38
TALLER CONOCIMIENTOS PREVIOS APLICACIONES WEB ACTIVIDAD DE PROYECTO CONFIGURACION DE SERVICIOS DE RED TECNOLOGIA EN GESTIÓN DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL SENA, MEDELLÍN POR: FERNANDO DE JESUS PATIÑO HERNANDEZ Ficha: 259747 MAURICIO ORTIZ Instructor SERVICIO NACIONAL DE APRENDIZAJE (SENA) MEDELLÍN 2012

TALLER CONOCIMIENTOS PREVIOS APLICACIONES WEB · taller conocimientos previos aplicaciones web actividad de proyecto – configuracion de servicios de red tecnologia en gestiÓn de

Embed Size (px)

Citation preview

TALLER CONOCIMIENTOS PREVIOS APLICACIONES WEB ACTIVIDAD DE PROYECTO – CONFIGURACION DE SERVICIOS DE RED

TECNOLOGIA EN GESTIÓN DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

SENA, MEDELLÍN

POR:

FERNANDO DE JESUS PATIÑO HERNANDEZ

Ficha:

259747

MAURICIO ORTIZ

Instructor

SERVICIO NACIONAL DE APRENDIZAJE (SENA) MEDELLÍN

2012

1. Defina claramente qué es RAID. Conjunto redundante de discos independientes. hace referencia a un sistema de almacenamiento que usan múltiples discos duros, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. 2. ¿Por qué es útil RAID en servidores? Los Raid suelen usarse en servidores, se implementan con unidades de disco de la misma capacidad. También tiene una copia de la información previniendo a posibles pérdidas. 3. ¿Cuál es la diferencia de implementar RAID por hardware o por software? Hay dos posibilidades del uso del Raid, la un es por su hardware y la otra es por su software. El Raid por software se puede hacer con varios discos y se hacen de partición a partición uniéndolas en un solo Raid mientras que su procesador se encarga de tomar las decisiones y especificar su decisión con el Raid las maneja la CPU. Debemos tener en cuenta que este no cuenta con el cambio de unidades. El Raid por Hardware se relea liza un controlador que esta en la unidad de almacenamiento externo el cual se conecta con el servidor. 4. ¿Cuál es la función de una controladora RAID? Controladora RAID, esta se encarga de habilitar la comunicación y adyacencia entre el servidor en Raid. Este tipo de dispositivos se utilizan para aumentar la integridad de los datos en los discos, mejorar la tolerancia a los fallos y errores y mejorar el rendimiento. Es sistema para conectar entre sí los discos duros, cuando tienes más de 1 DD conectado en RAID se hacen "espejos" es decir siempre se está creando un respaldo del DD principal en los secundarios para tener un respaldo, si uno de ellos llegara a fallar entra el que le sigue en "acción" esto se usa mucho en servidores.

5. Explique los principales niveles de RAID. Utilice imágenes.

RAID Nivel 0

Este nivel también es conocido como "Striping" o " Fraccionamiento". En, el los datos

son divididos en pequeños segmentos y distribuidos en los discos. Este nivel no ofrece

tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera

de los discos rígidos puede ocasionar pérdida de información.

RAID Nivel 1

Conocido como "Mirroring" o " Espejado", el RAID 1 funciona añadiendo discos rígidos

paralelos a los discos rígidos principales existentes en la computadora.

Si una computadora pasee dos discos, se puede anexar un disco regido para cada

uno, teniendo así cuatro discos. De este modo recibiría los mismos datos que el

principal. Es importante puesto que si uno de los dos falla el otro lo respalda, Por esta

razón, una aplicación muy común del RAID 1 es su uso en servidores de archivos.

Este tipo de RAID, adapta mecanismos de detección de fallas en discos rígidos para

funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados"

por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos

los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas

implantados.

RAID 3

Los datos son divididos entre los discos de la matriz, excepto uno, que almacena

información de paridad. (Aumento de 1 bit, que permite identificar errores) almacenada

en un disco específico.

El Raid 3 logra ofrecer altas tasas de transferencia y confianza en la información Para

usar el RAID 3, por lo menos 3 discos son necesarios.

RAID 4.

Conocido como IDA, necesita como mínimo 3 discos físicos parecido al RAID 3

excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Si la

controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de

lectura simultáneamente. Pero si toda la información se encontrara en un solo disco se

convertiría en un cuello de botella.

RAID 5.

La principal característica de esta distribución de discos es que optimiza la capacidad.

Divide los datos a nivel de bloques y distribuye la información de paridad entre todos

los discos asociados al RAID. Esto se denomina stripe, Durante las lecturas de datos

se omiten los bloques de paridad esto evita sobrecargas que puedan afectar el

rendimiento, pero en caso de que se presenten un CRC, Control de Redundancia

Critica. Se usaran los bloques de paridad para recuperar el sector que presenta

inconvenientes, para implementarse es necesario tener como mínimo tres discos

físicos, si se diera el caso de que dos discos fallaran se produciría una perdida

completa de la información.

RAID 6.

Este nivel se asimila a la RAID 5. Lo diferente es el segundo sistema de paridad

distribuido por los diferentes discos, lo cual brinda una extensa tolerancia a los fallos,

ofreciendo dos niveles de redundancia.

Comercialmente es poco implementada por su costo y ademas las controladoras

requeridas que soportan la doble paridad son mas complejas.

6. Describa como se realiza una implementación de RAID por software en los sistemas

operativos Windows y Linux.

*Nos situamos en VirtualBox nos paramos sobre la maquina en la que

implementaremos RAID y damos click en configuración.

Le damos en la opción Almacenamiento, agregar conexión y damos click en la opción

agregar disco duro.

Aquí debemos elegir el tipo de almacenamiento que tendrá nuestro disco duro, damos click en siguiente.

Aquí de veremos elegir que tipo de almacenamiento que tendrá nuestro disco duro y

damos click en siguiente

Capacidad del disco y siguiente.

Resumen del la creación del disco, clic en siguiente.

Por ultimo vemos un resumen de los parámetros previamente configurados en nuestro

disco, damos click en crear.

Damos click en inicio, administrative tools y seleccionamos server mánager.

Desplegamos la pestaña storage en la parte izquierda de la pantalla, y seleccionamos disk management, luego aparecerá la opción de inicializar los discos, damos click en OK.

Ahora procederemos a iniciar RAID 5, para ello damos click derecho en Cualquiera de los discos recién creados. Se iniciara el asistente de configuración de RAID, click en next.

agregamos las unidades que se asociaran a nuestro RAID 5, Agregamos los 2 discos restantes.

Elegimos la denominación que tendrán los discos asociados al RAID 5 (cabe recalcar que el S.O reconoce los tres discos físicos como una sola unidad de almacenamiento), click en next.

En esta ventana daremos formato a nuestra unidad de almacenamiento, en este caso elegimos el sistema de archivos NTFS, el siguiente parámetro se recomienda dejarlo por defecto (Default), y agregamos una etiqueta, click en next.

Observamos un resumen de la configuración que se realizó Previamente, click en finish.

Damos clic en yes.

Observamos nuestro RAID 5 perfectamente funcional en la parte de arriba de la ventana.

7. Diseñe uno o varios gráficos en los que se muestre todo el proceso de comunicación usando

el modelo OSI, de la interacción cliente servidor de una petición Web. Comience desde que el

usuario ingresa la URL en el navegador Web y tenga en cuenta las consultas a los servidores

DNS. Suponga dirección IP privada para el cliente (Dentro de una LAN) y dirección IP pública

para el servidor Web. Puede usar Packet Tracer como ayuda y analizar la PDU de cada capa del

modelo OSI.

8. Cuáles son los puertos bien conocidos del modelo TCP/IP

Puertos Conocidos. Puerto Protocolo Servicio Observaciones

1 TCP TCPMUX TCP port service multiplexer

7 TCP - UDP ECHO protocol

9 TCP - UDP DISCARD Protocol

13 TCP - UDP DAYTIME protocol

17 TCP QOTD protocol Quote of the Day

19 TCP CHARGEN protocol Character Generator

19 UDP CHARGEN protocol

20 TCP FTP - data port File Transfer Protocol

21 TCP FTP - control port command

22 TCP SSH - used for secure logins, file transfers and port forwarding

Secure Shell (scp, sftp)

23 TCP Telnet protocol - unencrypted text communications

25 TCP SMTP - used for sending E-mails Simple Mail Transfer

Protocol

37 TCP - UDP TIME protocol

53 TCP DNS Domain Name Server

53 UDP DNS

67 UDP BOOTP server; also used by DHCP

BootStrap Protocol - Dynamic Host Configuration Protocol

68 UDP BOOTP client; also used by DHCP

69 UDP TFTP Trivial File Transfer Protocol

70 TCP Gopher protocol

79 TCP Finger protocol

80 TCP HTTP - used for transferring web pages

HyperText Transfer Protocol

88 TCP Kerberos - authenticating agent

109 TCP POP2 Post Office Protocol version 2

110 TCP POP3 Post Office Protocol version 3

113 TCP ident

old server identification system, still used by IRC servers to identify its users

119 TCP NNTP - used for retrieving newsgroups messages

Network News Transfer Protocol

123 UDP NTP - used for time synchronization

Network Time Protocol

139 TCP NetBIOS

143 TCP IMAP4 - used for retrieving E-mails Internet Message Access Protocol 4

161 UDP SNMP

179 TCP BGP Border Gateway Protocol

389 TCP LDAP Lightweight Directory Access Protocol

443 TCP HTTPS - HTTP over SSL encrypted transmission

445 TCP Microsoft-DS Active Directory, Windows shares, Sasser-worm, Agobot

445 UDP Microsoft-DS SMB file sharing

465 TCP SMTP over SSL

514 UDP syslog protocol used for system logging

540 TCP UUCP Unix-to-Unix Copy Protocol

591 TCP FileMaker 6.0 Web Sharing HTTP Alternate, see port 80

636 TCP LDAP over SSL encrypted transmission

666 TCP id Software's DOOM multiplayer game played over TCP

993 TCP IMAP4 over SSL encrypted transmission

995 TCP POP3 over SSL encrypted transmission

9. Cuáles son los puertos registrados del modelo TCP/IP

Puertos Registrados.

Puerto Protocolo Servicio Observaciones

1080 TCP SOCKS proxy

1337 TCP menandmice.com DNS. Often used on not to be confused with

compromised/infected computers - "1337" a "Leet speak" version of "Elite". See unregistered use below.

standard DNS port

1352 TCP IBM Lotus Notes/Domino RCP

1433 TCP Microsoft SQL database system

1434 TCP Microsoft SQL Monitor

1434 UDP Microsoft SQL Monitor

1984 TCP Big Brother network monitoring tool

1494 TCP Citrix MetaFrame ICA Client

1863 TCP MSN Messenger

2427 UDP Cisco MGCP

3128 TCP HTTP used by web caches and the default port for the Squid cache

3306 TCP MySQL Database system

3389 TCP Microsoft Terminal Server RDP

3396 TCP Novell NDPS Printer Agent

3689 TCP DAAP Digital Audio Access Protocol used by Apple's ITunes

3690 TCP Subversion version control system

4899 TCP RAdmin remote administration tool often Trojan horse

5190 TCP AOL and AOL Instant Messenger

5222 TCP XMPP/Jabber client connection

5269 TCP XMPP/Jabber server connection

5432 TCP PostgreSQL database system

6000 TCP X11 used for X-windows

6346 TCP Gnutella Filesharing Bearshare, Limewire etc.

6347 UDP Gnutella

6667 TCP IRC Internet Relay Chat

8000 TCP iRDMI often mistakenly used instead of port 8080

8080 TCP HTTP Alternate (http-alt)

used when running a second web server on the same machine (the other is in port 80), for web proxy and caching server, or for running a web server as a non-root user. Default port for Jakarta Tomcat.

8118 TCP Privoxy web proxy advertisements- filtering web proxy

Puertos no Registrados.

Puerto Protocolo Servicio Observaciones

981 TCP Sofaware Remote HTTPS management for firewall devices running embedded Checkpoint Firewall-1 software

1337 TCP WASTE Encrypted File Sharing Program CONFLICT with registered use: menandmics DNS

1521 TCP Oracle database default listener CONFLICT with registered use: nCube License Manager

1761 TCP Novell Zenworks Remote Control utility CONFLICT with registered use: cft-0

2082 TCP CPanel's default port CONFLICT with registered use: Infowave Mobility Server

2086 TCP Web Host Manager's default port CONFLICT with registered use: GNUnet

5000 TCP Universal plug-and-play (UPnP)

Windows network device interoperability; Sybase ASE database on Windows platforms; CONFLICT with registered use: commplex-main

5223 TCP XMPP/Jabber default port for SSL Client Connection

5517 TCP Setiqueue Proxy server client for SETI@Home

project

5800 TCP VNC remote desktop protocol for use over HTTP

6112 UDP Blizzard's Battle.net gaming service CONFLICT with registered use: dtspcd

5900 TCP VNC remote desktop protocol regular port

6600 TCP mpd default port that mpd listens for client connects on

6881 TCP BitTorrent port often used

6969 TCP BitTorrent tracker port CONFLICT with registered use: acmsoda

8000 TCP Common port used for internet radio streams such as those using SHOUTcast

27010 UDP Half-Life and its mods, such as Counter-Strike

27015 UDP Half-Life and its mods, such as Counter-Strike

27960 UDP id Software's Quake 3 and Quake 3 derived games

through 27969

31337 TCP Back Orifice - remote administration tool (often Trojan horse) ("31337" is the "Leet speak" version of "Elite")

50000 TCP DB2 database

10. Defina HTTP. Protocolo de transferencia de hipertexto usado en cada transacción de la web. HTTP es un protocolo son estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de (sesión), y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. 11. De un ejemplo real de un dialogo HTTP, mostrando los encabezados de la solicitud y la respuesta. Utilice Wireshark u otro software capturador de tráfico.

observamos el panel de vista en árbol que es la que nos muestra el paquete seleccionado en el panel superior (HTTP) con más detalle, permitiendo acceder a los distintos niveles de protocolos. Al pulsar sobre cada uno de los niveles se resaltan los datos del paquete correspondientes a dicho nivel en el panel inferior en el panel de

detalle de los datos en el cual podemos ver el contenido del paquete seleccionado en el panel superior (HTTP) en formato hexadecimal y ASCII.

12. ¿Cuáles son los códigos de estado HTTP? 1XX Respuestas Informativas. 100 Continua: Encabezados recibidos por el servidor, el cliente debe proceder a enviar el cuerpo de la petición. 101 Conmutando Protocolos. 102 Procesando 2XX Peticiones Correctas. 200 OK: Petición Correcta 201 Creado: Petición Completada y como resultado de esta se obtiene un nuevo recurso. 202 Aceptada: Petición aceptada para procesamiento (No realizado aún) 203 Información no Autoritativa. 204 Sin contenido. 205 Recargar Contenido. 206 Contenido Parcial: Se tendrá acceso a una parte del contenido solicitado. 207 Estado Múltiple. 3XX Redirecciones. 300 Múltiples Opciones: Notifica que la URL solicitada por el cliente tiene varias opciones para proceder. 301 Movido Permanentemente: Se deben enviar las solicitudes a una nueva URL asignada. 302 Movido Temporalmente: Código de Redireccionamiento. 303 Vea Otro: Para obtener una respuesta a la solicitud se debe hacer la petición a otra URL. 304 No modificado: La URL solicitada no ha sido modificada desde la última vez que se solicito. 305 Utilice un Proxy

306 Cambie de Proxy: la respuesta a la solicitud esta descontinuada. 4XX Errores del Cliente. 400 solicitud incorrecta: la sintaxis es errónea 401 no autorizado: la autenticación es posible pero ha fallado o no está provista 402 pago requerido: el código no se utilizo 403 prohibido: solicitud legal, pero el servidor se rehúsa a responder 404 no encontrado: el recurso no es encontrado 405 método no permitido: la petición fue hecha a la URI con un método de solicitud que no soporta dicha URI. 406 no aceptable 407 autenticación Proxy requerida 408 tiempo de espera agotado: el cliente fallo al continuar la petición 409 conflicto 410 ya no disponible: el recurso solicitado ya no está disponible. 411 requiere longitud 412 fallo precondición 413 solicitud demasiado larga 414 URI demasiado larga 415 tipo de medio no soportado 416 rango solicitado no disponible: el servidor no puede proporcionar la parte del archivo solicitada por el cliente 417 fallo expectativa 421 hay muchas conexiones desde esta dirección de Internet 422 entidad no procesable: solicitud bien formada pero con errores semánticos 423 bloqueado: el recurso tiene el acceso bloqueado 424 fallo dependencia: hay una falla en la solicitud previa 425 colección sin ordenar 426 actualización requerida: el cliente deberá migrar a TLS/1.0 449 reintente con: reintentar con otra conexión de Microsoft 5XX Errores de Servidor 500 error interno: error mostrado generalmente por aplicaciones montadas en ISS o tomcat, cuando hay un error ajeno a la naturaleza del servidor. 501 no implementado 502 pasarela incorrecta 503 servicio no disponible 504 tiempo de espera de la pasarela agotado 505 versión de http no soportada 506 variante también negocia 507 almacenamiento insuficiente 509 limite de ancho de banda excedido: es un código de estatus no oficial 510 no extendido 13. ¿Que son las cookies? son fragmentos de información que las aplicaciones web almacenan en los discos duros, cuando se inicia una conexión de tipo web, la aplicación hace uso de esta información ya que esto permite optimizar la comunicación cliente/servidor, las cookies albergan nombres de usuarios, contraseñas, datos de autocompletado, etc. 14. ¿Cuál es la diferencia entre una aplicación en el lado del cliente una aplicación en el lado del servidor? Dé ejemplos.

Aplicación del lado del cliente: Un explorador web solo puede visualizar una página o interactuar con ella si es una página Dinámica de acuerdo a las pautas establecidas por el servidor Aplicación del lado del servidor: Un servidor web Apache se puede configurar para albergar varias páginas web, pueden editarse para brindar privilegios a ciertos usuarios. En resumen las aplicaciones Cliente son menos complejas en cuanto a términos de interacción con el usuario y están limitadas a los servicios albergados en los servidores, Las aplicaciones servidor son algo complejas y no cualquier usuario puede configurarlas, pueden limitar o brindar privilegios a los clientes que accedan al servicio. 15.Explique la diferencia entre una pagina Web dinámica y estática. PAGINA WEB ESTATICA Una pagina web estatica es aquella que es básicamente informativa, el visitante y administrador Web no pueden interactuar con la pagina para modificar su contenido NO se utiliza bases de datos ni se requiere programación. Para desarrollar una pagina web estatica es suficiente utilizar código HTML. PAGINA WEB DINAMICA Una pagina Web dinámica es aquella que puede interactuar con el visitante y/o administrador WEB, pudiéndose modificar el contenido de la pagina. Ejemplos de esto son: cuando el usuario puede escribir un comentario, escoger los productos y ponerlos en un carrito de compras, subir archivos o fotografías, etc. En este caso si se utilizan bases de datos y se requiere programación Web. El lenguaje utilizado puede ser alguno de los siguientes: PHP, ASP, NET, o JAVA. 16. ¿Cuáles son los elementos y atributos de una estructura HTML? Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para que se considere válido al documento HTML. Todo código que se abre debe ser cerrado, la apertura de un código se abre con el símbolo < y se cierra con > Ejm: <xxx> Existen algunas situaciones en que el mismo código es un código de apertura y debe tener un código cierre Ejm: <xxx> CASA </xxx> Las marcas de un documento HTML se pueden personalizar mediante atributos, estos atributos permiten variar tamaño, alineación, color, etc. Cada atributo tiene un identificador, seguido de un signo "=" y el valor que se le quiere asignar entre comillas simples (' ') o comillas dobles (" "). ATRIBUTOS: la mayoría de los atributos de un elemento son pares nombre-valor,

separados por un signo de igual “=” y escritos en la etiqueta de comienzo de un elemento, después del nombre de este. El valor puede estar rodeado por comillas dobles o simples, aunque cierto tipos de valores pueden estar sin comillas en HTML, de todas maneras, dejar los valores sin comillas es considerado poco seguro, en

contraste con los pares nombre-elemento, hay algunos atributos que afectan al elemento simplemente por su presencia. 17.Cree una tabla en la que muestre las etiquetas y atributos correspondientes a los siguientes elementos de un documento HTML (Dé ejemplos): Inicio y final de un documento HTML Cabecera de un documento HTML Título de la página Web Cuerpo de la página Web Tabla Fila Columna Hipervínculo División de la página Texto en negrita Texto en cursiva Texto subrayado Formulario y elementos del formulario Código de un script Insertar una imagen Fuentes Salto de línea Marcos

Etiqueta Cierre Atributo Significado

<html> </html> Inicio y final de un documento

html

<head> </head> Cabecero de un documento

html

<title> </title> Titulo de pagina web

<table> </table> tabla

<tr> </tr> fila

<td> </td> celda

bgcolor Color de fondo de las celdas

rowspan Extiende las celdas a varias

filas

aling Alineación del texto dentro de

la celda

height Altura de la celda

colspan Extiende la celda en varias

columnas

valign Alineacion vertical

<a> </a> href Href especifica la pag.

A la que esta asociado el

enlace

<b> </b> Texto en negrita

<i> </> Texto en cursiva

<u> </u> Texto subrayado

<form> </form> formulario

action Indica una direccion de correo

electrónico

method Indica como se enviaran las

respuesas

enctype Modo de cifrado de la

información

<script> </script> Codigo de un script

src Para poner URL

<imag> </imag> Insertar una imagen

alt Texto alternativo

Border Establece si la imagen tendra

borde o no

heigth Altura de la imagen

width Ancho de imagen

src Imagen a insertar

<font> </font> fuente

<br> </br> Salto de linea

<frame> </frame> marco

name Asigna el nombre a un marco

18. Ingrese al sitio Web http://www.ayddiseno.com obtenga el código fuente de la página Web e identifique todas las etiquetas del documento HTML.

19. Consulte la tabla de colores RGB con su correspondiente código hexadecimal. Esta es una tabla con una variedad de posibles colores asiciados a su valor hexadecimal #rrggbb. Esto valores pueden ser utilizados, tanto para obtener colores de fondo como colores de texto, en la creación de paginas Web. Obviamente aquí no están todos los colores, una idea de cómo combinar los valores hexadecimales para conseguir el color que queramos esto valores van del 1 al 9 y de la A ala F.

20. Qué son las hojas de estilo (CSS)?

Las hojas de estilo en cascada o CSS son fragmentos de código que te permiten darle un formato especifico tanto a las paginas HTML como XML, WML, etc, con ellas se puedes definir el estilo que tomarán las etiquetas de html que has redefinido. En general existen tres principales formas de aplicar los estilos a tus paginas la más sencilla es aplicar el estilo redefiniendo etiquetas html. La idea que se encuentra detrás del desarrollo de Cascading Style Sheets, del que toma sus siglas CCS,es separar la estructura de un documento de su presentación. 21. ¿Qué es una aplicación Web? Realice una lista de 20 aplicaciones Web.

Son scripts diseñados para cumplir una función específica y que pueden ser utilizados gracias a

un navegador.

1. blogger

2. flickr

3. box.net

4. streamload

5. http://www.vimeo.com 6. gmail

7. https://login.live.com

8. http://www.youtube.com 9. http://www.skype.com/intl/es/home 10. http://video.google.com 11. http://www.pplive.com 12. http://www.blogalia.com 13. http://www.wordpress.com 14. http://www.palemoon.org/ 15. http://www.cometbird.com/ 16. www.rojadirecta.me/ 17. es.justin.tv/ 18. peliculasid.net/ 19. www.unsystem.org/es/ 20. es.wikipedia.org/wiki/.org

22 Explique los siguientes lenguajes de programación y conceptos relacionados

con las aplicaciones Web:

PHP

Es un lenguaje de programación que permite crear páginas web dinámicas, el cual permite crear

aplicaciones web con interfaz gráfica usando lo que se llama bibliotecas php QT o php GTKEs

usado en la interpretación desde el lado del servidor, tomando el código php como su entrada y

creando las páginas web como salida. Este lenguaje puede considerarse seguro ya que no

permite ver el código por el usuario ni la pagina web. Funcionamiento cuando el cliente hace la

petición al servidor web este lo que hace es cargar el interprete de php, este procesara un código

o scribd que genera la pagina web dinámica. Este resultado es enviado por el interprete al

servidor el cual lo envía al cliente php permite la conexión a diferentes tipos de servidores de

bases de datos como oracle, db2, mysql.

ASP

El servidor de paginas activas, desarrollado por Microsoft para la creación de paginas web

dinámicas desde el lado del servidor.

Este podría ser una solución para el desarrollo de paginas web dinámicas por su modo de

programación rápida.

PERL

Lenguaje de programación que toma características del lenguaje usando su estilo de

programación en bloques fue implementado por su capacidad de procesar textos y no tener

limitaciones contra los otros lenguajes script.

PYTHON

Es un lenguaje de programación interpretado, en la actualidad se desarrolla como un programa

de código abierto, este lenguaje permite dividir el programa en módulos reutilizables desde

otros programas, este posee una cantidad grande de módulos estándar que se pueden utilizar

como base del programa o como ejemplos para aprender a utilizar este lenguaje, es un lenguaje

de programación interpretado y el interprete se puede utilizar de modo interactivo lo que facilita

experimentar con el programa, como hacer pruebas mientras se desarrolla o probar funciones.

CGI

interfaz de entrada común. Tecnología que permite la comunicación entre el cliente y el servidor

mediante un la ejecución de un programa intermedio.

NET

Lenguaje de programación para aplicaciones web y cliente servidor. Para Web

usa el ASP como soporte y se combina con el HTML.

JSP

Lenguaje de programación para aplicaciones web dinámicas basado en java.

23. Defina WAMP, LAMP y XAMPP

WAMP

Windows como sistema operativos

Apache como servidor web

MySQL como gestor de bases de datos

PHP perl o python como lenguaje de programación

Este grupo de aplicaciones es para crear servidores web, este servicio es de codigo abierto.

LAMP

Linux como sistema operativos

Apache2 como servidor web

MySQL como gestor de bases de datos

PHP perl o python como lenguaje de programación

XAMPP

Es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos

mysql, el servidor web apache y los interpretes para lenguajes de script, PHP y PERL. Actualmente es usado

como servidor web y con algunas modificaciones es lo suficientemente seguro.

24. ¿Qué es una base de datos? Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma

organizada para que luego podamos encontrar y utilizar fácilmente.

Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos

almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese

conjunto de datos.

Cada base de datos se compone de una o mas tablas que guarda un conjunto de datos. Cada tabla tiene una o

mas columnas y filas. Las columnas guardan una parte de información sobre cada elemento que queramos

guardar en la tabla, cada fila de la tabla conforma un registro.

25. ¿Cuáles son las principales características de SQL? Primero que todo SQL es un lenguaje universal. Este lenguaje nos permite realizarle consultas a nuestra base de

datos y también actualizarla, insertar datos en ella, y borrar datos. SQL permite una gran variedad de

operaciones posee flexibilidad y potencia.

26. Cuales son los principales sistemas de gestión de base de datos (Explique brevemente cada uno de ellos). Los SGBD son software que permiten administrar bases de datos. Algunos de estos sistemas son:

MYSQL: este es una aplicación de bases de datos que trabaja multihilo, además de multiusuario lo cual

permite tener mas de un usuario para consulta y edición de dicha base de datos.

ORACLE:este software es considerado uno de los mas completos y permite una gran escalabilidad estabilidad

y soporte a múltiples plataformas.

FILEMAKER:este es un software que soporta múltiples plataformas la característica de este es que posee la

integración de la base de datos con una interfaces gráfica para así poder arrastrar elementos dentro de esta.

MICROSOFT ACCESS: es un programa diseñado por Microsoft para ser utilizado en pequeñas

organizaciones, este programa esta incluido en el paquete de office aunque no se incluye en el básico.

Sybase ASE: Sybase es un sistema de gestión de base de datos de la compañía Sybase. Es un motor de bases de

datos de alto rendimiento, y puede manejar grandes volúmenes de información.

27. Instale un gestor de base de datos MYSQL en Windows y un gestor de base de datos MYSQL en Linux. Cree una base de datos y diferentes tablas y campos, mediante un software de administración gráfica y mediante línea de comandos. Use máquinas virtuales y evidencie el proceso.

Procedemos a crear nuestra base de datos. Para ello vamos al campo “Crear una nueva base de datos” escribimos el nombre cualquiera que le vayamos a dar a nuestra BD, y hacemos clic en el botón Crear. Y aparece la siguiente ventana.

Colocamos el nombre de la tabla y el número de campos que queremos que lleve la misma, al hacerlo hacemos clic en el botón Continuar.

Creamos los campos de la tabla y configuramos la longitud de valores (cuantos caracteres va a tener nuestra cadena) damos clic en Grabar.

28. Realice una lista de comandos para administrar una base de datos MYSQL . 28. Realice una lista de comandos para administrar una base de datos MYSQL . ? - (\?) Sinónimo de Ayuda. charset - (\C) Cambiar codificación de lenguaje. clear - (\c) Limpiar. connect - (\r) Reconectar al servidor. Argumentos opcionales son la bd y el servidor. delimiter - (\d) Establece un conjunto delimitador. NOTE: Toma el resto de la línea

como un nuevo delimitador. edit - (\e) Modifica el comando con $EDITOR. ego - (\G) Envía un comando al servidor mysql y muestra el resultado verticalmente. exit - (\q) Sale de mysql. Igual que quit. go - (\g) Envía un comando al servidor mysql. help - (\h) Muestra la ayuda en inglés. nopager - (\n) Deshabilita el paginado, lo imprime en stdout. notee - (\t) No escribe dentro del archivo de salida. pager - (\P) Establece un paginador. Imprime los resultados de la consulta utilizando el paginador. print - (\p) Imprime el comando actual. prompt - (\R) Modifica el prompt mysql. quit - (\q) Sale de mysql. rehash - (\#) Reconstruye el hash. source - (\.) Ejecuta un archivo de SQL scripting. El argumento es el nombre del archivo. status - (\s) Obtiene información del estado del servidor. system - (\!) Ejecuta un comando shell del sistema. tee - (\T) Establece un archivo de salida. use - (\u) Utiliza otra base de datos. El argumento es el nombre de la base de datos. warnings - (\W) Muestra avisos después de cada declaración. nowarning - (\w) No muestra avisos después de cada declaración.

Apt-get install phpmyadmin