Sistemas

Información Tecnica, Sistemas

Qué tipos de RAID hay. Ventajas y desventajas.

Este artículo lo creo para mí, porque nunca me acuerdo de los tipos de RAID y tengo que andar preguntando a mis técnicos sobre cada uno y sus ventajas. Así lo tengo para referencia futura. RAID (redundant array of independent disks) es combinar varios discos duros para proteger los datos. Algunos proporcionan redundancia, otros más velocidad, y otros ambos. Vamos a tener varios discos y crear un volumen virtual que combine a todos. De esta manera si uno falla físicamente, tenemos el resto para evitar que se pierdan los datos.En algunos RAID la información se escribe a la vez de manera asíncrona en todos (para repartir los datos en varios sitios), en otros RAID se escriben fragmentos de datos en varios discos (y así minimizamos riesgos y repartimos el trabajo). Para que tengamos un RAID, necesitamos una “controladora de RAID“, ya sea hardware o software. La mayoría de las BIOS de los ordenadores actuales incluyen controladoras de RAID por software. Así que las de hardware sólo se dan ya en entornos empresariales grandes. Adelanto que los más usados son RAID 0, RAID 1, RAID 5 y RAID 6. Veamos qué tipos hay. TIPOS DE RAID. RAID 0. En este RAID la información se escribe de manera alterna de un disco a otro (un bit en uno, otro bit en otro). Se crea por velocidad en entornos donde no importe la falta de tolerancia a fallos y prime el rendimiento. Por lo tanto: Ventajas: Velocidad (el doble de ancho de banda). Capacidad (el doble). Si tenías cada disco de 1Tb tienes un volumen de 2Tb. Desventajas: Carece de paridad Carece de redundancia Carece de tolerancia a fallos. Es decir, como la información se escribe en los dos discos, si perdemos uno se pierde la mitad de la información (y por lo tanto, realmente toda). RAID 1. El llamado RAID espejo. Guarda la información en ambos discos (la misma) de manera simultánea. Por lo tanto tiene duplicidad de datos y mejora la lectura (al poder leer de cualquiera de los dos discos). Ventajas: Los datos en duplicados. Si se estropea un disco, tenemos los datos en el otro). En caso de rotura de un disco, el RAID sigue funcionando con el otro y se reconstruye si se le añade uno de reemplazo. Desventajas: No mejora la capacidad. De hecho el RAID es tan grande como el menor de sus discos. No mejora en rendimiento de escritura, de hecho es peor al tener que escribirlo en los dos discos. Se usa mucho en entornos domésticos donde se necesite copia de seguridad y sólo tengamos dos discos (NAS por ejemplo). RAID 5. Se puede crear a partir de tres discos. La información se pone en todos menos uno, que se dedica a copia de seguridad.La información se distribuye a nivel de bloques por todos los discos, y la paridad también. Lo importante de este RAID, y la razón por la que es uno de los más usados en entornos con tres o más discos, es que permite que un disco se retire o se estropee sin afectar al RAID. Al reemplazar el dañado se recupera todo. Ventajas: La velocidad de lectura se multiplica por el número de discos menos uno. Si falla un disco no pasa nada. Se mejora la lectura por que se reparte entre todos los discos. Aunque no tanto como en el RAID 0 porque además de la información hay que añadir la paridad. Desventajas: Necesita al menos tres discos (mayor coste). Si fallan dos discos o más si que se pierde información. RAID 6. Es una mejora del RAID 5 desde el punto de vista de seguridad porque añade otro bloque de paridad (tiene dos). Es decir, pueden fallar dos discos y el RAID seguiría funcionando. La velocidad mejora en n-2 obviamente. Por lo tanto tiene las ventajas y desventajas del RAID 5, con algo más de seguridad. Poco o nada usados (pero los ponemos por cuestiones teóricas). RAID 2. No se ha usado casi. En teoría se repartía la información entre varios discos con un código de error (Hamming). En teoría se conseguían altas tasas de transferencia. Pero como los HDD suelen incluir códigos de errores, la complejidad del de Hamming hacía poco viable esta opción. RAID 3. Tampoco se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bytes, entre el resto. Pero no añadía ventajas sustanciales y fue sustituido por el 5. RAID 4. No se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bloques, entre el resto. Como el 3 fue sustituido por el 5.

Sistemas, Trucos

Usar Openssl para leer los datos de un fichero de certificado digital.

Hace unos días un cliente nos pidió la información de un fichero de certificado digital en un servidor. Quería saber la fecha de caducidad entre otros detalles. No se puede leer el fichero editándolo, pero podemos usar openssl, una función de la misma, de manera sencilla para obtener dicha información. Linux y Mac. Os ponemos los ejemplos (dependiendo de la codificación): Windows. En Windows podemos abrir el certificado y nos dará casi toda la información. Si no, podemos usar un comando del sistema por línea de comandos. Obviamente, en todos estos casos, podemos exportar el contenido a un fichero con los pipe > fichero.txt al final del comando.

Sistemas, Trucos

Dism++: entorno gráfico para DISM basado en CBS.

Hoy os dejamos una herramienta MUY técnica. Si el título te suena a siglas sin sentido, si no sabes lo que es DISM, mejor no sigas leyendo. Esta herramienta, en malas manos, puede dañar tu ordenador. Pero la hemos descubierto hace poco, y no sabíamos que existía. Todos los técnicos hemos usado DISM alguna vez, siempre por línea de comandos. E intuimos que tiene más potencia….pero cualquiera se aclara con los comandos. Por eso esta herramienta de DISM++ es tan útil, toda la potencia de DISM pero con interfaz GUI. Así no sólo es más fácil hacer las tareas de siempre, si no que además, podemos descubrir nuevas. Con DISM++ puedes hacer muchísimas cosas: Limpiar el disco en profundidad. Editar las secciones de arranque. Eliminar apps de Microsoft Store. La sección herramientas permite Respaldar y Restaurar el sistema, gestión de cuentas, modo Dios y mucho más. Optimizar el sistema (hacer ajustes avanzados). Añadir o borrar controladores. Eliminar programas. Gestionar actualizaciones Realizar gestiones para instalaciones PE. Un gran descubrimiento. Probadlo

Servidores, Sistemas, Software

MobaXterm: gestor de conexiones para Windows con cliente X server y mucho más.

La gente que nos conectamos a servidores usamos unos clientes, normalmente varios dependiendo de la labor a realizar. Si quieremos conectarnos por comandos usamos un cliente SSH como Putty. Si queremos conectarnos por FTP o SFTP usamos clientes como Filezilla, etc… Pero de vez en cuando descubrimos herramientas que incluyen todo esto, y muchísimo más, en un mismo paquete. Este es el caso de MobaXterm. Estamos hablando de, entre otras funcionalidades. Cliente para conexiones: SH, Telnet, Rlogin, RDP, VNC, XDMCP, FTP, SFTP o Serial Navegador visual de conexiones SFTP. Servidor X11 incorporado : puedes ejecutar aplicaciones de la máquina remota en tu PC. Permite ejecutar el mismo comando en varios servidores al mismo tiempo. Permite ejecutar servidores de varios tipos para conectarte en remoto (crea demonios locales). Herramientas de red y de sistemas. Escritorio remoto de Unix XDMCP Conexiones RDP desde MobaXterm. Crear y gestionar túneles de SSH de manera muy sencilla y visual. Package manager que te permite instalar más herramientas de Unix. Editor de texto Soporta macros Gestor de contraseñas Subraya código en diferentes colores. Muchos plugins adicionales. Es como el gestor de conexiones todo en uno, que además tienes herramientas adicionales. Viene en versión portable (para llevarlo a cualquier instalación) y versión instalable. La única pega (razonable) es que es gratuito para versión Home, (uso no comercial y está limitado aunque es muy potente) y para empresas es de pago. Tienes una demo de alguna de sus funciones aquí, pero os recomiendo que lo probéis porque es mucho más potente de lo que se ve en la demo. Si gestionas o te conectas a máquinas o servidores remotos, pruébalo, te sorprenderá.

Sistemas, Trucos

Hacer una VPN con Teamviewer para poder trabajar con carpetas remotas desde Windows.

Hoy os dejamos otra opción para crear una VPN. Subrayo que no es la mejor opción, lo adecuado es crearla con OpenVPN (más seguridad) o por Windows (más rápido). Pero, en informática, a veces tenemos que solucionar cosas, aunque no sea de la mejor manera posible. Estos días, con la pandemia del coronavirus, se han dado casos así. Cómo crear una VPN con Teamviewer. Os dejamos los pasos. Obviamente tenemos que tener Teamviewer instalado en ambos ordenadores.En ambos ordenadores tenemos que hacer el siguiente proceso. Ir a Extras->Opciones->Avanzado->Mostrar opciones avanzadas Bajar hasta Configuración de red avanzada. Pinchar en Instalar controlador de VPN. Una vez instalado el controlador de VPN en ambos ordenadores, verás que aparece una opción nueva en Teamviewer además de Control Remoto y Transferencia de archivos, la de VPN. Sólo tenéis que poner el ID del otro equipo, marcar la opción de VPN, y pinchar en Conectar. Aparecerá una nueva ventana con las opciones de la conexión, las IPs de ambos equipos y algunas acciones como Hacer Ping (para comprobar la conexión) o Compartir archivos a través de explorador . Esta última opción abre una ventana con las carpetas remotas (que también puedes abrir con la dirección IP del equipo remoto. Como decimos, no es la mejor opción, pero si funcional y, si algo te impide usar los métodos anteriores (por tiempo, costes o recursos), te saca de un apuro.

Sistemas, Trucos

Cómo poder usar Internet con una VPN de Windows y acceder al servidor al mismo tiempo.

Estos días hemos tenido que configurar muchas VPN para clientes. Podemos hacerlo de varias maneras: Windows: con el servidor y el cliente configurados de estas maneras. OpenVPN: algo más complicado pero más seguro. Parte 1 y Parte 2. En Windows, algún cliente ha comprobado que, por defecto, al conectar la VPN se quedan sin Internet. Sobre todo porque la mayoría de las oficinas dejan el rango de red 192.168.1.X por defecto del proveedor, y es el mismo que el que tienen en sus casas.Vamos a enseñaros cómo tener acceso a Internet y al servidor remoto al mismo tiempo. Cómo tener acceso a Internet conectado a una VPN de Windows. Para poder tener acceso a Internet mientras estamos conectados a la VPN tenemos que : Ir a Centro de redes y recursos compartidos > Conexiones de red. Pincha sobre la conexión de red con el botón derecho y haz clic en Propiedades. Pinchar en la pestaña Funciones de red. Hacer doble clic en Protocolo de internet Versión 4 (TCP/IP). Pinchar en Opciones Avanzadas. Hay que desmarcar la opción Usar puerta de enlace predeterminada de la red remota. Dale aceptar a todo hasta que se cierren las ventanas. Con eso tenéis Internet. PERO, veréis que habéis perdido conexión con el servidor si está en la misma red que la local. Como tener acceso al servidor mientras tienens acceso a Internet por la VPN. Lo que hay que hacer es enrutar el tráfico, es decir crear las rutas necesarias para que podáis acceder al servidor. Split Tunneling. Si buscáis en Internet, la solución que más encontraréis será crear una ruta persistente con route add en windows (en CMD o Powershell con permisos de administrador): route add -p 192.168.1.3 mask 255.255.255.0 10.0.0.10 Aquí he supuesto que la IP de tu servidor VPN es la 10.0.0.10. Para esto deberías haber configurado la VPN de manera que asigne unas IPs en ese rango. Y para saber la IP del servidor puedes hacer Ipconfig en el mismo y ver la IP del interfaz de VPN.O en el cliente, cuando estaba marcada la opción anterior de la puerta de enlace, hacer un tracert hacia la IP del servidor para ver por dónde sale. El problema de la ruta persistente es que hemos comprobado que no lo es del todo. Al apagar y volver a encender la VPN, o reiniciar Windows, la ruta persiste desde el punto de vista que para agregarla de nuevo tienes que quitarla y volver a ponerla, pero no funciona. Otros recomiendan (que si funciona), crear un script para que active la conexión, quite la ruta (por si estaba creada) y la vuelva a poner. Es funcional, pero no muy “user friendly”. La solución que si funciona es un comando de Powershell (con permisos de administrador) que lo que hace es crear la ruta cada vez que esa conexión de VPN se active. El comando es (a hacer en el cliente): Add-VpnConnectionRoute -ConnectionName ‘NombredetuVPN’ -DestinationPrefix 192.168.1.3/31 Esto lo que hace es crear una ruta al servidor (192.168.1.3, cambiadlo por el vuestro) cada vez que se conecte la conexión VPN de nombre NombredetuVPN. Además lo bueno es que son persistentes, al reiniciar el ordenador el comando sigue activo. Así que con ambos cambios, tendréis Internet y conexión al servidor con una VPN de Windows.

Información Tecnica, Sistemas

Teletrabajo: cómo implementarlo y realizarlo en tu empresa.

Con esta situación de pandemia, en la que muchas empresas están teniendo que cerrar, u optar por mandar a sus trabajadores a hacer teleworking, muchos clientes nos han preguntado cómo pueden hacerlo ellos. Cómo pueden implementar el teletrabajo en sus empresas y cómo tienen que conectarse los trabajadores. Y es que parece mentira que haya tenido que ser un virus el que fuerce a las PYMES a implementar de verdad el teletrabajo. Al menos, cuando pase, tendremos todo ese trabajo informático hecho y estaremos más cerca de la conciliación laboral real. Aunque es un tema muy abierto, y depende mucho de cada empresa, os hemos querido resumir las formas de implementar el teletrabajo en las empresas. Como realizar teleworking en las empresas. Básicamente hay 4 formas: Soluciones Cloud (en la nube). Se trata de usar recursos en Internet de proveedores para guardar y sincronizar archivos con nuestros ordenadores. Los más famosos son Google Drive, Office 365, Dropbox…Requiere cierto grado de confianza al ceder la documentación importante a proveedores externo. Y en ocasiones (dependiendo de la cantidad de datos), implica un ligero coste.Pero tenemos una copia de seguridad en la nube, permite trabajo colaborativo (compartir documentos con los clientes y con compañeros) y sincronización desde la nube (sin tener que descargar los archivos en local).Básicamente es válido para guardar archivos, ni si tienes programas en un servidor. Conexiones VPN. Lo más habitual en las empresas medias/grandes es crear conexiones privadas cifradas entre los clientes remotos y la oficina. Esto hace que, una vez conectado, el trabajador pueda acceder a los recursos de la empresa como si estuviera en la oficina. Todo seguro y privado.Implica una implementación técnica inicial: – Configuración del servidor VPN y sus certificados. – Configuración de los clientes VPN y sus certificados. – Abrir puerdos en el router de la oficina. – Seguramente adquirir y configurar un dominio dinámico.Pero una vez implementado funciona y permite una forma de teletrabajo óptima.Si usas programas especiales en un servidor, esta es la solución más adecuada. Uso de escritorios remotos. En ciertos casos en los que se carezca de recursos se puede dejar un ordenador encendido en la empresa y conectarse con escritorios remotos como Teamviewer, AnyDesk o similar. No es la forma más recomendable, pero quizás la más rápida si no se dispone de los métodos anteriores. Sería algo temporal.A largo plazo yo la descartaría. Esperamos que os ayude para empezar a realizar un plan de implementación. Podéis contactarnos para ayudaros.

Información Tecnica, Servidores, Sistemas

Tipos de rack, dimensiones y unidades.

Como nos ha surgido la duda varias veces, y nos lo ha preguntado algún cliente, vamos a dedicar el vídeo de hoy a los tipos de armario rack que existen. ¿Qué es un armario rack? Un rack es un tipo de armario que se usa para colocar y ordenar elementos informáticos, normalmente en una empresa (aunque podemos poner uno pequeño en casa). Tiene unas columnas especiales en las que se pueden colocar los diferentes elementos de un centro de datos (switch, routers, rack, paneles etc).Obviamente, tiene unas medidas y unas unidades estándar que procedemos a explicar. Tipos de Rack. Por cómo se colocan están: los rack tipo mural (se pueden colgar y quedan como una estantería o un pequeño armario colgado) los rack de suelo (son aquellos que se colocan en el suelo como un armario). Por sus dimensiones se clasifican por su anchura en pulgadas (1 pulgada son 2,54 centímetros). Tenemos entonces los de: 10″ = 25,4 cm de ancho. 13″ = 33,02 cm de ancho. 19″ = 48,26 cm de ancho. Los más comunes. 23″ = 58,42 cm de ancho. Etc… Las unidades U de rack. Dentro de los rack se habla mucho de las U. Es una medida estándar que mide la cantidad de unidades (U) que se pueden colocar (una encima de la otra). Una U son 4.445 cm. Por ejemplo un rack de 42U puede contener 42 unidades dentro (y son casi 2 metros de altura). Es evidente que, cuando hablemos de U, tenemos que saber también de qué ancho estamos hablando (si son unidades de rack de 19″ o de 23″). De alto serán lo mismo (por las U) pero no de ancho. Existen también unidades de medio rack con varias U, cuando queremos colocar algún elemento que no cubra todo el rack de ancho. Existen armarios rack de 6U, 9U, 12U, 15U, 18U, 22U, 24U ,42 U…. Obviamente a mayor U mayor altura. Cuando compres aparatos de rack, es importante saber sus U para saber cuánto vas a ocupar. Y cuando compres el rack…planea para el futuro. Fondo. La última dimensión tras el ancho (en pulgadas) y el alto (en U) es el fondo. Las más comunes son 45 cm y 60 cm. El estándar que rige las unidades de rack es el EIA-310 .

Sistemas, Trucos

iCACLS: listar los permisos de directorios en Windows y ver a qué carpetas puede acceder un usuario.

En Windows, en modo gráfico es bastante sencillo ver los permisos de un directorio.El problema es cuando queremos: Ver los permisos en terminal o Powershell. Ver la lista de directorios a los que tiene acceso un usuario (por ejemplo para comprobar que no accede a lo que no necesita en un servidor). En esos casos el comando iCACLS es un gran aliado. Obviamente necesitamos un terminal con permisos de administrador O el Powershell. Cómo usar iCACLS para ver los usuarios que tienen acceso a una carpeta. Este es el uso más sencillo de iCACLS. Sólo tenemos que poner lo siguiente: Estamos suponiendo que está en C: , si no cambiar la unidad. Cómo usar iCACLS para ver las carpetas a las que tiene acceso un usuario. Esto es muy útil en caso de gestionar carpetas compartidas o servidores. Os dejo dos opciones.El primero va carpeta por carpeta y da dónde puede y dónde no puede. Esto muestra sólo dónde puede acceder. El segundo comando lo envía a un fichero (permisos.txt) en el directorio en que estés para su análisis posterior. Copiar los permisos de un directorio a otro con iCACLS También puedes copiar los permisos de un directorio a otro. Sólo tienes que salvarlos a un fichero y exportarlos al directorio destino. Cambiar los permisos de un directorio con iCACLS. Obviamente también puede usarse como chomd y chown en Linux. Los permisos son: D  —  delete access; F  —  full access; N  —  no access; M  —  modify access; RX  —  read and eXecute access; R  —  read-only access; W  —  write-only access. Os dejamos ejemplos. Permisos para editar a Pepe: icacls C:\Directorio /grant  Pepe:M Permisos para editar el grupo Secretaria del dominio en el directorio y todos los subdirectorios y ficherosicacls “C:\Directorio” /grant dominio\Secretaria:F /Q /C /T Quitarle todos los permisos a Pepeicacls C:\Directorio /remove Pepe Deshabilitar permisos heredados:icacls c:\Directorio /inheritance:d Deshabilitar permisos heredados y quitar los que tiene:icacls c:\Directorio /inheritance:r Habilitar permisos heredados: icacls c:\Directorio /inheritance:e Cambiar el dueño de un directorioicacls c:\Directorio /setowner Pepe /T /C /L /Q Obviamente todo esto y combinaciones se pueden hacer en scripts para automatizarlo.

Información Tecnica, Internet, Sistemas

Qué es el DHCP y para qué sirve

Nuestra serie de vídeos informativos sobre el mundo IT sirve tanto para que nosotros podamos usarlos para explicar términos a clientes de manera sencilla, como para que la gente interesada pueda encontrarlos e informarse. Están pensados para alguien que no sabe absolutamente nada o casi nada del sector. Hoy explicamos qué es el protocolo DHCP y para qué sirve. Qué es el DHCP y para qué sirve. Cuando te conectas a una red (por wifi o por cable), tu dispositivo (PC, móvil, tablet…) solicita a la red una dirección IP (de esto hablaremos otro día) única y unos datos sobre la red (puerta de enlace, máscara etc). Necesita estos datos para funcionar en la red. Existe la posibilidad de ponerlos a mano, lo que se llama IP fija (algo por ejemplo útil en servidores e impresoras en una oficina), pero es poco realista. Tened en cuenta la de redes que te conectas en un día con el móvil o con el trabajo (casa, oficina, cibercafé, clientes…). Tendrías que estar cambiando de configuración cada vez y preguntando los detalles de cada red. Por eso se creo el DHCP= Dynamic Host Configuration Protocol. Es decir, una serie de pautas y directrices (protocolo) para asignar las direcciones IP (y puerta de enlace y máscara) automáticamente a los clientes. Para tener DHCP necesitas asignar un servidor, que suele ser el router, el servidor empresarial o el punto de acceso, que tiene configurado este servicio. También lo que se llama un pool (rango de direcciones) para asignar a los clientes. Básicamente tu tienes un límite de direcciones posibles. Algunas las vas a querer fijas para dispositivos claves de tu red, y dejas el resto para este pool de clientes. Lo importante es asegurarte que: a) Tu pool de direcciones cubre el número de clientes que vas a tener (cuidado, el uso de móviles hace que se dupliquen las ips por usuario. b) Las direcciones fijas no se solapen con el pool de direcciones. Es decir, que nadie coja automáticamente una dirección que ya tienes asignada, de manera manual, a un dispositivo de tu red. Además, ya que el número de direcciones IP es limitado (como digo hablaremos de eso en otro artículo), vamos a asignar un tiempo de vida, un lease time. Durante este tiempo la dirección quedará reservada o marcada como asignada. Pero luego se liberará para el uso de la asignación automática. Esto hace que no se queden direcciones “asignadas” y nos vayamos quedando poco a poco rango para nuestros clientes. Si un cliente que tenía una asignada pasa del lease time, vuelve a solicitarla y se le da otra o la misma. Esperamos que esté artículo y el vídeo que sigue donde lo explicamos sirva para entender un protocolo tan útil.

Scroll al inicio