ieup!

Lehenik eta behin, nire burua aurkeztuko dut. Nire izena Jon Ander da, Algortakoa naz eta 18 urte ditut. Batxilerra Lauro ikastolan egin nuen eta horren ostean Txorierri politeknikan sartu naiz telekomunikazio eta informatika sistemetako goi teknikaria izaten amaitzeko asmoz.

Urruneko mahaigainea (Escritorio remoto)

Beste ordenagailu batetik gure ordenagailura konektatu ahal izatea oso erabilgarria da, gure ordenagailuan dagoen artxibo bat ikusi ahal izateko edo dana dalakoa egin nahi dugula. Horretarako, badaude zenbait programa hau egiten usten digutenak, hurruneko mahaigainea (escritorio remoto) deritzona. Azalduko ditudan adibideak Windows, Ubuntu eta TeamViewer dira.

1- Windows:
Windows defektuz badakar hurruneko mahaigaine batera konektatzeko programa bat.
Lehenik eta behin egin behar dena, gure ordenagailuan zehaztu egin behar dugu zeintzuk diren gure ordenagailura sartu daitezkeen erabiltzaileak.

accesoremotowindows
Horren ostean, “Inicio-Conectar a escritorio remoto” aukera bilatu eta bertatik, gure ordenagailuaren izena jakinda (nombre de maquina), programa horretan izena jarri eta zuzenean ordenagailura konektatuko zaigu.

9d0a133f-dd73-4dca-9d20-ec61beaded31_0
Mota honetako konekzio LAN sareetan bakarrik egin daitezke.
Hala ere, batzuetan, ezin izango gara konektatu ordenagailua konekzioa debekatzen digulako. Horren arrazoia firewall-a izan daiteke kasu gehienetan. Firewall-ak pertsona bat ordenagailura konektatzen saihatzen ari dela ikusten duenean, eraso bat dela pentsatuko du puerto ezezagun batetik konektatzen saihatzen ari delako. Horretarako hurruneko mahaigainearen puertoatik sartu ahal izatea baimendu behar dugu firewall-ean. Firewall-a konfiguratzeko salbuespenen atalera joan behar gara firewall-ean.

 

2-Ubuntu:

Ubunturen kasuan ere, defektuz hau egiteko programa bat dakar, “Visor de escritorio remoto” deritzona. Programara sartzen garenean, lehenengo ikusiko duguna “Protocolo” atala izango da. Bertan hiru protokolo mota aurkituko ditugu: VNC, RTB eta SSH. Windows ordenagailu batera konektatzeko erabiliko dugun protokoloa, RTB protokoloa; beste biekin ezin izango gara konektatu Windows makina batera.

Captura4

Ezin izango gara konektatu ezta ere firewall-ean salbuespenak konfiguratuta ez badaude.
Kasu honetan ere, LAN sareetan ere bakarrik konektatu ahal izango gara.

3-TeamViewer:

Azken adibidea TeamViewer da.

Kasu honetan, Internet-en bidezko konexioa ahalbidetzen duen programa da hau, erabiltzaile gehienek nahi dute, izan ere, pertsona batek etxetik ofizinako ordenagailura konektatu nahi izango du, ez ofizinan bertan dagoen ordenagailu batetik beste ordenagailu batera konektatzea.

TeamVierwer-en bidez konektatzeko, konektatu nahi diren ordenagailu biek TeamVierwer instalatuta izan behar dute. Instalatzerakoan eta programa zabaltzean, kontuan hartzeko bi gauza nabarmendu behar dira: ID-a eta pasahitza. Saio berri bat hasterakoan konektatu nahi garen ordenagailuaren ID-a behar izango dugu eta ID-a sartzerakoan pasahitza eskatuko digu, zein beste ordenagailuan ageri den pasahitza izango da.

teamviewer-38

 

Hala ere, TeamViewer segurtasun arrisku bat izan daiteke “man in the middle” moduan funtzionatzen baitu, hau da, bi ordenagailuen arteko informazioa serbidore bat bitartekari duenez, beste pertsona batek informazio hori ikusi eta aldatu egin dezake gu konturatu gabe. Hortaz, ikusi nahi dugun informazioa konfidentziala bada ez da gomendagarria mota honetako programak erabiltzea.

Segurtasun kopiak (mintBackup)

Segurtasun kopiak egitea oso ohikoa da informazio asko manaiatzen duten ordenagailuetan, informazioa galdu ez dadin edo bestelako helburuetarako. Horretarako hainbat eta hainbat software ezistitzen dira. Izan ere sistema operatibo gehienek defektuz dakarte segurtasun kopia bat egiteko softwarea.

Lehenik eta behin azaldu beharra dago zer den segurtasun kopia bat. Segurtasun kopia bat,backup ere deritzona, datu base baten informazio originalaren kopia bat da, helburu horretarako erabiltzen diren disko gogor batzuetan gordetzen dena informazioa galdu eskero berreskura dadin. Bi motatako segurtasun kopia ezistitzen dira: totala eta inkrementala.

– Kopia totala informazio guztia kopiatzen du eta kopia bat eginda bigarren bat egiten bada, bigarren kopia lehengoaren gainean idatzeko da. Logikoa denez denbora gehiago darama mota honetako kopia bat egitea.

– Kopia inkrementala, bestalde, azkenengo segurtasun kopiatik aurrera eginiko aldaketak besterik ez ditu kopiatzen. Kopia mota hau denbora gutxiago darama, hala ere, gutxienez kopia total bat egin behar da.

Hau jakinda, segurtasun kopia bat nola egin azalduko dut. Kasu honetan erabilitako softwarea mintBackup da, linux mint sistema operatiboak defektuz dakarren softwarea.

Lehenik eta behin, programa zabaldu behar dugu. Programa zabaltzeko pasahitza eskatuko digu, pribilegioak dituen erabiltzailea izan behar baikara. Zabalik daukagunean lau aukera agertuko zaizkigu. Goiko biei besterik ez diogu kasu egingo, beheko biak informazioa berreskuratzeko baita. Goiko bi aukeren artean, ezkerrekoa aukeratuko dugu.

Irudia

Hurrengo pantailan zer kopiatu nahi dugun (origen) eta non kopiatu nahi dugun (destino) aukeratzeko esango digu. Horretaz aparte, karpeten estruktura mantentzeko eta informazioa gainean idazteko aukerak emango dizkigu.

Irudia

Honen ostean, artxiboren bat edo karpetaren bat kopiatu ez nahi badugu, honen kopia egiteko salbuespena egiteko aukera emango digu.

Irudia

Azkenik, guk egindako aukeren eta salbuespenen informazioaren laburpena emango digu. Dena ondo badago, aurrera jarraitu eta segurtasun kopia egingo digu.

Irudia

Ikusi dezakegunez mintBackup oso programa erraza da erabiltzen, hala ere, oso erabilgarriak diren aukera batzuk ez dakar, adibidez, kopia inkrementalak egiteko aukera edo egun batzuetarako segurtasun kopiak programatzeko aukera automatikoki egin daitezen.

WLAN sareak

Post honetan haririk gabeko sarbide-puntu (AP) bat nola konfiguratu azalduko dut, eta era berean zein segurtasun neurri hartu behar diren edozein pertsona sartu ez dadin gure AP-an, haririk gabekoa izanik edozein pertsona sartu baitaiteke.

Lehenego AP bat zer den definitu behar da. AP batek haririk gabeko sare lokal bat sortzen duen aparatua da, WLAN (Wireless Local Area Network) deritzona. Horretarako WI-FI teknologia erabiltzen du, uhin elektromagnetikoen bidez haririk gabe konekzioa baimentzen duena.

AP-a ez da router batekin erratu behar, izan ere router-a da internet-erako  konexioa ematen digun aparatua ez AP-ak, WLAN bat sortzeaz arduratzen dena baita internet-erako konexiorik ez duena zertan izan.

Hau jakinda AP-a konfiguratzen hasiko gara.

Lehenik eta behin AP-aren kofigurazio software-an sartu behar gara. Horretarako gure ordenagailuak eta AP-ak sare berdinean egon behar dira, horregatik IP-a aldatu behar da ordenagailuan. AP-aren IP-a jakiteko bere manualean bilatuko beharko dugu. Kasu honetan 192.168.1.1 da, beraz nabigatzailean jarri behar dugu eta erabiltzaile eta pasahitz bat eskatuko digu softwarean sartzeko. AP honetan pasahitza jarri behar da bakarrik, admin dela.

wlan

Egingo dugun lehenengo aldaketa konfigurazioan AP-aren izena aldatzea, SSID deritzona, eta kanala aldatzea. Kanala aldatzea garrantzitsua da zeren pertsona asko egon daitezke gure inguruan kanal beretik WIFI uhinak igortzen eta horrek konexio motelagoa izatea dakar. Horretarako “Wireless” atalean “Basic Wireless Settings”-era joango gara eta bertan SSID-an nahi dugun izena jarriko diogu gure AP-ari eta “Wireless channel” atalean libreago dagoen kanalean jarriko dugu WIFI-a igortzen gure AP-a. 1-etik 11-rako kanalak aukeratu daitezke.

wlan3

Hurrengo aldaketa gure WLAN sarea zabalik hustea da eta IP dinamikoa izatea. Lehenengo WLAN-a zabalik hutsiko dugu, horretarako “Wireless” atalean “Wireless security” atalean “disable” aukera jarriko dugu. Horren ostean, “Setup” atalean “Basic setup”·-en DHCP server-a aktibatuko dugu. DHCP serbidoreak egiten duena IP-ak ematea da AP-ra konektatzen den edonori. Kontuan izanda gure WLAN sarea zabalik dagoela eta DHCP-ak IP-ak ematen dituela edonori, ondoriozta dezakegu gure sarea oso segurtasun gutxi duela eta edozein erasoren aurrean ez daukagula inolako babesik.

wlan4

wlan2

Egingo ditugun hurrengo aldaketak segurtasunarekin harremana dute.

Lehenengo segurtasun neurria SSID-a eskutatzea da. Horrela lortzen duguna da gure AP-a edozeinek ikusi ahal ez izatea eta AP-ra konektatzeko manualki bilatu behar izatea SSID-a. SSID-a eskutatzeko “Wireless” atalean “Basic Wireless Settings”-era joango gara eta “Wireless SSID Broadcast”-ean disable aukera jarriko dugu. Horrela gure AP-aren izena ezin izango dugu ikusi.

wlan3

Egingo dugun hurrengoa, AP-aren enkriptazio motak ikustea da. Gure AP-a zabalik usten badugu gure datuak enkriptatu barik doaz eta gure datuak ikustea ume jolasa da, horrezgain AP-ra konektatzeko ez da pasahitzik behar. Hori saiesteko WEP eta WPA enkriptazioak aukeratzeko posibilitatea dago.

WEP enkriptazioa oso ahula da eta informatika pizka bat jakitearikin enkriptazio mota hau apurtzea oso erraza da (ordenagailu on batekin minutu batean atera daiteke AP-aren pasahitza).

WPA enkriptazioa, bestalde, enkriptazio indartsuago da eta WEP-a baino gomendagarriagoa. Hala ere, WPA enkriptazio apurtu daiteke baina informatika naikoa jakin behar da eta ordenagailu potente bat euki behar da.

WEP eta WPA enkriptazioak aukeratzeko “Wireless” atalean “Wireless security”-ra joango gara eta bertan nahi dugun enkriptazio mota aukeratuko dugu.

wlan4

Enkriptazioetaz aparte MAC filtroak ezistitzen dira. Filtro horiek zerrenda batzuk dira zeinetan nahi ditugun MAC-ak jarri ahal ditugu eta aukeratu dezakegu zerrenda horietako MAC-ak bakarrik konektatu ahal izatea AP-ra edo zerrendako MAC-ak ezin izatea AP-ra konektatzea.

MAC filtro bat egiteko “Wireless” atalean “Wireless MAC filter” atalera joan behar gara, bertan “enable” aukeratu, gero “prevent” edo “permit only” aukeren artean aukeratu, zerrendako MAC-ak konektatzea nahi dugun ala ez, eta azkenik “edit MAC filter list”-eri eman eta bertan nahi ditugun MAC helbideak jarriko ditugu.

wlan6Egingo dugun azken aldaketa router-a konfiguratzea 10.0.0.0 sareko IP finkoa izateko moduan. Horretarako, “Setup” atalean “Basic Setup” atalean router-aren IP-a aldatuko dugu “Local IP address” atalean (A klaseko IP-a jarri arren, router-ak C klaseko maskara emango digu, horrela baitago konfiguratuta ). Konfigurazio gordetzerakoan, router-aren software- tik aterako da, jada gure ordenagailua eta router-a ez direlako sare berdinekoak. Berriz konektatu ahal izateko, gure ordenagailuko IP-a aldatuko dugu 10.0.0.0 sareko IP batera. Horrela, 10.0.0.0 sareko ordenagailuak bakarrik konektatu ahal izango dira router-arekin.

wlan2

Sare birtualak (VLAN)

Sareak sortzerako orduan, suposatu dezakegunez, munduan hainbeste eta hainbeste sare daude IP helbideak soberan geratuko ez liratekeela. Horregatik modu ezberdinetan IP helbideak aurrezteko bideak asmatu dira, batik bat, VLAN-en sorrera.

VLAN-ak (Virtual Local Area Network) sare birtualak dira, sare erreal baten barruan sortzen direnak. Modu honetan IP helbide bera birritan erabili dezakegu.

VLAN-ak erabili ahal izateko hardware-a switch-a da. Switch-ak hainbat puerto dituzte. Software baten bitartez switch-a konfiguratu ditzakegu bi puertoren arteko datuak ez elkarbanatzeko moduan, VLAN ezberdinetan banatuz.

Lehenik, bi ordenagailu ezberdinetan IP finkoak jarriko ditugu, 192.168.0.2 eta 192.168.0.3 adibidez.

Ondoren, switch-aren softwarean sartuko gara. VLAN-aren software-era sartzeko internet-eko nabigatzailea erabili dezakegu, non URL-a adierazteko tokian switch-aren IP helbidea jarriko dugu (IP helbidea switch-aren manualean ageri ohi da). Kasu honetan switch-aren IP-a 192.168.0.1 da. Kontuan hartu behar da switch-era sartzeko ordenagailuak eta switch-a sare berdinekoak izan behar direla, kasu honetan 192.168.0.0, horregatik ordenagailuek sare berdineko IP-ekin konfiguratuta egon behar dira.

Switch-aren IP-a jarritakoan, erabiltzailea eta pasahitza eskatuko dizkigu. Orokorrean admin izaten da bietan jarri beharrekoa.

switchHonen ostean, VLAN deitzen den atal batera joan behar gara, eta bertan taula bat aurkituko dugu. Taularen lehenego filan puertoen zenbakiak daude, eta lehenego zutabean VLAN talde ezberdinak.

1

2

Taula horren goikaldean beste taula bat dago. Taula horretan VLAN taldea aukeratuko dugu eta zein puerto nahi ditugun talde horretan egotea. Kasu honetan, 1-8 puertoak VLAN 1. taldean egongo dira eta 9-16 puertoak VLAN 2. taldean.

Horrela, konfiguratuta daukagunean nabigatzailetik ateratzen gara eta konektibitatea frogatuko dugu.

1- Lehenengo frogan bi ordenagailuak 1 eta 2 puertoetan jarriko ditugu. Ondoren ping egingo dugu bi ordenagailuen artean. Ikusiko dugunez, ping egin dezakete elkarren artean beraz sare berdinean baitaude.

2- Bigarren froga honetan, bi ordenagailuetako bat 12 puertoan jarriko dugu. Berriz ere ping egingo dugu bi ordenagailuen arteko konektibitatea frogatzeko. Oraingoan, bi ordenagailuen artean ezin dezakete ping egin.

Honen zergatia erraza da. Switch-a konfiguratzerakoan VLAN bi talde egin ditugu. Lehenengo frogan 1 eta 2 puertoak erabili ditugu, talde berdinean daudenak, horregatik ping egin ahal izan dute. Baina bigarren frogan, bestalde, 1 eta 12 puertoak erabili ditugu talde ezberdinetan daudenak ondorioz ezin izan dute ping egin.

Ondorioz lortu duguna sare baten barruan bi sare ezberdin sortzea izan da.

Sareen simulazioak egiteko Packet Tracer programa erabili dezakegu, non VLAN-en simulazioak ere egin ditzakegun

Sare lokalen analisia

1- Transmizio kableen arteko ezberdintasunak

· Kable koaxiala:

Maiztasun handiko seinale elektrikoak garraiatzeko erabiltzen den bi eroaleko kablea da. Kable komunenak kobrezko nukleoa duten kableak dira, RG-58 deritzena

– RG-58/U: Kobre solidozko nukleoa duten kableak.RG6-Antenna-Coaxial-Cable
– RG-58 A/U: Harilez osatutako nukleoa duten kableak.
– RG-59: Banda zabalerako transmizioak (TV).
– RG-6: RG-59 baino diametro handiagoa dute eta maiztasun handiagoko transmizioetarako erabiltzen dira.
– RG-62: ARCnet sareetarako.

· Parezko kableak :

Bina eroalez osatutako kableak dira, 0,3 y 3mm diametro tartean. 25, 50, 125, 250 eta 3600-erainoko pareetarainoko kableak aurkitu daitezke. Beraien erabilera nagusiena 250px-FTP_cable3telefonia eta datu sareak dira, adibidez LAN sareak. En estas redes de datos se utilizan pares de cobre trenzados (UTP), donde los conductores se “trenzan” entre sí, y apantallados, es decir cubiertos de una pantalla o malla de material conductor. Ezagunenak UTP kableak dira datu sareetan erabiliak.

· Zuntz optikoa :

Bidriozko zuntz bat da zein kobrezko kableak baino abiadura handiagoan bidaltze ditu datuak. Hau lortu egiten da Snell-en legea erabiliz, errefrakzio angelu handiagoak lortuz. Argi iturria LED bat edo laser bat izan daiteke. Zuntz optikoa telekomunikazioa erabiltzenimages da irrati seinale baten abiaduran eta kobrezko kableak baino abiadura handiagoa bidaltzen baitira datuak, gainera datu asko distantzia handietara bidali daitezke. Abantaila handi bat eremu elektromagnetikoen eragina ez dutela jasaten.

2- Parezko kable kategoriak 

· 1 kategoria : Lehen POST eta ISDN telefonia komunikazioetan erabilia .
· 2 kategoria : Token ring sareetan erabiltzen zen (4 Mbit/s)
· 3 kategoria : Ethernet sareetan erabiltzen da (10 Mbit/s). 16 MHz-rainoko maiztasuneko transmisioetarako diseinatua dago.
· 4 kategoria : Maiz token ring sareetarako erabilia da (16 Mbit/s). 20 MHz-rainoko maiztasuneko transmizioetarako diseinatua.
· 5 eta 5e kategoria : Ethernet sareetan erabilia; bai fast ethernet (100 Mbit/s), bai gigabit ethernet (1000 Mbit/s) sareetarako. 100 MHz-rainoko maiztasuneko transmisioetarako diseinatua.
· 6 hp kategoria : Gigabit ethernet (1000 Mbit/s)sareetan erabilia. 250 MHz-ko maiztasunerainoko transmisioetarako diseinatua.
· 6a kategoria : 10 gigabit ethernet (10000 Mbit/s) sareetan erabilia. 500 MHz-ko maiztasunerainoko transmisioetarako diseinatua.

3- Inplementazio motak Ethernet sareetan:

· BUS:
Komunikazio kanal bakarra dauka, tronkal edo backbone deritzona, eta hona ordenagailu
guztiak konektatzen dira. Honela komunikazio kanal berdina partekatzen dute elkarren artean ordenagailuek. Orokorrean kable koaxial erabiltzen da. Kable koaxialaren muturretan erresiztentziak jartzen dira galerak egon ez daitezen.

                                                                                                        · IZAR:
Izar topologian, ordenagailuak puntu zentral batera konektatzen dira ordenagailu guztiak eta honen bitartez komunikatzen dira. LAN sareetarako erabiltzen da gehien bat. Mota honetako sareetan gehienetan hub, switch edo router bat izaten da puntu zentrala. Topologia honen abantaila bat ordenagailu bat deskonektatu daikeela da, beste ordenagailuen arteko komunikazioari kalterik eragin gabe, puntu zentralak konektatzen baititu ordenagailuak.

· ERAZTUN:
Topologia honetan ordenagailu edo dispositiboak sarrera eta irteera konexio bakarra dauka. Ordenagailu bakoitzak errezeptore eta transmisore bat dauka, eta traduktore funtzioa dauka. Ordenagailu batetik datuak pasatu eta hurrengo ordenagailura pasatzen dira, honela datuak txandaka partekatuz. Eraztun topologiaren abantailarik nagusiena sarea ez dela kolapsatzen da.

· ZUHAITZ:
Zuhaitz topologia izar topologiaren konbinazioa da, izan ere puntu zentral bat dago ere, sareko trafikoa kontrolatzen duena. Baina hala ere ordenagailu guztiak ez daude puntu zentralera konektatuta egon beharrik, zenbait ordenagailu beste ordenagailu batzuetara konektatuta egon al direlako edo bestela beste switch batzuetara, zeintzuk puntu zentralera konektatzen diren.

4- Eginiko muntai ezberdinak

Sare bat egiterako orduan hiru dira egin ditugun sare ezberdinak. Sare horretan hiru ordenagailu lerro zeuden eta lerro bakoitzean 4 ordenagailu. Ordenagailuak konektatzeko hub eta switch-ak erabili dira.

Hub batek egiten duena iristen zaizkion datu paketeak ordenagailu guztietara eramatea da, hau da, ordenagailu guztiek datu berdinak elkarbanatzen dute. Izar edo bus topologietara erabiltzen da. Hala ere ordenagailu guztiek datu guztiak partekatzea arriskutsua da, izan ere, helburu desegokiak dituen pertsona batek nahikoa dauka sareko ordenagailu baten sartzea ordenagailu guztietako datuak ikusteko. Bestalde, datu guztiak ordenagailua guztietara joatea dakarren beste desabantaila bat sareko trafikoan talka gehiago gertatzen direla da.

Switch-ak bestalde beste portaera bat daukate. Ordenagailuak switch batera konektatzen direnean, switch-ak ordenagailu guztien MAC helbidea analisatu egiten du. MAC helbidea sare txartel baten agiri zenbakia da, honelako itxura duena “00:CF:A1:5F:75:B2”. Lehenengo hiru zenbakiek fabrikantearen zenbakia da eta beste hirurak serie zenbakia. Honela datuak bidaltzean, switch-ak datuak bidali eta datuak jaso behar dituen MAC helbideak ikasi dituenez bi ordenagailu horien artean bakarrik partekatzen dira datuak. Honela hub-en segurtasun akatsa konpondu egiten da eta trafikoan talka askoz gutxiago gertatzen dira. Hala ere, badaude metodoak switch-ak ordenagailu guztietara datuak bidaltzeko moduak eta honela segurtasun arazoak sortzeko hub-aren moduan.

Ordenagailuen artean ondo konektatuta daudela ikusteko ping komandoa erabili dugu. Ping komandoak ICMP protokoloa erabiltzen du eta bere helburua ordenagailuetara datu paketeak (pakete hori alfabetoa da) bidaltzea da. Bidali nahi den ordenagailura iristen badira datu erantzun bat jaso egiten da eta honela ordenagailuak ondo konektatuta daudela dakigu. Horrezgain ping komandoarekin datuen transmizio abiadura jakin dezakegu ere.

Sarearen segurtasuna konprobatzeko wireshark programa izan da. Programa honek egiten duena sare baten konektatzean sarean dagoen datu trafikoa analisatzea da.

Hurrengoak dira egin ditugun sareak:

· Lehenengo muntaia hiru lerroetako ordenagailu guztiak hub-en bidez konektatzea da. Ondoren, ping komandoa egin eta ondo funtzionatzen badu wireshark programa abiarazi eta datuak ikusi. Wireshark programak trafiko guztia ikusiko du, ondorioz, sare mota hau ez da batere segurua.

· Bigarren muntaian erdiko lerroan switch bat jarriko da eta beste lerroetan hub-ak. Ondoren, berriz, ping egin eta dena ondo badago wireshark abiarazi. Muntai honetan bakarrik ikusiko da lehenengo lerroko trafikoa, izan ere, bigarren eta hirugarren lerroko trafikoa switch-etik pasatu egiten da, ondorioz datuak dagozkion ordenagailuetara iristen dira beste ordenagailuetatik pasatu gabe eta hortaz wireshark programak ezin du trafiko hori ikusi.

· Hirugarren muntaian lerro guztietan switch-ak jarriko dira. Ondoren ping egin ordenagailuak ondo konektatuta daudela ikusteko eta wireshark abiaraziko dugu. Muntai honetan wireshark ezin izango du ordenagailuen trafiko ikusi, ordenagailu batena ere ez. Ondorioz hau da hiru muntaien artean seguruena.

Sistemen birtualizazioa

Gaur egun, informatikari esker, ia edozer simulatu dezakegu ordenagailu baten. Horri esker, hardwarearen mugen menpe egoteari usten diogu. Hardware bat ordenagailu baten simulatzea software baten bitartez birtualizazioa deritzo. Birtualizazioaren abantailak batik bat, segurtasun handia ematen digula da, izan ere, makina birtualak matxura bat izan eskero makina ezabatu eta berriz sortzea besterik ez dago.

Birtualizaziorako erabili ohi den software bat VirtualBox da, Oracle-k sorturikoa.

Programa honek ordenagailu baten simulazioa egiten du. Horri esker, sistema operatibo ezberdinak frogatu ditzake eta horrela, adibidez, ubuntu-ren barruan windows XP erabili dezakegu. Bi sistema operatibo erabili ahal izateazgain  daukan beste abantaila bat da, sistema operatibo hori erabiltzen ez den bitartean artxibo baten moduan gordetzen dela da.

Makina birtual bat sortzea oso erraza da. Lehenik eta behin, zein sistema operatiborekin instalatu nahi dugun makina adierazi behar dugu.

Hurrengo pausuak RAM memoria zehaztea eta disko gogorra sortu beharko ditugu. Disko gogorraren kasuan, disko gogor berri bat sortu dezakegu edo ezistitzen den bat erabili dezakegu.

Azkenik, gure makinari emandako ezaugarrien zerrenda bat agertuko zaigu. Dena zuzen badago baieztatu eta gure makina sortuta izango dugu.

Makina instalatuta izan ostean sistema operatiboa instalatzea besterik ez zaigu geratzen.Hiru dira VirtualBox-en sistema operatibo bat instalatzeko moduak:

  1. ISO irudiaren bitartez: ISO artxibo bat fitxero sistema baten kopia bat da, adibidez, CD baten ordezkoa egin dezakeena. Hori da, izan ere, gure helburua, CD-rik ez erabiltzea sistema operatibo bat instalatzeko. Horrerako, VirtualBox-en gure makina birtuala sortu eta gero makina lehen aldiz abiarazterakoan, zein artxiborekin egin nahi dugun instalazioa galdetuko digu.

Lehio honetan gure ISO artxiboa bilatu behar dugu. ISO irudiak internet-etik jeitsi ditzakegu. Honen ostean                                    sistema operatibo baten instalazio normala jarraitu behar dugu. Sistema operatibo guk sortutako disko gogorrean instalatuko da eta ez gure ordenagailuarenean, beraz, ez daukagu zertan kezkatu beharrik zerbait txarto funtzionatzen badu, makina birtuala ezabatuta arazoa dezagertuko baita.

       2.   Aurretiaz instalatutako makina baten bitartez: Modu honen bitartez ez dugu sistema operatiboa instalatu beharrik. Erabiliko dugun erreminta VDI artxibo bat da. ISO bat fitxero sistema baten kopia bazen, VDI-a disko gogor baten kopia da, non aurretiz norbaitek sistema operatibo bat instalatu badu ez daukagu zertan berriz instalatu beharrik. VDI-a internet-etik deskargatu daitezke baita ere. Gure VDI-a daukagunean, makina birtuala sortzerakoan disko gogorra sortzeko pausuan ordenagailuan daukagun VDI-a erabiliko dugula adieraziko dugu.

VDI-a aukeratutakoan, makina sortzen amaituko dugu. Kasu honetan, lehen aldiz abiarazterakoan makina ez digu zein modutan instalatu nahi dugu sistema operatibo, instalatuta baitago jada.

       3.  CD baten bitartez: Kasu honetan disko fisiko baten bitartez instalatuko dugu sistema operatiboa. Horretarako makina birtuala betikolez sortuta izandakoan, “configuracion” botoiari sakatuko diogu, eta bertan almacenamiento atalera joko dugu.

Bertan “unidad CD/DVD”-ra joango gara eta gure CD-a non dagoen adierazioko dugu makina birtualak instalazio CD abiarazi dezan. Honen ostean, makina birtuala abiarazi eta sistema operatiboa beste edozein bezala instalatu behar da.

Software motak

Software hainbat eta hainbat mota daude. Hauek sailkatu egiten dira software horren erabiltzaileak daukan askatasunaren mailaren arabera sofware hori erabiltzeko eta eraldatzeko. Horren arabera hauek dira software mota ezberdin batzuk:

  1. SOFTWARE ASKEA: software mota hau erabiltzaileak kopiatu, eraldatu, zein banatu dezake. Iturri kodigo eskuragarri daukate software hauek. Noizean behin nahasi egiten dira aske eta dohain kontzeptuak software mota hauetan, ingelesetik baitator eta bata zein bestea modu berdinean itzultzen dira ,”free” esaten da. Software hau ez dauka zertan dohainikoa izan behar.
  2. DOMINIO PUBLIKOKOA: Software hau ez dago copyright-arengatik babestua. Honek esan nahi du sortu egin duen pertsonak ez daukala inolako eskubiderik software honen gainean, hau da, ez dauka inolako kontrolik software honekin egiten denarekin.
  3. COPYLEFT: copyright-ak dituen mugapen guztiak kentzea da, bai banaketan eta baita aldaketetan ere, horrela jende guztiak jatorrizko lana izango du.
  4. SEMI-FREE SOFTWARE: sofware mota bat da zein guztiz askea ez den, hala ere erabiltzeko, kopiatzeko, aldatzeko eta banatzeko baimenak ditu, helburu ez-lukratiboentzako bada.
  5. FREEWARE: software mota hau beti dohainikoa da, baina ez dauka zertan librea izan behar. Batzuetan iturriko kodigoa ematen da software hauetan.
  6. SHAREWARE: mota honetako software-ak, erabiltzaileak denbora-tarte baterako bakarrik erabili ditzakeen softwareei deritzaie, produktua ebaluatzeko asmoz.

 Software bat askea noiz den jakiteko, lau askatasun daude ezarrita. Askatasun horiek Richard Stallman-ek ezarri zituen, software askearen kontzeptuaren asmatzailea eta free software foundation-aren fundatzailea. Lau askatasun horiek hurrengoak dira:

0 – ASKATASUNA: programa bat erabiltzeko askatasuna, edozein helbururako.

1 – ASKATASUNA: programa bat nola funtzionatzen duen jakiteko askatasuna eta erabiltzailearen beharretara aldatzeko askatasuna.

2 – ASKATASUNA: programa baten kopiak banatzeko askatasuna, edozeini laguntzeko asmoz.

3 – ASKATASUNA: programa hobetzeko eta hobekuntza horiek publiko egiteko askatasuna.

Software-etan sistema operatibo askeetatik ezagunena Linux izan daiteke. Linux Linus Torvalds-ek sortu zuen 1991-ean. Aske izan arren, Linux-en oinarritutako sistema operatibo guztiak ez dira zertan dohainikoak izan behar, adibidez Ubuntu dohainikoa da baina Redhat-eko distribuzioak, bestalde,  ordaindu behar dira.

Baina hala ere sofware munduan, software askea ez da software pribatua bezain ezaguna.

Hala ere, software askeak ez dira software pribatiboak bezain ezagunak, izan ere software pribatiboak saltzen jakin behar dira eta ezaugarri hori dela eta gehiago erabiltzen dira. Horren adibide bat Windows eta Mac dira.