Vous êtes sur la page 1sur 69

TALLER DE APLICACIONES WEB

GRUPO WARRIORNET

INSTRUCTOR
MAURICIO ORTIZ

SENA 2010
1. ¿DEFINA CLARAMENTE QUE ES RAID?
Es un conjunto de dos o más discos que funcionan de forma conjunta, para poder
aumentar el rendimiento y el nivel de protección de los datos. Para almacenar los datos
en distintos lugares entre los que se distribuyen (por tanto en modo redundante).
Al distribuir o replicar los datos en múltiples discos la operación de I/O (entrada/salida)
puede superponerse de modo equilibrado, dado que los discos múltiples incrementa el
tiempo medio entre errores (mean time between failure, MTBF) al almacenar de forma
redundante aumenta la tolerancia a fallos.

2. ¿POR QUÉ ES ÚTIL RAID EN SERVIDORES?

Porque protege los datos contra el fallo de una unidad de disco duro. Si se produce un
fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la
unidad defectuosa. También se utiliza con mucha frecuencia para mejorar el rendimiento
de servidores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora
del rendimiento, no se excluyen entre sí.

3. ¿CUÁL ES LA DIFERENCIA DE IMPLEMENTAR RAID POR HARDWARE


O POR SOFTWARE?
Raid por software significa que una aplicación corriendo sobre el O.S esta distribuyendo
los datos en el arreglo raid de los discos. Esto significa uso del procesador, RAM y
recursos del O.S.
Raid por Hardware significa que un procesador independiente ya sea integrado en una
controladora en la placa madre o en una tarjeta externa (PCI) hace el trabajo de
distribuir los datos (striping) en los diferentes discos del arreglo, siendo esto totalmente
transparente para el Sistema Operativo y para que sea totalmente transparente para el
O.S tiene que hacerse antes que el sistema parta ósea en la bios de la controladora.
Esta bios viene en conjunto con el chip controlador, es diferente a la bios del equipo y
solo tiene relación con la controladora .en ella puedes hacer las modificaciones de los
arreglos, formateo de los discos entre otras cosas

4. ¿CUÁL ES LA FUNCIÓN DE UNA CONTROLADORA RAID?


El RAID permite mayor velocidad de escritura en los discos, backup de datos, seguridad.
Es posible implementar varias de estas funciones de acuerdo con la cantidad de discos
que tengas.
5. ¿EXPLIQUE LOS PRINCIPALES NIVELES DE RAID. UTILICE
IMÁGENES?

El RAID 0: Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el
mejor rendimiento pero no tolerancia a los fallos. Consiste en dividir la información entre
los discos que forman el RAID. La capacidad total del RAID será por tanto la suma de
las capacidades de cada disco.

El RAID 1: Consiste en asociar a cada disco primario del RAID un segundo disco
ESPEJO, en el que se duplica la información. Si el disco primario falla el espejo continúa
trabajando. Una vez sustituido el disco averiado, los datos se reconstruyen al
100%. En escritura se pierden prestaciones, al tener que escribir la misma información
simultáneamente en dos discos. Por ello, en ocasiones, se utiliza la duplicación de
controladoras del disco además de la duplicación de los discos. A este recurso se le
denomina DUPLEXING.
El RAID 2: Este tipo usa bandeado en todos los discos, con algunos de estos dedicados
a almacenar información de verificación y corrección de errores (error checking and
correcting, ECC). No tiene ninguna ventaja sobre el RAID-3.

El RAID 3: En el RAID 3 se utilizan X discos de datos y un disco adicional dedicado a la


paridad. Los datos son divididos en bytes y cada byte se escribe en uno de los X discos
de datos. Aplicando un determinado algoritmo se genera el byte de paridad, que se
escribe en el disco de paridad. Toda la información se escribe en los discos de forma
paralela. De este modo, la velocidad de transferencia del RAID equivale a la velocidad
de transferencia de un disco multiplicada por X.
El RAID 4: Un RAID 4 usa división a nivel de bloques con un disco de paridad dedicado.
Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide
a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto
funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo
permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente

El RAID 5: Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información


de paridad entre todos los discos miembros del conjunto
El RAID 6: este tipo es similar al RAID-5, pero incluye un segundo esquema de paridad
distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a
los fallos y las caídas de disco. Hay pocos ejemplos comerciales en la actualidad. Posee
un diseño muy complejo, un rendimiento pobre y se necesitan N+2 discos.

El RAID 7: este tipo incluye un sistema operativo incrustado de tiempo real como
controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y
otras características de un ordenador sencillo. Todas las transferencias son asíncronas.
Y las E/S están centralizadas por la caché. Se necesita un disco de paridad exclusivo. El
agente SNMP permite su administración remota. Un vendedor ofrece este sistema.
Aplicaciones: Sistemas de Tiempo Real (Industriales).

El RAID 10: este tipo ofrece un conjunto de bandas en el que cada banda es un grupo
de discos RAID-1. Esto proporciona mejor rendimiento que el RAID-1, pero a un costo
mucho mayor.
Aplicaciones: Servidores de Bases de Datos con alto rendimiento y tolerancia a fallos.

El RAID 0+1 (STRIPPING + MIRRORING), consiste en la duplicación de los datos en


diferentes conjuntos de discos, para un posterior stripping dentro de cada uno de dichos
conjuntos. Este nivel está indicado para aplicaciones que necesiten altas prestaciones y
un alto nivel de seguridad. Aplicaciones: Aplicaciones de Imagen, Servidores de
archivos generales.
6. ¿Describa cómo se realiza una implementación de RAID por software
en los sistemas operativos Windows y Linux. (Realice un pequeño
how-to para cada sistema operativo, utilice imágenes)?

1. Lo primero es agregar las unidades de disco.   Nos vamos a Archivo/ administrador de medios 
virtuales.   

2.  Le damos en Nuevo, y luego es agregarle el nombre, en nuestro caso, le hemos llamado RAID 1, 2 y 
3. 
3.  Nos vamos a la configuración de Windows Server, y le damos click en almacenamiento.  Luego en la 
parte de abajo vemos un disco con un signo de más, el cual debemos presionar para ir agregando los 
discos creados anteriormente.  

4.  Después iniciamos Windows server 2008, y nos vamos al administrador del servidor.  Luego En la  
opción de almacenamiento, elegimos administrador de discos, y nos aparecerá una opción para 
inicializar los discos.  Elegimos los 3 y le damos aceptar.  
5.  Para empezar a crear el volumen raid 5, nos ubicamos sobre cualquiera de los discos nuevos, click 
con el botón derecho y elegimos raid 5.  

6.  Nos aparece esta ventana y le damos click en siguiente.  
7. Nos aparece la siguiente ventana en la deberemos agregar los otros dos discos, hasta que quede 
como muestra en el pantallazo.  

8.  Aquí podemos elegir la letra asignada a la unidad.  En nuestro caso hemos dejado la letra que tiene 
por defecto.  
9.  En la siguiente ventana nos muestra las opciones de formateo.  Le hemos agregado por etiqueta 
“sena”, y hemos elegido “NTFS” y Formato rápido.  

10.  En la siguiente ventana nos confirma como ha quedado configurado, y le damos finalizar.  
11.  Nos aparecerá esta pregunta a la que damos sí.  

12.  Como vemos en el pantallazo, las unidades de disco ya aparecen como dinámicas y con el color 
verde claro.   En la parte de arriba estará RAID 5, letra “E”, con la etiqueta “Sena”.     

 
13.  Si verificamos en mi pc, encontraremos la unidad c, y también la unidad E, que es la RAID 5 

7. ¿Diseñe uno o varios gráficos en los que se muestre todo el proceso


de comunicación usando el modelo OSI, de la interacción cliente-
servidor de una petición Web. Comience desde que el usuario
ingresa la URL en el navegador Web. Es importante que tenga en
cuenta las consultas a los servidores DNS. Para este escenario
suponga una dirección IP privada para el cliente (dentro de una LAN)
y dirección IP pública para el servidor Web. Puede usar Packet Tracer
como ayuda y analizar la PDU de cada capa del modelo OSI?
Lo primero que debemos tener en cuenta es que nuestros servidores funcionen
correctamente, ya que de lo contrario no se podría realizar el monitoreo.

Topología:

Prueba del servidor WEB


Como podremos observar en la siguiente imagen, este responde a la dirección 192.168.0.3;
hay que recordar que la dirección IP del servidor debe asignarse de manera estática.
Ahora configuraremos nuestro servidor DNS, este será el que realice la resolución de
nombres cuando hagan una petición WEB a nuestro servidor.

Debemos configurarle: un registro NS (name server), un registro A (hace referencia a un


host), y un registro CNAME (es un alias de un equipo de la red).

Ahora la prueba del DNS.


Ahora verificaremos desde el cliente, que si exista conectividad con el servidor dns y con el
servidor web, esto lo haremos con el comando ( ping + ip del host de destino).

Prueba con el explorador:

Ahora copiaremos la dirección de la página y debe responder correctamente.


Ahora haremos el monitoreo, este consiste en observar como se realiza el envió de los
paquetes, y la respuesta de los hosts, cuando se hace una petición http.

Configuramos packet Tracer en modo simulación, y luego de esto, abrimos el explorador


Web, y desde ahí copiamos la dirección de la pagina a la que nos queremos conectar; de
inmediato el prepara el grafico y solo basta con dar clic en el botón (Auto Capture / Play)
para ver el proceso.
Vídeo de demostración del proceso.
8. ¿CUÁLES SON LOS PUERTOS BIEN CONOCIDOS DEL MODELO
TCP/IP?

La razón de ser de los puertos bien-conocidos es permitir a los clientes encontrar a los
servidores sin necesidad de información de configuración. Comprendidos entre 0 y 1023.
Los servicios más habituales tienen asignados los puertos bien conocidos, por ejemplo el
80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página
web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de
puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Puerto Protocolo Servicio Observaciones

1 TCP TCPMUX TCP port service


multiplexer

7 TCP - UDP ECHO protocol

9 TCP - UDP DISCARD Protocol

13 TCP - UDP DAYTIME protocol

17 TCP QOTD protocol Quote of the Day

19 TCP CHARGEN protocol Character Generator

19 UDP CHARGEN protocol

20 TCP FTP - data port File Transfer Protocol

21 TCP FTP - control port command

22 TCP SSH - used for secure Secure Shell (scp, sftp)


logins, file transfers and
port forwarding

23 TCP Telnet protocol -


unencrypted text
communications

25 TCP SMTP - used for Simple Mail Transfer


sending E-mails Protocol

37 TCP - UDP TIME protocol

53 TCP DNS Domain Name Server

53 UDP DNS
67 UDP BOOTP server; also BootStrap Protocol -
used by DHCP Dynamic Host
Configuration Protocol

68 UDP BOOTP client; also


used by DHCP

69 UDP TFTP Trivial File Transfer


Protocol

70 TCP Gopher protocol

79 TCP Finger protocol

80 TCP HTTP - used for HyperText Transfer


transferring web pages Protocol

88 TCP Kerberos -
authenticating agent

109 TCP POP2 Post Office Protocol


version 2

110 TCP POP3 Post Office Protocol


version 3

113 TCP ident old server identification


system, still used by
IRC servers to identify
its users

119 TCP NNTP - used for Network News Transfer


retrieving newsgroups Protocol
messages

123 UDP NTP - used for time Network Time Protocol


synchronization

139 TCP NetBIOS

143 TCP IMAP4 - used for Internet Message


retrieving E-mails Access Protocol 4

161 UDP SNMP

179 TCP BGP Border Gateway


Protocol
389 TCP LDAP Lightweight Directory
Access Protocol

443 TCP HTTPS - HTTP over encrypted transmission


SSL

445 TCP Microsoft-DS Active Directory,


Windows shares,
Sasser-worm, Agobot

445 UDP Microsoft-DS SMB file


sharing

465 TCP SMTP over SSL

514 UDP syslog protocol used for system logging

540 TCP UUCP Unix-to-Unix Copy


Protocol

591 TCP FileMaker 6.0 Web HTTP Alternate, see


Sharing port 80

636 TCP LDAP over SSL encrypted transmission

666 TCP id Software's DOOM


multiplayer game
played over TCP

993 TCP IMAP4 over SSL encrypted transmission

995 TCP POP3 over SSL encrypted transmission


9. ¿Cuáles son los puertos registrados del modelo TCP/IP?
Es uno asignado por Internet Corporation para los nombres y los números asignados (ICANN) a
cierto uso.

Puerto Protocolo Servicio Observaciones

1080 TCP SOCKS proxy

1337 TCP menandmice.com DNS. not to be


Often used on confused with
compromised/infected standard DNS
computers - "1337" a port
"Leet speak" version of
"Elite". See unregistered
use below.

1352 TCP IBM Lotus Notes/Domino


RCP

1433 TCP Microsoft SQL database


system

1434 TCP Microsoft SQL Monitor

1434 UDP Microsoft SQL Monitor

1984 TCP Big Brother network


monitoring tool

1494 TCP Citrix MetaFrame ICA


Client

1863 TCP MSN Messenger

2427 UDP Cisco MGCP

3128 TCP HTTP used by web


caches and the default
port for the Squid cache

3306 TCP MySQL Database system

3389 TCP Microsoft Terminal Server RDP

3396 TCP Novell NDPS Printer


Agent
3689 TCP DAAP Digital Audio
Access Protocol used by
Apple's ITunes

3690 TCP Subversion version


control system

4899 TCP RAdmin remote often Trojan


administration tool horse

5190 TCP AOL and AOL Instant


Messenger

5222 TCP XMPP/Jabber client connection

5269 TCP XMPP/Jabber server


connection

5432 TCP PostgreSQL database


system

6000 TCP X11 used for X-


windows

6346 TCP Gnutella Filesharing Bearshare,


Limewire etc.

6347 UDP Gnutella

6667 TCP IRC Internet Relay


Chat

8000 TCP iRDMI often mistakenly


used instead of
port 8080

8118 TCP Privoxy web proxy advertisements-


filtering web
proxy
10. ¿Defina HTTP?

HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el


método más común de intercambio de información en la world wide web, el método
mediante el cual se transfieren las paginas web a un ordenador.
Todas las páginas web están escritas en lenguaje de hypertexto (hyper-text markup
language (HTML)), por lo que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia hipertexto es el conjunto de reglas utilizadas por los
ordenadores para transferir ficheros hipertexto, páginas web, por Internet.
Hay una versión de http para la transferencia segura de información llamada https que
puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor
como por el cliente.

El protocolo HTTP generalmente utiliza el puerto 80.


El HTTP está basado en el modelo cliente-servidor, en donde un cliente HTTP (un
navegador por ejemplo) abre una conexión y realizar una solicitud al servidor. Este
responde a la petición con un recurso (texto, gráficos, etc.) o un mensaje de error, y
finalmente se cierra la conexión. Uno de los más famosos mensajes de error HTTP es el
404 Not Found.

Toda la información que opera en la Web mediante este protocolo es identificada mediante
el URL o dirección.
11. ¿Dé un ejemplo real de un diálogo HTTP, mostrando los
encabezados de la solicitud y la respuesta. Utilice Wireshark u otro
software analizador de tráfico?

La típica transacción de protocolo HTTP se compone de un encabezado seguido por una


línea en blanco y luego un dato. Este encabezado define la acción requerida por el
servidor.
12. ¿Cuáles son los códigos de estado HTTP?

Códigos de estado HTTP es un conjunto estandarizado de los números de un servidor web


utiliza para responder a un navegador web de una manera concisa. Cuando un usuario
introduce una URL en el campo de dirección de un navegador web y hace clic en Ir, el
navegador está haciendo una petición de un servidor web.

Códigos de estado HTTP se dividen en grupos por número:


100-199: Informativo
200-299: El éxito
300-399: Redirección
400-499: Error de cliente
500-599: Error del servidor

Códigos de estado proporciona una forma rápida y fácil de clasificar e identificar el


estado de un servidor web en un momento dado. Mediante la configuración de su
software de control de sitios web para activar el éxito o el fracaso sobre la base, uno
puede tener un buen control sobre la salud de un servidor.

Código Mensaje Significado


de Asociado
Estado

100 Continue Continúa con petición parcial (nuevo en HTTP 1.1)

101 Switching El servidor cumplirá con la cabecera Upgrade y cambiará a


Protocols un protocolo diferente. (Nuevo en HTTP 1.1)

200 OK Todo está bien; los documentos seguidos por peticiones GET
y POST. Esto es por defecto para los Servlets, si no usamos
setStatus, obtendremos esto.

201 Created El servidor creo un documento; la cabecera Location indica


la URL.

202 Accepted La petición se está realizando, el proceso no se ha


completado.

203 Non- El documento está siendo devuelto normalmente, pero


Authoritative algunas cabeceras de respuesta podrían ser incorrectas
Information porque se está usando una copia del documento (Nuevo en
HTTP 1.1)

204 No Content No hay un documento nuevo; el navegador contínua


mostrando el documento anterior. Esto es útil si el usuario
recarga periódicamente una página y podemos determinar
que la página anterior ya está actualizada. Sin embargo, esto
no funciona para páginas que se recargan automáticamente
mediante cabeceras de respuesta Refresh o su equivalente
<META HTTP-EQUIV="Refresh" ...>,ya que al devolver
este código de estado se pararán futuras recargas.

205 Reset Content No hay documento nuevo, pero el navegador debería resetear
el documento. Usado para forzar al navegador a borrar los
contenidos de los campos de un formulario CGI (Nuevo en
HTTP 1.1)

206 Partial Content El cliente envía una petición parcial con una cabecera Range,
y el servidor la ha completado. (Nuevo en HTTP 1.1)

300 Multiple Choices El documento pedido se puede encontrar en varios sitios;


serán listados en el documento devuelto. Si el servidor tiene
una opción preferida, debería listarse en la cabecera de
respuesta Location .

301 Moved El documento pedido está en algún lugar, y la URL se da en la


Permanently cabecera de respuesta Location. Los navegadores deberían
seguir automáticamente el enlace a la nueva URL.

302 Found Similar a 301, excepto que la nueva URL debería ser
interpretada como reemplazada temporalmente, no
permanentemente. Observa: el mensaje era "Moved
Temporarily" en HTTP 1.0, y la constante en
HttpServletResponse es SC_MOVED_TEMPORARILY, no
SC_FOUND. Cabecera muy útil, ya que los navegadores
siguen automáticamente el enlace a la nueva URL. Este
código de estado es tan útil que hay un método especial para
ella, sendRedirect. Usar response.sendRedirect(url)
tiene unpar de ventajas sobre hacer
response.setStatus(response.SC_MOVED_TEMPORARIL
Y) y response.setHeader("Location", url). Primero, es
más fácil. Segundo, con sendRedirect, el servlet
automáticamente construye una página que contiene el
enlace (para mostrar a los viejos navegadores que no siguen
las redirecciones automáticamente). Finalmente,
sendRedirect puede manejar URLs relativas,
automáticamentes las traducen a absolutas.
Observa que este código de estado es usado algunas veces
de forma intercambiada con 301. Por ejemplo, si
erróneamente pedimos http://host/~user (olvidando la
última barra), algunos servidores enviarán 301 y otros 302.
Técnicamente, se supone que los navegadores siguen
automáticamente la redirección su la petición original era
GET. Puedes ver la cabecera 307 para más detalles.

303 See Other Igual que 301/302, excepto que si la petición original era
POST, el documento redirigido (dado en la cabecera
Location) debería ser recuperado mediante GET. (Nuevo en
HTTP 1.1)

304 Not Modified El cliente tiene un documento en el caché y realiza una


petición condicional (normalmente suministrando una
cabecera If-Modified-Since indicando que sólo quiere
documentos más nuevos que la fecha especificada). El
servidor quiere decirle al cliente que el viejo documento del
caché todavía está en uso.

305 Use Proxy El documento pedido debería recuperarse mediante el proxy


listado en la cabecera Location. (Nuevo en HTTP 1.1)

307 Temporary Es idéntica a 302 ("Found" o "Temporarily Moved"). Fue


Redirect añádido a HTTP 1.1 ya que muchos navegadores siguen
erróneamente la redirección de una respuesta 302 incluso si
el mensaje original fue un POST, y sólo se debe seguir la
redirección de una petición POST en respuestas 303. Esta
respuesta es algo ambígua: sigue el redireccionamiento para
peticiones GET y POST en el caso de respuestas 303, y en el
caso de respuesta 307 sólo sigue la redirección de peticiones
GET. Nota: por alguna razón no existe una constante en
HttpServletResponse que corresponda con este código de
estado. (Nuevo en HTTP 1.1)

400 Bad Request Mala Síntaxis de la petición.

401 Unauthorized El cliente intenta acceder a una página protegida por


password sin las autorización apropiada. La respuesta debería
incluir una cabecera WWW-Authenticate que el navegador
debería usar para mostrar la caja de diálogo
usuario/password, que viene de vuelta con la cabecera
Authorization.
Compruebe que las urls en su módulo de configuración
aparecen con http:
403 Forbidden El recurso no está disponible, si importar la autorización.
Normalmente indica la falta permisos de fichero o directorios
en el servidor.

404 Not Found No se pudo encontrar el recurso en esa dirección. Esta la


respuesta estándard "no such page". Es tan cómún y útil esta
respuesta que hay un método especial para ella en
HttpServletResponse: sendError(message). La ventaja
de sendError sobre setStatus es que, con sendErr, el
servidor genera automáticamente una página que muestra un
mensaje de error.

405 Method Not El método de la petición (GET, POST, HEAD, DELETE, PUT,
Allowed TRACE, etc.) no estaba permitido para este recurso
particular. (Nuevo en HTTP 1.1)

406 Not Acceptable El recurso indicado genera un tipo MIME incompatible con el
especificado por el cliente mediante su cabecera Accept.
(Nuevo en HTTP 1.1)

407 Proxy Similar a 401, pero el servidor proxy debería devolver una
Authentication cabecera Proxy-Authenticate. (Nuevo en HTTP 1.1)
Required

408 Request Timeout El cliente tarda demasiado en envíar la petición. (Nuevo en


HTTP 1.1)

409 Conflict Usualmente asociado con peticiones PUT; usado para


situaciones como la carga de una versión incorrecta de un
fichero. (Nuevo en HTTP 1.1)

410 Gone El documento se ha ido; no se conoce la dirección de reenvio.


Difiere de la 404 en que se sabe que el documento se ha ido
permanentemente, no sólo está indisponible por alguna razón
desconocida como con 404. (Nuevo en HTTP 1.1)

411 Length Required El servidor no puede procesar la petición a menos que el


cliente envíe una cabecera Content-Length. (Nuevo en HTTP
1.1)

412 Precondition Alguna condición prévia especificada en la petición era falsa


Failed (Nuevo en HTTP 1.1)

413 Request Entity El documento pedido es mayor que lo que el servidor quiere
Too Large manejar ahora. Si el servidor cree que puede manejarlo más
tarde, debería incluir una cabecera Retry-After. (Nuevo en
HTTP 1.1)
414 Request URI Too La URI es demsiado larga. (Nuevo en HTTP 1.1)
Long

415 Unsupported La petición está en un formato desconocido. (Nuevo en HTTP


Media Type 1.1)

416 Requested El cliente incluyó una cabecera Range no satisfactoria en la


Range Not petición. (Nuevo en HTTP 1.1)
Satisfiable

417 Expectation No se puede conseguir el valor de la cabecera Expect.


Failed (Nuevo en HTTP 1.1)

500 Internal Server Mensaje genérico "server is confused". Normalmente es el


Error resultado de programas CGI o servlets que se quedan
colgados o retornan cabeceras mal formateadas.

501 Not El servidor no soporta la funcionalidad de rellenar peticiones.


Implemented Usado, por ejemplo, cuando el cliente envía comandos como
PUT que el cliente no soporta.

502 Bad Gateway Usado por servidores que actúan como proxies o gateways;
indica que el servidor inicial obtuvo una mala respuesta desde
el servidor remoto.

503 Service El servidor no puede responder debido a mentenimiento o


Unavailable sobrecarga. Por ejemplo, un servlet podría devolver esta
cabecera si algún almacen de threads o de conexiones con
bases de datos están llenos. El servidor puede suministrar
una cabecera Retry-After.

504 Gateway Usado por servidores que actúan como proxies o gateways;
Timeout indica que el servidor inicial no obtuvo una respuesta a
tiempo del servidor remoto. (Nuevo en HTTP 1.1)

505 HTTP Version El servidor no soporta la versión de HTTP indicada en la línea


Not Supported de petición. (Nuevo en HTTP 1.1)
13. ¿Qué son las cookies?

Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre tí, como nombre de usuario o información de
registro, o preferencias de usuario, pero no espían, como el spyware. Si tienes una cookie
de un sitio web al que vas a menudo, la cookie recuerda cosas que harán tu próxima
visita a esa página un poco más fácil, e incluso hace que las páginas se carguen un poco
más rápido.
Es bueno borrar tus cookies de vez en cuando, porque aunque algunas caducan y se
eliminan solas tras un cierto periodo de tiempo predeterminado, otras no caducan y si no
las borras se quedan en tu ordenador ocupando espacio.

La mayoría de los usuarios ya pueden rechazar a voluntad las cookies desde sus
navegadores o bien desde un número cada vez mayor de programas y extensiones al
navegador que las bloquean. De esta manera son libres de elegir si prefieren la
navegación con cookies o sin ellas, de decidir si desean arriesgar su intimidad a cambio de
ciertas comodidades y de una navegación más individualizada.

14. ¿Cuál es la diferencia entre una aplicación en el lado del cliente y


una aplicación en el lado del servidor?

Dé dos ejemplos como mínimo.

● Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas


en la máquina del usuario. Son las aplicaciones tipo Java "applets" o Javascript: el
servidor proporciona el código de las aplicaciones al cliente y éste, mediante el
navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un
navegador con capacidad para ejecutar aplicaciones (también llamadas scripts).
Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje
javascript y java, aunque pueden añadirse más lenguajes mediante el uso de
plugins.
Un "plug-in" es un adaptador que permite al "Navegador" ejecutar y
desplegar apropiadamente la información que usted esta bajando de
Internet

Las aplicaciones del lado del cliente se ejecutan directamente en el browser sin
necesidad de realizar ninguna solicitud al servidor. Por ej: Para usar javascript en
una página web sólo es necesario tener un bloc de notas dónde codificar y luego
llamar ese documento desde una página HTML. Esto es porque todo el código
javascript se ejecuta del lado del cliente (en el browser). Sin embargo, si javascript
se ejecutara del lado del servidor como: asp.net o php sería indispensable que
primero se instale una aplicación servidor como: IIS, Apache, etc.

El navegador es una especie de aplicación capaz de interpretar las órdenes recibidas en


forma de código HTML fundamentalmente y convertirlas en las páginas que son el
resultado de dicha orden.

Cuando nosotros pinchamos sobre un enlace hipertexto, en realidad lo que pasa es que
establecemos una petición de un archivo HTML residente en el servidor (un ordenador que
se encuentra continuamente conectado a la red) el cual es enviado e interpretado por
nuestro navegador (el cliente).

Los lenguajes de lado cliente (entre los cuales no sólo se encuentra el HTML sino también
el Java y el JavaScript los cuales son simplemente incluidos en el código HTML) son
aquellos que pueden ser directamente "digeridos" por el navegador y no necesitan un pre-
tratamiento.
Un lenguaje de lado cliente es totalmente independiente del servidor, lo cual permite que la
página pueda ser albergada en cualquier sitio sin necesidad de pagar más ya que, por
regla general, los servidores que aceptan páginas con scripts de lado servidor son en su
mayoría de pago o sus prestaciones son muy limitadas.

● Aplicaciones en el lado del servidor:


el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código
HTML; el servidor toma este código recién creado y lo envía al cliente por medio del
protocolo HTTP.

Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar
aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina
del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de
querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un
navegador web básico puede utilizar este tipo de aplicaciones.
Un lenguaje de lado servidor es independiente del cliente por lo que es mucho menos
rígido respecto al cambio de un navegador a otro o respecto a las versiones del mismo.

Lenguajes de lado servidor que son aquellos lenguajes que son reconocidos,
ejecutados e interpretados por el propio servidor y que se envían al cliente en un
formato comprensible para él. Un lenguaje de lado servidor es independiente del
cliente por lo que es mucho menos rígido respecto al cambio de un navegador a otro o
respecto a las versiones del mismo.
15. ¿Explique la diferencia entre una página Web dinámica y una página
Web estática?

Página estática:
El contenido no se actualiza con una cierta frecuencia, sino que pueden pasar meses de
una actualización a la siguiente, además se hace de forma manual, accediendo al servidor
donde se encuentra la página web, las cuales son realizadas en XHTML o HTML.
El usuario no tiene ninguna posibilidad de seleccionar, ordenar o modificar los Contenidos
o el diseño de la página a su gusto.

Página dinámica:
En una página web dinámica la base de datos proporciona la información que se
presentará al usuario, con la gran ventaja de que la información puede variar según el
usuario, según la hora del día o según lo que se desee. La forma de presentar los datos es
indiferente, es más, podemos tener diferentes plantillas que nos permitan presentar los
mismos datos, de manera que el usuario pueda ver la página como más le guste sin perder
por ello nada de información. Existen muchas páginas comerciales donde se aprovechan
estas características, como por ejemplo en Amazon (http://www.amazon.com) donde al
buscar un libro nos dan, no sólo información del libro, sino que, incluso, nos hacen una
oferta de 2 x 1 con un libro de temática similar. O en Yahoo! (http://www.yahoo.com ) que
podemos personalizar a nuestro gusto adaptando no sólo el diseño sino incluso definiendo
que contenidos querremos ver.
Hoy en día existen muchas maneras de crear páginas web dinámicas. Como ejemplos
podríamos decir que Microsoft tiene su plataforma .NET, que soporta diferentes lenguajes
con la tecnología ASP, Macromedia tiene su servidor ColdFusion que permite trabajar con
aplicaciones ASP, PHP y JSP, y de software libre tenemos Apache con PHP.
Pero para crear una página web dinámica no nos podemos quedar sólo con la tecnología
del servidor de Internet. Existe una segunda parte muy importante que es el gestor de
bases de datos. De nuevo tenemos numerosas opciones a escoger dependiendo de
nuestros intereses. Podemos hablar de Oracle, PostgreSQL, Microsoft SQL Server o
MySQL, por hablar de los más conocidos. Todos ellos pueden usarse para páginas webs
dinámicas o aplicaciones en Internet, aunque dependiendo de la plataforma y del lenguaje
utilizado se usa más una u otra. Así, en los servidores Windows se acostumbra a usar
Microsoft SQL Server, aunque también se usa MySQL como alternativa de bajo coste. En
entornos Apache con programación en PHP la base de datos más utilizada, sin duda, es
MySQL. De hecho se habla de la tecnología LAMP (Linux – Apache – MySQL – PHP)
como una de las tecnologías con más futuro en la Red. En entornos de programación JSP
(generalmente sobre Apache y Tomcat), se suele utilizar PostgreSQL o MySQL.
Finalmente, una combinación clásica es la de Sun Solaris con iPlanet y Oracle, usando
OC4J (Oracle Container for Java) como servidor de aplicaciones Java.
16. ¿Cuáles son los elementos y atributos de una estructura HTML?

Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades básicas:
atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para que se considere
válido al documento HTML.

Un elemento generalmente tiene una etiqueta de inicio (p.ej. <nombre-de-elemento>) y una


etiqueta de cierre (p.ej. </nombre-de-elemento>).

Los atributos del elemento están contenidos en la etiqueta de inicio y el contenido está ubicado
entre las dos etiquetas (p.ej. <nombre-de-elemento atributo="valor">Contenido</nombre-de-
elemento>). Algunos elementos, tales como <br>, no tienen contenido ni llevan una etiqueta de
cierre.

Estructura general de una línea de código en el lenguaje de etiquetas

HTML.

17. ¿Cree una tabla en la que muestre las etiquetas y atributos


correspondientes a los siguientes elementos de un documento
HTML?
(Dé un ejemplo):
ELEMENTO APERTURA ATRIBUTO CIERRE
ETIQUETA ETIQUETA
Inicio y final de un <html> Head y body </html>
documento HTML
Cabecera de un <head> Base, title, isindex, </head>
documento HTML
nextid, meta
Título de la página Web <title> No </title>
Cuerpo de la página Web <body> Bgcolor, backgroud, </body>
text, link, vlink, alink
Tabla <table> Border, <table>
cellpaddding,
cellspacing,
heingth, width.
Fila <tr> Align, valign </tr>
Columna <td> Align, valign, </td>
nowrap, colspan,
rowspan, heigth,
width
Hipervínculo <a> Href, name, rel, rev, </a>
title
División de la página
Texto en negrita <strong> No </strong>
Texto en cursiva <em> No </em>
Texto subrayado <u> No </u>
Formulario y elementos del <form> </form>
formulario
Código de un script <script> Var, if, for, funtion, </script>
lenth, retung, new
Insertar una imagen <img> Alt, align, ismap,
src, vspace, hspace,
windth, height
Fuentes <font> Size, color </font>
Salto de línea <br />
Marcos <noframe> </noframe>
18. ¿Ingrese al sitio Web http://www.ayddiseno.com/web.html, obtenga el código
fuente de la página Web e identifique todas las etiquetas del documento HTML?

Para no hacer extenso el documento, hemos pegado el código fuente en el documento de google
Docs del sena, siguiendo el siguiente link
http://goo.gl/sHqQ

A continuación se muestran las etiquetas de la página con una breve descripción de su


función. Se sobreentiende que las etiquetas </ > son de cierre.

<html>
define el inicio del documento HTML, le indica al navegador que lo que viene a continuación debe
ser interpretado como código HTML.
<head>
define la cabecera del documento HTML, esta cabecera suele contener información sobre el
documento que no se muestra directamente al usuario
<title>Desarrollo web</title>
define el título de la página. Por lo general, el título aparece en la barra de título encima de la
ventana
<style type="text/css">
<body
define el contenido principal o cuerpo del documento. Esta es la parte del documento html que se
muestra en el navegador; dentro de esta etiqueta pueden definirse propiedades comunes a toda la
página, como color de fondo y márgenes.
</style>
Para colocar el estilo interno de la página; ya sea usando CSS, u otros lenguajes similares.
<script
incrusta un script en una web.
</script>
</head>
<table
<tr>
<td
</table>
</body>
</html>
19. ¿Consulte la tabla de colores RGB con su correspondiente código
hexadecimal?

El código de colores RGB, rojo - verde - azul, se basa en la mezcla de estos 3 colores para
conseguir toda la gama completa. Cada uno de los colores toma un valor entre 0 y 255, un total de
256, con los que se consigue un total de 256 x 256 x 256 = 16.777.216 colores distintos. Este valor
se representa en hexadecimal, con lo que el rango va de 00 a FF por cada uno de ellos. El código
se expresa así: #RRGGBB siendo cada uno de los valores de 2 cifras el rango de cada uno de los
3 colores, con lo que optenemos el valor final que representa a cada color. Dicho esto, podemos
ver algunos ejemplos:
- Negro: representa la ausencia de color, por tanto su valor será: #000000
- Blanco: es la mezcla de todos los colores: #FFFFFF
- Rojo: todo el tono es del rojo, siendo los otros 2 nulos: #FF0000
- Verde: sólo aparece el verde, sin tener valor los otros 2: #00FF00
- Azul: idéntico razonamiento, pero sólo con el azul: #0000FF
Vamos a ver en esta tabla los principales nombres de colores X11. El módulo CSS3:Color es
posible de representar por la mayoría de navegadores:
Color Nombre Código RGB Color Nombre Código RGB
AliceBlue #F0F8FF LightSalmon #FFA07A
AntiqueWhite #FAEBD7 LightSeaGreen #20B2AA
Aqua #00FFFF LightSkyBlue #87CEFA
Aquamarine #7FFFD4 LightSlateGray #778899
Azure #F0FFFF LightSteelBlue #B0C4DE
Beige #F5F5DC LightYellow #FFFFE0
Bisque #FFE4C4 Lime #00FF00
Black #000000 LimeGreen #32CD32
BlanchedAlmond #FFEBCD Linen #FAF0E6
Blue #0000FF Magenta #FF00FF
BlueViolet #8A2BE2 Maroon #800000
Brown #A52A2A MediumAquamarine #66CDAA
BurlyWood #DEB887 MediumBlue #0000CD
CadetBlue #5F9EA0 MediumOrchid #BA55D3
Chartreuse #7FFF00 MediumPurple #9370DB
Chocolate #D2691E MediumSeaGreen #3CB371
Coral #FF7F50 MediumSlateBlue #7B68EE
CornflowerBlue #6495ED MediumSpringGreen #00FA9A
Cornsilk #FFF8DC MediumTurquoise #48D1CC
Crimson #DC143C MediumVioletRed #C71585
Cyan #00FFFF MidnightBlue #191970
DarkBlue #00008B MintCream #F5FFFA
DarkCyan #008B8B MistyRose #FFE4E1
DarkGoldenrod #B8860B Moccasin #FFE4B5
DarkGray #A9A9A9 NavajoWhite #FFDEAD
DarkGreen #006400 Navy #000080
DarkKhaki #BDB76B OldLace #FDF5E6
DarkMagenta #8B008B Olive #808000
DarkOliveGreen #556B2F OliveDrab #6B8E23
DarkOrange #FF8C00 Orange #FFA500
DarkOrchid #9932CC OrangeRed #FF4500
DarkRed #8B0000 Orchid #DA70D6
DarkSalmon #E9967A PaleGoldenrod #EEE8AA
DarkSeaGreen #8FBC8F PaleGreen #98FB98
DarkSlateBlue #483D8B PaleTurquoise #AFEEEE
DarkSlateGray #2F4F4F PaleVioletRed #DB7093
DarkTurquoise #00CED1 PapayaWhip #FFEFD5
DarkViolet #9400D3 PeachPuff #FFDAB9
DeepPink #FF1493 Peru #CD853F
DeepSkyBlue #00BFFF Pink #FFC0CB
DimGray #696969 Plum #DDA0DD
DodgerBlue #1E90FF PowderBlue #B0E0E6
FireBrick #B22222 Purple #800080
FloralWhite #FFFAF0 Red #FF0000
ForestGreen #228B22 RosyBrown #BC8F8F
Fuchsia #FF00FF RoyalBlue #4169E1
Gainsboro #DCDCDC SaddleBrown #8B4513
GhostWhite #F8F8FF Salmon #FA8072
Gold #FFD700 SandyBrown #F4A460
Goldenrod #DAA520 SeaGreen #2E8B57
Gray #808080 Seashell #FFF5EE
Green #008000 Sienna #A0522D
GreenYellow #ADFF2F Silver #C0C0C0
Honeydew #F0FFF0 SkyBlue #87CEEB
HotPink #FF69B4 SlateBlue #6A5ACD
IndianRed #CD5C5C SlateGray #708090
Indigo #4B0082 Snow #FFFAFA
Ivory #FFFFF0 SpringGreen #00FF7F
Khaki #F0E68C SteelBlue #4682B4
Lavender #E6E6FA Tan #D2B48C
LavenderBlush #FFF0F5 Teal #008080
LawnGreen #7CFC00 Thistle #D8BFD8
LemonChiffon #FFFACD Tomato #FF6347
LightBlue #ADD8E6 Turquoise #40E0D0
LightCoral #F08080 Violet #EE82EE
LightCyan #E0FFFF Wheat #F5DEB3
LightGoldenrodYellow #FAFAD2 White #FFFFFF
LightGreen #90EE90 WhiteSmoke #F5F5F5
LightGrey #D3D3D3 Yellow #FFFF00
LightPink #FFB6C1 YellowGreen #9ACD32
20. ¿Qué son las hojas de estilo (CSS)?

Las hojas de estilo representan un avance importante para los diseñadores de páginas web, al
darles un mayor rango de posibilidades para mejorar la apariencia de sus páginas. Han venido a
dar una solución a problemas, en el diseño que antes eran difíciles de implementar. Estas técnicas
incrementan considerablemente la complejidad de las páginas web, ofrecen una flexibilidad
limitada, sufren de problemas de interoperabilidad, y crean dificultades para las personas con
discapacidades.
La utilización de extensiones propietarias del HTML
Conversión del texto en imágenes
Utilización de imágenes para controlar el espacio en blanco
La utilización de tablas para la organización de las páginas
Escribir programas en lugar de usar HTML
Las hojas de estilo resuelven estos problemas al mismo tiempo que reemplazan al limitado rango
de mecanismos de presentación del HTML. Con las hojas de estilo es más fácil especificar la
cantidad de espacio entre líneas, el sangrado de las líneas, los colores a utilizar para el texto y el
fondo, el tamaño y estilo de las fuentes, y otros muchos detalles.
Por ejemplo, la siguiente hoja de estilo CSS (almacenada en el fichero "especial.css") hace que el
color del texto de un párrafo sea verde ("green") y lo rodea de un borde rojo ("red") continuo
("solid"):
P.especial {
color : green;
border: solid red;
}
Los autores pueden vincular esta hoja de estilo a su documento fuente HTML con el elemento
LINK:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<HTML>
<HEAD>
<TITLE>Un documento con una hoja de estilo externa<TITLE>
<LINK href="especial.css" rel="stylesheet" type="text/css">
</HEAD>
<BODY>
<P class="especial">Este párrafo debería tener texto especial verde.
</BODY>
</HTML>
21. ¿Qué es una aplicación Web? Realice una lista de 20 aplicaciones
Web?

Es una aplicación basada en los navegadores, son programas que han sido diseñados
para funcionar atreves de un navegador de internet, estas se ejecutan de forma online. Son
aplicaciones muy ligeras ya que el navegador de Internet no contiene el programa sino sólo
las imágenes que permiten operar con él.
22. Explique los siguientes lenguajes de programación y conceptos relacionados con las
aplicaciones Web:

PHP = PHP es el acrónimo de Hipertext Preprocesor. Es un lenguaje de
programación del lado del servidor gratuito e independiente de plataforma, rápido,
con una gran librería de funciones y mucha documentación.
ASP = ASP (Active Server Pages) es la tecnología desarrollada por Microsoft para la
creación de páginas dinámicas del servidor. ASP se escribe en la misma página web,
utilizando el lenguaje Visual Basic Script o Jscript (Javascript de Microsoft).
Perl= Perl es un lenguaje de programación interpretado, al igual que muchos otros
lenguajes de Internet como Javascript o ASP. Esto quiere decir que el código de los
scripts en Perl no se compila sino que cada vez que se quiere ejecutar se lee el código
y se pone en marcha interpretando lo que hay escrito. Además es extensible a partir
de otros lenguajes, ya que desde Perl podremos hacer llamadas a subprogramas
escritos en otros lenguajes. También desde otros lenguajes podremos ejecutar código
Perl.
Python Lenguaje de programación de código abierto que permite realizar programas
ejecutables que se pueden dividir en módulos ejecutables en otras aplicaciones Python.
CGI = Es el sistema más antiguo que existe para la programación de las páginas
dinámicas de servidor. Actualmente se encuentra un poco desfasado por diversas
razones entre las que destaca la dificultad con la que se desarrollan los programas y la
pesada carga que supone para el servidor que los ejecuta.

Los CGI se escriben habitualmente en el lenguaje Perl, sin embargo, otros lenguajes
como C, C++ o Visual Basic pueden ser también empleados para construirlos.
.NET = Lenguaje de programación para aplicaciones web y cliente servidor. Para Web
usa el ASP como soporte y se combina con el HTML.

JSP = JSP es un acrónimo de Java Server Pages, que en castellano vendría a


decir algo como Páginas de Servidor Java. Es, pues, una tecnología orientada a
crear páginas web con programación en Java.

Con JSP podemos crear aplicaciones web que se ejecuten en variados servidores
web, de múltiples plataformas, ya que Java es en esencia un lenguaje
multiplataforma. Por tanto, las JSP podremos escribirlas con nuestro editor
HTML/XML habitual.
23. Define WAMP, LAMP y XAMPP.

WAMP: es una sigla o un acrónimo con el cual se describen una serie de plataformas y/o
estructuras en las cuales se desarrollan paginas y aplicaciones web; esta utiliza como
sistema operativo alguna versión de Windows, el servidor web apache, mysql como gestor
de bases de datos y php como lenguaje de programación.

LAMP: es una sigla o un acrónimo con el cual se describen una serie de plataformas y/o
estructuras de software libre, de codigo abierto en las cuales se desarrollan paginas y
aplicaciones web; esta utiliza como sistema operativo alguna distribución de Linux, el
servidor web apache, mysql como gestor de bases de datos y php como lenguaje de
programación.

XAMPP: plataforma independiente de sistema operativo que integra todas las funciones
del servidor web apache, el gestor de base de datos mysql y los lenguajes de
programación php y perl, y sirve para implementar servidores web con paginas dinámicas.

24. ¿Qué es una base de datos?

Se define una base de datos como una serie de datos organizados y relacionados entre sí,
los cuales son recolectados y explotados por los sistemas de información de una empresa
o negocio en particular.
Entre las principales características de los sistemas de base de datos podemos mencionar:
 Independencia lógica y física de los datos.
 Redundancia mínima.
 Acceso concurrente por parte de múltiples usuarios.
 Integridad de los datos.
 Consultas complejas optimizadas.
 Seguridad de acceso y auditoría.
 Respaldo y recuperación.
 Acceso a través de lenguajes de programación estándar.
25. ¿Cuáles son las principales características de SQL?

La característica más distintiva de SQL sobre otros lenguajes de programación es que


es declarativo, en lugar de imperativo o procedural como la mayoría de los lenguajes
corrientes (C, Perl, Java, PHP, etc). Esto significa que el programador debe indicarle
(declarar) al sistema lo que desea obtener, en lugar de enumerar los pasos que deben
efectuarse para obtenerlo. En SQL no existen constructos típicos de otros lenguajes como
IF, FOR, WHILE, GOTO, etc. Las cuatro sentencias principales de SQL son SELECT,
INSERT, UPDATE y DELETE, que permiten respectivamente obtener, ingresar, actualizar
y eliminar datos de la base de datos.

El elemento básico del lenguaje SQL son las tablas, que reprensentan conjuntos de datos.
Cada una de estas tablas tiene una serie de filas (también conocidas como ``tuplas''), las
que a su vez tienen columnas (``atributos''). Los datos que haya en las tablas representan
elementos de los conjuntos de datos, viniendo ya sea de las entidades o de las relaciones.

Una de sus características es elmanejo del algebra y el cálculo relacional permitiendo


efectuar consultas con el fin de recuperar -de una forma sencilla-información de interés de
una base de datos, así como también hacer cambios sobre ella.
SQL es un lenguaje que como su sigla lo indica (structured query language) o lenguaje
estructurado de consultas, el cual sirve para accesar la base de datos de una manera
sistemática y recursiva, permitiendo realizar abstracciones de información de diferentes
tablas o campos. Este también es definido como un lenguaje de alto nivel, ya que en una
sola sentencia se puede realizar varias operaciones al tiempo.
Dentro de SQL existen 2 tipos de lenguaje básicos, el DDL y el DML.
El DDL es el que se encarga de la manipulación de la estructura de los datos, dentro de
este lenguaje se pueden encontrar cuatro acciones o sentencias básicas: ALTER,
CREATE, DROP, TRUNCATE.
26. ¿Cuáles son los principales sistemas de gestión de bases de datos
(Explique brevemente cada uno de ellos)?

Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son
un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el
usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de
datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.

 Borland Paradox: sistema de base de datos para entornos Windows, anteriormente


estaba disponible para DOS y Linux. Fue desarrollada por Corel e incluida a
WordPerfect (suite ofimática)

 Filemaker: sistema de bases de más fácil de usar. Es compatible con Mac y


Windows tanto para servidores equipos de escritorio y aplicaciones Web.

 Microsoft SQL server: sistema de gestión de bases de datos y su propietario es


Microsoft. Se basa en un lenguaje transact-SQL.

 Oracle: sistema de gestión de bases de datos desarrollado por Oracle Corporation.


Fue punto de critica de expertos en cuanto a su seguridad, ya que se detectaron 22
fallas que fueron corregidas con parches mejorando así el sistema

 MySQL: sistema de gestión de base de datos desarrollada por Sun Microsystem y


más usada en el mundo fuera de ser software libre con un licenciamiento de GNU
GPL. Utilizado en plataformas Linux, Windows.

 Microsoft Access: sistema de gestión de base de datos creado por Microsoft para
pequeñas empresas; pertenece a la categoría de Gestión y no de la ofimática.

 Sybase ASE: ase es un sistema de gestión de base de datos de la compañía


Sybase. Es un motor de bases de datos de alto rendimiento, y puede manejar
grandes volúmenes de información
27. Instale un gestor de base de datos MYSQL en Windows y un gestor de base de
datos MYSQL en Linux. Cree una base de datos con diferentes tablas y campos,
mediante un software de administración gráfica y mediante línea de comandos.
Use máquinas virtuales y evidencie el proceso. (Utilice imágenes para evidenciar
este proceso)

Instalacion de Apache, Mysql y PHPMyAdmin en Windows


Lo primero que debemos hacer es buscar la aplicación AppServ2.6.0, para Windows.
http://prdownloads.sourceforge.net/appserv/appserv-win32-2.6.0.exe?download
Luego de eso vamos a ejecutarlo, en la nueva ventana que aparece vamos a dar clic en
siguiente.

En la nueva ventana aceptamos el contrato


Seleccionamos la ruta donde queremos realizar la instalación, y damos clic en siguiente

Seleccionamos los paquetes que queremos instalar, y luego de eso damos clic en
siguiente
Ahora configuraremos el nombre de nuestro servidor y un correo electrónico al cual enviar
notificaciones y damos clic en siguiente.

Luego le asignamos una contraseña al root o administrador de MySql y damos clic en


instalar
Luego de que termine la instalación, damos clic en finalizar y ahora comenzaremos a crear
las bases de datos de prueba.
Para comenzar con la creación de la base de datos, primero lo haremos de modo grafico
utilizando PHPMy admin, entonces abrimos el explorador de internet y en la barra de
direcciones vamos a http://localhost

Y seleccionamos la primera opción


Le damos el usuario y la contraseña; para nuestro caso el usuario será Root y la clave
‘123’

Ya estando en la página principal de PHPmyAdmin, vamos a proceder a crear la base de


datos, la cual se llamara prueba1.
Damos clic en crear y ahora procederemos a ingresarle tablas; la tabla de prueba se
llamara tabla1 y estará compuesta por 2 campos, uno de nombre y otro de documento.

Damos clic en continuar y en la nueva ventana vamos a darle el nombre a los campos y el
tipo de dato que va a ser, luego clic en grabar y con eso creamos nuestra tabla.
Ahora verificamos que la tabla se creó correctamente.

Ahora en la ficha insertar se puede comenzar a ingresarle datos a la tabla.


Creación de la base de datos por modo Consola.
Vamos a Inicio – AppServ – Mysql Comand line client

Aparecerá la ventana pidiendo la clave de ingreso (123), y luego de esto se activara la


línea de comando de mysql.

Creando la base de datos.


Luego vamos a seleccionar la base de datos con el comando USE y después se crea la
tabla en la base de datos.

Ahora haremos una inserción en la tabla con el comando INSERT.


Instalación de Mysql, apache y PHPmyAdmin En Linux Centos
Lo primero que debemos hacer es descargar el paquete de instalación phpMyadmin ,
desde la pagina principal de phpmyadmin

http://sourceforge.net/projects/phpmyadmin/files%2FphpMyAdmi%2F3.3.8%2FphpMyAdmin-
3.3.8-all-languages.tar.gz/download#!md5!321a470f93dd5ab253e6ae043884d4d4

Luego comenzaremos con la instalación de Mysql, en la linea de comandos copiamos yum


-y install mysql mysql-server.

Luego instalaremos el servidor apache con el comando yum -y install httpd

Ahora descomprimiremos el archivo que descargamos de la pagina oficial de phpmyadmin.


Nos paramos sobre la carpeta de apache,cd /var/www/html/. Esto lo haremos con el
comando
tar -xvzf + el nombre o ruta del archivo.

Ahora cambiaremos el nombre de la carpeta, esto lo haremos con el comando (mv)


Por ultimo reiniciaremos nuestros servicios y comenzaremos a hacer pruebas.

Ahora en el explorador vamos a copiar http://localhost/phpmyadmin/index.php , veremos


una pantalla como esta:

En el usuario colocaremos root y la clave sera la que tengamos preconfigurada.

Nos aparecera la ventana principal de phpmyadmin, en la cual podremos comenzar a crear


las bases de datos, en nuesto caso sera prueba2, y damos clic en crear.
Ahora crearemos la tabla, esta se llamara tabla1 y contendra 2 campos, una de nombre y
otra de documento.

Ahora ingresamos los campos en la tabla y le decimos que tipo de dato seran.
Esta es la pantalla de confirmación de la creación de la tabla.
Ahora crearemos la base de datos y las tablas de forma gráfica, lo primero que debemos
hacer es ingresar al administrador del motor de mysql, esto lo haremos copiando en la
linea de comandos
mysql -u root -p

Ahora crearemos la base de datos con el comando create database, y luego la


seleccionaremos para usarla con el comando use.

Ahora crearemos la tabla, la cual se llamara tabla3, y tendrá los campos de documento y
nombre con su respectivo tipo de dato. create table `tabla3`( `documento` varchar (10) not
null, `nombre` varchar (50) not null);
Ahora insertaremos un registro en la tabla, esto se hace con el comando insert into.

insert into `tabla3`(`documento`, `nombre`) values ('12345678', 'juanito lopez');

28. Realice una lista de comandos para administrar una base de datos MYSQL

Sentencias de definición de datos:

ALTER DATABASE
ALTER TABLE
CREATE DATABASE
CREATE INDEX
CREATE TABLE
DROP DATABASE
DROP INDEX
DROP TABLE
RENAME TABLE

Sentencias de manipulación de datos:

DELETE
DO
HANDLER
INSERT
LOAD DATA INFILE
REPLACE
SELECT
TRUNCATE
UPDATE
29. Cree una página dinámica en PHP que procese la información de un formulario y
se envíe a una base de datos en MYSQL. Ingrese la información de varios
usuarios y luego muestre los campos usando una interfaz gráfica (GUI). Ejemplo:

Podemos ver que el archivo con el código php lo ejecutamos desde el navegador.

Ya después revisamos la base de datos, y encontramos la información ingresada.


30. ¿Qué es un servidor AAA?
En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que
realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication,
Authorization and Accounting en inglés). La expresión protocolo AAA no se refiere pues a
un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios
citados.

- Autenticación
La Autenticación es el proceso por el que una entidad prueba su identidad ante otra.
Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un
servidor (ordenador). La Autenticación se consigue mediante la presentación de una
propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión
de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales
son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados
Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso
mencionar que los protocolos de autenticación digital modernos permiten demostrar la
posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse
por ejemplo los protocolos de desafío-respuesta).

- Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a
una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita,
y el estado actual del sistema. Las autorizaciones pueden también estar basadas en
restricciones, tales como restricciones horarias, sobre la localización de la entidad
solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La
mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo
de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de
direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros
de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.

- Contabilización
La Contabilización se refiere al seguimiento del consumo de los recursos de red por los
usuarios. Esta información puede usarse posteriormente para la administración,
planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella
en la que los datos generados se entregan al mismo tiempo que se produce el consumo de
los recursos. En contraposición la contabilización por lotes (en inglés "batch accounting")
consiste en la grabación de los datos de consumo para su entrega en algún momento
posterior. La información típica que un proceso de contabilización registra es la identidad
del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando
terminó.

Estos servidores son utilizados para los accesos remotos por VPN para una mayor
seguridad. Cuando se realiza la petición desde el cliente externo, el servidor lo que haces
es pedir: autenticación (usuario), autorización (lo que se va a realizar), accounting (que se
hace mientras estas conectado remotamente)
31. Explique las características de un servidor RADIUS y
sus principales aplicaciones.
RADIUS significa "de autenticación remota telefónica de usuario de servicios", que es un
procedimiento del sistema y ofrece acceso centralizado, aprobación, así como la
administración de contabilidad para las personas o equipos para agregar y utilizar un
servicio de red. A menudo existe la necesidad de "autenticación" cuando una persona trata
de arreglar a una red. La gente tiene que hacer frente a problemas mucho más al conectar
sus ordenadores a una red de telecomunicaciones. Por ejemplo, la empresa de
telecomunicaciones quiere saber el operador de la computadora. Cuando la identificación
se da, puede indagar que servicios son los preferidos por el usuario. Además, en ese
momento la compañía telefónica recoge la facturación relativa a la fecha al tiempo
consumido o capacidad.

Para resolver todos estos problemas y permitir a la gente para conectar fácilmente sus
computadoras a la red de telecomunicaciones, RADIUS es utilizado por la mayoría de la
fuente abierta y generalizada los sistemas de decoro. Sistemas asociados con RADIUS
son frecuentemente puestos en servicios por empresas de telecomunicaciones o varias
empresas para identificar a sus clientes o empleados con facilidad. RADIUS es bueno usar
debido a que fácilmente puede determinar los derechos de los usuarios autorizados para
ejecutar y crear un testimonio de la entrada en la "Contabilidad" característica del servidor.
Sin embargo, los servidores RADIUS asociados pueden verificar que la información es
exacta a través de sistemas de confirmación como PAP, CHAP y EAP también. Por otra
parte, el radio es utilizado con frecuencia para facilitar los servicios de itinerancia entre
proveedores de Internet y muchas empresas.

El principal uso de RADIUS es para proveedores de servicios Internet, ya que puede ser
utilizado en cualquier red, que prevé un control centralizado y servicios de la contabilidad
de sus estaciones de trabajo.

Por lo tanto, RADIUS permite ejecutar centralizada de los datos de certificación como,
nombres de usuario y contraseñas, así. El servidor RADIUS puede acumular estos datos
certificados a nivel local pero también puede almacenar datos de autenticación en una
base de datos SQL al aire libre o incluso un archivo externo de UNIX. De hecho, el radio
es una opción excepcional para llevar a cabo la contabilidad sin ningún tipo de molestia.
También puede mejorar la seguridad de forma apreciable al permitir la centralización de los
ejecutivos clave. En general, si la gente toma sobre el servidor RADIUS, tendrían todo.

En general, RADIUS es bueno para los proveedores de servicios de Internet, así como a
las empresas a identificar a sus clientes o trabajadores con facilidad. Puede ayudar a los
usuarios conectar sus ordenadores a las telecomunicaciones sin problemas.

Un servidor radius es un protocolo de autenticación y autorización para aplicaciones o


movilidad IP utiliza el puerto 1813 udp.
Una de las características del radius es que puede notificar cuando comienza y cuando
termina una sesión así se puede facturar el consumo de la red para datos estadísticos.
32. Realice una lista con algunos servidores RADIUS
conocidos, determine las características principales de cada
uno de ellos.
http://www.freeradius.org

Freeradius, proyecto iniciado en 1999 por Alan DeKok y Miquel van Smoorenburg (quien
colaboró anteriormente en el desarrollo de Cistron RADIUS), es una alternativa libre hacia
otros servidores RADIUS, siendo uno de los más completos y versátiles gracias a la
variedad de módulos que le componenen. Puede operar tanto en sistemas con recursos
limitados así como sistemas atendiendo millones de usuarios.

Freeradius inició como un proyecto de servidor RADIUS que permitiera una mayor
colaboración de la comunidad y que pudiera cubrir las necesidades que otros servidores
RADIUS no podían. Actualmente incluye soporte para LDAP, SQL y otras bases de datos,
así como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para todos los protocolos
comunes de autenticación y bases de datos.

http://www.tekradius.com
TekRadius se instala como un servicio de Windows. Autentifica las sesiones remotas de
los usuarios que utilicen el protocolo Radius (Remote Authentication Dial-In User Server).
Este protocolo se usa para autorizar la ejecución de aplicaciones de acceso a la red. De
manera que una vez que han sido aceptadas las credenciales del cliente, éste tendrá
acceso al recurso que se le haya asignado.
TekRadius es compatible con Microsoft SQL server y se administra con una interfaz desde
la que se controlan fácilmente los grupos, usuarios, sesiones, etc.

Winradius
WinRadius es un programa para gestionar redes principalemente para mapear y ubicar
usuarios conectados a tu red.
WinRadius es un servidor estándar del RADIO para la autentificación de la red,
contabilidad. Es fácil utilizar, y puede ser utilizado para la plataforma de la contabilidad de
la telecomunicación, autentificación del PPP, servidor de la contabilidad. Apoya el PPP,
PPPoE, PPTP, VPN, VoIP, el ADSL, el módem de cable, CDMA, el G/M, GPRS, WLAN, el
etc. WinRadius es abre -sourced la solución del RADIO, y es conveniente para el edificio
inteligente, red wide-band, CAI alejado, ISP, VPN, teléfono del IP, etcétera.
ClearBox Enterprise RADIUS Server

ClearBox Empresa RADIUS Server proporciona el más fuerte de seguridad disponibles red
Wi-Fi. El producto permite la autenticación centralizada y la administración de miles y hasta
millones de personas. Además, ofrece roaming y autenticación distribuida y la contabilidad
a través de su capacidad de peticiones de proxy para otros servidores,
independientemente de la ubicación del cliente de origen de. ClearBox Empresa servidor
RADIUS es un asequible y fácil de configurar los productos, lo que le permite controlar el
acceso a una red inalámbrica, ya sea una red doméstica, red de hotspots comerciales o
una red en toda la empresa. En el caso más simple de hacer clic en apenas cuatro veces,
la entrada de una dirección IP y una contraseña y el sistema está listo para restringir el
acceso a la red. Eliminar WPA compartida previamente las llaves y crear una
autentificación de contraseña simple, que está bien protegido por WPA/WPA2. La base de
datos centralizada de usuarios pueden ser utilizados por muchos puntos de acceso, lo que
es fácil ayudar a una red y sus usuarios. ClearBox puede autenticar con directorios LDAP
(por ejemplo, MS Active Directory, OpenLDAP), RADIUS remoto servidores, incluidos los
servidores token con una función de servidores RADIUS, Windows NT/2000/2003 dominios
de Active Directory, los grupos de trabajo y grupos, MS SQL Server, MS Access, MySQL,
Oracle, y otros PostreSQL ODBC y OLE DB compatibles con las fuentes de datos. Para la
autenticación de Wi-Fi, el producto es compatible con la autenticación IEEE 802.1x
prestación de servicios de autenticación segura y confiable en redes inalámbricas
protegidas WEP/WPA/WPA2. Soporta todos los protocolos soportados por los clientes
inalámbricos de Windows (Windows XP SP2, Windows Vista) - PEAP de acceso basado en
contraseñas y EAP-TLS para certificados digitales de acceso basado y EAP-TLS para
certificados digitales de acceso basado.

Radl Free Radius server


El objetivo principal del servidor Radius (autenticación remota Dial-In User Service) es
centralizar la información de autenticación (nombre, contraseña, claves…) unido a los
usuarios. Se utiliza con frecuencia con equipos de servidor de acceso remoto y de acceso
telefónico en los usuarios.

Vous aimerez peut-être aussi