Sie sind auf Seite 1von 34

TALLER CONOCIMIENTOS PREVIOS APLICACIONES WEB

ANA CAROLINA VILLADA LASSO

ANDRÉS MAURICIO ORTIZ MORALES


INSTRUCTOR

FICHA 1355081

GESTIÓN DE REDES DE DATOS


SENA CESGE
MEDELLÍN
2017
1. Defina claramente ¿Qué es RAID?
RAID es un sistema de almacenamiento que utiliza múltiples discos duros entre los
cuales se distribuyen los datos, pero estos actuarían como uno sólo lógicamente; se
realiza con el objetivo de conseguir un mayor espacio, proteger información importante
y una tolerancia a fallos, así cuando un disco sufra algún daño, se evitaría la pérdida de
la información.
2. ¿Por qué es útil implementar arreglos RAID en equipos servidores?
La información de un servidor debe tener una seguridad garantizada, para eso se montan
espejos entre discos duros y así replicar esta información en dos o más discos duros
idénticos y, si uno se llegara a estropear, no sufrir la caída del servicio. (jjvelasco,
2014).
3. ¿Cuál es la diferencia de implementar RAID por hardware y RAID por
software?
RAID por Harware: Proporciona más velocidad, fácil de configurar mediante consola
RAID y en caso de que sucedan errores el disco automáticamente se cambia, Usar
RAID por hardware resulta un método bastante costoso.
RAID por Software: Con este método se puede economizar bastante dinero ya que es
mucho más barato y flexible. Se pueden construir RAID por medio de particiones en
lugar de discos completos, y agrupar en un mismo lugar discos conectados en varias
controladoras.
4. ¿Cuál es la función de una controladora RAID?
La controladora RAID es un dispositivo de hardware o programa de software, es
fundamental para la detección y un funcionamiento correcto de RAID dentro del
sistema operativo. El firmware de esta controladora es el software interno que
administra los cálculos de RAID y de la interfaz de la controladora durante el proceso
de POST. (Dell, 2015).
5. Explique los principales niveles RAID, para ello utilice imágenes de su
propia autoría.
RAID 0: Son utilizados dos o más unidades de discos duros, los cuales se unen de
manera lógica sumando su capacidad para proporcionar una mayor velocidad en la
lecto-escritura. En este nivel de RAID los datos son divididos en pequeños fragmentos,
los cuales son distribuidos entre los discos, RAID 0 no ofrece tolerancia a fallas, debido
a que no es redundante, es decir, si un disco falla, se estaría perdiendo parte de la
información. (INFORMATICAHOY, 2015).
En este ejemplo se dará una información como Secuencia de números binarios que es
como trabajan las computadoras, se puede observar que cada número es distribuido
equitativamente en los dos discos, en ningún momento ese dato aparece en ambos
discos, por lo que este RAID no es redundante.
RAID 1: La función de este es crear una copia exacta de la información en los dos
discos. Esto se hace con el fin de que si uno de los dos discos falla, el otro quedará
disponible para poder “regenerar” al disco que se dañó sin perder información, la
velocidad y escritura será la misma como si tuviéramos un solo disco, por lo tanto se
estaría desperdiciando capacidad pero se ganaría seguridad y tolerancia a fallos.
Igualmente se estará dando el ejemplo con la secuencia de números binarios. Como se
puede observar cada número binario de la información es copiado en ambos discos.

RAID 2: Método obsoleto, los discos duros usan un código haming para la corrección
de errores y están sincronizados por una controladora para obtener una alta velocidad de
transferencia de datos, pero es necesario una gran cantidad de discos para su
funcionamiento.

RAID 3: Método obsoleto. Se necesitan mínimo 3 discos, los datos son divididos en
dos de ellos a nivel de byte, el tercer disco actúa como espejo de los otros 2 discos,
almacena información de paridad, es decir, un aumento de 1 bit que permite la
identificación de errores. Esta verificación permite asegurar la integridad de los datos en
caso de recuperarlos.
RAID 4: Método obsoleto. Los datos son divididos entre los discos, uno de esos discos
es exclusivo para paridad. En caso de una falla de un disco, la información puede ser
reconstruida en tiempo real a través de la paridad.

RAID 5: Método más usado en la actualidad. Se necesitan mínimo 3 discos. Su función


es copiar información en los tres discos, en este caso, un disco tendrá la información
que le pertenece, pero igualmente tendrá la mitad de la información que le corresponde
a los otros dos discos, en la imagen se puede entender mucho mejor el concepto.

En caso de que se rompa alguno de los tres discos pueda regenerarse sin perder datos.
RAID 6: Similar a RAID 5, pero añade otro disco que guarda datos de seguridad, y otro
de paridad, por lo tanto, da bastante tolerancia a fallos, pero se necesitan mínimo 5
discos, lo cual hace que se desperdicie mucho espacio y se necesita una controladora
aparte. Es un sistema costoso de implementar por lo que se necesitan muchos discos,
pero nos ofrece gran friabilidad.
RAID 0+1: Conjunto de RAIDS, (el 0 y el 1), mínimo 4 discos duros. Los datos son
divididos entre los discos para mejorar el ingreso, pero los otros discos también son
utilizados para duplicar la información, así se obtendría velocidad, pero a la misma vez
tolerancia a fallas, igualmente es un sistema muy costoso de implementar.

RAID 10: Es la combinación de RAID 1 y RAID 0, Con este, podemos conseguir


rendimiento y a la vez redundancia. Igualmente se necesitan como mínimo 4 discos.
Solo puede fallar un disco. (INFORMATICAHOY, 2015)

6. Describa como se realiza la implementación de un arreglo RAID por


software en los sistemas operativos Microsoft Windows Server 2012 y
GNU/Linux Centos/Red Hat. Se realizará con RAID 1.
Primero paso: En Windows, clic derecho y se seleccionará la opción de
“administración de discos”.
Se abrirá una ventana, en la cual se observarán los discos virtuales que se le
asignaron a la máquina virtual. Ambos discos como preferencia deben ser del
mismo tamaño.

Segundo paso: se elegirá el disco que desee, en este caso será el 2, en el, se dará
clic derecho y se seleccionará la opción que dice “Nuevo volumen reflejado”.

En la ventana que se abre, en el recuadro “disponibles” saldrá el disco 1, ese se


debe agregar a “seleccionados”.

Debe quedar de la siguiente manera:


Tercer paso: En la siguiente ventana, se le asignará la letra a la unidad, se dejará la
que viene por defecto. “E”.

Cuarto paso: En la siguiente ventana, donde dice “Etiqueta del volumen” Se


pondrá “RAID1” y se seleccionará el cuadro donde dice “Dar formato rápido”.

Siguiente, hasta finalizar, se abrirá un cuadro de advertencia, avisando que si se


selecciona “sí”, los discos se convertirán en dinámicos, se dará clic en si.
Como se puede observar a continuación, los dos discos que creamos se verán
reflejados como si fuera uno solo. Por lo tanto, la información que se almacene allí,
estará duplicada en ambos discos, así uno de ellos actuará como espejo.
GNU/LINUX CENTOS/RED HAT
Primero se deben tener agregados los discos que se utilizarán, en la parte de
configuración – almacenamiento se realizará este proceso, Y como mínimo se deben
agregar 4 discos en la parte de controlador: SATA.

En el proceso de instalación de la máquina Centos 7, Se dará clic donde dice


“DESTINO DE LA INSTALACIÓN”

Se mostrarán los discos virtuales que hay. Se seleccionarán en este caso 2. Ambos
deben ser del mismo tamaño.
Se realizarán las particiones raíz /, boot, swap y /var. En un disco quedará la raíz y la
swap, boot en una partición estándar, y var en los 3 discos restantes. Una vez realizadas
se seleccionará cada una y en el tipo de dispositivo se elegirá RAID y en nivel RAID 5.

7. Defina claramente que es Bonding (GNU/Linux):


Bonding es usado para combinar varias interfaces de red en una sola, para obtener
redundancia, para aumentar el ancho de banda disponible y balanceo de carga.
8. Explique los principales modos de Bonding.
Mode=1 (activo-pasivo): En este modo solo se tiene un slave (esclavo) activo. Si
este falla, se pasa a usar el otro. El modo de funcionamiento de este solo nos ofrece
tolerancia a fallas.
Mode=2 (balance-xor): Para transmitir una trama, se basa en la siguiente operación
(MAC de origen XOR MAC destino)%número de interfaces slaves. De este modo
para cada MAC de destino se selecciona una interfaz en concreto. Este modo de
funcionamiento nos proporciona balanceo de carga y tolerancia a fallas.
Mode=3 (broadcast): Transmite todas las tramas por las interfaces slave. Este
modo de funcionamiento nos ofrece tolerancia a fallos.
Mode=4 (802.3ad): Estándar IEEE 802.3ad (Dynamic link aggregation) O también
“Port trunking”, Ofrece alta disponibilidad y aumento de la velocidad, para poder
configurar este se necesita soporte de Ethtool para la velocidad y el modo de
interfaz, y el switch debe soportar este modo.
Mode=5 (balance-tlb): Solo obtendremos balanceo de carga durante la transmisión
entre los slave. Si uno llega a fallar, la MAC salta a otro slave. Es necesario
disponer de ethtool. En este modo de funcionamiento los paquetes pueden llegar
desordenados, y esto puede ser algo importante y más si se trata de un entorno de
red complejo.
Mode=6 (balance-alb): En este modo de funcionamiento se obtiene balanceo de
carga en el envío y recepción. (Clustering, Redes, 2009).
9. Defina Claramente que es Teaming (Windows):
Esta función da la posibilidad de combinar varias tarjetas de red físicas o virtuales
disponibles en un servidor, de modo que se produzca un balanceo de carga y una
tolerancia a fallos.
10. Explique los principales modos de Teaming.
Static teaming: Es dependiente de Switch, utiliza el protocolo IEEE 802.3ad, el
cual solo agrupa los adaptadores de red; lo cual nos hace tener que configurar los
switches y el host para identificar los vínculos que forman el team.
Switch independient: Es independiente de Switch, Lo que significa que en ningún
momento sabe que las tarjetas de red forman un team. Este modo de funcionamiento
permite conectar las tarjetas de red a distintos switches, y también permite poner un
adaptador en “modo espera”, por si alguno falla.
LACP (Link Aggregation Control Protocol Teaming): Es dependiente de Switch,
Usa el protocolo IEEE 802.1ax, Crea de manera automática los equipos y capta
cuando se agrega y se quita un adaptador de red. En este modo de funcionamiento,
es necesario activar el uso del protocolo LACP. (ELINFORMATIKU, 2014).

11. Diseñe uno o varios gráficos en los que se muestre todo el proceso de
comunicación usando el modelo OSI, de la interacción cliente servidor de
una petición Web. Comience desde que el usuario ingresa la URL en el
navegador Web y tenga en cuenta las consultas a los servidores DNS.
Suponga dirección privada para el cliente (Dentro de la LAN) y dirección
IP publica del servidor Web (Proceso NAT). Puede usar Packet Tracer
como ayuda y analizar la PDU de cada capa del modelo OSI.
Primero se procede a ingresar la URL en la PC de la LAN

El cliente le realiza una consulta al servidor DNS, para que este pueda resolverle el
dominio a una dirección IP.

El DNS le responde al cliente con la resolución.


Al cliente ya saber la IP de la página, ahora si pide una consulta al servidor WEB para
la página deseada.

Y por último el cliente le da la respuesta por medio de la página web.

12. Cuáles son los puertos denominados bien conocidos del modelo TCP/IP?
Los puertos bien conocidos los asigna la IANA, van del 0 al 1023, son usados por el
sistema o por procesos con privilegios. (PandaSecurity, 2014) Ejemplos:
PUERTOS NOMBRE DESCRIPCIÓN
20 FTP-DATA Puertos de datos FTP.
21 FTP Puerto del protocolo de transferencia de archivos
22 SSH Servicio de Shell seguro
23 TELNET Servicio de Telnet
25 SMTP Protocolo simple de transferencia de correo
53 DNS Servicio de nombres de dominio
69 TFTP Protocolo de transferencia de archivos triviales
80 HTTP Protocolo de transferencia de hipertexto
109 POP2 Protocolo post office versión 2
110 POP3 Protocolo post office versión 3
113 UDP Protocolo de datagramas de usuarios
546 DHCP-Cliente Protocolo de configuración de host dinámico
547 DHCP-Servidor Protocolo de configuración de host dinámico.

13. Cuáles son los puertos registrados del modelo TCP/IP?


Van desde el 1024 hasta el 49151. Están registrados por la IANA como un servicio de
referencia. Estos puertos son usados para programas o procesos de usuarios. (Fernando,
2012).
14. Defina que es HTTP.
(HiperText Transfer Protocol): Es un protocolo utilizado para publicar páginas de
web o HTML. HTTP es la base sobre la cual Internet o la WWW (World Wide Web) se
fundamentan.
15. De un ejemplo real de un dialogo HTTP, mostrando los encabezados de la
solicitud y la respuesta. Utilice Wireshark u otro software capturador de
tráfico.

16. ¿Cuáles son los códigos de estado HTTP?

Códigos de estado 1xx


 100 (continue): El navegador puede seguir realizando la petición
(normalmente se usa para dar a entender que la primera parte de esta petición
del navegador se ha recibido correctamente).
 101 (Switching protocols): El servidor aceptará el cambio de protocolo
propuesto por el navegador, por ejemplo: un cambio de http 1.0 a http 1.1.
 102 (Processing WebDAV): El servidor está procesando la solicitud del
navegador pero aún no ha terminado. Este se utiliza para evitar que el
navegador piense que la solicitud ha sido perdida al no recibir ninguna
respuesta.
 103 (checkpoint): Se renaudará una solicitud POST o PUT que fue abortada
previamente.
Códigos de estado 2xx
 200 (ok): La solicitud del navegador ha sido completada exitosamente.
 201 (created): La solicitud del navegador ha sido competada exitosamente y
como resultado ha sido creado un nuevo recurso (La respuesta incluye la url
de ese recurso).
 202 (Accepted): La solicitud del navegador se ha aceptado y está siendo
procesada, por ello, aún no se otorga una respuesta. Se utiliza cuando por
ejemplo se realiza una solicitud muy compleja a un servidor y no se quiere
estar horas esperando una respuesta.
 203 (Non.Authoritative Information): La solicitud ha sido completada
exitosamente, pero el contenido no se ha obtenido de la fuente original si no
de otro servidor.
 204 (No content): La solicitud ha sido completada exitosamente pero la
respuesta no tiene ningún contenido.
 205 (Reset Content): La solicitud ha sido completada exitosamente, pero la
respuesta no tiene contenidos, a parte, el navegador tiene que inicializar la
página desde la que se realizó la solicitud. Es útil, por ejemplo, en las
páginas que contienen formularios cuyo contenido es necesario eliminarse
después de que el usuario haga uso de él.
 206 (Partial content): La respuesta de esta solicitud solo tiene parte del
contenido, por ejemplo cuando se descarga un archivo muy grande en
varias partes para acelerar la descarga.
 207 (Multi-Status): La respuesta consiste en un archivo XML, que en su
contenido existen varias respuestas diferentes.
Códigos de estado 3xx

 300 (Multiple Choices), Existen múltiples variantes para el recurso solicitado


por el navegador (por ejemplo si la petición se corresponde con más de un
archivo).

 301 (Moved Permanently), el contenido que solicitó el navegador se


encuentra en otro lugar y este cambio es permanente. El navegador es
redirigido automáticamente a la nueva localización de ese contenido.

 302 (Moved Temporarily), el contenido que solicitó el navegador se


encuentra en otro lugar, por tiempo limitado. El navegador es redirigido
automáticamente a la nueva localización de ese contenido.

 303 (See Other), El contenido que solicitó el navegador se encuentra en otro


lugar. El servidor no redirige automáticamente al navegador, pero le indica la
nueva URI donde se encuentra el contenido.

 304 (Not Modified), cuando el navegador pregunta si un contenido ha


cambiado desde la última vez que se solicitó, el servidor responde con este
código cuando el recurso no ha cambiado.
 305 (Use Proxy), El contenido que solicitó el navegador debe obtenerse a
través del proxy cuya dirección se indica en la cabecera Location de esta
misma respuesta.

 306 (Switch Proxy), este código se utilizaba en las versiones antiguas de


HTTP pero ya no se usa (aunque está reservado para usos futuros).

 307 (Temporary Redirect), el contenido solicitado por el navegador se puede


obtener en otro lugar, pero sólo para esta petición. Las próximas peticiones
pueden seguir utilizando la localización original del contenido.

 308 (Permanent Redirect), El contenido que solicitó el navegador se


encuentra en otro lugar y este cambio es permanente. A diferencia del
código 301, no se permite cambiar el método HTTP para la nueva petición
(así por ejemplo, si envías un formulario a un recurso que ha cambiado de
lugar, todo seguirá funcionando bien).

Códigos de estado 4xx

 400 (Bad Request), El servidor no entiende la solicitud del navegador porque


su sintaxis es incorrecta.

 401 (Unauthorized), El contenido solicitado por el navegador requiere de


autenticación. La respuesta incluye una cabecera de tipo WWW-
Authenticate para que el navegador pueda iniciar el proceso de autenticación.

 402 (Payment Required), Este código está siendo reservado para usos en un
futuro.

 403 (Forbidden), la solicitud del navegador es correcta, pero el servidor no


puede responder con el contenido solicitado porque se ha denegado el
acceso.

 404 (Not Found), el servidor no encuentra el contenido solicitado por el


navegador y no es posible determinar si esta ausencia es temporal o
permanente.

 405 (Method Not Allowed), el navegador ha utilizado un método


(GET, POST, etc.) no permitido por el servidor para obtener ese contenido.

 406 (Not Acceptable), El contenido solicitado tiene un formato que en teoría


no es aceptable por el navegador, según los valores que ha indicado en la
cabecera Accept de la petición.

 407 (Proxy Authentication Required), Es bastante similar al 401, pero la


diferencia de este es que el navegador debe autenticarse con un proxy
primero.

 408 (Request Timeout), el navegador ha tardado demasiado tiempo en


realizar su solicitud y el servidor ya no espera esa petición. Sin embargo, el
navegador puede enviar de nuevo una solicitud cuando quiera.
 409 (Conflict), la solicitud del navegador no ha podido ser completada
debido a que se ha producido un conflicto con el contenido solicitado. El
caso más habitual es el de las peticiones de tipo PUT que intentan modificar
un contenido que a su vez ya ha sido modificado por otro lado.

 410 (Gone), no es posible encontrar el contenido solicitado por el navegador


y esta ausencia se considera permanente. Si existe alguna posibilidad de que
el recurso vuelva a estar disponible, se debe utilizar el código 404.

 411 (Length Required), el servidor rechaza la solicitud del navegador porque


no incluye la cabecera Content-Length adecuada.

 412 (Precondition Failed), el servidor no es capaz de cumplir con algunas de


las condiciones impuestas por el navegador en su solicitud.

 413 (Request Entity Too Large), la solicitud del navegador es demasiado


grande y por ese motivo el servidor no la procesa.

 414 (Request-URI Too Long), la URI de la solicitud del navegador es


demasiado grande y por ese motivo el servidor no la procesa (esta condición
se produce rara vez y casi siempre porque el navegador envía como GET una
solicitud que debería ser POST).

 415 (Unsupported Media Type), la solicitud del navegador tiene un formato


que no entiende el servidor y por eso no se procesa.

 416 (Requested Range Not Satisfiable), el navegador ha solicitado una


porción inexistente de un contenido. Este error se produce cuando el
navegador descarga por partes un archivo muy grande y calcula
inadecuadamente el tamaño de algún fragmento.

 417 (Expectation Failed), la petición del navegador no se procesa porque el


servidor no es capaz de cumplir con los requerimientos de la
cabecera Expect de la petición.

 422 (Unprocessable Entity (WebDAV)), la petición del navegador tiene el


formato correcto, pero sus contenidos tienen algún error semántico que
impide que el servidor envie su respuesta.

 423 (Locked (WebDAV)), el contenido solicitado por el navegador no se


puede entregar porque está bloqueado.

 424 (Failed Dependency (WebDAV)), la petición del navegador ha fallado


debido al error de alguna petición anterior (por ejemplo una petición con el
método PROPPATCH).

 426 (Upgrade Required), el navegador debe cambiar a un protocolo diferente


para realizar las peticiones (por ejemplo TLS/1.0).

 428 (Precondition Required), el servidor requiere que la solicitud del


navegador sea condicional (este tipo de peticiones evitan los problemas
producidos al modificar con PUT un recurso que ha sido modificado por otra
parte).

 429 (Too Many Requests), el navegador ha realizado demasiadas solicitudes


en un determinado período de tiempo.

 431 (Request Header Fileds Too Large), el servidor no puede procesar la


solicitud porque una de las cabeceras de la solicitud es demasiado grande.
Este error también se produce cuando la suma del tamaño de todas las
solicitudes es muy grande.

Códigos de estado 5xx

 500 (Internal Server Error), la solicitud del navegador no se ha podido


completar porque ha ocurrido un error inesperadamente en el servidor.

 501 (Not Implemented), el servidor no soporta alguna funcionalidad necesaria


para responder a la solicitud del navegador (como por ejemplo el método
utilizado para la petición).

 502 (Bad Gateway), el servidor está actuando de proxy o gateway y ha recibido


una respuesta inválida del otro servidor, por lo que no puede responder
adecuadamente a la petición del navegador.

 503 (Service Unavailable), el servidor no puede responder a la solicitud del


navegador porque está congestionado o está realizando tareas de
mantenimiento.

 504 (Gateway Timeout), el servidor está actuando de proxy o gateway y no ha


recibido a tiempo una respuesta del otro servidor, por lo que no puede
responder de una manera adecuada a la solicitud del navegador.

 505 (HTTP Version Not Supported), el servidor no soporta o no quiere soportar


la versión del protocolo HTTP utilizada en la solicitud del navegador.

 506 (Variant Also Negotiates), el servidor ha detectado una referencia circular


al procesar la parte de la negociación del contenido de la petición.

 507 (Insufficient Storage (WebDAV)), el servidor no puede crear o modificar el


recurso solicitado porque no hay suficiente espacio de almacenamiento.

 508 (Loop Detected (WebDAV)), La solicitud no se puede procesar porque el


servidor ha encontrado un bucle infinito al intentar procesarla.

 510 (Not Extended), la solicitud que realiza el navegador debe añadir más
extensiones para que el servidor pueda procesarla.
 511 (Network Authentication Required), el navegador debe autenticarse para
poder realizar solicitudes. (librosweb, 2013)

17. ¿Que son las cookies?


Cuando se abre una página web, en la cual se pide iniciar sesión, un claro ejemplo
puede ser Facebook, o Hotmail. Se cree que es la página web la que almacena estos
datos, pero no es así, las páginas inmediatamente borran la información como si nunca
se hubiera tenido contacto con ésta.
Una cookie es un pequeño archivo que contiene información que un servidor almacena
en nuestro sistema. Ese archivo permite que mantengamos de forma virtual la conexión
y que de ese modo exista el concepto de “sesión”. Al borrar las cookies, y entrar
nuevamente a la página web, se puede verificar que no quedará ningún registro del
inicio de sesión. (pcactual, 2013).
18. ¿Cuál es la diferencia entre una aplicación en el lado del cliente y una
aplicación en el lado del servidor? Para cada una de dos ejemplos.
Un cliente solicita una página web, entonces el servidor ofrece una aplicación. Por
ejemplo, El cliente solicita www.carolina.com, esta solicitud es enviada al servidor de la
aplicación que usa TCP/IP como transporte.
El servidor recibe la solicitud y realiza el servicio, enviándole al cliente una respuesta la
cual será los resultados de lo que él está solicitando.
Servidor: CGI y PHP
Cliente: Html, javascript.
19. Explique la diferencia entre una página Web Dinámica y una página Web
estática.
Una página web dinámica se caracteriza por su contenido, el cual proviene de una base
de datos, por ejemplo, un usuario visita la página web y solicita algún link, o hace clic
en alguna parte de la página, un programa se trae la información para formar la página
con los contenidos de la base de datos más las instrucciones que el programa suministra.
Mientras que una página web estática es sencilla, y está basada en documentos que el
diseñador controla completamente y luego pone en un servidor. Para poder modificar
esta página, son necesarios los servicios de un diseñador web o alguien que posea los
conocimientos suficientes en programación. (movidagrafica, 2016).
Ventajas y desventajas de una página web estática
Ventajas Desventajas
Se puede crear fácilmente sin necesidad La actualización de la página web resulta
de ningún tipo de programación especial ser un proceso bastante laborioso.
(php, asp…).
Rápida, sencilla, cómoda y sobre todo Incapacidad de soportar aplicaciones web
mucho más económica. como foros, encuestas, formularios,
consultas online, e-mails, etc.
Ventajas y desventajas de una página web dinámica
Ventajas Desventajas
Se puede hacer todo lo que desee, desde Necesita un lenguaje de programación y
una simple web que proporciona una base de datos funcionando en el
información hasta una potente servidor, si existen problemas con alguno
herramienta de trabajo. de ellos, la página web posiblemente
dejará de funcionar.
Puede manejarse y actualizarse por el Problemas de seguridad en la página
propietario de la web sin que intervenga web, más que nada si no se cuenta con
el programador. últimas versiones actualizadas.
Migración de servidor muy difícil.
20. Cuáles son los elementos y atributos de una estructura HTML?
Un elemento html está compuesto normalmente por dos etiquetas: la de apertura y la de
cierra, ambas se componen del nombre del elemento encerrado por los símbolos < >, la
diferencia es en la de cierre, la cual contiene una barra diagonal después del menor que
“<” de la siguiente manera </>.
Los atributos sirven para dar características a las etiquetas, por ejemplo, cambiar el
color de fondo o del texto; igualmente hay ciertos tags que no funcionarían por si solos,
deben llevar un atributo de apoyo para poder ejecutarse correctamente.
Por ejemplo el “bgcolor” sería un atributo, además una eqitueta puede contener varios
atributos.

Etiqueta Definición
<head> Lleva información respecto al documento web.
<title> Define el título del documento y es requerido en todas las páginas.
<body> Es el cuerpo del documento html, puede contener: texto, hipervínculos,
imágenes, tablas, listas.
<p> Define un párrafo.
<br> Salto de línea.
<h1> … <h6> Encabezados del documento de manera jerárquica, h1 siendo el mayor, y
h6 siendo el menor.
<b> Texto en negrilla.
<i> Texto en cursiva.
<tt> Texto como escritura de teletipo.
<a> Hipervínculo.
<img> Imagen en el documento.
<Font> Define el formato y estilo de la fuente tipográfica.
<abbr> Define una abreviación.
<center> Centra un elemento.
<ol> Define una lista ordenada.
<ul> Define una lista desordenada.
<li> Define un objeto de la lista.
<dl> Crea una lista de definiciones
<dt> Define un término de una lista de definiciones.
<dd> Define la descripción de un término en una lista de definiciones.
<hr> Define en el documento una línea horizonal con un salto de línea antes y
después.

21. Cree una tabla en la que muestre las etiquetas y atributos correspondientes
a los siguientes elementos de un documento HTML, para cada elemento
debe dar un ejemplo:
Elementos Etiquetas Apertura - Cierre Atributos
Inicio y Final de un <html> </html>
documento HTML
Cabecera de un documento <head> </head>
HTML
Título de la página web <title> </title>
Cuerpo de la página web <body> </body>
Tabla <table> </table> Border= “#”
Width= “#”
Height= “#”
Bgcolor= “#”
Bordercolor= “…”
Colspan= “#”
Rowspan= “#”
Cellpadding= “#”
Cellspacing= “#”
Fila <tr> </tr>
Columna <td> </td>
Hipervínculo <a> </a> Href = “url”
Color= “…”
Target= “…”
Name= “…”

División de la página <hr> </hr> Width= “#”


Size= “#”
Align= “#”
Texto en negrita <b> </b>
Texto en cursiva <i> </i>
Texto subrayado <u> </u>
Formulario y elemento del <form> Action= “url”
formulario <label> </label> Method= “…”
<input> </input> For= “…”
<textarea> </textarea> Type= “…”
</form> Id= “…”
Value= “…”
Name= “…”
Rowws= “#”
Cols= “#”
Insertar una imagen <img> </img> Src= http://...jpg
Align= “left or right”
Width= “#”
Height= “#”
Fuentes <Font> </Font> Face= “tipo de letra”
Size= “#”
Color= “…”
Salto de línea <div> </div>
<br> </br>
Marcos <frame> </frame> Bordercolor= “#”
Rows= “#”
Cols= “#”
Name= “…”
Target= “#”

Ejemplo de cómo quedaría la página HTML:

22. Consulte la tabla de colores RGB con su correspondiente código


hexadecimal.
- Negro: representa la ausencia de color, por tanto su valor será: #000000
- Blanco: es la mezcla de todos los colores: #FFFFFF
- Rojo: todo el tono es del rojo, siendo los otros 2 nulos: #FF0000
- Verde: sólo aparece el verde, sin tener valor los otros 2: #00FF00
- Azul: idéntico razonamiento, pero sólo con el azul: #0000FF

TABLA DE COLORES RGB


CON SU RESPECTIVO
CODIGO HEXADECIMAL.

23. Que son las hojas de estilo (CSS)?


CSS Es un lenjuage de programación el cual se refiere al formato de un documento
estructurado en HTML/XML para que al programador, le sea más fácil modificar las
apariencias de la página, controlando los estilos y los formatos a utilizar como son los
colores, fuentes, tamaño, etc. (Crespo, 2014).
24. ¿Qué es una aplicación Web? Realice una lista de las 20 aplicaciones Web
más utilizadas hoy en día en entornos de TI.
Son aquellas aplicaciones en las que puede interactuar un usuario, es un software que es
soportado por el código HTML, las aplicaciones web son populares debido a lo práctico
del cómo, también su facilidad de actualizar y mantener aplicaciones web sin distribuir
e instalar software a miles de usuarios potenciales.
Editores de fotos
Phixr = http://www.phixr.com
Preloadr = http://www.preloadr.com
Snipshot = http://www.snipshot.com
Pxn8 = http://www.pxn8.com
E-mail
Hotmail = http://www.hotmail.com
Gmail = http://gmail.google.com
Zimbra = http://www.zimbra.com
Yahoo = http://www.yahoo.com
Goowy = http://www.goowy.com
Chat e IM
Ebuddy = http://www.ebuddy.com
Meebo = http://www.meebo.com
3bubbles = http://www.3bubbless.com
Glabby = http://glaby.com
Maber = http://maber.com
Blogs
La coctelera = http://www.lacoctelera.com
Blogger = http://www.blogger.com
Wordpress = http://www.wordpress.org
Blog-fx = http://www.blog-fx.com
Blogspirit = http://www.blogspirit.com

25. Explique los siguientes lenguajes de programación y conceptos relacionados


con las aplicaciones Web:
 PHP: Es un lenguaje de programación del lado del servidor, interpretado,
diseñado para la creación de páginas web dinámicas principalmente. Es gratuito
e independiente de plataforma.
 ASP: Es una tecnología de Microsoft del lado del servidor, para páginas web
creadas dinámicamente, ha sido comercializada como un anexo a Internet
InformacionServices (IIS).
 Perl: Lenguaje de programación interpretado, el código de los scripts en Perl no
se compila si no que cada vez que se quiere ejecutar se lee el código y se pone
en marcha interpretando lo que hay escrito.
 Python: Lenguaje de programación, el cual permite crear un código elegante y
limpio, es un lenguaje interpretado, ahorra tiempo en el desarrollo del programa,
ya que no es necesario compilar ni enlazar.
 CGI: Tecnología de WWW (World Wide Web) que permite a un cliente
solicitar datos de un programa ejecutado en un servidor web.
 .NET: Proyecto de Microsoft para crear una nueva plataforma de desarrollo de
software con énfasis en transparencia de redes, con independencia de plataforma
de hardware y que permita un rápido desarrollo de aplicaciones.
 JSP: Crea aplicaciones web que se ejecuten en múltiples servidores web de
varias plataformas, estas páginas están compuestas de código HTML/XML
mezclado con etiquetas especiales para programar scripts de servidor en sintaxis
java.
 Ruby: Es un lenguaje de programación dinamico y de código abierto, fácil y
productivo. Su elegante sintaxis se siente natural al leerla y fácil al
escribirla.(torre, 2006).

26. Defina

 WAMP (Windows (S.O), Apache (Servidor Web), MySQL (Gestor de bases de


datos), PHP, Perl o Python (Lenguaje de programación)): Permite servir
páginas web HTML a Internet, Además, gestiona datos en ellas, y proporciona
lenguajes de programación para desarrollar aplicaciones web.
 LAMP (Linux(S.O), Apache (Servidor Web), MySQL (Base de datos), PHP
(Lenguaje de programación)): Es utilizado para la infraestructura de un servidor
web el cual maneja códigos abiertos.
 MAMP: Es el Sistema análogo que corre bajo ambiente Mac.
 XAMPP: Servidor web libre, que no require de ningun Sistema operativo X
(Cualquier Sistema operative), A (Servidor Web), M (Base de datos), P (Perl,
Phyton como lenguaje de programación). (temelin5, 2013)

27. ¿Qué es una Base de Datos?


Es una herramienta utilizada para reunir información y almacenarla de una manera
organizada, para que después sea más fácil poder acceder a esa información. (Valdés,
2007).
28. ¿Cuáles son las principales características de SQL?

 Es compatible con la mayoría de tareas administrativas de SQL Server.


 Entorno único integrado para la administración del motor de base de datos de
SQL server y la creación.
 Un cuadro de dialogo común de programación que permite realizar acciones de
estos cuadros en otro momento.
 Exportación e importación del registro de servidor SQL a otro.
 Un explorador web integrado para una rápida exploración de MSDN o la ayuda
en pantalla.
 Interfaces de correo electrónico de base de datos integradas.
29. Consulte cuales son los principales sistemas de gestión de bases de datos,
escoja 5 y explique brevemente cada uno de ellos.

 Microsoft SQL Server: Es un sistema de base de datos creado por Microsoft el


cual maneja un lenguaje T-QSL.
 Microsoft Access: Base de datos utilizada para pequeñas empresas o uso
personal.
 MySQL: Gestor de bases de datos relacional, multihilo y multiusuario.
 Oracle: Uno de los gestores de bases de datos más completo que existe, se
destaca por soportar transacciones, proporcionar estabilidad, escalabilidad y
soportar multiplataforma.
 FileMakerPro: Es una aplicación multiplataforma de bases de datos relacional
de FileMaker Inc. Permite a los usuarios modificar la base de datos al arrastrar
elementos a las pantallas o formas que provee una interfaz.

30. Instale un gestor de base de datos MariaDB en Windows y un gestor de


base de datos MariaDb en Linux. Cree una base de datos y diferentes tablas
y campos, mediante un software de administración grafica (GUI) y
mediante la línea de comandos (CLI), utilice máquinas virtuales y evidencie
el proceso.
Linux
Se debe tener instalado el apache, (http), e iniciarlo. A parte de PHP, que se instala más
adelante se deben instalar los siguientes parámetros:
Yum install epel-release -> Es un repositorio el cual se usará para que se pueda instalar
el phpMyAdmin.
Yum install phpMyAdmin -> Se debe instalar este, para poder crear la base de datos
por medio del navegador, (modo gráfico).
Paso 1. Se instalará Mariadb en Linux, mediante el comando “yum install mariadb-
service”.

Paso 2. Cuando Mariadb se encuentre correctamente instalado, se procede a iniciarlo


con el comando “systemctl start mariadb”.
Paso 3. Ahora se instalará un script simple que proporcionará seguridad, al eliminar
ciertos valores peligrosos predeterminados, y bloqueará el acceso al sistema de base de
datos un poco. El comando es “mysql_secure_installation”.

Paso 4. Al ingresar el comando anterior, el sistema pedirá la contraseña de root, pero


como apenas se instaló Mariadb, seguramente no tendrás una, simplemente se
precionará “Enter”. Al hacerlo, ahora si pedirá que se asigne una nueva contraseña de
root, después de ello.

Paso 5. En las siguientes preguntas que hará el sistema simplemente se dará Enter, o se
escribirá la letra Y, para aceptar todo, Esto va a remover algunos usuarios de ejemplo y
databases, desactivar el ingreso a root remoto, y cargará estas nuevas reglas para que
MySQL respete inmediatamente los cambios realizados.

Paso 6. Ahora se habilitará Mariadb para boot (arrancar) con el comando “systemctl
enable mariadb.service”.

Paso 7. PHP es el componente para nuestra configuración que permitirá el contenido


dinámico. Puede ejecutar scripts. Conectarse a las bases de datos MySQL para obtener
información y entregar el contenido procesado al servidor web para mostrarlo. Para
instalarlo se utilizará el comando “yum install php php-mysql”.
Paso 8. Ahora se reiniciará el servicio http, para que este trabaje con PHP, el
siguientecomando se empleará para ello “systemctl restart httpd.service”.

Paso 9. Ahora al guardar el archivo anterior, configuraremos el firewall para permitir


tráfico HTTP y HHTPS con los siguientes comandos:
Firewall-cmd - -permanent - -zone=public - -add-service=http
Firewall-cmd - -permanent - -zone=public –add-service=https
Firewall-cmd - -reload

Paso 10. Ahora se verificará que el servidor web puede mostrar correctamente el
contenido generado por un script PHP, Para ello visitaremos la página en el navegador
web.
Localhost/phpMyAdmin, El usuario por defecto es el root, y la contraseña es la que
asignamos anteriormente.
Al ingresar, aparecerá el siguiente contenido, en la parte derecha están unas opciones, se
dará clic en “Nueva” para crear una nueva base de datos. Donde se pone el nombre de
la base de datos, al lado, hay un espacio que dice cotejamiento, allí generalmente se
selecciona “utf8_spanish_ci”, luego clic en crear.

Nombre de la base de datos

Ahora, se creará una tabla, en el ejemplo se llamará “cliente”, y se pondrá el numero de


columnas deseadas en la tabla, al darle clic en continuar, saldrá la ventana para
configurar cada columna.
En este ejemplo se puso un campo como Documento de Identidad, este debe ser
configurado como clave primaria, esto quiere decir que este campo debe ser un número
único e irremplazable. Para hacerlo, se desplazará por las opciones de las columnas
hasta llegar a “Índice”, Ahí se seleccionará el parámetro “PRIMARY”. Y clic en
continuar.

Después de configuradas las columnas guardaremos la tabla.


Creación de una base de datos por CLI:
Se deberá insertar el siguiente comando, “caro” es el nombre de la base de datos de este
ejemplo, puedes darle el nombre que desees. Al darle enter se necesitará la clave del
usuario root, en los pasos anteriores para la base de datos por GUI, ya creamos esta
contraseña.

Ahora ingresaremos a mysql por la terminal, para crear un usuario y dar permisos para
acceder a una nueva base de datos, para entrar se usa el siguiente comando y se ingresa
la clave del root:
Luego se utilizará el siguiente comando para crear un usuario en mysql y otorgar
privilegios para la base de datos que se ha creado en el paso anterior, “caro” en este
ejemplo. ‘caroweb’ es el usuario, y ‘caro’ es la contraseña.

Para verificar se entrará a mysql con el usuario y contraseña que se acabó de asignar:

Y con el comando “use caro” se ingresará a la base de datos que se creó anteriormente,
“caro”.

Y para crear la tabla se utilizaría el siguiente comando, el cual es para la tabla que se
creó anteriormente por GUI.

Windows (WAMP)
Al tener wamp instalado, se dará clic en “mostrar iconos ocultos” allí se encontrará el
icono de wamp, se dará clic en él y se desplegarán una lista de opciones, se abrirá la que
dice “phpMyAdmin”.
Ahora se creará la base de datos. En este ejemplo la base de datos se llamará Caro, el
cotejamiento será “utf8_spanish_ci”

Ahora se creará una tabla en la base de datos, se llamará Cliente y tendrá 4 columnas, y
clic en continuar.

Se configurarán las columnas con la información que desees requerir, en este ejemplo el
Campo Documento de identidad en la parte de Índice está marcada como PRIMARY,
debido a que el Documento de una persona es único e irrepetible, por lo tanto será una
clave primaria. Luego de hacer eso, clic en guardar.

Ahora se dará clic en Insertar para agregar valores a la tabla.

Así
31. Realice un cheat sheet con los comandos para administrar una base de
datos MariaDB.
$mysqladmin Opciones comandos.
create nombre_de_datos Crea base de datos
Drop nombre_de_datos Elimina base de datos
Flush_host Vacía el fichero log del servidor
Flush_status Limpia las variables del estado
Flush_tables Limpia la cache de la tabla
Kill id id Mata procesos del servidor
Password new Crea una nueva contraseña
Ping Se observa si el servidor se ejecuta
Proccess list Muestra lista de datos
Refresk Limpia las caches de la tabla
Reload Recarga tabla de permisos
Shutdown Apaga el servidor
Status Estado del servidor
Variables Muestra valores y nombres
Versión Versión del servidor
Port numero_de_puerto –P Puerto del servidor
User nombre_usuario –u Nombre de usuario
Password –p Contraseña de usuario
Versión –v Versión del servidor
Forcé –f No pedir confirmación
Wait[=n] Número de veces a esperar
Help Mensajes de ayuda

32. Lleve a cabo la implementación del aplicativo Web PHPmyadmin, explore


la herramienta y realice las tareas descritas a continuación:

 Crear una base de datos con sus respectivas tablas y campos.

En este ejemplo la base de datos se llamará Ensayo.

Acá ya se puede observar la base de datos creada, ahora se crearán su respectiva


tabla y campos.
 Ingresar registros en una tabla

 Eliminar una base de datos


Se selecciona la base de datos, clic en “operaciones” y hay un texto rojo que dice
eliminar base de datos, se da clic allí.

 Exportar una base de datos.

 Importar una base de datos.


Se selecciona el archivo a importar “.sql”. Y abrir.
Bibliografía
Clustering, Redes. (2 de Abril de 2009). Obtenido de
http://systemadmin.es/2009/04/los-modos-de-bonding
Crespo, A. (26 de Febrero de 2014). Obtenido de
https://www.redeszone.net/2014/02/26/curso-de-html-y-css-introduccion-las-
hojas-de-estilo/
Dell. (28 de Julio de 2015). Dell. Obtenido de
http://www.dell.com/support/article/co/es/cobsdt1/sln153655/descripci%C3%B3
n-de-los-tipos-de-disco-duro--raid-y-las-controladoras-raid-en-su-dell-
poweredge-r720?lang=es
ELINFORMATIKU. (14 de Julio de 2014). Obtenido de
http://elinformatiku.es/windows-server-2012-r2-nic-teaming/
Fernando. (23 de Septiembre de 2012). Obtenido de
http://www.hostingyvirtualizacion.com/rangos-y-numeros-de-puerto/
INFORMATICAHOY. (3 de 03 de 2015). Obtenido de https://www.informatica-
hoy.com.ar/hardware-pc-desktop/Los-niveles-de-RAID.php
jjvelasco. (8 de Enero de 2014). hipertextual. Obtenido de
https://hipertextual.com/archivo/2014/01/que-es-raid-discos-duros/
librosweb. (01 de Mayo de 2013). Obtenido de http://librosweb.es/tutorial/los-codigos-
de-estado-de-http/
movidagrafica. (22 de Junio de 2016). Obtenido de http://movidagrafica.com/articulo-
que-es-eso-de-pagina-web-estatica-o-dinamica
PandaSecurity. (2014). Obtenido de https://www.pandasecurity.com/usa-
es/support/card?id=31441
pcactual. (17 de Septiembre de 2013). Obtenido de
http://www.pcactual.com/noticias/actualidad/cookies-aparecen-tantos-avisos--
2_12535
temelin5. (10 de Abril de 2013). Obtenido de
https://achetemele.wordpress.com/2013/04/10/que-tipo-de-servidor-utilizar-
wamp-mamp-xampp-lamp/
torre, A. d. (2006). Obtenido de
http://www.adelat.org/media/docum/nuke_publico/lenguajes_del_lado_servidor
_o_cliente.html
Valdés, D. P. (26 de Octubre de 2007). Obtenido de
http://www.maestrosdelweb.com/que-son-las-bases-de-datos/

Das könnte Ihnen auch gefallen