domingo, 12 de diciembre de 2010

Criptografía y Algoritmos

  Criptografía 
y
Algorítmos


Criptografía
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.

  • En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

  • En comunicaciones, se altera mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.

Tipos de Criptografías

Criptografía Simétrica
La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.
Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.


Criptografía Asimétrica

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes.

Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.

Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.



Criptografía Simétrica Algoritmos

DES

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis.

Estructura básica

La estructura básica del algoritmo se divide en 16 fases idénticas de proceso, denominadas rondas.
Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente.
Este entrecruzamiento se conoce como esquema Feistel.
La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares — la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos.
El resto del algoritmo es idéntico.
El símbolo rojo "⊕" representa la operación OR exclusivo (XOR).
La función-F mezcla la mitad del bloque con parte de la clave. La salida de la función-F se combina entonces con la otra mitad del bloque, y los bloques son intercambiados antes de la siguiente ronda.
Una característica de la estructura de Feistel es que hace que el cifrado y el descifrado sean procesos parecidos.

La estructura de Feistel se basa en dividir un bloque (Texto el cual queremos descifrar) en 2 mitades (generalmente llamadas L y R).

A continuación un esquema del funcionamiento del algoritmo DES:




Triple DES

En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.
El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES.
Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES).
Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.

Seguridad

Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES.
Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits
RC5
RC5 es una unidad de cifrado por bloques notable por su simplicidad..
Diseñada por Ronald Rivest en 1994, RC son las siglas en inglés de "Cifrado de Rivest". El candidato para AES, RC6, estaba basado en RC5.
Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía. RC5 también contiene algunas unidades de sumas modulares y de Puertas O-exclusivo (XOR).
La estructura general del algoritmo es una red tipo Feistel.
La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los criptoanalistas.

Esquema de funciomaniento del algoritmo RC5:
AES
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
El AES es uno de los algoritmos más populares usados en criptografía simétrica.
El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, y enviado al proceso de selección AES bajo el nombre "Rijndael".

Blowfish

Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en día, se ha dado más atención de la decodificación de bloques con bloques más grandes, como AES y Twofish.
Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseños eran propiedad privada, patentados o los guardaba el gobierno.
Schneier declaró “Blowfish no tiene patente, y así se quedará en los demás continentes. El algoritmo está a disposición del público, y puede ser usado libremente por cualquiera”.
A continuación un esquema del diagráma de Blowfish:

IDEA
International Data Encryption Algorithm o IDEA (Algoritmo Internacional de Cifrado de Datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.
Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) .
IDEA fue una revisión menor de PES (Proposed Encryption Standard, Estándar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido llamado IPES (Improved PES, del inglés PES Mejorado).
IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencerán en 2010 y 2011. El nombre "IDEA" es una marca registrada y está licenciado mundialmente por MediaCrypt.
IDEA fue utilizado como el cifrador simétrico en las primeras versiones de PGP (PGP v2.0) y se lo incorporó luego de que el cifrador original usado en la v1.0 ("Bass-O-Matic") se demostró insegura. Es un algoritmo óptimo en OpenPGP.


Criptografía Asimétrica Algorítmos

Diffie-Hellman



El protocolo Diffie-Hellman (creado por Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados.
Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.


RSA

RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
Se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.
RSA es mucho más lento que DES y que otros criptosistemas simétricos.


DSA

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.
Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital (DSS).
DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información.
Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.

Cifrado ElGamal

El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos.
Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.
El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptográficos.
Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.
La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto.

Criptografía de curva elíptica

La Criptografía de Curva Elíptica (CCE) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos — como RSA — al tiempo que proporcionan un nivel de seguridad equivalente.
La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.


Merkle-Hellman

Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978.

Aunque sus ideas eran elegantes, y mucho más simples que RSA, no tuvo el mismo éxito que éste último, debido a que MH ya fue roto, y además no ofrece funcionalidades para firmar.


Merkle-Hellman es un criptosistema asimétrico, esto significa que para la comunicación, se necesitan dos llaves: una llave pública y una privada.
Otra diferencia con RSA, es que sirve sólo para cifrado, es decir, la llave pública es usada sólo para cifrar (no para verificar firma) y la llave privada es usada sólo para descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por firma electrónica.
El algoritmo de Merkle-Hellman está basado en el problema de la mochila de decisión :
Dados una secuencia de números y un número, determinar si existe un subconjunto de la secuencia cuya suma dé dicho número. Sin embargo, si la secuencia de números es supercreciente -- esto es, si cada elemento de la secuencia es mayor que la suma de todos los anteriores -- el problema es "fácil", y es posible resolverlo en tiempo polinomial con un simple algoritmo voraz.
FUNCIONES HASH MÁS UTILIZADAS


Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.
Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor.
Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir.
Son usadas en múltiples aplicaciones, como en la criptografía, procesamiento de datos y firmas digitales, entre otros.
Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas.
Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.


Funciones más Utilizadas


MD5
MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.



MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie). Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.
Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers.
Muchos de los diseños posteriores de resumen del mensaje basados en él siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos.
MD2
MD2 ( Algoritmo de Resumen del Mensaje 2) es una función de hash criptográfica. El algoritmo está optimizado para computadoras de 8 bits. . Para el cálculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene dígitos al azar del número pi.
Una vez que todos los bloques del mensaje alargado se han procesado, el primer bloque parcial del bloque auxiliar se convierte en el valor de hash del mensaje.


Secure Hash Algorithm
La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST).
Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos).
En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.
SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo.
SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits.


Secure Hash Algorithm
Tiger es una función de hash , en previsión de eficiencia para plataformas de 64 bits. El tamaño de la función es de 192 bits, aunque hay versiones de 128 y 169 bits de la misma, llamadas Tiger/128 y Tiger/160, que devuelven versiones truncadas de la versión Tiger/192.
Se usa frecuentemente en árboles de hash, llamados a veces árboles de hash de Merkle, denominándose entonces TTH (Tiger Tree Hash). TTH es usado por redes P2P.
Tiger tenía la posibilidad de ser incluido en el estándar OpenPGP, aunque ha sido abandonado en favor de RIPEMD-160.
Se está desarrollando una versión de Tiger, llamada Tiger2.



WHIRLPOOL
Es una función de hash. El hash ha sido recomendado por el proyecto NESSIE y ha sido adoptado por la Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) .
WHIRLPOOL fue desarrollado después del algoritmo de cifrado por bloques Square.
Dado un mensaje de un tamaño menor de 2256 bits, devuelve un hash de 512 bits.
Los autores han declarado que WHIRLPOOL no está patentado (ni lo estará). Puede ser usado libremente para cualquier propósito y las implementaciones de referencia son de dominio público.



RIPEMD-160
Es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash)
Es una versión mejorada de RIPEMD, que estaba basado sobre los principios del diseño del algoritmo MD4, y es similar en seguridad y funcionamiento al más popular SHA-1.
También existen versiones de 128, 256 y 320 bits de este algoritmo, llamadas RIPEMD-128, RIPEMD-256 y RIPEMD-320 respectivamente.


Nanotecnología e Informática 


Aproximadamente para el año 2012, el tamaño de los transistores o chips llegará a límites de integración con la tecnología actual, y ya no se podrán empaquetar más transistores en un área de silicio, entonces se entrará al nivel atómico o lo que se conoce como mecánica cuántica.
Las computadoras cuánticas, sin embargo, utilizan un fenómeno físico conocido como “superposición”, donde objetos de tamaño infinitesimal como electrones o átomos pueden existir en dos o más lugares al mismo tiempo, o girar en direcciones opuestas al mismo tiempo. Esto significa que las computadoras creadas con procesadores superpuestos puedan utilizar bits cuánticos –llamados qubits- que pueden existir en los estados de encendido y apagado simultáneamente.
De esta manera, estas computadoras cuánticas pueden calcular cada combinación de encendido y apagado al mismo tiempo, lo que las haría muchísimo más veloces que los actuales procesadores de datos a la hora de resolver ciertos problemas complejos de cálculos matemáticos.
Reducir el tamaño de los circuitos integrados implica una respuesta más rápida y un menor consumo de energía.

Informática a nanoescala
La Ley de Moore, afirma que la capacidad de los ordenadores se dobla cada 18 meses. La alternativa para que el progreso no se detenga es crear los dispositivos de almacenamiento a escala molecular, nuevos métodos de cálculo, interruptores moleculares y cables de tubos de carbono estirados. En definitiva, lo que se conoce como ordenadores cuánticos.
Empresas como IBM o Intel  siguen de cerca estos ordenadores cuánticos. En concreto Intel desvelaba por primera vez públicamente sus planes para el desarrollo de chips de tamaño inferior a 10 nanómetros, combinando el silicio con otras tecnologías que están aún en sus primeras fases de investigación.
Tan importante como la velocidad de procesamiento es la capacidad de almacenamiento. NRAM se trata de un chip de memoria de acceso aleatorio no volátil y basada en nanotubos. Sus creadores aseguran que podría reemplazar a las actuales memorias SRAM, DRAM y flash. 

Computadoras casi invisibles
La nanotecnología será un salto importante en la reducción de los componentes.
El tamaño de las computadoras del futuro también podría sorprender, ya que podría ser cincuenta veces menor de una computadora actual de semiconductores que contuviera similar número de elementos lógicos.
La reducción del tamaño desemboca en dispositivos más veloces; las computadoras podrán operar a velocidades mil veces mayores que las actuales.




Los avances tecnológicos no cesan y para el 2011 ya se define una lista “top 10″ con las mayores innovaciones en materia tecnológica.
A continuación el detalle de los avances tecnológicos para el 2011:
  • El Grafeno: Denominado como “el material del futuro”, es un derivado del grafito, de bajo coste, flexible, transparente y de gran conductividad.. El grafeno puede ser utilizado en procesadores, pantallas táctiles, celulares y paneles solares. Es hasta 10 veces más rápido que el silicio, un excelente conductor y permite enrollarse y plegarse. Se espera en el 2011 su producción a gran escala.
  • Letreros interactivos: Se trata de pantallas LCD táctiles e interactivas con cristal holográfico que permitirán mejorar la experiencia de consumo ofreciendo información sobre el producto y la forma adecuada para su aplicación. Serán pantallas sensibles al tacto con video y reconocimiento del rostro.
  • Robots enfermeras: Tendrán la capacidad para realizar análisis de sangre, guiar y asistir a los pacientes, medir la presión y la fiebre. Estos humanoides contarán con sistemas de videoconferencia móvil para interactuar con los pacientes.
  • Vehículos inteligentes con Internet: Actualmente ya existen varios fabricantes dedicados a la creación de vehículos con Internet. Este avance permitirá que los viajeros puedan conocer el estado de las vías, escoger rutas alternativas y tener acceso a contenido online como archivos de música y videos.
  • Celulares 3D: Mediante un software creado por Julien Flack, director de tecnología de Dynamic Digital Depth será posible que las imágenes del celular cambien de 2D a 3D, ofreciendo una experiencia mucho más real sin necesidad de gafas.
  • Redes de sensores inalámbricos: Son redes de computadoras en miniatura equipadas para una tarea común, autoconfigurables, de fácil instalación y capaces de concretar el proceso de emisión y recepción de datos en segundos. Servirían para detectar actividad sísmica, el estado del tránsito y movimientos militares.
  • TV de LED: Se trata de pantallas 30% más eficientes en el ahorro de energía que los LCD tradicionales, eco-friendly, con menor generación de calor, no utilizan materiales tóxicos ni generan residuos. Además, tienen una mayor duración, brindan una mejor experiencia visual, no deforman la imagen ni cambian el color.

  • Componentes fotovoltaicos: Son células solares de película fina capaces de convertir de un 8 a un 12% de la luz que captan en electricidad. Este avance implicaría un enorme avance de la energía solar por encima de los combustibles fósiles.
  • Computación ubicua: Esta tecnología conocida también como Ubicomp, se refiere a la integración de la informática en el entorno humano o real, al punto que la computadora no sea percibida como un objeto diferenciado. Con ello el hombre podrá interactuar de forma natural con chips informáticos para que realicen cualquier tarea diaria mediante órdenes sólo con la voz.
  • Implantes cibernéticos: Los nuevos dispositivos médicos implantables se basarán en materiales ópticos y electrónicos capaces de almacenar datos sobre el estado de salud e historial del paciente, además de monitorear sus signos vitales.






martes, 23 de noviembre de 2010

Trabajo sobre SBackUp

Trabajo sobre SBackUp


¿Qué es SbackUp?

SBackup es una solución de copia de seguridad para usuarios finales, mediante el que podrás hacer una selección de ficheros usando filtros por medio de expresiones regulares y un límite de tamaño máximo. Las copias de seguridad se pueden guardar en local o bien de forma remota, en carpetas soportadas por gnome-yfs. 

Inicialmente diseñado para su uso con la distribución GNU/Linux Ubuntu, SBackup se puede usar con cualquier distribución derivada de Debian. Una vez instalado, podrás incluso crear nuevas tareas cron para la automatización de las tareas de copias de seguridad, muy recomendable.
Comienzo del tutorial

En primer lugar, empezaremos bajando el programa para la versión de nuestro sistema operativo, en este caso Ubuntu 9.10, como muestra la siguiente imagen:



Y hacemos clic en descarga gratuita para que comience la descarga.



En el cual nos aparecerá la siguiente imagen para poderlo tanto guardar como abrir directamente el archivo, cuya extensión es .tar.gz (Compatibilidad con cualquier sistema Debian).


Una vez descargado, nos aparecerá la siguiente imagen de la carpeta descomprimida:



En la cual si hacemos nuevamente doble click nos aparecerá los archivos que contiene:



Pues bien, una vez descargado el programa, nos dirigimos a terminal, donde para posteriormente instalarlo, tendremos que ejecutar la orden apt -get install sbackup, como muestra la siguiente imagen:



Y nos aparecerá una serie de operaciones que se realiza en la instalación del programa, en la cual nos realiza una pregunta la cual es si deseamos continuar utilizando un espacio asignado al programa ( en este caso 2494kb). Le daremos a Sí, y continuará con el proceso.





En la cual seguirá realizando una serie de operaciones internas las cuales se muestran en la pantalla y habrá finalizado el proceso de instalación del programa:





Para ello, una vez finalizada la instalación, accedemos a Aplicaciones – Herramientas del Sistema -
Simple BackUp Configuration y nos aparecerá la siguiente pantalla:



Lo primero que tenemos que hacer es decidir si queremos que la aplicación realice copias de seguridad automáticamente cada cierto tiempo, usando cron, o bien queremos crear nuestras copias de seguridad manualmente, en cuyo caso tendremos que seleccionar la última opción.

Entre las opciones que podemos configurar encontramos los directorios a respaldar en la copia de seguridad, archivos a excluir, el directorio o servidor en el que guardar la copia de seguridad y la frecuencia con la que generaremos las copias de seguridad.

A continuación, vamos a crear una copia de seguridad completa, en la cual, para ello accedemos a la pestaña Incluir, y en nuestro caso, le damos a Añadir Directorio


Ahora, pasaremos al Destino, donde en nuestro caso, dejaremos que la carpeta se genere en el directorio por defecto del BackUp, como muestra la imagen:

Posteriormente, guardaremos en el BackUp los procesos realizados anteriormente como muestra la imagen:


Y para que se comience a realizar la copia de seguridad, le damos a Make a BackUp Now, como se muestra a continuación:


Una vez realizado el paso anterior, nos aparecerá la siguiente imagen, en la cual nos pregunta si deseeamos crear el backup ahora, y para que se produzca la copia incremental, Debemos seleccionar la casilla Make a Full Backup y le damos a sí:
Realizado el paso anterior nos aparecerá un mensaje indicando que el proceso de creación de copia completa a comenzado y cuando finalice, aparecerá un recuadro oscuro en la parte derecha superior, indicando su finalización:

No obstante, para comprobar que se ha realizado la copia correctamente, accedemos al directorio donde anteriormente hemos ordenado que queríamos que hiciese la copia, y comprobaremos que se ha realizado correctamente como muestra la imagen: (La extensión ful de la carpeta significa que la copia es Full (Completa))

A continuación vamos a proceder a la creación de una Copia Incremental

Realizaremos los pasos explicados anteriormente a direfencia de un detalle. En primer lugar volvemos a incluir el directorio donde se encuentra el archivo a realizar la copia. (En nuestro caso hemos variado de archivo para comprobar que funciona igualmente):

En destino volvemos a dejar la misma ruta por defecto, en nuestro ejemplo:

Volvemos nuevamente a guardar los cambios para que se produzcan los cambios:

Y nuevamente, aplicamos los cambios para que comience la copia incremental, como muestra la imagen:

 La diferencia fundamental se encuentra en este punto, debido a que una vez realizado el paso anterior, no marcaremos la casilla la cual indica Make Full SBackUp (Crear copia completa), la cual le daremos a aceptar sin hacer clic en dicha casilla respectivamente:


 Y nuevamente se produce un proceso de creación similar al descrito anteriormente como se muestra en la imagen:

 Por último y nuevamente, accedemos a la ruta en la cual queremos ubicar la copia incremental y como muestra en la imagen, a diferencia del otro archivo, tiene un formato inc (incremental), por lo cual habremos comprobado que se ha realizado la copia correctamente:

lunes, 15 de noviembre de 2010

FreeNAS Miguel Angel Sigüenza

Trabajo sobre FreenNAS



¿Qué es FreeNAS?

FreeNAS es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en red. NAS son las siglas en inglés de Almacenamiento Conectado en Red (Network-Attached Storage).

Este sistema operativo gratuito, open-source y software libre (basado en licencia Licencia BSD) permite convertir un ordenador personal en un soporte de almacenamiento accesible desde red, por ejemplo para almacenamientos masivos de información, música, backups, etc.


Preparación de la máquina virtual con VMware Workstation

Abriremos VMware Server, menú "File" - "New" - "Virtual Machine":

 

Y escogeremos la versión que deseamos instalar. En nuestro caso FreeBSD y le damos a Siguiente>.

A continuación, nos aparecerá la siguiente imagen, donde pondremos el nombre de la máquina virtual el cual deseemos y su ruta de localización.

 
Si le damos a siguiente, nos aparecerá la siguiente pantalla en la cual, en nuestro caso, escogeremos la Ip Fija:


Una vez realizado el paso anterior, pasaremos a asignar el disco duro a la máquina, cuya capacidad asignaremos de 4 GB de disco duro.


Una vez le damos a Finalizar, se nos creará la máquina virtual:


Una vez creada la máquina virtual, procederemos a que se instale el Sistema Operativo FreeBSD, en el cual para ello nos vamos a la máquina creada para la instalación del SO, y le damos a editar la configuración, donde tendremos que seleccionar "Use ISO image", y escogeremos la imagen ISO de FreeNAS, para que se ejecute desde dicha imagen como se muestra en la imagen, y le damos a la pestaña de aceptación Ok.



Ahora, arrancaremos la máquina virtual, haciendo clic en Start Virtual Machine y para comprobar que nos arranca correctamente nos deberá aparecer a la izquierda el siguiente emblema indicando su funcionamiento:


Una vez arrancada la máquina, FreeNAS comenzará a instalarse automáticamente como indica la imagen siguiente:


FreeNAS se cargará en memoria, no realizará modificaciones en el sistema. Una vez cargado nos mostrará un sencillo menú (Console setup). Desde este menú podremos configurar unas opciones básicas:
  • 1) Assign interfaces: asignar las interfaces de red que serán usadas por FreeNAS.
  • 2) Set LAN IP address: establecer la IP, máscara de subred, puerta de enlace y DNS de la tarjeta de red.
  • 3) Reset WebGUI password: resetear la contraseña de acceso a la interfaz de administración web, del usuario "admin".
  • 4) Reset to factory defaults: resetear el equipo FreeNAS a la configuración por defecto de fábrica.
  • 5) Ping host: realizar ping a un equipo.
  • 6) Sheell: acceso al shell de comandos FreeBSD.
  • 7) Reboot system: reiniciar el equipo.
  • 8) Shutdown system: apagar el equipo.
  • 9) Install/Upgrade to hard drive/flash device, etc: instalar definitivamente el sistema FreeNAS en el equipo.
Por ejemplo, si tenemos varias interfaces de red pulsaremos "1" e INTRO para seleccionar el interfaz de red que queramos usar, si sólo tenemos una no es necesario indicarla:


 Si hemos pulsado "1" nos mostrará una ventana como la siguiente, en nuestro caso seleccionaremos "em0" y pulsaremos "Cancel":

Le damos a Auto detection, y guardaremos los cambios y saldremos al menú anterior:
 

En el menú, pulsaremos ahora "2" para indicar la IP de nuestro equipo NAS, este dato es importante. Nos indicará si queremos que la dirección IP se asigne automáticamente mediante DHCP (si tenemos algún equipo o dispositivo que sea servidor DHCP activado), en nuestro caso no usaremos DHCP, pulsaremos "No":


 AjpdSoft Instalación de FreeNAS

 Introduciremos la IP que queramos para nuestro NAS (en nuestro caso 192.168.1.165) y pulsaremos "OK":

 
  
Seleccionaremos la máscara de subred:

 AjpdSoft Instalación de FreeNAS
Indicaremos la puerta de enlace o gateway (si lo tenemos, la IP del router o dispositivo que nos proporciona conexión a Internet):

AjpdSoft Instalación de FreeNAS

 Introduciremos el servidor de DNS:


 Si queremos configurar IPv6 pulsaremos "Yes" en la siguiente ventana, en caso contrario pulsaremos "No":

AjpdSoft Instalación de FreeNAS

De esta forma nuestro equipo con FreeNAS ya será administrable vía web desde cualquier otro equipo de la red.

Instalación definitiva de FreeNAS en un equipo

Si se tratata de un equipo físico sería suficiente con configurar el arranque en la BIOS para que lo haga desde el CD, introduciríamos el LiveCD de FeeNAS y arrancaríamos desde él. En nuestro caso hemos trabajado desde una imagen ISO.

Una vez cargado nos mostrará un sencillo menú (Console setup). Pulsaremos "9" (Install/Upgrade to hard drive/flash device, etc.) e INTRO:


Seleccionaremos "3 Install 'full' OS on HDD + DATA + SWAP partition":


Nos indicará los pasos que realizará para instalar FreeNAS con la opción elegida anteriormente, los pasos son:

1. Crear partición 1 MBR, usando UFS, para sistema operativo FreeBSD.

2. Crear partición 2 MBR, usando UFS, para datos.

3. Crear partición 3, de tipo Swap (intercambio).

4. Personalizar opciones, instalar paquetes adicionales de FreeBSD.


Nos avisará de que los datos que haya actualmente en las particiones seleccionadas serán eliminados.
Pulsaremos "OK" para continuar.

Seleccionaremos el CD/DVD origen de la instalación (donde estén los ficheros de instalación de FreeNAS):


Indicaremos el tamaño para la partición del sistema operativo FreeBSD, es suficiente con 500MB, en nuestro caso seleccionaremos 2500MB:




Si queremos añadir la partición Swap pulsaremos "Yes" en el siguiente mensaje:

  

AjpdSoft Instalación definitiva de FreeNAS en un equipo

Asignaremos una partición Swap como muestra la imagen:




Creación de un nuevo Disco Duro

Hacemos clic sobre Har Disk y le asignamos un espacio de disco y le damos a continuar el cual aparecerá la ventana superior realizando el proceso de creación de un nuevo disco, en nuestro caso, de 4 GB.

Una vez creado, accedemos a iniciar el Sistema Operativo, FreeBSD, y nos aparecerá la siguiente pantalla:



y pulsamos la opción Shell (6ª Opción), en la cual nos especificará mediante la siguiente orden si los cambios realizados a la Ip, se han configurado y guardado correctamente:


Administración y configuración de FreeNAS

Algunas opciones de configuración y administración de FreeNAS

Desde cualquier equipo de la red, abriremos un navegador (como Mozilla Firefox) e introduciremos la siguiente URL:

http://192.168.1.165:80

(donde 192.168.1.165 será la IP que hayamos establecido para FreeNAS en la instalación, si no hemos establecido ninguna, la de defecto será la 192.168.1.250)
Nos mostrará la ventana de WebGUI, introduciremos el usuario "admin" y la contraseña "freenas" (por defecto) y pulsaremos "Login":


Y tendremos acceso al menú de configuración y administración del NAS, podremos modificar y establecer todas las configuraciones que deseemos:


Desde el menú "Sistema" - "Avanzado" podremos configurar opciones avanzadas como la configuración del proxy de la red (si lo hay), memoria de intercambio (swap), scripst de comando, programar tareas (cron), configurar fichero rc.conf, configurar fichero sysctl.conf, etc.:
En esta ventana de WebGUI, pulsaremos el botón "+" para añadir el nuevo disco duro a FreeNAS:

Introduciremos los siguientes datos para el nuevo disco duro:
  • "Disco": seleccionaremos el disco duro añadido a la máquina virtual (o conectado físicamente).
  • Descripción: texto que diferencie este disco duro del resto.
  • Modo de transferencia: Auto.
  • Tiempo de espera para parra el disco duro: Siempre activo.
  • Gestión avanzada de energía: Desactivado.
  • Nivel acústico: Desactivado.
  • S.M.A.R.T.: desmarcado.
  • Sistema de archivos preformateadio: Unformated.
Pulsaremos "Añadir":

 Pulsaremos en "Aplicar Cambios" para conectar el disco duro añadido:

A continuación formatearemos el disco duro, para ello accederemos al menú "Discos" - "Formatear", introduciremos los siguientes datos:
  • Disco: seleccionaremos el disco duro añadido anteriormente.
  • Sistema de archivos: seleccionaremos el sistema de archivo que se aplicará al disco duro, el recomendado es UFS (Unix File System), que es el nativo de FreeBSD (sistema operativo que utiliza FreeNAS).
  • Etiqueta del volumen: introduciremos un texto que identifique el disco duro.
Pulsaremos en "Formatear el disco".

Si todo es correcto mostrará una ventana como esta:
Salida del comando:

kern.geom.debugflags: 0 -> 16
Borrar el MBR y la tabla de partición...
1+0 records in
1+0 records out
512 bytes transferred in 0.004900 secs (104485 bytes/sec)
Creando partición...
Creando sistema de archivos con 'Soft Updates'...
newfs: bad volume label. Valid characters are alphanumerics.
kern.geom.debugflags: 16 -> 0
Finalizado!


A continuación, para que el disco duro esté disponible para almacenamiento de datos, tendremos que montarlo. Para ello accederemos al menú "Discos" - "Punto de montaje". Pulsaremos el botón + (Añadir punto de montaje)

Seleccionaremos los siguientes datos:
  • Tipo: Disco.
  • Disco: seleccionaremos el disco añadido y formateado.
  • Tipo de partición: Partición GPT.
  • Número de partición: 1.
  • Sistema de archivos: UFS.
  • Nombre del punto de montaje "hd2".
  • Sólo lectura: marcaremos este check sólo en el caso que queramos que los datos del disco no sean modificables.
  • Comprobación del sistema de archivos: marcaremos este check para que se compruebe la integridad del sistema de archivos al arrancar.
  • Propietario: seleccionaremos "root".
Pulsaremos "Añadir":

 Si todo es correcto, en "Estado", mostrará "OK":


 Desde el menú "Discos" - "Administración", podremos ver nuestro disco duro montado con su número de serie asignado:



Activar servicio CIFS/SMB en FreeNAS para acceso al disco duro desde otros equipos de la red

Una vez añadido, formateado y montado un disco duro, no podremos usarlo por equipos de la red hasta que no activemos alguno de los servicios que incluye FreeNAS: CIFS, SMB, FTP, SSH, NFS (Network File System), AFP, etc..


A continuación activaremos el servicio CIFS/SMB, para ello, desde la consola de administración WebGUI, accediendo con un navegador a la IP del equipo FreeNAS, accederemos al menú "Servicios" - CIFS/SMB, e introduciremos los siguientes datos:
  • Autentificación: elegiremos el método de validación, los permitidos por FreeNAS son: usuario local (usuario del sistema FreeNAS), anónimo, LDAP (si hemos activado este método de autentificación) o Active Directory, que será el método elegido en nuestro caso.
  • Nombre NetBIOS: nombre que tendrá el servidor FreeNAS en la red, hostname, en nuestro caso nasajpdsoft.
  • Grupo de trabajo: grupo de trabajo de red al que pertenecerá el equipo FreeNAS en el entorno CIFS/SMB.
Una vez introducidas las opciones que deseemos para el servicio CIFS/SMB, pulsaremos en "Guardar y reiniciar" para activarlo:

A continuación, para que este servicio pueda ser utilizado por otros equipos de la red, deberemos compartir una o varias carpetas en los discos duros que deseemos de FreeNAS, para que estén disponibles para el resto de los equipos de nuestra red LAN. Para ello pulsaremos en el menú "Servicios" - "CIFS/SMB" - "Elemento compartido"
 Una vez introducidos los datos de la carpeta compartida pulsaremos "Añadir".

Pulsaremos el botón "Aplicar cambios" para crear la carpeta compartida definitivamente:

Terminando con el tutorial, crearemos un usuario, para que el usuario que se encuentre en el otro equipo, vamos a crear un usuario visible con una contraseña, para que cuando accedamos desde el otro equipo nos requiera de contraseña, como muestra la imagen a continuación, nuestra configuración, la hemos configurado de acuerdo a la imagen:


Una vez realizado el paso anterior, pulsamos en añadir.

Accedemos a visualizar los grupos de trabajos de la red, donde podremos visualizar el que hemos creado, ya sea desde nuestro equipo, como cualquier otro equipo de la misma red:
Si al usuario que hemos creado anteriormente le hemos asignado anteriormente una contraseña, al acceder desde otro equipo para visualizar o crear información nos solicitará la contraseña.

Por último, podremos acceder desde otro equipo introduciendo la contraseña, en el cual nos permitirá crear, como ejemplo, una carpeta para que el resto de usuarios puedan modificarla y visualizarla.
Por ejemplo, una carpeta en el grupo mostrado en la imagen superior:

Con éste último paso, terminamos el tutorial de utilización del Sistema Operativo FreeNAS.