Você está na página 1de 52

c 



 c  
 











c c 
LAURA CASTAÑO
WILINTON ACEVEDO
CAROLINA GUZMAN

 Freered
38110


cc
CAMILO ZAPATA

c    

c 
   c

 


 



|  !"#$%
 
& RAID (RedundantArray of Independent Disks «conjunto redundante de
discos independientes») hace referencia a un sistema de almacenamiento
que usa dos o más discos duros en una sola unidad lógica en el que distribuye
o replica los datos.
.
| ‰ ' #$(%)"
% *+' %, 
& Los RAID suelen usarse en servidores, ya que este maneja múltiples discos
duros y es normal la utilización de un disco principal y un "disco espejo" para
incrementar la seguridad del sistema, de tal forma que un fallo en el primero
daría entrada de manera automática al segundo esto reduce el tiempo del
período de reparación al acortar el tiempo de reconstrucción del RAID.

| ‰$-%+ +!.!" 
.' / +0 '.' 
%'"0 ,
&
^| 
1 2 

En este tipo de RAID, se utiliza una tarjeta de RAID, la cual se coloca a la
máquina real y los discos necesarios a utilizar, al arrancar la máquina y antes
de instalar el sistema operativo y de cargar el bootloader, se necesita armar el
RAID necesario o requerido y luego instalar el sistema operativ o. Este verá un
solo disco duro, que en realidad son vari os discos y es la controladora de RAID
por hardware haciéndose pasar por uno solo.

"3%

^| El sistema operativo, ni el procesador, gastarán recursos atendiendo al


RAID, la tarjeta es la que atiende y hace todas las operaciones a los
discos.

^| Es sumamente rápido, ya que no se gastan recursos del procesador.

^| Es muy fácil de configurar, se insertan los discos, y se configuran en la


consola de inicio, después no es necesario la reconfiguración de los
discos.

^| En caso de falla de un disco, se saca el disco dañado y se pone el


nuevo disco, la tarjeta hace el proceso de réplica .

%*"3%


^| Es costoso


4 5c2 
En este tipo de RAID, El procesador de la máquina es el que se ocupa de
hacer todos los cálculos, tomar todas las decisiones y determinar todos los
eventos relacionados con el RAID.

En el RAID por software veremos dos o más discos, y tendremos que en la


consola de inicio crear un RAID lógico escogiendo partición a partición y
uniéndolas en un solo RAID.

"3%

^| Es muy barato, puesto que necesit arás solamente los discos (con 2
basta para un raid-1).
Si lo usarás en un servidor con poco IO, entonces es el ideal.

%*"3%

^| Consumirá recursos del procesador del servidor para mantener el raid.


Aunque el autor de mdadm clama que no se consume casi, yo puedo
dar fe de que he sufrido bastante por un servidor de mucho IO al que se
me ocurrió ponerle RAID por software. Cuando me cambié a RAID por
hardware (en el mismo servidor) enseguida se notó una mejoría brutal
(por decir un número, quizá una mejoría del 300%)

^| Necesitaré particionar y unir las particiones en pedazos de raid


(llamados md)

^| En caso de que falle un disco, tendré que reparticionar el disco dañado


en los pedazos adecuados y volver a unir cada uno de los md.

ù| ‰$-%$6+$'" '+' 


, 
&la controladora RAID es un programa parecido a la BIOS que define la
manera como se va a escribir y leer en los discos y se encarga de unir los
discos duros físicos en un solo disco virtual
Es una tarjeta que contiene un programa que administra los arreglos de discos,
existen diferentes tipos de tarjeta s para las diferentes tecnologías de discos
como SATA IDE SCSI

7| 8.#$'%. .%*%+
"!-9% 
&
:| *%+
%"-+ 

Los niveles RAID más comúnmente usados son:

U| RAID 0: Conjunto dividido


U| RAID 1: Conjunto en espejo
U| RAID 5: Conjunto dividido con paridad distribuida
^| 
  ;" " .9: También llamado conjunto dividido o volumen
dividido, Sistema RAID consistente en distribuir los datos
equitativamente entre dos o más discos sin información de paridad o
redundante (deben ser siempre pares). Se comporta como una única
unidad y se aumentan de forma considerable la velocidad de
lectura/escritura de datos, no ofreciendo tolerancia a fallos (si se
estropea un disco, se pierde toda la información). Para no perder
capacidad, los discos deben tener el mismo volumen, ya que si se usan
de distinta capacidad, el resultado final irá limitado por el más
pequeño. Por ejemplo, si montamos un sistema RAID 0 con un disco de
300 GB y otro de 200 GB, tendremos como resultado uno de 400 GB.


^| 
  : Sistema RAID que crea una copia exacta o espejo de un
conjunto de datos en dos o más discos tolerante a fallos. El rendimiento
de lectura se incrementa casi linealmente conforme se añaden discos,
por ejemplo, con un segundo disco, el rendimiento se duplica . Por el
contrario, el de lectura disminuye. Al igual que ocurre con el RAID 0, se
tendrá como espacio máximo el menor de los discos duros, limitando
siempre el disco más pequeño.
^| Un 
  divide los datos a nivel de bits en lugar de a nivel
de bloques y usa un código de Hamming (código detector y corrector
de errores en bits). Los discos son sincronizados por la controladora para
funcionar al unísono (al mismo tiempo o de la misma manera) . Éste es el
único nivel RAID original que actualmente no se usa. Permite tasas de
trasferencias extremadamente altas.

Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático


moderno: 32 se usarían para almacenar los bits individuales que forman
cada palabra y 7 se usarían para la corrección de errores.
^| Un 

usa división a nivel de bytes con un disco
de paridad dedicado. El RAID 3 se usa rara vez en la práctica. Uno de
sus efectos secundarios es que normalmente no puede atender varias
peticiones simultáneas, debido a que por definición cualquier simple
bloque de datos se dividirá por todos los miembros del conjunto,
residiendo la misma dirección dentro de cada uno de ellos. Así,
cualquier operación de lectura o escritura exige activar todos los discos
del conjunto.

En el ejemplo del gráfico, una petición del bloque «A» formado por los
bytes A1 a A6 requeriría que los tres discos de datos buscaran el
comienzo (A1) y devolvieran su con tenido. Una petición simultánea del
bloque «B» tendría que esperar a que la anterior concluyese.

^| Un 
 ù usa división a nivel de bloques con un disco
de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4
es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar
de a nivel de bytes. Esto permite que cada miembro del conjunto
funcione independientemente cuando se solicita un único bloque. Si la
controladora de disco lo permite, un conjunto RAID 4 puede servir varias
peticiones de lectura simultáneamente. En principio también sería
posible servir varias peticiones de escritura simultáneamente, pero al
estar toda la información de paridad en un solo disco, éste se
convertiría en el cuello de botella del conjunto.
^| Un 
 7 usa división de datos a nivel de bloques distribuyendo la
información de paridad entre todos los discos miembros del conjunto. El
RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardwa re para el
cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser
implementado.

^| Un 
< amplía el nivel RAID 5 añadiendo otro bloque de paridad, por
lo que divide los datos a nivel de bloques y distribuye los dos bloques de
paridad entre todos los miembros del conjunto. El RAID 6 no era uno de
los niveles RAID originales.
El RAID 6 es ineficiente cuando se usa un pequeño número de discos
pero a medida que el conjunto crece y se dispone de más discos la
pérdida en capacidad de almacenamiento se hace menos importante,
creciendo al mismo tiempo la probabilidad de que dos discos fallen
simultáneamente. El RAID 6 proporciona protección contra fallos dobles
de discos y contra fallos cuando se está reconstruyendo un disco. En
caso de que sólo tengamos un conjunto puede ser más adecuado que
usar un RAID 5 con un disco de reserva (hotspare).


= : Combinación de los sistemas RAID 0 y RAID 1. Se necesitan al menos
cuatro discos para crearlo. Se usa para replicar y compartir datos entre varios
discos. Primero se monta el RAID 0 y sobre éstos se crea el RAID 1.


 =& : Combinación de los sistemas RAID 0 y RAID 1, con la diferencia
del RAID 0+1 que éste es una división de espejos.
<| Describa cómo se realiza una implementac ión de RAID por software en
los sistemas operativos Windows y Linux. (Realice un pequeño how -
topara cada sistema operativo, utilice imágenes).

2
2  >

!.!"6+

^| Entramos a w inicio w herramientas administrativas w administración de
equipos.
^| Le damos clic en almacenamiento y después en administración de
datos.

^| Ahora vamos a colocar los disco s en dinámicos para que nos deje crear
un nuevo volumen. Para ello le damos clic derecho en el disco y le
damos la opción convertir disco dinámico.
^| Nos preguntan ¿cuál de los disco queremos convertir en dinámicos? y
seleccionamos el 1 y el 2.

^| Le damos click derecho en alguno de los disco y luego le damos la


opción nuevo volumen seleccionado.
^| Debemos agregar los disco dinámicos disponibles para el RAID, los
agregamos y le damos siguiente.

^| Asignamos a nuestro RAID 0 la letra de unidad y le damos siguiente .


^| Luego escogemos el sistema de archivos y seleccionamos dar formato
rápido, después siguiente.

^| > por último finalizamos.


^| Como podemos ver nuestro nuevo disco duro ya está instalado .

m| Diseñe uno o varios gráficos en los que se muestre todo el proceso de
comunicación usando el modelo OSI, de la interacción cliente -servidor
de una petición Web. Comience desde que el usuario ingresa la URL en
el navegador Web. Es importante que tenga en cu enta las consultas a
los servidores DNS. Para este escenario suponga una dirección IP
privada para el cliente (dentro de una LAN) y dirección IP pública para
el servidor Web. Puede usar PacketTracer como ayuda y analizar la PDU
de cada capa del modelo OSI.
&
^| Primero se ingresa el URL
^| Después el cliente le hace la consulta al servidor DNS para que le
resuelva el nombre de dominio .




^| Ahora el DNS le responde al cliente y como ya sabe la IP de la página le
pide una consulta a la página web.
^| > por último el servidor web le responde con la página .


>| ‰$-%%''%.$ "'%?''+'%+!'+'c &
, 

& Un puerto es un número de 16 bits que identifica en un host que proceso


está asociado a un datagrama. Los puertos son clasificados en tres categorías:
bien conocidos, registrados y dinámicos/privados:

4''+'%;@04A'0@:
Los puertos bien conocidos son asignados por la Internet
AssignedNumbersAuthority (IANA), van del 0 al 1023 y son usados normalmente
por el sistema o por procesos con privilegios. Las aplicaciones que usan este
tipo de puertos son ejecutadas como servidores y se quedan a la escucha de
conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet(23), SMTP (25)
y HTTP (80).

B| ‰$-%%''%.$ "'% 9%" +'%+!'+'c &


, 
& Los puertos registrados son normalmente empleados por las aplicaciones
de usuario de forma temporal cuando se conectan con los servidores, pero
también pueden representar servicios que hayan sido registrados por un
tercero (rango de puertos registrados: 10 24 al 49151).
Otra definición: Son los que utiliza el cliente de forma temporal cuando hay
una conexión con un servidor van del 1024 al 49151 
|1cc 
&HTTP (1C. "8"c %  '"'' . '"'''+" % +/. "8"': 
Es un sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes Web y los servidores HTTP.
Desde el punto de vista de las comunicaciones, está soportado sobre los
servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los
servicios comunes de los entornos UNIX: un proceso servidor escucha en un
puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de
conexión de los clientes Web. Una vez que se establece la conexión, el
protocolo TCP se encarga de mantener la comunicación y garantizar un
intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente
establece una conexión con un servidor y envía un mensaje con los datos de
la solicitud. El servidor responde con un mensaje similar, que contiene el estado
de la operación y su posible resultado. Todas las operaciones pueden adjuntar
un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML,
fichero multimedia o aplicación CGI) es conocido por su URL. 

|Dé un ejemplo real de un diálogo HTTP, mostrando los encabezados de


la solicitud y la respuesta. Utilice Wireshark u otro software analizador de
tráfico 
^| SOLICITUD DE UN CLIENTE:






^| RESPUESTA DEL SERVIDOR:

|‰$-%%''%6+9'%+%"+'1cc , 
& Cuando se solicita desde un cliente al servidor web una página de su sitio,
se muestra un código de estado de HTTP en respuesta a la solicitud,
estecódigo que proporciona información acerca del estado de la sol icitud
ofreciendo así datos acerca del sitio y de la página solicitada.
Los códigos de estado HTTP están compuestos por un código de tres dígitos
seguidos de una descripción corta.
Estos códigos se clasifican así:
^| 100 - 199 Informativo
^| 200 - 299 Exitoso

^| 300 - 399 Redirección

^| 400 - 499 Error del Cliente


^| 500 - 599 Error del Servidor

La siguiente es la clasificación de los códigos propios de AK Link:


^| 1000 - 1099 Errores Relativos al Servidor

^| 1100 - 1199 Errores de Sintaxis HTML


^| 1200 - 1299 Vínculos No Rev isados
^| 1300 - 1399 Errores de Correo Electrónico
^| 2000 - 2099 Códigos Internos de AK Link


|‰ $(%'%''A%,
& Una cookie (literalmente galleta)Es un fragmento de información que se
almacena en el disco duro del visitante de una página web a través de
su navegador, a petición del servidor de la página. Esta información puede ser
luego recuperada por el servidor en posteriores visitas. En ocasiones también se
le llama "huella".

Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para


que se pueda conservar información entre una página vista y otra
(como ð  de usuario, preferencias de colores, etc.), ésta debe ser
almacenada, ya sea en la URL de la página, en el propio servidor, o en
una   en el ordenador del visitante.

De esta forma, los usos más frecuentes de las   son:

ß| Llevar el control de usuarios: cuando un usuario introduce su nombre de


usuario y contraseña, se almacena una   para que no tenga que
estar introduciéndolas para cada página del servidor. Sin embargo una
cookie no identifica a una persona, sino a una combinación de
computador-navegador-usuario.
ß| Conseguir información sobre los hábitos de navegación del usuario, e
intentos de spyware (programa espía), por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y es una de
las razones por la que las   tienen sus detractores.

ù|¿Cuál es la diferencia entre una aplicación en el lado del cliente y una
aplicación en el lado del servidor? Dé dos ejemplos como mínimo. 
& Aplicación - cliente
El cliente ejecuta los programas que se encuentran dentro del servidor

7|Explique la diferencia entre una página Web dinámica y una página


Web estática.

&

^| Una página Web estática presenta las siguientes características:


U| Ausencia de movimiento y funcionalidades ya que se construyen
con el lenguaje HTML y este no permite más allá de los enlaces .
U| Absoluta opacidad a los deseos o búsquedas del visitante a la
página.
U| Realizadas en XHTML o HTML.
U| Para cambiar los contenidos de la página, es imprescindible
acceder al servidor donde está alojada la página.
U| El usuario no tiene ninguna posibilidad de seleccionar, ordenar o
modificar los contenidos o el diseño de la página a su gusto.
U| El proceso de actualización es lento, tedioso y esencialmente
manual.
U| No se pueden utilizar funcionalidades tales como bases de datos,
foros, etc.

^| Una página Web dinámica tiene las siguientes características:

U| Gran número de posibilidades en su diseño y desarrollo.


U| El visitante puede alterar el diseño, contenidos o presentación de
la página a su gusto.
U| En su realización se utilizan diversos lenguajes y técnicas de
programación.
U| El proceso de actualización es sumamente sencillo , sin necesidad
de entrar en el servidor.
U| Permite un gran número de funcionalidades tales como bases de
datos, foros, contenido dinámico, etc.
U| Pueden realizarse íntegra damente con software de libre
distribución.
U| Existe una amplia comunidad de programadores que brinda
apoyo desinteresado.
U| Cuenta con un gran número de soluciones prediseñadas de libre
disposición.

En definitiva, el concepto de página Web dinámica se ha impuesto en


el mundo del diseño y de la empresa en Internet. Páginas como >ahoo!,
Google, Amazon, son excelentes ejemplosde páginas Web dinámicas
que permiten interactuar con el visitante y le ofrecen posibilidades
realmente sorprendentes : carritos de compra, posibilidad de incluir sus
propias críticas en libros y discos, buscar en base a criteri os
determinados, participar en discusión, etc.

<|¿Cuáles son los elementos y atributos de una estructura HTML?

&
ESTRUCTURA BASICA DE UNA PAGINA WEB

<html>

<head>
<title>titulo de la página </title>

</head>

<body>

<p>contenido de la página</p>

</body>

</html>

EXPLICACION DE LA ESTRUCTURA BASICA DE UNA PAGINA WEB

^|  "*D1c E Indica a la computadora que se trata de un programa


HTLM. Todo programa HTML tiene dos partes El encabezado
especificado por la directiva <HEAD> y el cuerpo indicado por la
directiva <BOD>>

^|  "* D1 E Dentro se colocan las directivas para proporcionar


información de la página a los buscadores robóticos de Internet y otras
directivas como <TITLE>, <META>, <SCRIPT> y <ST>LE>

U|  "*Dc
cE Enseña el nombre de la página que se muestra
en la barra de título del navegador (Browser) y no el nombre con
que se guarda el archivo.

<TITLE>Titulo de la página</TITLE>

U|  "* D c E Proporciona información para que los


programas de búsqueda (como google.com, yahoo.com)
encuentren nuestra página.

U|  "* D 
cE ; Este no es lenguaje HTML, y solo se dará un
ejemplo)
Es empleada cuando agregamos programas con el lenguaje
JAVA SCRIP, para incluir efectos visuales en la página y acciones.

Ejemplo: Las instrucciones descritas abajo, cambian el texto de


los enlaces a rojo al pasar el Mouse sobre ello.

<style>
<!--a:hover{color:RED; font-weight:; }-->
</style>

U|  "*D cFE

Se utiliza para colocar Hojas de Estilo en Cascada (CSS),


Ejemplo: Las instrucciones descritas abajo, indican los atributos y
características de la fuente de los textos de la página
<ST>LE>
P {font-family:Arial; font-size:12pt; color:red; background -
color:lime}
</ST>LE>

m|Cree una tabla en la que muestre las e tiquetas y atributos


correspondientes a los siguientes elementos de un documento HTML (Dé
un ejemplo):

Inicio y final de un documento HTML

Cabecera de un documento HTML

Título de la página Web


Cuerpo de la página Web

Tabla

Fila

Columna

Hipervínculo

División de la página

Texto en negrita

Texto en cursiva

Texto subrayado

Formulario y elementos del formulario

Código de un script

Insertar una imagen


Fuentes

Salto de línea

Marcos
ETIQUETA CIERRE ATRIBUTO EXPLICACION

<html> </html> Inicio y final de un


documento HTML

<head> </head> Cabecera de un


documento HTML

<title> </title> Título de la


página Web

<> <> Cuerpo de la


página Web

<table> </table> Tabla

<tr> <tr> Fila

<td> <td> Columna

aling Alineación del


texto dentro de la
celda(lef,center,ri
ght)

bgcolor Color de fondo


de la celda

colspan Extiende la celda


en varias
columnas

height Altura

rowspan Extiende la celda


en varias filas

valign Alineacion
vertical (top,
middle, bottom)

width Ancho de la
celda

<a> </a> Hipervínculo

href Donde href es


donde se
especifica la
página a la que
está asociado el
enlace

<div> </div> División de la


página
<b> </b> Texto en negrita

<i> </i> Texto en cursiva

</u> </u> Texto subrayado

<form> </form> Formulario

action Indica una


dirección de
correo
enctype Modo de cifrado
de la información

method Transferencia de
las variables del
formulario puede
ser get (no puede
el usuario realizar
cambios al
documento ) y
post (si se pueden
realizar cambios)

Código de un
script
<script> </script>

type Texto del script

src Puedes poner un


URL

<imag> </imag> Insertar una


imagen
alt Texto alternativo

border Establece si va a
tener bordo o no
cuando sirva de
enlace.

height Altura de la
imagen

width Ancho de la
imagen

src Imagen a insertar

<Font> </font> Fuentes

<br> Salto de línea

<frame> Marco
name Nombre que se le
da para referirse
a el

src Documento que


se carga
inicialmente

frameborder Determina si
habrá borde
entre ellos

>|Ingrese al sitio Web http:/ /www.ayddiseno.com/web.html, obtenga el


código fuente de la página Web e identifique todas las etiquetas del
documento HTML.

<html>: Inicio y final de un documento HTML

<head>: Cabecera de un documento HTML

<title>: Título de la página Web

<meta>:Meta información ubicada en HEAD.

<style>:permite establecer los estilos que se emplearán en el documento

Body: abre parte visible en la pantalla del documento

<script>: abre lenguage de un script

<tr>: abre espacio para texto en negrita

<td>: abre espacio para texto en cursiva

<li>:Ítem de lista.

<ul>:Lista no ordenada, con elementos marcados con <LI> .

<p>:Retorno de línea, con un espacio.

<table>:abre tabla
<span>:permite agrupar varios elementos en línea seguidos dentro de un mismo
bloque

<div>:se utiliza para agrupar

B|Consulte la tabla de colores RGB con su correspondiente código


hexadecimal.

|¿Qué son las hojas de estilo (CSS)?


&CSS es un lenguaje usado para definir la presentación de un documento
estructurado escrito en HTML o XML.

|¿Qué es una aplicación Web? Realice una lista de 20 aplicaciones


Web.
Las aplicaciones web son aquellas aplicaciones en las que puede interactuar
el usuario, es un software que es soportado por el código HTML, Las
aplicaciones web son populares debido a lo práctico del cómo, así como a la
facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar
software a miles de usuarios potenciales .
Lista de aplicaciones web
:| 2A% Wetpaint:http://www.wetpaint.com 

:| c SopCast: http://www.sopcast.org 



:| +'* %6

PdfConverter: http://www.freepdfconvert.com 

ù:| '9%$"++%

FeedBurner: http://feedburner.com 

7:| + '%

kiko: http://www.kiko.com

<:| /"


3bubbles: http://www.3bubbles.com 

m:| ' '" 6'

Zimbra: http://www.zimbra.com 

>:| %'%+$ '%'

Streamload: http://www.streamload.com 

B:| +"' %+'"'%

PXN8: http://pxn8.com/

:| $+'C.'+%"9

vimeo: http://www.vimeo.com

:|'9% 6

Blogger: http://www.blogger.com

:| %"'%

Empressr: http://empressr.com/default.aspx (Ajax


y Flash, nuevo)


:|c %6!%

Comics: http://www.mainada.net/comics/ 

ù:|5+%?$%+' %

Plazzo: http://www.plazoo.com 

7:|5+%"' %

BloxOr: http://www.bloxor.com 

<:|5'"'9 G
Zoto: http://www.zoto.com 

m:| *9+' %

Mozilla Firefox: http://www.mozilla.com/firefox/ 

>:|G+'%

>ou Tube: http://www.youtube.com

B:|+'' 

Skype: http://www.skype.com/intl/es

:| '+%"9 directorios en castellano 

podcast.com.ar: http://podcast.com.ar/

|Explique los siguientes lenguajes de programación y conceptos


relacionados con las aplicaciones Web:

^| 1  wlenguaje de programación interpretado, diseñado originalmente


para la creación de páginas web dinámicas. Es usado principalmente
en interpretación del lado del servidor

^| wtecnología de Microsoft del tipo "lado del servidor" para páginas


web generadas dinámicamente, que ha sido comercializada como un
anexo a Internet InformationServices (IIS). 
^|   wtoma características del lenguaje C, del lenguaje interpretado shell
(sh), AWK, sed, Lisp y, en un grado inferior, de muchos otros lenguajes de
programación.

Estructuralmente, Perl está basado en un estilo de bloques como los del


C o AWK, y fue ampliamente adoptado por su destreza en el
procesador de texto y no tener ninguna de las limitaciones de los otros
lenguajes de script.
^| C"/' wes uno de esos lenguajes de programación que te permiten
crear un código limpio y elegante, es comparado habitualmente con
TCL, Perl, Scheme, Java y Ruby, Python es un lengu aje interpretado, lo
que ahorra un tiempo considerable en el desarrollo del programa, pues
no es necesario compilar ni enlazar. El intérprete se puede utilizar de
modo interactivo, lo que facilita experimentar con características del
lenguaje, escribir pro gramas desechables o probar funciones durante el
desarrollo del programa. También es una calculadora muy útil. 
^| 
 wes una importante tecnología de la World Wide Web que permite
a un cliente (navegador web) solicitar datos de un programa ejecutado
en un servidor web. CGI especifica un estándar para transferir datos
entre el cliente y el programa. Es un mecanismo de comunicación entre
el servidor web y una aplicación externa cuyo resultado final de la
ejecución son objetos MIME. Las aplicaciones que se ejecu tan en el
servidor reciben el nombre de CGIs.
^|  cwproyecto de Microsoft para crear una nueva plataforma de
desarrollo de software con énfasis en transparencia de redes, con
independencia de plataforma de hardware y que permita un rápido
desarrollo de aplicaciones.
^| ;  wcrea aplicaciones web que se ejecuten en variados servidores
web, de múltiples plataformas, ya que Java es en esencia un lenguaje
multiplataforma. Las páginas JSP están compuestas de código
HTML/XML mezclado con etiquetas especiales para programar scripts
de servidor en sintaxis Java. Por tanto, las JSP podremos escribirlas con
nuestro editor HTML/XML habitual.


|Define WAMP, LAMP y XAMPP.
&
2 : es una abreviación de las siguientes tecnologías:

^| Windows, como sistema operativo;


^| Apache, como servidor web;

^| Mysql, como gestor de bases de datos;


^| PHP (generalmente), Perl, o Python, como lenguajes de programación.

El uso de un WAMP permite servir páginas HTML a internet, además de poder


gestionar datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de
programación para desarrollar aplicaciones web.

  es una abreviación de las siguientes tecnologías:

^| Linux ,como sistema operativo;


^| Apache , como servidor web;

^| Mysql, como base de datos;

^| PHP como lenguaje de programación

Es un conjunto de programas necearios para la solución global , para


configurar sitios web
es el sistema análogo que corre bajo ambiente Mac
H servidor independiente de plataforma, software libre, que
consiste principalmente en la base de datos MySQL, el servidor Web
Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre
proviene del acrónimo de X (para cualquiera de los diferentes sistemas
operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo
la licencia GNU y actúa como un servidor Web libre, fácil de usar y
capaz de interpretar páginas dinámicas. Actualmente XAMPP está
disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.

ù|¿Qué es una base de datos?


&Es una forma de almacenamiento que nos permit e guardar información de
forma organizada, para que después podamos encontrarlas fácilmente. 
7|¿Cuáles son las principales características de SQL?
&
^| Uso completo de multi -threaded mediante threads del kernel. Pueden
usarse fácilmente multipleCPUs si están disponibles.
^| Proporciona sistemas de almacenamiento transaccional y no
transaccional.
^| Usa tablas en disco B-tree (MyISAM) muy rápidas con compresión de
índice.
^| Relativamente sencillo de añadir otro sistema de almacenamiento. Esto
es útil si desea añadir una interfaz SQL para una base de datos propia.
^| Un sistema de reserva de memoria muy rápido basado en threads.
^| Joins muy rápidos usando un multi -join de un paso optimizado.
^| Tablas hash en memoria, que son usadas como tablas temporales

^| Las funciones SQL están implementadas usando una librería altamente


optimizada y deben ser tan rápidas como sea posible. Normalmente no
hay reserva de memoria tras toda la inicialización para consultas.

<|¿Cuáles son los principales sistemas de gestión de bases de datos


(Explique brevemente cada uno de ellos) ?
&
^| 5 A  ' es una aplicación multiplataforma (Windows y Mac) de
base de datos relacional de FileMaker Inc. (una subsidiaria de Apple
Inc.). FileMaker integra el motor de la base de datos con la inte rfaz, lo
que permite a los usuarios modificar la base de datos al arrastrar
elementos (campos, pestañas, botones...) a las pantallas o formas que
provee la interfaz.
^| %$ 5'8 ' es un lenguaje de programación orientado a objetos y
procedural, un Sistema Gestor de Bases de datos o Database
Management System (DBMS), y desde la versión 7.0, un Sistema
administrador de bases de datos relacionales, producido por Microsoft.
^|  '%'" %% es un programa Sistema de gestión de base de datos
relacional creado y modificado por Microsoft para uso personal de
pequeñas organizaciones. Una posibilidad adicional es la de crear
ficheros con bases de datos que pueden ser consultados por otros
programas. Dentro de un sistema de información entraría dentro de la
categoria de Gestion y no en la de Ofimática como algunos creen.

^| C  es un sistema de gestión de base de datos relacional, multihilo y


multiusuario con más de seis millones de instalaciones.

^|   Se considera a Oracle como uno de los sistemas de bases de


datos más completos, destacando:
U| soporte de transacciones,
U| estabilidad,
U| escalabilidad y
U| Soporte multiplataforma.

m|Instale un gestor de base de datos M>SQL en Windows y un gestor de


base de datos M>SQL en Linux. Cree una base de datos con diferentes
tablas y campos, mediante un software de administración gráfica y
mediante línea de comandos. Use máquinas virtuales y ev idencie el
proceso. (utilice imágenes para evidenciar este proceso)
F  2
2 
^| Primero vamos a descargar M>SQL desde la página
http:/dev.mysql.com
^| Le damos click en siguiente .

^| Luego en la ventana que nos aparece seleccionamos la opción


custom, la cual nos permite seleccionar los programas que deseamos
instalar.

^| Le damos siguiente.
^| Luego de haber instalado nos aparece el asis tente de configuración de
MySQL server, esta configuración se puede hacer en otro momento,
pero si lo queremos hacer solo debemos dejar marcada la opción
Configure the MySQL Server now y pulsaremos finish .

^| Se iniciará el asistente de configuración de la instancia de mysql.


Pulsaremos next para continuar:
^| Acá podemos seleccionar la opción StandartConfiguration la cual nos
pedirá menos parámetros de configuración. En nuestro caso
seleccionamos DetailledConfiguration. Debido a que esta opción
permite más configuración para ajustarlo a n uestras necesidades.
Damos next.

^| Le damos click en developer machine .


^| A continuación deberemos indicar el tipo de transacciones que se
ejecutarán en el servidor de SQL Server .

^| En la siguiente ventana indicaremos la ruta en donde serán guardados


los ficheros de la base de datos .
^| Acá se configura el número de usuarios concurrentes que estimaremos
en atacan nuestra base de datos .

^| Acá se configura el servidor para que permita las conexiones de


externas desde otros equipos de la red, para ello marcaremos Enable
TCP/IP Networking, también se debe indicar el puerto que utilizara
mysql, Port Number, por defecto viene el 3306 el cual si queremos lo
podemos cambiar o simplemente se deja así. También seleccionamos
Addfiewallexeptionforthisport este permite agregar la excepción al
firewall para que pueda permitir la conexiones entrantes por ese puerto.
^| En esta ventana seleccionaremos el juego de caracteres que se utilizara
por defecto en mysql, para nuestro caso Standard Character Set y
damos next para continuar.

^| Acá dejamos la opción que viene por defecto y damos next.


^| Acá se indica la contraseña para el superususarioroot.

^| > por último damos clic en siguiente .


^| Ahora vamos a crear una base de datos para ello abrimos MySQL .

^| Estas son las bases de datos que existen hasta el momento.


^| Ahora vamos a crear una nueva base de datos, como pueden ver
hemos creado una nueva base de datos llamada nueva.

^| Ahora vamos a crear una nueva tabla dentro de nuevo .


^| Ahora vamos a insertar un usuario dentro de esa tabla .

C $8
MODO GRAFICO
^| Lo primero que debemos hacer es instalar el paquete de LAMP para
hacer toda la instalación de una manera más fácil.Nos vamos a sistema,
administración, gestor de paquetes de Synaptic.
^| Vamos a editar, marcar paquetes por tarea.

^| Marcamos la opción LAMP se rver y aceptar.


  
^| D b   alar p p ya 

 la para

 ra  
   p r ll 


ar  r   r a l 
 a :


^| m  pr  a   br l rv  r wb l al q r  q    f  r

p pya  l a  apa  y a p ar.

^|  a  q   para q   fr la ba  a  para
p pya .

^| cab  
ala  yS  rvr yS  a .
!
^| E 
a  l 
 arv ara la l
a l a q  
ra
 la a.

^| ‘q ya 
ra  a " ra   l #rar la ba  a
  y fá #l l
a   br y a  #l  rar.

|
^| ?rar

^| ‘q     q  r rr


a
 l ra  la
abla l
a   br y l r  ap  y 
ar.

|
|

^| Llenamos los campos le damos el tipo en nuestro caso es varchar


que nos permite ingresar todo tipo de carácter, también la cantidad
máxima de caracteres lo otro es opcional.

|
^| a |  | || |   | | 
|

>|Realice una lista de comandos para administrar una base de datos


M>SQL.

B|Cree una página dinámica en PHP que procese la información de un


formulario y se envíe a una base de datos en M>SQL. Ingrese la
información de varios usuarios y luego muestre los campos usando una
interfaz gráfica (GUI). Ejemplo:


|¿Qué es un servidor AAA?
& Un servidor AAA se refiere al proceso de autenticación, autorización y
contabilidad utilizado por el acceso telefónico de autenticación remota de
Servicios de usuario (RADIUS) protocolo de red. RADIUS permite a los usuarios
remotos o los ordenadores para acceder a un servidor de red informática.
Cuando el proceso del servidor AAA no es necesario, un servidor se llama
"abierto" o "anónimas". RADIUS y protocolo del servidor AAA es utilizado
generalmente por los proveedores de servicios Internet (ISP) pa ra identificar y
facturar a sus clientes. También es utilizado por las empresas para identificar y
permitir el acceso de red a sus empleados cuando están trabajando desde
una ubicación remota.
Cuando un usuario envía una solicitud de acceso a un servidor d e red desde
una ubicación remota, debe identificarse en el servidor. La solicitud se
compone generalmente de "credenciales", que generalmente adoptan la
forma de un nombre de usuario y contraseña o frase de contraseña. La
petición también envía la informac ión como un dial -up número de teléfono o
dirección de la red para la red para verificar la identidad del usuario. La red
verifica la información del usuario contra la base de datos.
Una vez que la identidad del usuario está verificada, la red envía una
respuesta de acceso ya sea "rechazada", "acceso desafió" o "el acceso
aceptadaµ. Si se rechaza el acceso, el usuario es totalmente denegado al
acceso a la red, por lo general a causa de las credenciales no confirmad as o
no válidas. Si se impugna el acceso, la red le solicitará información adicional a
fin de verificar el usuario. Generalmente, esto ocurre en las redes con un mayor
nivel de seguridad. Si se acepta el acceso, el usuario está autenticado, y dado
el acceso a la red.
Una vez autenticado, el servidor comprobará para ver si el usuario está
autorizado a acceder a los programas de uso particular, o las páginas que el
usuario solicite a utilizar. Algunos usuarios podrán acceder a algunas partes del
servidor, pero no estarán autorizados a utilizar a los de más.
El proceso final en el protocolo del servidor AAA es la contabilidad. Cuando un
usuario tiene acceso a un servidor de red, un "inicio de contabilidad" de la
señal se transmite al servidor. Mientras el usuario está en la red, las señales de
acceso provisionales podrán ser enviadas al servidor de red para las
actualizaciones en la sesión del usuario. Cuando el usuario cierra su acceso a
la red, un "dejar de contabilidad" de la señal se transmite y se registra en la red,
proporcionando información sobre e l tiempo, los datos transferidos, y otra
información sobre el acceso del usuario. Estos datos se envían de manera que
el usuario puede ser facturado por su uso, pero también puede ser utilizado
para la seguridad, la vigilancia o la finalidad reunir estadís ticas.

|Explique las características de un servidor RADIUS y sus principales
aplicaciones.
& Una de las características más importantes del protocolo RADIUS es su
capacidad de manejar sesiones, notificando cuando comienza y termina una
conexión, así que al usuario se le podrá determinar su consumo y facturar en
consecuencia; los datos se pueden utilizar con propósitos estadísticos.

|Realice una lista con algunos servidores RADIUS conocidos, determine
las características pri ncipales de cada uno de ellos $

Você também pode gostar