sábado, 26 de noviembre de 2011

¿Cuál es la finalidad de usar RAID?

Para comprender bien la finalidad de algunos RAID debemos tener en cuenta dos datos. El primero, que RAID no se concibió como un sistema para su uso en ordenadores domésticos, sino para un entorno profesional y sobre todo para servidores. El segundo y no menos importante es le fecha en que se concibió y el material que en esa época había disponible. Por poner un ejemplo (mas adelante explicare los diferentes tipos de RAID que hay), en el año 1.988, si necesitabas dispones de 2GB. de capacidad, la única forma de hacerlo era recurrir a un RAID de tipo 0 con varios discos (al menos 6 discos).

RAID (Redundant Array of Inexpensive Disks, actualmente conocido como Redundant Array of Independent Disk) fue diseñado en 1.986 (aunque la idea surgio ya en 1.978) y publicado en su forma actual en 1.988. Debemos pensar que en ese año la capacidad máxima de un disco duro randota los 320MB. (hasta 1.992 no aparecieron los primeros discos de 1GB), salvo los discos duros especiales de IBM para grandes sistemas, discos de 10.8'' con una capacidad de hasta 2.8GB, pero con un precio que superaba el millón de las antiguos pesos y destinados además a sistemas especiales (10.8'' son aprox. 26.5cm). 
 
Esto implica que en esos años, cualquier empresa que necesitara una gran capacidad de almacenamiento de datos tenia que recurrir por fuerza a sistemas RAID. Actualmente un sistema RAID se entiende como un sistema de seguridad y de integridad en sistemas informáticos (sobre todo en servidores), salvo RAID 0 y JBOD, que tan solo cumple con la finalidad ya explicada de aumentar la capacidad de almacenamiento. Incluso la mejora en el rendimiento que supone un RAID 0 ha quedado hoy en día relegada a un segundo plano, dado el rendimiento de los discos actuales y de los puertos SATA 2.

viernes, 25 de noviembre de 2011

RAID - ¿Qué significa?

La sigla “RAID” (Redundant Array of Inexpensive Disks, algo así como Arreglo Redundante de Discos Económicos) designa una serie de normas que permiten utilizar un agrupamiento de discos como si fuera uno solo de mayor capacidad y rendimiento, pero (casi siempre) tolerante a fallos. Es decir, en caso de que uno de ellos deje de funcionar, dependiendo del nivel de RAID que tengamos implementado, el sistema podrá seguir funcionando, o al debería recuperarse sin perdidas de datos.

Si bien oficialmente se han definido siete niveles de RAID, solo los niveles 0, 1, 0+1 y 5 son populares. Veamos brevemente en que consiste cada uno.

RAID 0: Conocido como “Disk Striping” brinda un aumento de la velocidad de escritura y lectura de los datos, pero sin tolerancia a fallos. Básicamente, consiste en dividir cada byte del dato a grabar en partes y grabarlas en diferentes discos. Esto brinda una velocidad mayor (a medida que aumenta el número de discos, mas alta es la velocidad) de acceso. Esto representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño. Por lo tanto, este nivel es aconsejable en aplicaciones de tratamiento de imágenes, audio, etc., es decir, es una buena solución para cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución RAID 0.

Imaginen que debemos escribir “00110101” en un disco convencional, y que la escritura de cada byte toma 1 milisegundo. Si lo guardamos en un arreglo RAID 0 de 4 discos, el primero de ellos guardara “00”, el segundo “11”, el tercero “01” y el cuarto “01”. Si todos los discos tienen la misma velocidad de acceso, el tiempo será de la cuarta parte que el original.

RAID 1: “Mirroring” (“Espejado”). Este método es más rápido que un disco y más seguro. Se utilizan discos adicionales sobre los que se graban duplicados de cada byte escrito en el disco original. En caso de daños, la controladora de discos duros sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.

- RAID 0+1/ RAID 0/1 ó RAID 10: Esta es una combinación de los dos casos anteriores: se fraccionan los datos para mejorar el rendimiento, pero también se utilizan conjuntos de discos duplicados para conseguir redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Este nivel de RAID es el más rápido, el más seguro, pero tiene la contra de ser el más costoso de implementar.

RAID 2: Este método utiliza una técnica llamada ECC (Error Correction Code, o Código de Corrección de Errores) que es el mismo utilizado en las memorias RAM. Se basa en la utilización del método de Hamming, que brinda redundancia dentro de los datos grabados en un mismo disco. RAID 2 no ha sido casi implementado en productos comerciales, básicamente debido a que requiere características especiales en los discos y no usa discos estándares.

RAID 3: Este método, similar al RAID 1 divide la información a guardar en varios discos, y utiliza otro para guardar un bit “de paridad”. La recuperación de datos se consigue calculando el OR exclusivo (XOR) de la información registrada en los otros discos. Se necesita un mínimo de tres unidades para implementar una solución RAID 3.

RAID 4: Muy similar al RAID 3, también se basa en la utilización de un disco extra para almacenar un bit de paridad, pero con la ventaja de que se puede acceder a los discos de forma individual.

RAID 5: Este nivel RAID ofrece tolerancia al fallo, y además optimiza la capacidad del sistema permitiendo una utilización de cerca del 80% de la capacidad del conjunto de discos. Esto lo consiguemediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar. Este nivel, al igual que el RAID 4 puede utilizarse si se disponen de tres o más unidades de disco en la configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID 5 es la solución más económica por MB, aunque con una inversión inicial fuerte.

RAID 6: Es muy similar al RAID 5, pero incluyendo un segundo esquema de paridad distribuido por los distintos discos, ofreciendo tolerancia extremadamente alta a los fallos y a las caídas de disco, dado que se tienen dos niveles de redundancia. Su coste es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Así pues, comercialmente casi no se implementa.

jueves, 24 de noviembre de 2011

Recuperar Windows 7 en Notebook Acer Aspire 5734Z

La notebook Acer Aspire 5734Z trae de fábrica preinstalado el Windows 7 Home Basic. Llegado el caso en que debamos reinstalar el sistema operativo, podemos utilizar la función de restauración que provee la notebook, pudiendo seleccionar una restauración total lo que implica la perdidad de todos los archivos o bien una restauración en la que se guardan los archivos de usuario/s.

Para acceder a al asistente de restauración debemos presionar F8 al momento de iniciar la notebook y antes de que cargue el SO. De este modo aparacerán una serie de opciones en la que eligiremos Recuperar Sistema, así se inicia el sistente de recuperación.

Es recomendable utilizar este tipo de recuperación ya que la instalación es la de fábrica, por lo que no tendremos ningún problema de drivers, además de esto no perdemos el registro de nuestro Windows 7 en Microsoft, es decir mantenemos nuestro software original.

Si no te gusta el Windows 7 Home Basic por las restricciones que trae puedes ver este post en el que se muestra un truco muy interesante con el que podemos acceder a todas las funciones ocultas al usuario de Home Basic.


miércoles, 23 de noviembre de 2011

IP Switcher

IP Switcher es una sencilla aplicación gratuita que nos permite cambiar la configuración de red del equipo en segundos.
Cambiar la configuración de red implica, cambiar la dirección IP en particular, la dirección de puerta de enlace, máscara de subred, servidor proxy, la impresora por defecto, etc. Para poder hacerlo, hay que recordar la configuración TCP / IP de cada red. No pierda  tiempo en reconfigurar  la red cada vez que cambie su ubicación. 
 
IP Switcher es una buena solución
   
Cambia entre configuraciones de red preconfiguradas con un solo clic y sin reiniciar el sistema. IP Switcher  puede cambiar automáticamente todos los ajustes de red en su PC: dirección IP, máscaras de red, puerta de enlace predeterminada, servidor DNS, servidor WINS, la configuración del proxy, impresora predeterminada y más.


En cada pestaña set (ver imagen) ingresas los datos de cada red, luego cuando necesites usar una determinada configuración solo tienes que ejecutar IP Switcher, seleccionar el set adecuado y pulsar el botón Active... en un par de segundos estarás listo para trabajar en esa red. Funciona en Windows XP - Vista y Seven

martes, 22 de noviembre de 2011

Las carpetas de mi pendrive se convirtieron en Accesos Directos

El título lo dice todo no?... vas a revisar tu pendrive o disco externo que hasta hace un rato estaba bien, y te encontrás con que algunas o todas las carpetas se convirtieron en accesos directos y no podés accesar a la información de dichas carpetas. Por otra parte si verificar el espacio ocupado de la unidad verás que no se ha modificado, esto nos da la pauta de que la info está ahí, solo que no la podemos ver.


Bien, seguramente es un virus chocarrero, pero acá les dejo la solución:

Lo primero que hacemos es ingresar al cmd, ubicarnos en nuestra memoria (en mi caso G:), y escribir el siguiente comando

Attrib /d /s -r -h -s *.*
  • Attrib: Para visualizar o modificar atributos
  • /d: Para poder procesar carpetas
  • /s: Para poder procesar subcarpetas
  • -r: Quitar atributos de solo lectura
  • -h: Quitar atributos de oculto
  • -s: Quitar atributos de sistema
  • *.*: Para archivos de cualquier nombre, con cualquier extension


 Terminado de ejecutarse este comando, accedes a la unidad y verás que están todas las carpetas que no estaban junto con los accesos directos. Ya puedes borrar los accesos y escanear la unidad con un buen antivirus.


lunes, 21 de noviembre de 2011

Clonezilla

Clonezilla es una opción gratuita y Open Source al lejendario Norton Ghost. Clonezilla nos permite crear imagenes de nuestras particiones del disco duro, o bien clonarlas.

Podemos hacer imágenes de nuestra partición principal o de la que contenga nuestro sistema operativo. Es muy fácil de utilizar ya que tan sólo hay que seguir los pasos que nos va mostrando el asistente en pantalla e ir eligiendo la opción que necesitemos.

Su punto fuerte es que es multiplataforma y funcionará en cualquier equipo ya que podemos descargarlo como  Live CD, esto nos permite correr el programa desde el arranque de la pc. Arranca en cualquier equipo. 

¿Pero, puede realizar los backups? 

Si. Clonezilla nos da la opción de copiar el disco o partición sector a sector, no importando el sistema de archivos que se esté utilizando. Esta opción tardará algo más pero no deja de ser recomendable, ya que hará una copia exacta.


domingo, 20 de noviembre de 2011

¿Qué es un Firewall?

¢Un firewall (cortafuegos) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
¢Un firewall puede implementarse en hardware o software, o una combinación de ambos.
¢Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del él, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
¢También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
¢Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
¢El firewall examina cada mensaje del protocolo TCP/IP y aplica una serie de reglas definidas para saber si ese paquete tiene derecho o no a pasar hacia la otra red.  También suele actuar sobre otros protocolos, como son UDP, ICMP, y otros vinculados a redes privadas.
¢Las reglas básicamente son de aceptación o denegación de ciertos puertos que actúan sobre ciertos protocolos.  La opción más restrictiva es denegar todo, y luego ir agregando excepciones para permitir ciertos puertos.