Está en la página 1de 13

SERVIDORES DE DATOS

SEGUNDO PARCIAL
ADMINISTRACIÓN DE ARCHIVOS ADMINISTRACIÓN DE ARCHIVOS
Un archivo es una colección de registros que se encuentran relacionados
entre si, estos archivos se diseñan para manejar grandes cantidades de
datos.
Las funciones básicas que permite un administrador de archivos son:
copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación administradora de
archivos es llamada EXPLORADOR DE WINDOWS.

TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos
binarios. El vocablo ascii es un acrónimo para American Standard Code for
Information Interchange. Es un estándar que asigna un valor numérico a
cada carácter, con lo que se pueden representar los documentos llamados
de Texto Plano, es decir, los que son legibles por seres humanos. Los
archivos binarios son todos los demás. Como ejemplos tenemos:

Archivos binarios
o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta
File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos
otros
o De video: .mpg, .mov, .avi, .gif
o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o Procesadores de palabras: .doc

Archivos ascii
o Archivos fuente: .f, .c, .p
o Formatos de texto: .tex, .txt, .html

o Formatos de intercambio: .rtf, .ps, .uu


3.1. Introducción a los permisos de archivos.
Cada usuario está identificado por un nombre y una contraseña. Los
usuarios tienen siempre privilegios limitados y únicamente son soberanos
en su carpeta personal.
Para garantizar la estabilidad y confidencialidad, el sistema establece
sobre cada fichero o carpeta tres tipos de permisos de acceso, lectura (r),
escritura (w) y ejecución (x).
Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene
un propietario que suele ser el que lo creó. El sistema establece permisos
para el propietario, para uno de los grupos existentes, y para el resto de
usuarios que no son el propietario. Con un ejemplo lo verá más claro.
Ahora que comprendes cómo están asignados los permisos, veamos qué
significan:
• Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo
pero no modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su
contenido pero no podrá ver las características de los archivos o carpetas
que contenga, como tampoco podrá borrarla o crear subcarpetas.
• Escritura (w): Quien tiene este permiso puede modificar o incluso
borrar el archivo. Si se trata de una carpeta podrá eliminarla o crear nuevas
subcarpetas dentro de ella.
• Ejecución (x): Si se trata de un fichero binario quien posea este
permiso podrá ejecutarlo. Si se trata de una carpeta podrá explorar su
contenido y acceder también a las características de los archivos o
carpetas que contenga.

3.2. Tipos de archivos (directorios, ligas).


Si los archivos son la unidad lógica mínima con la que se puede guardar
información en almacenamiento secundario, naturalmente sigue que
existen archivos de diferentes tipos.
Cada archivo podría ser un documento de texto, un binario ejecutable, un
archivo de audio o video, o un larguísimo etcétera, e intentar emplear a un
archivo como uno de un tipo distinto puede resultar desde una frustración
al usuario porque el programa no responde como éste quiere, hasta en
pérdidas económicas.
Enlaces físicos o duros (hard links). No es específicamente una clase de
archivo sino un segundo nombre que se le da a un archivo.
Enlaces simbólicos. También se utilizan para asignar un segundo nombre
a un archivo. La diferencia con los enlaces duros es que los simbólicos
solamente hacen referencia al nombre del archivo original, mientras que
los duros hacen referencia al inodo en el que están situados los datos del
archivo original.

3.3. Estructura de archivos del sistema.


Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar
a la estructura del sistema de archivos de plataformas Unix.
Originariamente, en los inicios de Linux, este árbol de directorios no seguía
un estándar cien por cien, es decir, podíamos encontrar diferencias en él
de una distribución a otra.
Antes de seguir vamos a echar un vistazo a la estructura de directorios de
Linux para saber como usar los comandos de forma correcta.
Todo en Linux es un archivo
Cierto, todo en un sistema Linux es un archivo, tanto el Software como el
Hardware. Desde el ratón, pasando por la impresora, el reproductor de
DVD, el monitor, un directorio, un subdirectorio y un fichero de texto.
De ahí vienen los conceptos de montar y desmontar por ejemplo un
CDROM.
El CDROM se monta como un subdirectorio en el sistema de archivos. En
ese subdirectorio se ubicará el contenido del disco compacto cuando esté
montado y, nada cuando esté desmontado.
Para ver que tenemos montado en nuestra distribución GNU/Linux,
podemos ejecutar el comando mount.
Este concepto es muy importante para conocer como funciona Linux.

3.4. Directorios de trabajo de los usuarios.


/home
Directorio que contiene los subdirectorios que son directorios origen para
cada uno de los usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para
almacenar sus ficheros, así como los archivos de configuración propios de
cada uno.
Es importante saber que también algunos servicios, y no solo usuarios,
crean aquí su directorio origen, por ejemplo: el servicio de transferencia de
ficheros (FTP).
El administrador tiene su propio directorio home, que es /root.
El directorio raíz
Todo surge a partir del directorio raíz (/).
El contenido de este directorio debe ser el adecuado para reiniciar,
restaurar, recuperar y/o reparar el sistema, es decir, debe proporcionar
métodos, herramientas y utilidades necesarias para cumplir estas
especificaciones.
Además, es deseable que se mantenga los más razonablemente pequeño
como sea posible por cuestión de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el nivel superior del
árbol jerárquico de archivos y, tiene que ser imposible moverse más allá
del mismo.

3.5. Seguridad en los sistemas de archivos.

Y ¿qué se entiende por seguridad?. La norma ISO (Organización


Internacional de Normalización) dice que la seguridad consiste
en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que
ese sistema proporciona. Estos mecanismos deben permitir controlar qué
usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones
pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
Recursos: son las partes del sistema utilizadas por los procesos.
Dominios de protección: son el conjunto de recursos y operaciones sobre
estos recursos que podrán utilizar todos aquellos procesos que se ejecuten
sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por
todos los archivos del sistema, y el dominio será un usuario y los procesos
que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un
grupo. Existen 3 grupos o categorías en la relación entre un dominio (
usuario ) y un recurso (archivo ):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al
grupo del propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al
grupo del propietario.

3.6. Respaldo y recuperación de datos


Respaldo y recuperación de archivos
Los procedimientos de respaldo y recuperación son procedimientos
críticos e importantes. Buenos procedimientos previenen de posibles
desastres ante fallas de los equipos, falla de energía, borrado accidental de
archivos, crash del sistema, etc.
Una de las tareas del administrador es la planificación de los
procedimientos de respaldo y recuperación para que sean efectivos.

Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total.- Este tipo de respaldo permite en caso de falla realizar una
rápida restauración de los archivos, pues volcando el ultimo respaldo se
tiene toda la información, como desventaja se tiene el tiempo que esta
ocupado el sistema realizando el respaldo.
Respaldo incremental
Se respaldan los archivos modificados luego del último respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el sistema en
realizar el respaldo. Ante la restauración del sistema se debe volcar
primero el respaldo total, y luego el ultimo respaldo incremental.

Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el
siguiente será luego del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese día se reduce el
tiempo de respaldo, como contrapartida ante una restauración se debe
volcar primero el respaldo total, y luego en forma ordenada todos los
respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante
una falla.

3.7. Políticas de respaldo.


Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias.
Características que se deben cumplir al respaldar información:
1. Ser confiable:
2. Estar fuera de línea, en un lugar seguro:
3. La forma de recuperación sea rápida y eficiente:
Las copias de seguridad son uno de los elementos más importantes y que
requieren mayor atención a la hora de definir las medidas de seguridad
del sistema de información, la misión de las mismas es la recuperación de
los ficheros al estado inmediatamente anterior al momento de realización
de la copia.
La realización de las copias de seguridad se basará en un análisis previo
del sistema de información, en el que se definirán las
medidas técnicas que puedan condicionar la realización de las copias de
seguridad, entre los que se encuentran:

• Volumen de información a copiar


• Tiempo disponible para efectuar la copia
• Dispositivos Magnéticos
• Dispositivos Ópticos
• Dispositivos Extraíbles
• Frecuencia de realización de copias de seguridad
• Planificación de la copia
• Responsable del proceso

Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos
archivos de importancia crítica:

3. Mantener tres copias del archivo: la original y dos respaldos. Esto


disminuirá la probabilidad de perder información por tener unidades
dañadas por malware o problema físico.

2. Guardar los archivos en dos unidades distintas de almacenamiento a


fin de protegerlos de diferentes daños (por ejemplo, disco duro y memoria
flash).

1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un


lugar físico distinto al lugar de trabajo (casa, taller, bodega, caja fuerte,
etc.). Si por desgracia la contingencia es mayor, por ejemplo, un sismo o
un incendio y se daña o se destruye por completo el equipo de cómputo,
al menos existirá en algún otro lugar la información respaldada, y podrá
ser recuperada.
ADMINISTRACIÓN DE USUARIOS
4.1. Introducción a la administración de usuarios.
Una de sus funciones como administrador de sistemas será administrar
las cuentas de usuario y de equipo. Estas cuentas son objetos de Active
Directory® y deberá utilizarlas para permitir que los usuarios inicien la
sesión en la red y obtengan acceso a los recursos. En esta unidad,
aprenderemos conocimientos teóricos y prácticos necesarios para
modificar cuentas de usuario y de equipo en equipos que utilicen
Microsoft® Windows Server™ 2003/2008/2012/2016 en un entorno de red .
En una red en la que se ejecuta cualquier sistema operativo de la familia
de productos de Microsoft® Windows Server™ 2003/2008/2012/2016, el
servicio de directorio Active Directory® proporciona la estructura y las
funciones para organizar, administrar y controlar recursos de red. Para
administrar o dar soporte a una red de la familia de Windows Server 2003,
debe comprender la finalidad y la estructura de Active Directory.
¿Qué es el servicio de Active Directory?
Un servicio de directorio es un servicio de red que identifica todos los
recursos de una red y pone la información a disposición de los usuarios y
las aplicaciones.
Los servicios de directorio son importantes porque proporcionan una
forma coherente de asignar nombre, describir, encontrar, tener acceso,
administrar y proteger la información acerca de estos recursos. Active
Directory es el servicio de directorio de la familia de Windows Server
2003/2008/2012/2016.
Un dominio es un conjunto de equipos, definidos por un administrador,
que comparten una base de datos de directorio común, directivas de
seguridad y relaciones de seguridad con otros dominios. En Active
Directory, la unidad central de la estructura lógica es el dominio.
Un controlador de dominio es un equipo que realiza las acciones como:
• Almacena una réplica de Active Directory.
• Administra los procesos de inicio de sesión y autenticación de los
usuarios y de búsquedas de directorios.
4.2. Administración de cuentas de usuario (creación, administración y
borrado).
Una cuenta de usuario es un objeto que contiene toda la información que
define a un usuario .Incluye el nombre de usuario y la contraseña con los
que el usuario inicia la sesión y los grupos de los que la cuenta es miembro.
Se puede utilizar una cuenta de usuario para:
• Permitir que alguien inicie la sesión en un equipo basándose en la
identidad de la cuenta de usuario.
• Permitir que los procesos y servicios se ejecuten dentro de un
contexto de seguridad específico.
• Administrar el acceso de un usuario a los recursos, por ejemplo, los
objetos de Active Directory y sus propiedades, carpetas, archivos,
directorios y colas de impresión compartidos.
Al crear una cuenta de usuario, el administrador escribe un nombre de
inicio de sesión de usuario. El nombre de inicio de sesión debe ser único
en el bosque en el que se crea la cuenta de usuario. Suele utilizarse como
nombre completo relativo. Los usuarios utilizan este nombre sólo en el
proceso de inicio
de sesión. Obtienen acceso con el nombre de inicio de sesión de usuario,
una contraseña y el nombre de dominio en diferentes campos de la
pantalla de inicio de sesión.
Los nombres de inicio de sesión de usuario pueden:
• Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo
admite más de 20 caracteres, pero Windows Server 2003 sólo reconoce
20).
• Incluir una combinación de caracteres alfanuméricos y especiales,
excepto los especificados a continuación: " / \ [ ] : ; | = , + * ? < >.
En un dominio y obtener acceso a los recursos de toda la red, y las cuentas
de usuario locales permiten iniciar la sesión y obtener acceso a los recursos
sólo del equipo en el que se crea la cuenta local. Como administrador de
sistemas, deberá crear cuentas de usuario local y de dominio para
administrar el entorno de red.

Para crear una cuenta de usuario de dominio:


1. Haga clic en Inicio, seleccione Herramientas administrativas y,
después,
haga clic en Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo de dominio.
3. En el panel de detalles, haga clic con el botón secundario
del mouse (ratón)
en la unidad organizativa en la que desea agregar el usuario, seleccione
Nuevo y, a continuación, haga clic en Usuario.
4. En el cuadro de diálogo Nuevo objeto: Usuario, en el cuadro Nombre,
escriba el nombre del usuario.
5. En el cuadro Iniciales, escriba las iniciales del usuario.
6. En el cuadro Apellidos, escriba los apellidos del usuario.
7. En el cuadro Nombre de inicio de sesión de usuario, escriba el nombre
con el que el usuario iniciará la sesión.
8. En la lista desplegable, haga clic en el sufijo UPN que debe agregar
al nombre de inicio de sesión de usuario después del símbolo @.
9. Haga clic en Siguiente.
10. En los cuadros Contraseña y Confirmar contraseña, escriba la
contraseña
del usuario.
11. Seleccione las opciones de contraseña adecuadas.
12. Haga clic en Siguiente y, a continuación, en Finalizar.

Para crear una cuenta de usuario local:


1. Haga clic en Inicio, seleccione Herramientas administrativas,
y, a continuación, haga clic en Administración de equipos.
2. En el árbol de la consola, expanda Usuarios y grupos locales y, luego,
haga
clic en Usuarios.
3. En el menú Acción, haga clic en Usuario nuevo.
4. En el cuadro de diálogo Usuario nuevo, en el cuadro Nombre de
usuario,
escriba el nombre con el que el usuario iniciará la sesión.
5. Modifique el Nombre completo si lo desea.
6. En los cuadros Contraseña y Confirmar contraseña, escriba la
contraseña
del usuario.
7. Seleccione las opciones de contraseña adecuadas.
8. Haga clic en Crear y, después, en Cerrar.

4.3. Acceso a usuarios en archivos./4.4. Restricción de acceso a


usuarios en archivos.
La mayoría de los sistemas de archivos modernos permiten
asignar permisos (o derechos de acceso) a los archivos para
determinados usuarios y grupos de usuarios. De esta manera, se puede
restringir o permitir el acceso de un determinado usuario a un archivo para
su visualización de contenidos, modificación y/o ejecución (en caso de un
archivo ejecutable).
En ocasiones necesitamos administrar los permisos de un archivo
determinado o de la carpeta que lo contiene a él o a varios archivos.
Es necesario cuando necesitamos hacer cambios para modificar o
personalizar el sistema y estos cambios afectan a archivos que pertenecen
al sistema operativo.
Los permisos se utilizan en Windows tanto para permitir como para
denegar o limitar cualquier modificación.
Los permisos de recurso compartido se aplican a los usuarios que se
conectan a una carpeta compartida a través de la red. Estos permisos no
afectan a los usuarios que inician sesión localmente o mediante Escritorio
remoto.
Para establecer permisos en una carpeta compartida mediante la
interfaz de Windows Abra Administración de equipos.
Si se muestra el cuadro de diálogo Control de cuentas de usuario,
confirme si la acción que aparece es la que desea y, a continuación, haga
clic en Sí.
En el árbol de la consola, haga clic en Herramientas del sistema, haga clic
en Carpetas compartidas y, a continuación, haga clic en Recursos
compartidos.
En el panel de detalles, haga clic con el botón secundario en la carpeta
compartida y, a continuación, haga clic en Propiedades.
En la ficha Permisos de los recursos compartidos, establezca los
permisos que desee:
Para asignar permisos a un usuario o grupo a una carpeta compartida,
haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios,
equipos o grupos, busque o escriba el nombre del usuario o grupo y, a
continuación, haga clic en Aceptar.
Para revocar el acceso a una carpeta compartida, haga clic en Quitar.
Para establecer permisos individuales para el usuario o grupo,
en Permisos de grupos o usuarios, seleccione Permitir o Denegar.
Para establecer permisos de archivos y carpetas que se apliquen a los
usuarios que inicien sesión localmente o mediante Servicios de Escritorio
remoto, haga clic en la ficha Seguridad y establezca los permisos
adecuados.

4.5. Conmutación de los usuarios en un sistema.


Linux es un sistema multiusuario verdadero(Windows Server igualmente).
Lo que esto significa es que usted puede tener varios usuarios conectados
al mismo tiempo. Hay tantas ventajas de este en muchos niveles. Muchos
equipos de sobremesa y distribuciones modernas de Linux se aprovechan
de este entorno multiusuario de abajo hacia arriba. El nivel inferior (en el
núcleo) no es tan obvio a simple vista. En el nivel superior (el escritorio) el
uso de multiusuario se hace muy evidente.
Una manera en que se utiliza es la capacidad de cambiar rápida y
fácilmente entre los usuarios. La conmutación de ida y vuelta entre los
usuarios no requiere usuario A o B para salir del sistema. De hecho, se
puede mantener todas sus aplicaciones en ejecución y cuando el sistema
se conecta de nuevo a ellos, todo va a ser igual de lo dejaron. Es como si
sólo bloquean su pantalla, se apartó, y volvió a trabajar

También podría gustarte