Escolar Documentos
Profissional Documentos
Cultura Documentos
c
c c
LAURA CASTAÑO
WILINTON ACEVEDO
CAROLINA GUZMAN
Freered
38110
cc
CAMILO ZAPATA
c
c
c
| !"#$%
& RAID (RedundantArray of Independent Disks «conjunto redundante de
discos independientes») hace referencia a un sistema de almacenamiento
que usa dos o más discos duros en una sola unidad lógica en el que distribuye
o replica los datos.
.
|
' #$(%)"
% *+' %,
& Los RAID suelen usarse en servidores, ya que este maneja múltiples discos
duros y es normal la utilización de un disco principal y un "disco espejo" para
incrementar la seguridad del sistema, de tal forma que un fallo en el primero
daría entrada de manera automática al segundo esto reduce el tiempo del
período de reparación al acortar el tiempo de reconstrucción del RAID.
| $-%+ +!.!"
.' / +0 '.'
%'"0 ,
&
^|
1 2
En este tipo de RAID, se utiliza una tarjeta de RAID, la cual se coloca a la
máquina real y los discos necesarios a utilizar, al arrancar la máquina y antes
de instalar el sistema operativo y de cargar el bootloader, se necesita armar el
RAID necesario o requerido y luego instalar el sistema operativ o. Este verá un
solo disco duro, que en realidad son vari os discos y es la controladora de RAID
por hardware haciéndose pasar por uno solo.
"3%
%*"3%
^| Es costoso
45c2
En este tipo de RAID, El procesador de la máquina es el que se ocupa de
hacer todos los cálculos, tomar todas las decisiones y determinar todos los
eventos relacionados con el RAID.
"3%
^| Es muy barato, puesto que necesit arás solamente los discos (con 2
basta para un raid-1).
Si lo usarás en un servidor con poco IO, entonces es el ideal.
%*"3%
^|
: Sistema RAID que crea una copia exacta o espejo de un
conjunto de datos en dos o más discos tolerante a fallos. El rendimiento
de lectura se incrementa casi linealmente conforme se añaden discos,
por ejemplo, con un segundo disco, el rendimiento se duplica . Por el
contrario, el de lectura disminuye. Al igual que ocurre con el RAID 0, se
tendrá como espacio máximo el menor de los discos duros, limitando
siempre el disco más pequeño.
^| Un
divide los datos a nivel de bits en lugar de a nivel
de bloques y usa un código de Hamming (código detector y corrector
de errores en bits). Los discos son sincronizados por la controladora para
funcionar al unísono (al mismo tiempo o de la misma manera) . Éste es el
único nivel RAID original que actualmente no se usa. Permite tasas de
trasferencias extremadamente altas.
En el ejemplo del gráfico, una petición del bloque «A» formado por los
bytes A1 a A6 requeriría que los tres discos de datos buscaran el
comienzo (A1) y devolvieran su con tenido. Una petición simultánea del
bloque «B» tendría que esperar a que la anterior concluyese.
^| Un
ù usa división a nivel de bloques con un disco
de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4
es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar
de a nivel de bytes. Esto permite que cada miembro del conjunto
funcione independientemente cuando se solicita un único bloque. Si la
controladora de disco lo permite, un conjunto RAID 4 puede servir varias
peticiones de lectura simultáneamente. En principio también sería
posible servir varias peticiones de escritura simultáneamente, pero al
estar toda la información de paridad en un solo disco, éste se
convertiría en el cuello de botella del conjunto.
^| Un
7 usa división de datos a nivel de bloques distribuyendo la
información de paridad entre todos los discos miembros del conjunto. El
RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardwa re para el
cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser
implementado.
^| Un
< amplía el nivel RAID 5 añadiendo otro bloque de paridad, por
lo que divide los datos a nivel de bloques y distribuye los dos bloques de
paridad entre todos los miembros del conjunto. El RAID 6 no era uno de
los niveles RAID originales.
El RAID 6 es ineficiente cuando se usa un pequeño número de discos
pero a medida que el conjunto crece y se dispone de más discos la
pérdida en capacidad de almacenamiento se hace menos importante,
creciendo al mismo tiempo la probabilidad de que dos discos fallen
simultáneamente. El RAID 6 proporciona protección contra fallos dobles
de discos y contra fallos cuando se está reconstruyendo un disco. En
caso de que sólo tengamos un conjunto puede ser más adecuado que
usar un RAID 5 con un disco de reserva (hotspare).
= : Combinación de los sistemas RAID 0 y RAID 1. Se necesitan al menos
cuatro discos para crearlo. Se usa para replicar y compartir datos entre varios
discos. Primero se monta el RAID 0 y sobre éstos se crea el RAID 1.
=& : Combinación de los sistemas RAID 0 y RAID 1, con la diferencia
del RAID 0+1 que éste es una división de espejos.
<| Describa cómo se realiza una implementac ión de RAID por software en
los sistemas operativos Windows y Linux. (Realice un pequeño how -
topara cada sistema operativo, utilice imágenes).
2
2>
!.!"6+
^| Entramos a w inicio w herramientas administrativas w administración de
equipos.
^| Le damos clic en almacenamiento y después en administración de
datos.
^| Ahora vamos a colocar los disco s en dinámicos para que nos deje crear
un nuevo volumen. Para ello le damos clic derecho en el disco y le
damos la opción convertir disco dinámico.
^| Nos preguntan ¿cuál de los disco queremos convertir en dinámicos? y
seleccionamos el 1 y el 2.
m| Diseñe uno o varios gráficos en los que se muestre todo el proceso de
comunicación usando el modelo OSI, de la interacción cliente -servidor
de una petición Web. Comience desde que el usuario ingresa la URL en
el navegador Web. Es importante que tenga en cu enta las consultas a
los servidores DNS. Para este escenario suponga una dirección IP
privada para el cliente (dentro de una LAN) y dirección IP pública para
el servidor Web. Puede usar PacketTracer como ayuda y analizar la PDU
de cada capa del modelo OSI.
&
^| Primero se ingresa el URL
^| Después el cliente le hace la consulta al servidor DNS para que le
resuelva el nombre de dominio .
^| Ahora el DNS le responde al cliente y como ya sabe la IP de la página le
pide una consulta a la página web.
^| > por último el servidor web le responde con la página .
>| $-%%''%.$ "'%?''+'%+!'+'c
&
,
4''+'%;@04A'0@:
Los puertos bien conocidos son asignados por la Internet
AssignedNumbersAuthority (IANA), van del 0 al 1023 y son usados normalmente
por el sistema o por procesos con privilegios. Las aplicaciones que usan este
tipo de puertos son ejecutadas como servidores y se quedan a la escucha de
conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet(23), SMTP (25)
y HTTP (80).
^| RESPUESTA DEL SERVIDOR:
|$-%%''%6+9'%+%"+'1cc
,
& Cuando se solicita desde un cliente al servidor web una página de su sitio,
se muestra un código de estado de HTTP en respuesta a la solicitud,
estecódigo que proporciona información acerca del estado de la sol icitud
ofreciendo así datos acerca del sitio y de la página solicitada.
Los códigos de estado HTTP están compuestos por un código de tres dígitos
seguidos de una descripción corta.
Estos códigos se clasifican así:
^| 100 - 199 Informativo
^| 200 - 299 Exitoso
| $(%'%''A%,
& Una cookie (literalmente galleta)Es un fragmento de información que se
almacena en el disco duro del visitante de una página web a través de
su navegador, a petición del servidor de la página. Esta información puede ser
luego recuperada por el servidor en posteriores visitas. En ocasiones también se
le llama "huella".
&
&
ESTRUCTURA BASICA DE UNA PAGINA WEB
<html>
<head>
<title>titulo de la página </title>
</head>
<body>
<p>contenido de la página</p>
</body>
</html>
U| "*Dc
cE Enseña el nombre de la página que se muestra
en la barra de título del navegador (Browser) y no el nombre con
que se guarda el archivo.
<TITLE>Titulo de la página</TITLE>
U| "* D
cE ; Este no es lenguaje HTML, y solo se dará un
ejemplo)
Es empleada cuando agregamos programas con el lenguaje
JAVA SCRIP, para incluir efectos visuales en la página y acciones.
<style>
<!--a:hover{color:RED; font-weight:; }-->
</style>
U| "*DcFE
Tabla
Fila
Columna
Hipervínculo
División de la página
Texto en negrita
Texto en cursiva
Texto subrayado
Código de un script
Salto de línea
Marcos
ETIQUETA CIERRE ATRIBUTO EXPLICACION
height Altura
valign Alineacion
vertical (top,
middle, bottom)
width Ancho de la
celda
method Transferencia de
las variables del
formulario puede
ser get (no puede
el usuario realizar
cambios al
documento ) y
post (si se pueden
realizar cambios)
Código de un
script
<script> </script>
border Establece si va a
tener bordo o no
cuando sirva de
enlace.
height Altura de la
imagen
width Ancho de la
imagen
<frame> Marco
name Nombre que se le
da para referirse
a el
frameborder Determina si
habrá borde
entre ellos
<li>:Ítem de lista.
<table>:abre tabla
<span>:permite agrupar varios elementos en línea seguidos dentro de un mismo
bloque
PdfConverter: http://www.freepdfconvert.com
ù:| '9%$"++%
FeedBurner: http://feedburner.com
kiko: http://www.kiko.com
<:| /"
3bubbles: http://www.3bubbles.com
Zimbra: http://www.zimbra.com
Streamload: http://www.streamload.com
PXN8: http://pxn8.com/
:| $+'C.'+%"9
vimeo: http://www.vimeo.com
:|'9% 6
Blogger: http://www.blogger.com
:| %"'%
:|c %6!%
Comics: http://www.mainada.net/comics/
ù:|5+%?$%+' %
Plazzo: http://www.plazoo.com
7:|5+%"' %
BloxOr: http://www.bloxor.com
<:|5'"'9 G
Zoto: http://www.zoto.com
>:|G+'%
B:|+''
Skype: http://www.skype.com/intl/es
podcast.com.ar: http://podcast.com.ar/
|Define WAMP, LAMP y XAMPP.
&
2
: es una abreviación de las siguientes tecnologías:
^| Le damos siguiente.
^| Luego de haber instalado nos aparece el asis tente de configuración de
MySQL server, esta configuración se puede hacer en otro momento,
pero si lo queremos hacer solo debemos dejar marcada la opción
Configure the MySQL Server now y pulsaremos finish .
C $8
MODO GRAFICO
^| Lo primero que debemos hacer es instalar el paquete de LAMP para
hacer toda la instalación de una manera más fácil.Nos vamos a sistema,
administración, gestor de paquetes de Synaptic.
^| Vamos a editar, marcar paquetes por tarea.
^| m pr
a br l rv r wb l al q r q f
r
p pya l a apa y a p ar.
^| a q para q fr la ba a para
p pya .
^| cab
ala yS rvr yS a .
!
^| E
a l
arv ara la l
a l a q
ra
la a.
^| q ya
ra a " ra l #rar la ba a
y fá #l l
a br y a #l
rar.
|
^| ?rar
|
|
|
^| a | | || | | |
|
|¿Qué es un servidor AAA?
& Un servidor AAA se refiere al proceso de autenticación, autorización y
contabilidad utilizado por el acceso telefónico de autenticación remota de
Servicios de usuario (RADIUS) protocolo de red. RADIUS permite a los usuarios
remotos o los ordenadores para acceder a un servidor de red informática.
Cuando el proceso del servidor AAA no es necesario, un servidor se llama
"abierto" o "anónimas". RADIUS y protocolo del servidor AAA es utilizado
generalmente por los proveedores de servicios Internet (ISP) pa ra identificar y
facturar a sus clientes. También es utilizado por las empresas para identificar y
permitir el acceso de red a sus empleados cuando están trabajando desde
una ubicación remota.
Cuando un usuario envía una solicitud de acceso a un servidor d e red desde
una ubicación remota, debe identificarse en el servidor. La solicitud se
compone generalmente de "credenciales", que generalmente adoptan la
forma de un nombre de usuario y contraseña o frase de contraseña. La
petición también envía la informac ión como un dial -up número de teléfono o
dirección de la red para la red para verificar la identidad del usuario. La red
verifica la información del usuario contra la base de datos.
Una vez que la identidad del usuario está verificada, la red envía una
respuesta de acceso ya sea "rechazada", "acceso desafió" o "el acceso
aceptadaµ. Si se rechaza el acceso, el usuario es totalmente denegado al
acceso a la red, por lo general a causa de las credenciales no confirmad as o
no válidas. Si se impugna el acceso, la red le solicitará información adicional a
fin de verificar el usuario. Generalmente, esto ocurre en las redes con un mayor
nivel de seguridad. Si se acepta el acceso, el usuario está autenticado, y dado
el acceso a la red.
Una vez autenticado, el servidor comprobará para ver si el usuario está
autorizado a acceder a los programas de uso particular, o las páginas que el
usuario solicite a utilizar. Algunos usuarios podrán acceder a algunas partes del
servidor, pero no estarán autorizados a utilizar a los de más.
El proceso final en el protocolo del servidor AAA es la contabilidad. Cuando un
usuario tiene acceso a un servidor de red, un "inicio de contabilidad" de la
señal se transmite al servidor. Mientras el usuario está en la red, las señales de
acceso provisionales podrán ser enviadas al servidor de red para las
actualizaciones en la sesión del usuario. Cuando el usuario cierra su acceso a
la red, un "dejar de contabilidad" de la señal se transmite y se registra en la red,
proporcionando información sobre e l tiempo, los datos transferidos, y otra
información sobre el acceso del usuario. Estos datos se envían de manera que
el usuario puede ser facturado por su uso, pero también puede ser utilizado
para la seguridad, la vigilancia o la finalidad reunir estadís ticas.
|Explique las características de un servidor RADIUS y sus principales
aplicaciones.
& Una de las características más importantes del protocolo RADIUS es su
capacidad de manejar sesiones, notificando cuando comienza y termina una
conexión, así que al usuario se le podrá determinar su consumo y facturar en
consecuencia; los datos se pueden utilizar con propósitos estadísticos.
|Realice una lista con algunos servidores RADIUS conocidos, determine
las características pri ncipales de cada uno de ellos $