Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Y Copias de seguridad
Elaborado por:
López, Jose
C.I:
29.507.509
Email:
Índice
Introducción…………………………………………1
Administrador de red………………………….……..2
Copias de seguridad…….…………………………….6
Copia de seguridad completa…………..…………...6
Copia de seguridad diferencial………………………7
Copia de seguridad incremental………………...……7
Copia de seguridad espejo……………………………7
Conclusión……………………………………………11
Bibliográfica………………………………………….12
Introducción
1
Administrador de red
Ping
En símbolo del sistema con el comando «ping» y una dirección IP o nombre
host, podemos verificar la conexión que tenemos hacia un equipo. Al ejecutar dicho
comando nos dice los siguientes parámetros:
En la primera línea vemos como el ping que realizamos a Google.es nos muestra
la dirección IP, esto es interesante ya que realizando un ping a un host que no sabemos
qué IP tiene, podremos averiguarlo. En las líneas siguientes nos muestra la respuesta
que da el servidor, que puede ser como en este caso el tiempo que tarda en recibir la
transmisión de 32 bytes, como también si no tiene conexión nos mostrará el aviso de
tiempo de espera agotado. Y, por último, nos muestra las estadísticas, es decir, si ha
perdido paquetes o llegado todos los paquetes de 32 bits que ha enviado nuestro equipo,
y el tiempo mínimo, media y máximo que han tardado.
2
Aparte de poder ejecutar el comando como ping a secas podemos añadirle una
serie de opciones como:
-t: Esta opción hace que el comando ping no se detenga de enviar paquetes
excepto si presionamos las teclas control + c
-a: Resuelve direcciones en nombres de host
-n count: Se tendría que cambiar el count por el número de peticiones ping que
queremos realizar
-l size: Cambiar el tamaño del paquete enviado a través del ICMP Request
-f: Establecer marca solo en IPv4
-i ttl: Periodo de vida del ping
-r count: Registra la ruta de saltos al servidor donde realizamos el ping solo en
IPv4
-s count: Marca el tiempo de salto en cada servidor hasta llegar donde
realizamos el ping, solo en IPv4
-j host-list: Ruta de origen hacia el servidor donde realizamos el ping solo en
IPv4
-k host list: Ruta de origen estricta hacia el servidor donde realizamos el ping
solo en IPv4
-w timeout: Tiempo de espera antes de dar time out el ping
-R: Usar encabezado de enrutamiento para probar.
-S srcaddr
Dirección de origen que quieres usar
-c compartment
Enrutamiento del identificador del compartimento
-p Hacer ping a la dirección del proveedor de virtualización de red en Hyper-V
-4 Forzar el uso de ipv4
-6 Forzar el uso de ipv6
Y estas son todas las opciones que podemos hacer con esta herramienta básica que debe
conocer cualquier administrador.
Tracert
Este comando que se ejecuta en símbolo de sistema nos sirve para que nos
muestre la ruta de salto entre los diferentes servidores por los que pasa hasta llegar a
destino.
En la imagen de arriba podemos ver como trazamos la ruta hasta Google.es,
donde en la columna de la izquierda nos muestra el número de salto, seguido del tiempo
que tarda el paquete, y finalmente, la IP o nombre del servidor donde se encuentra.
3
Como opciones de uso junto al comando tracert tenemos:
Nslookup
Este comando que se usa en símbolo de sistema se usa para saber si está resolviendo
bien las IPs y nombres.
Arp
Este protocolo sirve para encontrar la dirección MAC que identifica a una IP
concreta. El comando se lanza desde símbolo de sistema y obligatoriamente tenemos
que poner una de estas opciones:
-a: Pide los datos de protocolo actuales y muestra entradas ARP actuales. Si se
especifica la inet_addr, solo mostrará entradas sobre esa IP o equipo.
-v: Muestra las entradas actuales de Arp en modo detallado
-d: Elimina el host especificado
-s: Agrega el host y asocia la dirección de internet con la dirección física
4
Administrador de redes de Linux
Ping
Quizás la más básica e importante herramienta en lo que respecta a las redes. Ping se
encarga de verificar la conectividad de extremo a extremo, desde nuestro sistema hacia
el que queremos conectar. Esta herramienta utiliza paquetes de eco ICMP, que viajan de
regreso a nuestro sistema, cuando el ping es exitoso. Dicho comando se puedo utilizar
con direcciones IPv4 o IPv6
Sintaxis
Para IPv4: ping < dirección IP o nombre DNS >
Para IPv6: ping6 < dirección IP o nombre DNS >
Telnet
Se trata de un protocolo de red, que nos permite acceder a otra máquina para manejarla
de manera remota. También es el nombre del programa informático, que es nuestro
caso, que implementa el cliente.
Sintaxis
telnet < dirección IP o nombre DNS >
También podemos utilizar la herramienta para saber si la máquina que queremos
consultar tiene un puerto abierto o cerrado:
telnet < dirección IP o nombre DNS > < puerto >
Netstat
Se trata de una utilidad para obtener estadísticas de red y se utiliza para solventar
problemas de conexión y para verificar estadísticas de interfaces, puertos, tablas de
enrutamiento, etcétera. Es una herramienta que debemos conocer sí o sí, por su elevada
importancia en la administración de redes.
netstat -l , nos muestra una lista de todos los puertos que están escuchando
netstat -a , muestra todos los puertos
netstat -at, muestra todos los puertos, pero únicamente los TCP
netstat -au, muestra todos los puertos, pero únicamente los UDP
5
netstat -r , muestra la tabla con las rutas de red
netstat -s, muestra un resumen de las estadísticas para cada protocolo
netstat -i, nos muestra las estadísticas de los paquetes de transmisión y
recepción, para cada interfaz
Nmcli
Copias de seguridad
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un
respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere más
tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
6
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado
desde la última vez que se hizo la copia. Por lo tanto, se incluyen sólo los archivos
nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han
sido modificados desde que fue ejecutado el último backup completo, diferencial o
incremental.
Es el método más rápido para realizar copias de seguridad.
1. EaseUs Todo
Realiza respaldo de archivos, de discos y del sistema completo.
Realiza copias incrementales y diferenciales.
Tiene opción de clonación de disco, bit a bit.
Puedes crear discos de recuperación de arranque.
Permite el uso de compresión y encriptado.
Permite planificar copias de seguridad automatizadas.
Posee un sistema de control del rendimiento.
Puede correr un entorno de rescate Linux.
Se adapta a usuarios avanzados e inexpertos.
Es fácil de usar por su interfaz clara e intuitiva.
Existe una opción gratuita.
2. Comodo Backup
Respalda archivos, directorios, particiones y unidades.
Almacena copias de seguridad en tu disco local o las envía a servidores externos
vía FTP, o a la nube de Comodo.
7
Comprime y encripta archivos.
Hace copias de seguridad completas, diferenciales e incrementales.
Programa backups a intervalos regulares que se puede usar en segundo plano.
Cuenta con edición gratuita que viene con 10GB de almacenamiento online,
gratis, durante 90 días.
Tiene un funcionamiento sencillo.
Es muy flexible.
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las
limitaciones de la situación
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer
que esta tarea sea más alcanzable.
8
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimización.
Autentificación
El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin
restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que
el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser
gestionados sólo por personas de confianza. Establecer una cadena de confianza
individual es crítico para defender la seguridad de los datos.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los
medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra
información sobre el proceso de copia de seguridad.
Registrando
En suma, a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son útiles para así entender mejor la copia de seguridad.
9
Verificación
10
Conclusión
11
Bibliografía
Administrador de red
https://es.ccm.net/contents/321-administrador-de-red
https://pandorafms.com/blog/es/comandos-de-red/
https://www.redeszone.net/tutoriales/redes-cable/herramientas-administrador-redes/
https://www.redeszone.net/tutoriales/redes-cable/herramientas-administrador-redes/
Copias de seguridad
https://www.internetlab.es/post/2104/tipos-de-copias-de-seguridad/
https://es.wikipedia.org/wiki/Copia_de_seguridad
https://gpcinc.mx/blog/programas-respaldo-empresas/
https://es.wikipedia.org/wiki/Copia_de_seguridad
12