Sistemas RAID, Permisos en Linux y Gestión de Procesos: Todo lo que Necesitas Saber
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,73 KB
Sistemas RAID: Qué Son y Cuáles Son los Más Utilizados
Un RAID (Redundant Array of Independent Disks) es un sistema para almacenar datos utilizando varios discos duros, que normalmente suelen ser idénticos (mismo tamaño), en los que se distribuyen o replican los datos.
Ventajas de Usar RAID
- Alta tolerancia a fallos.
- Mejoras de rendimiento de lectura/escritura.
- Posibilidad de combinar los dos puntos anteriores.
- Buena escalabilidad y capacidad de almacenamiento.
Desventajas de Usar RAID
- No asegura la recuperación de los datos como en Windows u otros sistemas operativos.
- La migración de datos es complicada.
- Alto coste de los discos: a más discos, más costes.
Tipos de RAID Más Comunes
- RAID 0 o conjunto dividido: No hay ni paridad ni redundancia, solo distribuye los datos.
- RAID 1 o espejo: Tiene redundancia de datos y tolerancia a fallos.
- RAID 2: Poco usado. Mínimo 4 discos. Realiza un almacenamiento de forma distribuida en varios discos a nivel de bit.
- RAID 3: Divide los datos a nivel de byte en las distintas unidades excepto una, donde se almacena información de paridad para poder unir estos datos al ser leído. Mínimo 3 discos.
- RAID 5 distribuido con paridad: Mínimo 3 discos. Es el más usado, especialmente en NAS. La información es almacenada de forma dividida en bloques que se reparten entre los discos duros que formen el RAID. Además, se genera un bloque de paridad para asegurar la redundancia y poder reconstruir la información en caso de que un disco duro se corrompa.
Combinaciones de RAID
- RAID 0+1: Dos RAID 0 en espejo.
- RAID 1+0: Dos RAID 1.
- RAID 5+0: Dos RAID 5.
Permisos de Archivos y Directorios en Linux
En Linux, los permisos de archivos y directorios se representan con letras:
- - Archivo común.
- d Directorio.
- l Enlace.
- c Dispositivo de caracteres.
- b Dispositivo de bloque.
- s Socket.
- p Tubería (pipe) con nombre.
Para cambiar los permisos de un usuario se utiliza el comando chmod.
El archivo /etc/passwd contiene la información de los usuarios del sistema. También existe /etc/shadow, donde, entre otras cosas, se almacenan las contraseñas de los usuarios.
Permisos Especiales: SUID, SGID y Sticky Bit
SUID y SGID se aplican a ficheros ejecutables, mientras que Sticky bit se aplica a directorios.
Listas de Control de Acceso (ACL)
- setfacl: Establece los permisos ACL de un fichero.
- getfacl: Obtiene los permisos ACL de un fichero.
- chacl: Cambia la ACL de un fichero o directorio.
Gestión de Procesos en Linux
- ID (PID): Identificador único.
- UID y GID reales (heredados del padre).
- Parent Process ID (PPID): Identificador del proceso padre.
Repositorios de Software en Linux
- Main: Repositorio principal, contiene los paquetes principales.
- Universe: Incluye paquetes de software libre y de código abierto mantenidos por la comunidad.
- Restricted: Contiene drivers privativos y está mantenido por Canonical.
- Multiverse: Contiene software no libre y software de código abierto con restricciones legales, como códecs para reproducir audio y vídeo.
Demonios (Daemons) en Linux
Los demonios (Daemon) son procesos que están cargados en memoria, ejecutándose en segundo plano y continuamente a la espera para ofrecer un determinado servicio. Son ejemplo de demonios los servidores HTTP.
Estados de los Procesos en Linux
- S (interruptible-sleep): El proceso está en espera a que se cumpla algún evento.
- R (Runnable): El proceso está en ejecución o se puede ejecutar.
- T (stop): El proceso se encuentra parado.
- D (uninterruptible-sleep): Proceso que se encuentra bloqueado a la espera de un recurso.
- Z (zombie): Es un proceso que ha finalizado pero que su proceso padre sigue en ejecución y no se ha “dado cuenta” de la circunstancia de su proceso hijo.