el espacio perdido en algo inapreciable, a excepción de discos duros enormes con multitud de archivos pequeños.

Secciones defectuosas: Periódicamente, y por varias razones, algunas partes del disco se inhabilitan y se vuelven inservibles para utilizarlas con datos. NTFS puede detectarlo, y cuando lo hace rescata los datos moviéndolos a otro lugar del disco. Después marca la sección defectuosa, de modo que ningún otro archivo sea guardado allí. Este proceso es transparente y no se da por casos de cuelgues o errores, como en el caso de discos FAT.

NTFS es un sistema de archivos transaccional. Usa un procedimiento denominado transaction loggin, en el cual cada operación I/O es registrada con información sobre como rehacer y deshacer. Esto le permite repetir la operación o cancelarla, dependiendo de las condiciones de seguridad. Si ocurre un error durante la escritura del disco, NTFS utiliza la información del log para regresar al estado anterior a cuando ocurriera el error, volviendo a intentar la transacción.

Gran flexibilidad para asignar derechos y permisos a los usuarios. A diferencia de FAT permite seleccionar las opciones individualmente para cada archivo o carpeta. Y como cada archivo NTFS tiene asociada una lista de control de acceso (ACL – Access Control List) se pueden elegir los permisos (acceso total, sólo lectura...) para individuos o grupos de usuarios. La seguridad NTFS permite que tanto archivos como carpetas puedan tener permisos de acceso asignados tanto si se comparten como si no. Es decir, los permisos de acceso son válidos tanto si se accede a los recursos a través de red o directamente en el equipo local.

Compresión de archivos y carpetas También soporta compresión de archivos y carpetas (para particiones con tamaño de cluster de 4 Kb o menos). Si utiliza un disco con un tamaño de cluster superior 4 Kb probablemente sea porque su disco es lo suficientemente grande que no necesite compresión. El algoritmo de compresión es similar al utilizado por DriveSpace, excepto en que no hay que emplearlo en toda la superficie del disco. Se comprime y se descomprime automáticamente cuando se accede al archivo.

NTFS mantiene una papelera de reciclaje para cada usuario

Encriptación del sistema de archivos El sistema de archivos NTFS de Windows NT 4.0 no soporta la encriptación de datos, este problema está corregido en el sistema de archivos NTFS5 de Windows 2000

La utilización del sistema de ficheros NTFS en Windows NT se hace necesario en las siguientes circunstancias:

Si está migrando de un servidor Netware a NT usando las herramientas de migración NT, debe migrar a una partición NTFS para preservar los permisos de archivos y carpetas Netware.

NTFS para MAC: Si concede accesos a datos del servidor de Windows NT a máquinas Mac ese dato debe residir en una partición formateada en NTFS.

Convertir de FAT a NTFS

Microsoft ofrece una utilidad que convierte particiones FAT a NTFS sin pérdida de datos. Se trata del comando: CONVERT.

Sintaxis: CONVERT [unidad] /fs:ntfs [/v] [/nametable:archivo]

[unidad] - Especifica la unidad que va a convertirse.

/fs:ntfs – Especifica que convierte el volumen a sistema de ficheros NTFS.

Page 27: Parcial 2 Servidores

[/v] – Especifica el modo de texto detallado. Durante la conversión se mostrarán todos los mensajes.

[/nametable:archivo] – Crea una tabla de conversión de nombres en el directorio raíz del volumen convertido, utilizando para ello el nombre de archivo especificado. Utilice este modificador si encuentra dificultades para convertir archivos con nombres poco habituales.

Antes de ejecutar el comando asegúrese de que no hay aplicaciones o archivos ejecutándose en la unidad a convertir, si no la conversión no tendrá lugar. Aun así, puede optar por la conversión automática la próxima vez que reinicie el sistema. Recuerde que una vez que haya convertido a NTFS no puede regresar a FAT, salvo que haga una copia de seguridad de la unidad a convertir, vuelva a formatear la unidad con el sistema de archivos FAT y restaure la copia de los datos.

El tiempo del proceso de conversión dependerá de la cantidad de los datos contenidos y del espacio libre en la unidad a convertir. Si tenemos poco espacio libre en la unidad a convertir podemos recibir errores durante el proceso de conversión

Cuando se instala por primera vez Windows NT se ha de elegir la forma de la partición FAT o NTFS (por defecto es FAT). Si no está seguro de cuándo necesitará NTFS lo mejor es aceptar la elección por defecto y no convertir la partición hasta que sea necesario. Para dicha conversión utilizaremos el comando citado anteriormente: "Convert".

Comprensión y descompresión de archivos y carpetas

La compresión de archivos NTFS reduce el espacio necesario para el almacenamiento de los archivos en disco. El sistema de archivos NTFS admite la compresión y descompresión automática de archivos y carpetas. Por razones de rendimiento, la compresión de archivos solo se admite en particiones cuyo tamaño de cluster no supere los 4 KB

En una partición NTFS, cada archivo y carpeta tiene el atributo comprimido.

Si se establece el atributo comprimido para un archivo, el archivo está comprimido.

Si se establece el atributo comprimido para una carpeta, cualquier nuevo archivo que se ubique en la carpeta se comprimirá automáticamente.

Windows NT incluye dos métodos para comprimir y descomprimir archivos y carpetas:

Método 1: Propiedades del archivo o carpeta:

1. Abrir el Explorador de Windows 2. Seleccionar el archivo o carpeta a comprimir 3. Editar las propiedades Ficha general – Atributo Comprimido

Si activamos la casilla de verificación del atributo "Comprimido" de una carpeta, nos aparecerá un cuadro de diálogo donde debemos decidir si también deseamos la compresión de las subcarpetas contenidas en la carpeta que vamos a comprimir. Si las subcarpetas no están comprimidas, el atributo comprimido sólo está establecido en la carpeta y en los archivos de nivel superior contenidos en dicha carpeta. Los archivos contenidos en las subcarpetas no se comprimirán. Los nuevos archivos guardados en la carpeta a nivel superior se comprimirán automáticamente

Método 2: Comando COMPACT.EXE:

Se trata de una aplicación de la interfaz de comandos para comprimir archivos o carpetas. Comando COMPACT (Compactar): Muestra y modifica la compresión de archivos o directorios

Page 28: Parcial 2 Servidores

Sintaxis: COMPACT [/c] [/u] [/s] [/i] [/f] archivo

Utilizado sin parámetros, Compact muestra el estado de compresión del directorio actual.

/c Comprime el directorio o archivo especificado.

/u Descomprime el directorio o archivo especificado.

/s:directorio Especifica que la acción solicitada (comprimir o descomprimir) se aplique a todos los subdirectorios del directorio especificado, o del directorio actual en caso de que no se especifique ninguno.

/i Ignora los errores y continúa ejecutando la operación determinada. De manera predeterminada, Compact.exe se detiene cuando se encuentra un error,

/f Obliga a la compresión o descompresión del directorio o archivo especificado. Se utiliza en caso de un archivo comprimido parcialmente debido a la interrupción del proceso por un fallo del sistema. Utilice los parámetros /c y /f, y especifique el archivo parcialmente comprimido para hacer que se comprima en su totalidad.

archivo Especifica el archivo o el directorio. Admite el uso de múltiples nombres de archivo y de caracteres comodín.

Otras características de la comprensión

No se puede comprimir un archivo abierto

Cualquier usuario que tenga permisos de lectura y escritura puede comprimir y descomprimir archivos y carpetas en una partición NTFS

Si Windows NT está instalado en una partición NTFS, es posible comprimir la carpeta completa \winnt del directorio raíz y todas sus subcarpetas. Pero no se puede comprimir el cargador de inicio de Windows NT (NTDLR) si se está iniciando el sistema desde una partición NTFS de un equipo con procesador INTEL.

Los archivos de paginación (pagefile.sys) no se pueden comprimir mientras estén en uso.

Para distinguir los archivos y carpetas comprimidas, en el Explorador de Windows: Menú VER - Opciones En la ficha VER debemos de activar la casilla de verificación de "Mostrar con otro color las carpetas y archivos comprimidos".

Generación automática de nombres de archivo 8.3

Windows NT admite nombres de archivo largo (LFN) para los sistemas de archivos FAT y NTFS. Para permitir que las aplicaciones basadas en Windows 3.x y MS-DOS reconozcan y carguen archivos LFN, Windows NT genera automáticamente un alias con formato 8.3 para cada nombre largo. El formato de nombre de archivo 8.3, indica: 8 primeros caracteres recogen el nombre del archivo 3 que siguen al punto la extensión de dicho fichero.

MÉTODO DE GENERACIÓN DE NOMBRES DE ARCHIVO 8.3:

1. La conversión toma los seis primeros caracteres del nombre largo seguido del caracter ~ y un número. Ejemplo:

Examen parcial A.doc = examen~1.doc

Examen parcial B.doc = examen~2.doc

Examen parcial C.doc = examen~3.doc

Examen parcial D.doc = examen~4.doc

Page 29: Parcial 2 Servidores

2. A partir de la quinta iteración se realiza de diferente manera. Mantiene solo los dos primeros caracteres del nombre largo y genera los cuatro siguientes de forma aleatoria. Ejemplo:

Examen parcial E.doc = EXOF58~1.doc

Cuando utilice nombres largos para archivos que se van a leer en aplicaciones MS-DOS o Windows 3.x, intente crear archivos con combinaciones únicas de los seis primeros caracteres. Cuando use nombres de archivos largos desde la interfaz de comando, si hay espacios, el path debe encerrarse entre comillas. Ejemplo: "C:\Archivos de programas\Microsoft Office\Winword.exe" Windows NT no generará alias para archivos creados con una aplicación basada en POSIX. Por tanto, no podrán tener acceso desde MS-DOS, Windows 3.x si su nombre excede la longitud 8.3