TALLER 1 ² CONOCIMIENTOS PREVIOS

INTEGRANTES: LAURA CASTAÑO WILINTON ACEVEDO CAROLINA GUZMAN

GRUPO: Freered 38110

INSTRUCTOR: CAMILO ZAPATA

TECNOLOGOS EN ADMINISTRACION DE REDES DE CÓMPUTO SENA MEDELLIN ² COLOMBIA AÑO 2010

1. Defina claramente que es RAID. R/: RAID (RedundantArray of Independent Disks «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que usa dos o más discos duros en una sola unidad lógica en el que distribuye o replica los datos.
.

2. ¿Por qué es útil RAID en servidores? R/: Los RAID suelen usarse en servidores, ya que este maneja múltiples discos duros y es normal la utilización de un disco principal y un "disco espejo" para incrementar la seguridad del sistema, de tal forma que un fallo en el primero daría entrada de manera automática al segundo esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID. 3. ¿Cuál es la diferencia de implementar RAID por hardware o por software? R/:
y

RAID ² HARDWARE

En este tipo de RAID, se utiliza una tarjeta de RAID, la cual se coloca a la máquina real y los discos necesarios a utilizar, al arrancar la máquina y antes de instalar el sistema operativo y de cargar el bootloader, se necesita armar el RAID necesario o requerido y luego instalar el sistema operativ o. Este verá un solo disco duro, que en realidad son vari os discos y es la controladora de RAID por hardware haciéndose pasar por uno solo.

Ventajas:
y

El sistema operativo, ni el procesador, gastarán recursos atendiendo al RAID, la tarjeta es la que atiende y hace todas las operaciones a los discos. Es sumamente rápido, ya que no se gastan recursos del procesador. Es muy fácil de configurar, se insertan los discos, y se configuran en la consola de inicio, después no es necesario la reconfiguración de los discos. En caso de falla de un disco, se saca el disco dañado y se pone el nuevo disco, la tarjeta hace el proceso de réplica .

y y

y

Desventajas:
Es costoso

y

RAID-SOFTWARE

En este tipo de RAID, El procesador de la máquina es el que se ocupa de hacer todos los cálculos, tomar todas las decisiones y determinar todos los eventos relacionados con el RAID. En el RAID por software veremos dos o más discos, y tendremos que en la consola de inicio crear un RAID lógico escogiendo partición a partición y uniéndolas en un solo RAID.

Ventajas:
y

Es muy barato, puesto que necesit arás solamente los discos (con 2 basta para un raid-1). Si lo usarás en un servidor con poco IO, entonces es el ideal.

Desventajas:
y

Consumirá recursos del procesador del servidor para mantener el raid. Aunque el autor de mdadm clama que no se consume casi, yo puedo dar fe de que he sufrido bastante por un servidor de mucho IO al que se me ocurrió ponerle RAID por software. Cuando me cambié a RAID por hardware (en el mismo servidor) enseguida se notó una mejoría brutal (por decir un número, quizá una mejoría del 300%) Necesitaré particionar y unir las particiones en pedazos de raid (llamados md) En caso de que falle un disco, tendré que reparticionar el disco dañado en los pedazos adecuados y volver a unir cada uno de los md.

y

y

4. ¿Cuál es la función de una controladora RAID? R/:la controladora RAID es un programa parecido a la BIOS que define la manera como se va a escribir y leer en los discos y se encarga de unir los discos duros físicos en un solo disco virtual
Es una tarjeta que contiene un programa que administra los arreglos de discos, existen diferentes tipos de tarjeta s para las diferentes tecnologías de discos como SATA IDE SCSI

5. Explique los principales niveles de RAID. Utilice imágenes. R/: A) Niveles de RAID estándar
Los niveles RAID más comúnmente usados son:  RAID 0: Conjunto dividido  RAID 1: Conjunto en espejo  RAID 5: Conjunto dividido con paridad distribuida

y

RAID 0 (Data Striping): También llamado conjunto dividido o volumen dividido, Sistema RAID consistente en distribuir los datos equitativamente entre dos o más discos sin información de paridad o redundante (deben ser siempre pares). Se comporta como una única unidad y se aumentan de forma considerable la velocidad de lectura/escritura de datos, no ofreciendo tolerancia a fallos (si se estropea un disco, se pierde toda la información). Para no perder capacidad, los discos deben tener el mismo volumen, ya que si se usan de distinta capacidad, el resultado final irá limitado por el más pequeño. Por ejemplo, si montamos un sistema RAID 0 con un disco de 300 GB y otro de 200 GB, tendremos como resultado uno de 400 GB.

y

RAID 1 : Sistema RAID que crea una copia exacta o espejo de un conjunto de datos en dos o más discos tolerante a fallos. El rendimiento de lectura se incrementa casi linealmente conforme se añaden discos, por ejemplo, con un segundo disco, el rendimiento se duplica . Por el contrario, el de lectura disminuye. Al igual que ocurre con el RAID 0, se tendrá como espacio máximo el menor de los discos duros, limitando siempre el disco más pequeño.

y

Un RAID 2

divide los datos a nivel de bits en lugar de a nivel

de bloques y usa un código de Hamming (código detector y corrector de errores en bits). Los discos son sincronizados por la controladora para funcionar al unísono (al mismo tiempo o de la misma manera) . Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de trasferencias extremadamente altas. Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático moderno: 32 se usarían para almacenar los bits individuales que forman cada palabra y 7 se usarían para la corrección de errores.

y

Un RAID

3

usa

división

a

nivel

de bytes con

un

disco

de paridad dedicado. El RAID 3 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto. En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1 a A6 requeriría que los tres discos de datos buscaran el comienzo (A1) y devolvieran su con tenido. Una petición simultánea del bloque «B» tendría que esperar a que la anterior concluyese.

y

Un RAID

4 usa

división

a

nivel

de bloques con

un

disco

de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.

y

Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardwa re para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

y

Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales.

El RAID 6 es ineficiente cuando se usa un pequeño número de discos pero a medida que el conjunto crece y se dispone de más discos la pérdida en capacidad de almacenamiento se hace menos importante, creciendo al mismo tiempo la probabilidad de que dos discos fallen simultáneamente. El RAID 6 proporciona protección contra fallos dobles de discos y contra fallos cuando se está reconstruyendo un disco. En caso de que sólo tengamos un conjunto puede ser más adecuado que usar un RAID 5 con un disco de reserva (hotspare).

RAID 0+1 : Combinación de los sistemas RAID 0 y RAID 1. Se necesitan al menos cuatro discos para crearlo. Se usa para replicar y compartir datos entre varios discos. Primero se monta el RAID 0 y sobre éstos se crea el RAID 1. RAID 1+0/10 : Combinación de los sistemas RAID 0 y RAID 1, con la diferencia del RAID 0+1 que éste es una división de espejos.

6. Describa cómo se realiza una implementac ión de RAID por software en los sistemas operativos Windows y Linux. (Realice un pequeño how topara cada sistema operativo, utilice imágenes).

WINDOWS SERVER 2008 Implementación de RAID 0
y

Entramos a equipos.

inicio

herramientas administrativas

administración de

y

Le damos clic en almacenamiento y después en administración de datos.

y

Ahora vamos a colocar los disco s en dinámicos para que nos deje crear un nuevo volumen. Para ello le damos clic derecho en el disco y le damos la opción convertir disco dinámico.

y

Nos preguntan ¿cuál de los disco queremos convertir en dinámicos? y seleccionamos el 1 y el 2.

y

Le damos click derecho en alguno de los disco y luego le damos la opción nuevo volumen seleccionado.

y

Debemos agregar los disco dinámicos disponibles para el RAID, los agregamos y le damos siguiente.

y

Asignamos a nuestro RAID 0 la letra de unidad y le damos siguiente .

y

Luego escogemos el sistema de archivos y seleccionamos dar formato rápido, después siguiente.

y

Y por último finalizamos.

y

Como podemos ver nuestro nuevo disco duro ya está instalado .

7. Diseñe uno o varios gráficos en los que se muestre todo el proceso de comunicación usando el modelo OSI, de la interacción cliente -servidor de una petición Web. Comience desde que el usuario ingresa la URL en el navegador Web. Es importante que tenga en cu enta las consultas a los servidores DNS. Para este escenario suponga una dirección IP privada para el cliente (dentro de una LAN) y dirección IP pública para el servidor Web. Puede usar PacketTracer como ayuda y analizar la PDU de cada capa del modelo OSI. R/:
y

Primero se ingresa el URL

y

Después el cliente le hace la consulta al servidor DNS para que le resuelva el nombre de dominio .

y

Ahora el DNS le responde al cliente y como ya sabe la IP de la página le pide una consulta a la página web.

y

Y por último el servidor web le responde con la página .

8. ¿Cuáles son los puertos bien conocidos del modelo TCP/IP? R/: Un puerto es un número de 16 bits que identifica en un host que proceso está asociado a un datagrama. Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados: Bien-conocidos ("well-known"). Los puertos bien conocidos son asignados por la Internet AssignedNumbersAuthority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet(23), SMTP (25) y HTTP (80). 9. ¿Cuáles son los puertos registrados del modelo TCP/IP? R/: Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando se conectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 10 24 al 49151).
Otra definición: Son los que utiliza el cliente de forma temporal cuando hay una conexión con un servidor van del 1024 al 49151

10. Defina HTTP. R/: HTTP (Hypertext Transfer Protocol ² protocolo de transferencia de hipertexto)
Es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

11. Dé un ejemplo real de un diálogo HTTP, mostrando los encabezados de la solicitud y la respuesta. Utilice Wireshark u otro software analizador de tráfico .
y

SOLICITUD DE UN CLIENTE:

y

RESPUESTA DEL SERVIDOR:

12. ¿Cuáles son los códigos de estado HTTP? R/: Cuando se solicita desde un cliente al servidor web una página de su sitio, se muestra un código de estado de HTTP en respuesta a la solicitud, estecódigo que proporciona información acerca del estado de la sol icitud ofreciendo así datos acerca del sitio y de la página solicitada.
Los códigos de estado HTTP están compuestos por un código de tres dígitos seguidos de una descripción corta. Estos códigos se clasifican así:
y y y y y

100 - 199 Informativo 200 - 299 Exitoso 300 - 399 Redirección 400 - 499 Error del Cliente 500 - 599 Error del Servidor

La siguiente es la clasificación de los códigos propios de AK Link:
y y y y

1000 - 1099 Errores Relativos al Servidor 1100 - 1199 Errores de Sintaxis HTML 1200 - 1299 Vínculos No Rev isados 1300 - 1399 Errores de Correo Electrónico

y

2000 - 2099 Códigos Internos de AK Link

13. ¿Qué son las cookies? R/: Una cookie (literalmente galleta)Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son: 

etc.), ésta debe ser

almacenada, ya sea en la URL de la página, en el propio servidor, o en

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. 

Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programa espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

14. ¿Cuál es la diferencia entre una aplicación en el lado del cliente y una aplicación en el lado del servidor? Dé dos ejemplos como mínimo. R/: Aplicación - cliente
El cliente ejecuta los programas que se encuentran dentro del servidor

15. Explique la diferencia entre una página Web dinámica y una página Web estática. R/:
y

Una página Web estática presenta las siguientes características: 

Ausencia de movimiento y funcionalidades ya que se construyen con el lenguaje HTML y este no permite más allá de los enlaces .  Absoluta opacidad a los deseos o búsquedas del visitante a la página.  Realizadas en XHTML o HTML.  Para cambiar los contenidos de la página, es imprescindible acceder al servidor donde está alojada la página.  El usuario no tiene ninguna posibilidad de seleccionar, ordenar o modificar los contenidos o el diseño de la página a su gusto.  El proceso de actualización es lento, tedioso y esencialmente manual.  No se pueden utilizar funcionalidades tales como bases de datos, foros, etc.
y

Una página Web dinámica tiene las siguientes características:  Gran número de posibilidades en su diseño y desarrollo.  El visitante puede alterar el diseño, contenidos o presentación de la página a su gusto.  En su realización se utilizan diversos lenguajes y técnicas de programación.  El proceso de actualización es sumamente sencillo , sin necesidad de entrar en el servidor.  Permite un gran número de funcionalidades tales como bases de datos, foros, contenido dinámico, etc.  Pueden realizarse íntegra damente con software de libre distribución.  Existe una amplia comunidad de programadores que brinda apoyo desinteresado.  Cuenta con un gran número de soluciones prediseñadas de libre disposición. En definitiva, el concepto de página Web dinámica se ha impuesto en el mundo del diseño y de la empresa en Internet. Páginas como Yahoo!, Google, Amazon, son excelentes ejemplosde páginas Web dinámicas que permiten interactuar con el visitante y le ofrecen posibilidades realmente sorprendentes : carritos de compra, posibilidad de incluir sus propias críticas en libros y discos, buscar en base a criteri os determinados, participar en discusión, etc.

16. ¿Cuáles son los elementos y atributos de una estructura HTML? R/:
ESTRUCTURA BASICA DE UNA PAGINA WEB <html> <head>

<title>titulo de la página </title> </head> <body> <p>contenido de la página</p> </body> </html>

EXPLICACION DE LA ESTRUCTURA BASICA DE UNA PAGINA WEB
y

Directiva <HTML> Indica a la computadora que se trata de un programa HTLM. Todo programa HTML tiene dos partes El encabezado especificado por la directiva <HEAD> y el cuerpo indicado por la directiva <BODY> Directiva <HEAD> Dentro se colocan las directivas para proporcionar información de la página a los buscadores robóticos de Internet y otras directivas como <TITLE>, <META>, <SCRIPT> y <STYLE> 
Directiva <TITLE> Enseña el nombre de la página que se muestra en la barra de título del navegador (Browser) y no el nombre con que se guarda el archivo. <TITLE>Titulo de la página</TITLE>  Directiva <META> Proporciona información para que los programas de búsqueda (como google.com, yahoo.com) encuentren nuestra página.  Directiva <SCRIPT> ( Este no es lenguaje HTML, y solo se dará un ejemplo) Es empleada cuando agregamos programas con el lenguaje JAVA SCRIP, para incluir efectos visuales en la página y acciones. Ejemplo: Las instrucciones descritas abajo, cambian el texto de los enlaces a rojo al pasar el Mouse sobre ello. <style> <!--a:hover{color:RED; font-weight:; }--> </style>  Directiva<STYLE> Se utiliza para colocar Hojas de Estilo en Cascada (CSS), Ejemplo: Las instrucciones descritas abajo, indican los atributos y

y

características de la fuente de los textos de la página <STYLE> P {font-family:Arial; font-size:12pt; color:red; background color:lime} </STYLE>

17. Cree una tabla en la que muestre las e tiquetas y atributos correspondientes a los siguientes elementos de un documento HTML (Dé un ejemplo):
Inicio y final de un documento HTML Cabecera de un documento HTML Título de la página Web Cuerpo de la página Web Tabla Fila Columna Hipervínculo División de la página Texto en negrita Texto en cursiva Texto subrayado Formulario y elementos del formulario Código de un script Insertar una imagen Fuentes Salto de línea Marcos

ETIQUETA <html>

CIERRE </html>

ATRIBUTO

EXPLICACION Inicio y final de un documento HTML Cabecera de un documento HTML Título de la página Web Cuerpo de la página Web Tabla Fila Columna

<head>

</head>

<title>

</title>

<>

<>

<table> <tr> <td>

</table> <tr> <td> aling

Alineación del texto dentro de la celda(lef,center,ri ght)

bgcolor

Color de fondo de la celda

colspan

Extiende la celda en varias columnas

height

Altura

rowspan

Extiende la celda en varias filas

valign

Alineacion vertical (top,

middle, bottom)

width

Ancho de la celda

<a>

</a> href

Hipervínculo Donde href es donde se especifica la página a la que está asociado el enlace

<div> <b> <i> </u> <form>

</div> </b> </i> </u> </form> action

División de la página Texto en negrita Texto en cursiva Texto subrayado Formulario Indica una dirección de correo Modo de cifrado de la información Transferencia de las variables del formulario puede ser get (no puede el usuario realizar cambios al documento ) y post (si se pueden

enctype

method

realizar cambios) Código de un script <script> </script> type Texto del script

src

Puedes poner un URL Insertar una imagen Texto alternativo

<imag>

</imag> alt

border

Establece si va a tener bordo o no cuando sirva de enlace. Altura de la imagen

height

width

Ancho de la imagen

src

Imagen a insertar

<Font> <br>

</font>

Fuentes Salto de línea

<frame>

Marco

name

Nombre que se le da para referirse a el

src

Documento que se carga inicialmente

frameborder

Determina si habrá borde entre ellos

18. Ingrese al sitio Web http:/ /www.ayddiseno.com/web.html, obtenga el código fuente de la página Web e identifique todas las etiquetas del documento HTML.
<html>: Inicio y final de un documento HTML <head>: Cabecera de un documento HTML <title>: Título de la página Web <meta>:Meta información ubicada en HEAD. <style>:permite establecer los estilos que se emplearán en el documento Body: abre parte visible en la pantalla del documento <script>: abre lenguage de un script <tr>: abre espacio para texto en negrita <td>: abre espacio para texto en cursiva <li>:Ítem de lista. <ul>:Lista no ordenada, con elementos marcados con <LI> . <p>:Retorno de línea, con un espacio. <table>:abre tabla

<span>:permite agrupar varios elementos en línea seguidos dentro de un mismo bloque <div>:se utiliza para agrupar

19. Consulte la tabla de colores RGB con su correspondiente código hexadecimal.

20. ¿Qué son las hojas de estilo (CSS)? R/:CSS es un lenguaje usado para definir la presentación de un documento estructurado escrito en HTML o XML.

21. ¿Qué es una aplicación Web? Realice una lista de 20 aplicaciones Web.
Las aplicaciones web son aquellas aplicaciones en las que puede interactuar el usuario, es un software que es soportado por el código HTML, Las aplicaciones web son populares debido a lo práctico del cómo, así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales . Lista de aplicaciones web

1) Wikis 2) TV

Wetpaint:http://www.wetpaint.com SopCast: http://www.sopcast.org

3) Pdf: conversión
PdfConverter: http://www.freepdfconvert.com

4) Blogs: utilidades
FeedBurner: http://feedburner.com

5) Calendarios
kiko: http://www.kiko.com

6) Chat e IM
3bubbles: http://www.3bubbles.com

7) Correo electrónico
Zimbra: http://www.zimbra.com

8) Discos duros online
Streamload: http://www.streamload.com

9) Editores de fotos
PXN8: http://pxn8.com/

10) Audio y podcasting
vimeo: http://www.vimeo.com

11) Blogs: creación
Blogger: http://www.blogger.com

12) Presentaciones
Empressr: http://empressr.com/default.aspx (Ajax y Flash, nuevo)

13) Tiras cómicas
Comics: http://www.mainada.net/comics/

14) Feeds: buscadores
Plazzo: http://www.plazoo.com

15) Feeds: lectores
BloxOr: http://www.bloxor.com

16) Fotografía

Zoto: http://www.zoto.com

17) Navegadores
Mozilla Firefox: http://www.mozilla.com/firefox/

18) Vídeos
You Tube: http://www.youtube.com

19) Videoconferencia
Skype: http://www.skype.com/intl/es

20) Podcasting: directorios en castellano
podcast.com.ar: http://podcast.com.ar/

22. Explique los siguientes lenguajes de programación y conceptos relacionados con las aplicaciones Web: PHP lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor ASP tecnología de Microsoft del tipo "lado del servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet InformationServices (IIS). Perl toma características del lenguaje C, del lenguaje interpretado shell (sh), AWK, sed, Lisp y, en un grado inferior, de muchos otros lenguajes de programación.
Estructuralmente, Perl está basado en un estilo de bloques como los del C o AWK, y fue ampliamente adoptado por su destreza en el procesador de texto y no tener ninguna de las limitaciones de los otros lenguajes de script.
y

y

y

y

Python es uno de esos lenguajes de programación que te permiten crear un código limpio y elegante, es comparado habitualmente con TCL, Perl, Scheme, Java y Ruby, Python es un lengu aje interpretado, lo que ahorra un tiempo considerable en el desarrollo del programa, pues no es necesario compilar ni enlazar. El intérprete se puede utilizar de modo interactivo, lo que facilita experimentar con características del lenguaje, escribir pro gramas desechables o probar funciones durante el desarrollo del programa. También es una calculadora muy útil. CGI es una importante tecnología de la World Wide Web que permite a un cliente (navegador web) solicitar datos de un programa ejecutado en un servidor web. CGI especifica un estándar para transferir datos entre el cliente y el programa. Es un mecanismo de comunicación entre el servidor web y una aplicación externa cuyo resultado final de la

y

ejecución son objetos MIME. Las aplicaciones que se ejecu tan en el servidor reciben el nombre de CGIs.
y

.NET proyecto de Microsoft para crear una nueva plataforma de desarrollo de software con énfasis en transparencia de redes, con independencia de plataforma de hardware y que permita un rápido desarrollo de aplicaciones. JSP crea aplicaciones web que se ejecuten en variados servidores web, de múltiples plataformas, ya que Java es en esencia un lenguaje multiplataforma. Las páginas JSP están compuestas de código HTML/XML mezclado con etiquetas especiales para programar scripts de servidor en sintaxis Java. Por tanto, las JSP podremos escribirlas con nuestro editor HTML/XML habitual.

y

23. Define WAMP, LAMP y XAMPP. R/: WAMP: es una abreviación de las siguientes tecnologías:

y y y y

Windows, como sistema operativo; Apache, como servidor web; Mysql, como gestor de bases de datos; PHP (generalmente), Perl, o Python, como lenguajes de programación.

El uso de un WAMP permite servir páginas HTML a internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para desarrollar aplicaciones web.

LAMP: es una abreviación de las siguientes tecnologías:

y y y y

Linux ,como sistema operativo; Apache , como servidor web; Mysql, como base de datos; PHP como lenguaje de programación

Es un conjunto de programas necearios para la solución global , para configurar sitios web

MAMP es el sistema análogo que corre bajo ambiente Mac XAMPP servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor Web

Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP está disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.

24. ¿Qué es una base de datos? R/:Es una forma de almacenamiento que nos permit e guardar información de forma organizada, para que después podamos encontrarlas fácilmente. 25. ¿Cuáles son las principales características de SQL? R/:
y y y y y y y y

Uso completo de multi -threaded mediante threads del kernel. Pueden usarse fácilmente multipleCPUs si están disponibles. Proporciona sistemas transaccional. de almacenamiento transaccional y no

Usa tablas en disco B-tree (MyISAM) muy rápidas con compresión de índice. Relativamente sencillo de añadir otro sistema de almacenamiento. Esto es útil si desea añadir una interfaz SQL para una base de datos propia. Un sistema de reserva de memoria muy rápido basado en threads. Joins muy rápidos usando un multi -join de un paso optimizado. Tablas hash en memoria, que son usadas como tablas temporales Las funciones SQL están implementadas usando una librería altamente optimizada y deben ser tan rápidas como sea posible. Normalmente no hay reserva de memoria tras toda la inicialización para consultas.

26. ¿Cuáles son los principales sistemas de gestión de bases de datos (Explique brevemente cada uno de ellos) ? R/:
y

FileMaker Pro es una aplicación multiplataforma (Windows y Mac) de base de datos relacional de FileMaker Inc. (una subsidiaria de Apple Inc.). FileMaker integra el motor de la base de datos con la inte rfaz, lo que permite a los usuarios modificar la base de datos al arrastrar elementos (campos, pestañas, botones...) a las pantallas o formas que provee la interfaz. Visual FoxPro es un lenguaje de programación orientado a objetos y procedural, un Sistema Gestor de Bases de datos o Database Management System (DBMS), y desde la versión 7.0, un Sistema administrador de bases de datos relacionales, producido por Microsoft.

y

y

Microsoft Access es un programa Sistema de gestión de base de datos relacional creado y modificado por Microsoft para uso personal de pequeñas organizaciones. Una posibilidad adicional es la de crear ficheros con bases de datos que pueden ser consultados por otros programas. Dentro de un sistema de información entraría dentro de la categoria de Gestion y no en la de Ofimática como algunos creen.

y

MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.

y

Oracle Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando: 
soporte de transacciones,  estabilidad,  escalabilidad y  Soporte multiplataforma.

27. Instale un gestor de base de datos MYSQL en Windows y un gestor de base de datos MYSQL en Linux. Cree una base de datos con diferentes tablas y campos, mediante un software de administración gráfica y mediante línea de comandos. Use máquinas virtuales y ev idencie el proceso. (utilice imágenes para evidenciar este proceso) MYSQL EN WINDOWS
y

Primero vamos a http:/dev.mysql.com

descargar

MYSQL

desde

la

página

y

Le damos click en siguiente .

y

Luego en la ventana que nos aparece seleccionamos la opción custom, la cual nos permite seleccionar los programas que deseamos instalar.

y

Le damos siguiente.

y

Luego de haber instalado nos aparece el asis tente de configuración de MySQL server, esta configuración se puede hacer en otro momento, pero si lo queremos hacer solo debemos dejar marcada la opción Configure the MySQL Server now y pulsaremos finish .

y

Se iniciará el asistente de configuración de la instancia de mysql. Pulsaremos next para continuar:

y

Acá podemos seleccionar la opción StandartConfiguration la cual nos pedirá menos parámetros de configuración. En nuestro caso seleccionamos DetailledConfiguration. Debido a que esta opción permite más configuración para ajustarlo a n uestras necesidades. Damos next.

y

Le damos click en developer machine .

y

A continuación deberemos indicar el tipo de transacciones que se ejecutarán en el servidor de SQL Server .

y

En la siguiente ventana indicaremos la ruta en donde serán guardados los ficheros de la base de datos .

y

Acá se configura el número de usuarios concurrentes que estimaremos en atacan nuestra base de datos .

y

Acá se configura el servidor para que permita las conexiones de externas desde otros equipos de la red, para ello marcaremos Enable TCP/IP Networking, también se debe indicar el puerto que utilizara mysql, Port Number, por defecto viene el 3306 el cual si queremos lo podemos cambiar o simplemente se deja así. También seleccionamos Addfiewallexeptionforthisport este permite agregar la excepción al firewall para que pueda permitir la conexiones entrantes por ese puerto.

y

En esta ventana seleccionaremos el juego de caracteres que se utilizara por defecto en mysql, para nuestro caso Standard Character Set y damos next para continuar.

y

Acá dejamos la opción que viene por defecto y damos next.

y

Acá se indica la contraseña para el superususarioroot.

y

Y por último damos clic en siguiente .

y

Ahora vamos a crear una base de datos para ello abrimos MySQL .

y

Estas son las bases de datos que existen hasta el momento.

y

Ahora vamos a crear una nueva base de datos, como pueden ver hemos creado una nueva base de datos llamada nueva.

y

Ahora vamos a crear una nueva tabla dentro de nuevo .

y

Ahora vamos a insertar un usuario dentro de esa tabla .

MySQL en Linux
MODO GRAFICO
y

Lo primero que debemos hacer es instalar el paquete de LAMP para hacer toda la instalación de una manera más fácil.Nos vamos a sistema, administración, gestor de paquetes de Synaptic.

y

Vamos a editar, marcar paquetes por tarea.

y

Marcamos la opción LAMP se rver y aceptar.

y

D b ar

r

alar p p ya r a l

p r

l a para a :

y 

a sobr l serv or web el al q eremos q e se onf Nos pr p pmya min le amos apa e2 y a ep ar.

¢¡¢© £¢¡ ¥  ¢   ¦
ll ra re  

¢¨¥ ¡¢© ¥  ¢¡ ¥ ¢¢ ¢   ¦ ¤ ¢ £¥¢©  ¢  ¤¥ ¡£¨  £¡ § £  ¤  ¥¦ £¢¡¤   £ ¦£ ¤ ¤            

y

y

(

' &

' &

También instalamos

yS L-server

yS L-a min.

!

!

#

Le amos q e si para q e p pmya min.

onfigure la base

e

a os para

$

"

"

!

!

%

y

y

Aquí ya entramos a ora es solo rear la base de datos es muy fá i l le damos nombre y damos lic en crear.

5

2

5

5

10

E i tamos el siguiente ar en la imagen.

ivo agregando la ltima l nea que se muestra

3

4

)

y

Crear

y

Aquí nos dice que se creó correctamente luego creamos la tabla le damos nombre y el número de campos y continuar.

y

Llenamos los campos le damos el tipo en nuestro caso es varchar que nos permite ingresar todo tipo de carácter, también la cantidad máxima de caracteres lo otro es opcional.

y

Vemos que se ha creado correctamente nuestra tabla.

28. Realice una lista de comandos para administrar una base de datos MYSQL. 29. Cree una página dinámica en PHP que procese la información de un formulario y se envíe a una base de datos en MYSQL. Ingrese la información de varios usuarios y luego muestre los campos usando una interfaz gráfica (GUI). Ejemplo: 30. ¿Qué es un servidor AAA? R/: Un servidor AAA se refiere al proceso de autenticación, autorización y contabilidad utilizado por el acceso telefónico de autenticación remota de Servicios de usuario (RADIUS) protocolo de red. RADIUS permite a los usuarios remotos o los ordenadores para acceder a un servidor de red informática. Cuando el proceso del servidor AAA no es necesario, un servidor se llama "abierto" o "anónimas". RADIUS y protocolo del servidor AAA es utilizado generalmente por los proveedores de servicios Internet (ISP) pa ra identificar y facturar a sus clientes. También es utilizado por las empresas para identificar y permitir el acceso de red a sus empleados cuando están trabajando desde una ubicación remota.
Cuando un usuario envía una solicitud de acceso a un servidor d e red desde una ubicación remota, debe identificarse en el servidor. La solicitud se compone generalmente de "credenciales", que generalmente adoptan la forma de un nombre de usuario y contraseña o frase de contraseña. La

petición también envía la informac ión como un dial -up número de teléfono o dirección de la red para la red para verificar la identidad del usuario. La red verifica la información del usuario contra la base de datos. Una vez que la identidad del usuario está verificada, la red envía una respuesta de acceso ya sea "rechazada", "acceso desafió" o "el acceso aceptadaµ. Si se rechaza el acceso, el usuario es totalmente denegado al acceso a la red, por lo general a causa de las credenciales no confirmad as o no válidas. Si se impugna el acceso, la red le solicitará información adicional a fin de verificar el usuario. Generalmente, esto ocurre en las redes con un mayor nivel de seguridad. Si se acepta el acceso, el usuario está autenticado, y dado el acceso a la red. Una vez autenticado, el servidor comprobará para ver si el usuario está autorizado a acceder a los programas de uso particular, o las páginas que el usuario solicite a utilizar. Algunos usuarios podrán acceder a algunas partes del servidor, pero no estarán autorizados a utilizar a los de más. El proceso final en el protocolo del servidor AAA es la contabilidad. Cuando un usuario tiene acceso a un servidor de red, un "inicio de contabilidad" de la señal se transmite al servidor. Mientras el usuario está en la red, las señales de acceso provisionales podrán ser enviadas al servidor de red para las actualizaciones en la sesión del usuario. Cuando el usuario cierra su acceso a la red, un "dejar de contabilidad" de la señal se transmite y se registra en la red, proporcionando información sobre e l tiempo, los datos transferidos, y otra información sobre el acceso del usuario. Estos datos se envían de manera que el usuario puede ser facturado por su uso, pero también puede ser utilizado para la seguridad, la vigilancia o la finalidad reunir estadís ticas.

31. Explique las características de un servidor RADIUS y sus principales aplicaciones. R/: Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos. 32. Realice una lista con algunos servidores RADIUS conocidos, determine las características pri ncipales de cada uno de ellos

6

Sign up to vote on this title
UsefulNot useful