Este documento resume los servicios de infraestructura DHCP, DNS, web y FTP. Explica cada servicio con detalle a través de preguntas y respuestas que cubren sus características, configuración y funcionamiento. Además, incluye gráficos que ilustran la estructura de los servicios DHCP y DNS.
La segmentación de memoria permite dividir un programa en segmentos lógicos de tamaño variable que pueden ser cargados en memoria de forma independiente según sean necesarios, optimizando el uso de la memoria limitada. Cada segmento contiene información lógica del programa como subrutinas o arreglos y son mapeados a direcciones de memoria física mediante una tabla de segmentos.
El documento describe el modelo cliente-servidor, donde los clientes solicitan servicios de los servidores a través de una red. Este modelo permite la distribución eficiente de procesos y datos entre máquinas, separando las funciones de presentación, lógica del negocio y almacenamiento de datos. El cliente inicia peticiones y el servidor las procesa y responde, logrando así una arquitectura flexible y escalable.
Este documento describe los conceptos fundamentales de los dispositivos de entrada/salida en los sistemas computacionales. Explica que los dispositivos periféricos son esenciales para que una computadora pueda comunicarse con el mundo exterior y ser útil. Describe los diferentes tipos de dispositivos de entrada y salida, así como los métodos y capas de software involucradas en la entrada/salida de datos. Finalmente, discute conceptos clave relacionados con el hardware y software de los dispositivos de almacenamiento como los discos duros.
El documento describe los requerimientos para un sistema de torneos de fútbol. El sistema permitirá 1) registrar equipos y jugadores, 2) planificar partidos de forma aleatoria o manual, y 3) generar tablas de posición automáticamente. Además, el sistema 4) identificará al mejor goleador y 5) publicará información del torneo en la web. El sistema tendrá una interfaz intuitiva y solo el organizador podrá realizar actualizaciones.
El documento describe diferentes tipos de software y sistemas operativos. Explica que el software puede ser débilmente o fuertemente acoplado, y que los sistemas operativos de red permiten a los usuarios compartir archivos a través de una red de estaciones de trabajo. También describe sistemas distribuidos que actúan como un único sistema a través de una colección de máquinas conectadas en red.
Sistemas Operativos de Cliente y ServidorMaria Garcia
El documento describe diferentes sistemas operativos de cliente como Windows 7, Ubuntu y Windows XP, y sistemas operativos de servidor como Windows Server 2008, Windows Server 2003 y CentOS. También analiza las diferencias entre los sistemas operativos de cliente y servidor, señalando que los clientes son aplicaciones que solicitan recursos de los servidores, los cuales esperan pasivamente las solicitudes de los clientes para proveer servicios definidos.
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
El documento describe los conceptos básicos de la administración de procesos en sistemas operativos. Un proceso es una abstracción de un programa en ejecución y es la unidad de trabajo del sistema. El sistema operativo crea, elimina, suspende y reanuda procesos, y proporciona mecanismos para la sincronización, comunicación y planificación de procesos. Cada proceso se representa mediante una estructura de control de procesos que contiene información sobre su estado, memoria, E/I y más.
La segmentación de memoria permite dividir un programa en segmentos lógicos de tamaño variable que pueden ser cargados en memoria de forma independiente según sean necesarios, optimizando el uso de la memoria limitada. Cada segmento contiene información lógica del programa como subrutinas o arreglos y son mapeados a direcciones de memoria física mediante una tabla de segmentos.
El documento describe el modelo cliente-servidor, donde los clientes solicitan servicios de los servidores a través de una red. Este modelo permite la distribución eficiente de procesos y datos entre máquinas, separando las funciones de presentación, lógica del negocio y almacenamiento de datos. El cliente inicia peticiones y el servidor las procesa y responde, logrando así una arquitectura flexible y escalable.
Este documento describe los conceptos fundamentales de los dispositivos de entrada/salida en los sistemas computacionales. Explica que los dispositivos periféricos son esenciales para que una computadora pueda comunicarse con el mundo exterior y ser útil. Describe los diferentes tipos de dispositivos de entrada y salida, así como los métodos y capas de software involucradas en la entrada/salida de datos. Finalmente, discute conceptos clave relacionados con el hardware y software de los dispositivos de almacenamiento como los discos duros.
El documento describe los requerimientos para un sistema de torneos de fútbol. El sistema permitirá 1) registrar equipos y jugadores, 2) planificar partidos de forma aleatoria o manual, y 3) generar tablas de posición automáticamente. Además, el sistema 4) identificará al mejor goleador y 5) publicará información del torneo en la web. El sistema tendrá una interfaz intuitiva y solo el organizador podrá realizar actualizaciones.
El documento describe diferentes tipos de software y sistemas operativos. Explica que el software puede ser débilmente o fuertemente acoplado, y que los sistemas operativos de red permiten a los usuarios compartir archivos a través de una red de estaciones de trabajo. También describe sistemas distribuidos que actúan como un único sistema a través de una colección de máquinas conectadas en red.
Sistemas Operativos de Cliente y ServidorMaria Garcia
El documento describe diferentes sistemas operativos de cliente como Windows 7, Ubuntu y Windows XP, y sistemas operativos de servidor como Windows Server 2008, Windows Server 2003 y CentOS. También analiza las diferencias entre los sistemas operativos de cliente y servidor, señalando que los clientes son aplicaciones que solicitan recursos de los servidores, los cuales esperan pasivamente las solicitudes de los clientes para proveer servicios definidos.
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
El documento describe los conceptos básicos de la administración de procesos en sistemas operativos. Un proceso es una abstracción de un programa en ejecución y es la unidad de trabajo del sistema. El sistema operativo crea, elimina, suspende y reanuda procesos, y proporciona mecanismos para la sincronización, comunicación y planificación de procesos. Cada proceso se representa mediante una estructura de control de procesos que contiene información sobre su estado, memoria, E/I y más.
Este documento describe los conceptos básicos de los procesos y la comunicación entre procesos en sistemas operativos. Explica que un proceso es una secuencia de instrucciones con estado y recursos asociados. Los procesos pueden terminar normalmente, por error, o ser eliminados por otros procesos. También describe los posibles estados de un proceso como ejecución, bloqueado o listo, y los tipos de procesos como kernel o de usuario. Por último, resume los tipos de comunicación entre procesos como síncrona, asíncrona
Este documento describe conceptos básicos sobre transacciones en bases de datos, incluyendo las propiedades ACID, los estados de una transacción, los niveles de aislamiento y los comandos commit y rollback. Explica que una transacción es un conjunto de operaciones atómicas que mantienen la consistencia de los datos y que deben cumplir las propiedades de atomicidad, consistencia, aislamiento y permanencia.
Introduccion a metodologias de desarrollo de softwareJuanCarlos1937
Una metodología de desarrollo de software es un conjunto de pasos estructurados para crear o modificar un software a partir de sus requisitos. Proporciona una garantía de calidad al asegurar que se cumplan todos los requisitos, estima costes y controla el progreso del proyecto. Existen metodologías ligeras y pesadas; las ligeras son más flexibles mientras que las pesadas generan más documentación y son mejores para proyectos grandes o críticos. El ciclo de vida del software incluye etapas como la def
Unidad 4 Mad Modelado Analisis Casos De UsoSergio Sanchez
El documento describe los fundamentos de los modelos de casos de uso en UML. Explica que los casos de uso documentan el comportamiento del sistema desde la perspectiva del usuario y ayudan con la captura de requisitos, la planificación del desarrollo y la validación del sistema. Define un caso de uso como una secuencia de acciones que produce un resultado observable para un actor en particular. Describe los componentes clave de un caso de uso como los actores, escenarios y formatos para documentarlos.
Este documento presenta los principales estándares para el modelado de procesos de negocios, incluyendo BPEL, UML, EPC y BPMN. También incluye un caso de éxito de la aplicación de BPMN en RSA Seguros Generales de Chile para automatizar procesos como la cotización de pólizas de seguros.
EN ESTE TRABAJO LES PRESENTAMOS UNA PARTE FUNDAMENTAL PARA PROYECTOS, LAS CUALES SE DEBE TENER EN CUENTA POR SU GRAN IMPORTANCIA DE COMO SE VA MANEJANDO
Ayuda para
completar código
Outline: Muestra la
estructura del código
Problems: Muestra
errores en el código
Console: Muestra
mensajes de ejecución
LogCat: Muestra logs de
la ejecución en el
dispositivo
Devices: Muestra
dispositivos conectados
Android SDK Manager:
Gestiona SDK de Android
Android Virtual Device
Manager: Gestiona
emuladores
DDMS: Herramienta de
depuración
Hierarchy Viewer: Muestra
la jerarquía de vistas
Layoutopt: Optimiza
layout
Este documento describe varios servicios de red fundamentales, incluyendo DHCP, DNS, HTTP, FTP, correo electrónico, mensajería instantánea y VoIP. Explica los protocolos, arquitecturas y software involucrados en cada servicio. Además, proporciona detalles sobre cómo configurar y administrar servicios como Apache y vsftpd en sistemas Linux.
Este documento presenta información sobre procedimientos almacenados y disparadores (triggers) en SQL. Explica que los procedimientos almacenados son conjuntos de instrucciones SQL guardadas en la base de datos que pueden ser llamadas por aplicaciones, y que los triggers se ejecutan automáticamente cuando ocurren eventos de manipulación de datos como inserciones, actualizaciones o eliminaciones. También cubre la sintaxis para crear, ejecutar y modificar procedimientos almacenados y triggers, así como sus ventajas y desventajas.
Este material didáctico fue desarrollado para la asignatura de Tópicos Avanzados de Programación, del plan SCD-1027 2016 de Ing. En Sistemas Computacionales
El documento describe los problemas de concurrencia que surgen cuando múltiples transacciones acceden a una base de datos de forma concurrente, y los mecanismos utilizados para controlar la concurrencia, como bloqueos y estampas de tiempo. Explica que el objetivo del control de concurrencia es garantizar que las transacciones concurrentes produzcan resultados equivalentes a una ejecución secuencial, para evitar problemas como actualizaciones perdidas o análisis inconsistentes.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Este documento describe varios conceptos relacionados con la sincronización entre procesos concurrentes, incluyendo la necesidad de sincronización cuando los procesos comparten recursos, el problema de la sección crítica, soluciones como semáforos y problemas clásicos de sincronización como productor-consumidor y lectores-escritores.
Un sistema distribuido es una colección de computadoras independientes que funcionan juntas como una sola computadora. Los sistemas distribuidos permiten compartir recursos entre computadoras conectadas en red, son escalables, tolerantes a fallos y permiten la concurrencia de procesos. Un ejemplo simple es un sistema multiprocesador donde los procesos de software se distribuyen entre procesadores diferentes.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
El documento describe los conceptos fundamentales detrás del desarrollo de componentes visuales, incluyendo propiedades, eventos, persistencia y extensión de controles. También discute los beneficios del desarrollo basado en componentes como la reutilización de software y reducción de costos en comparación con el desarrollo de software a medida.
Este documento presenta una investigación sobre servicios web XML. Explica las tecnologías subyacentes como SOAP para el intercambio de datos, WSDL para la descripción de servicios y UDDI para el descubrimiento de servicios. Concluye que el éxito de los servicios web se debe al uso de protocolos estándar basados en XML como SOAP y WSDL.
Este documento presenta conceptos básicos sobre ingeniería de software. Explica que el software es el producto que construyen los ingenieros de software y puede aplicarse en cualquier situación donde se hayan definido previamente los pasos procedimentales. Además, describe las diferentes actividades del proceso de software como planificación, análisis, diseño, implementación, pruebas, instalación y mantenimiento. Finalmente, introduce conceptos como ciclo de vida del software, calidad de software y diferentes modelos de ciclo de vida.
Este documento presenta información sobre las tareas de la ingeniería de requisitos para el desarrollo de software. Describe las siete fases principales de la ingeniería de requisitos - inicio, obtención, elaboración, negociación, especificación, validación y gestión - y explica las actividades involucradas en cada una. También discute conceptos como casos de uso, modelos de análisis y patrones de requisitos, que son importantes para comprender y documentar los requisitos del cliente.
Este documento describe diferentes tipos de servicios, incluyendo servicios individuales vs colectivos, estandarizados vs personalizados, de mano de obra intensiva vs de capital intensivo, e in situ vs con base en instalaciones. También define el comercio electrónico y discute las ventajas y desventajas para usuarios y empresas, como encontrar productos a menor costo pero con menos capacidad de queja o validar garantías para usuarios, y eliminar costos pero con menor comunicación entre vendedores y consumidores para empresas.
Este documento describe los servicios básicos ofrecidos por una red, incluyendo servicios de archivo, base de datos, impresión, fax, backup, sitio web, correo electrónico, chat y video. Estos servicios permiten a los usuarios acceder y compartir recursos como archivos, bases de datos e impresoras ubicadas en otras máquinas de la red, así como comunicarse a través de correo electrónico, chat y videoconferencia.
Este documento describe los conceptos básicos de los procesos y la comunicación entre procesos en sistemas operativos. Explica que un proceso es una secuencia de instrucciones con estado y recursos asociados. Los procesos pueden terminar normalmente, por error, o ser eliminados por otros procesos. También describe los posibles estados de un proceso como ejecución, bloqueado o listo, y los tipos de procesos como kernel o de usuario. Por último, resume los tipos de comunicación entre procesos como síncrona, asíncrona
Este documento describe conceptos básicos sobre transacciones en bases de datos, incluyendo las propiedades ACID, los estados de una transacción, los niveles de aislamiento y los comandos commit y rollback. Explica que una transacción es un conjunto de operaciones atómicas que mantienen la consistencia de los datos y que deben cumplir las propiedades de atomicidad, consistencia, aislamiento y permanencia.
Introduccion a metodologias de desarrollo de softwareJuanCarlos1937
Una metodología de desarrollo de software es un conjunto de pasos estructurados para crear o modificar un software a partir de sus requisitos. Proporciona una garantía de calidad al asegurar que se cumplan todos los requisitos, estima costes y controla el progreso del proyecto. Existen metodologías ligeras y pesadas; las ligeras son más flexibles mientras que las pesadas generan más documentación y son mejores para proyectos grandes o críticos. El ciclo de vida del software incluye etapas como la def
Unidad 4 Mad Modelado Analisis Casos De UsoSergio Sanchez
El documento describe los fundamentos de los modelos de casos de uso en UML. Explica que los casos de uso documentan el comportamiento del sistema desde la perspectiva del usuario y ayudan con la captura de requisitos, la planificación del desarrollo y la validación del sistema. Define un caso de uso como una secuencia de acciones que produce un resultado observable para un actor en particular. Describe los componentes clave de un caso de uso como los actores, escenarios y formatos para documentarlos.
Este documento presenta los principales estándares para el modelado de procesos de negocios, incluyendo BPEL, UML, EPC y BPMN. También incluye un caso de éxito de la aplicación de BPMN en RSA Seguros Generales de Chile para automatizar procesos como la cotización de pólizas de seguros.
EN ESTE TRABAJO LES PRESENTAMOS UNA PARTE FUNDAMENTAL PARA PROYECTOS, LAS CUALES SE DEBE TENER EN CUENTA POR SU GRAN IMPORTANCIA DE COMO SE VA MANEJANDO
Ayuda para
completar código
Outline: Muestra la
estructura del código
Problems: Muestra
errores en el código
Console: Muestra
mensajes de ejecución
LogCat: Muestra logs de
la ejecución en el
dispositivo
Devices: Muestra
dispositivos conectados
Android SDK Manager:
Gestiona SDK de Android
Android Virtual Device
Manager: Gestiona
emuladores
DDMS: Herramienta de
depuración
Hierarchy Viewer: Muestra
la jerarquía de vistas
Layoutopt: Optimiza
layout
Este documento describe varios servicios de red fundamentales, incluyendo DHCP, DNS, HTTP, FTP, correo electrónico, mensajería instantánea y VoIP. Explica los protocolos, arquitecturas y software involucrados en cada servicio. Además, proporciona detalles sobre cómo configurar y administrar servicios como Apache y vsftpd en sistemas Linux.
Este documento presenta información sobre procedimientos almacenados y disparadores (triggers) en SQL. Explica que los procedimientos almacenados son conjuntos de instrucciones SQL guardadas en la base de datos que pueden ser llamadas por aplicaciones, y que los triggers se ejecutan automáticamente cuando ocurren eventos de manipulación de datos como inserciones, actualizaciones o eliminaciones. También cubre la sintaxis para crear, ejecutar y modificar procedimientos almacenados y triggers, así como sus ventajas y desventajas.
Este material didáctico fue desarrollado para la asignatura de Tópicos Avanzados de Programación, del plan SCD-1027 2016 de Ing. En Sistemas Computacionales
El documento describe los problemas de concurrencia que surgen cuando múltiples transacciones acceden a una base de datos de forma concurrente, y los mecanismos utilizados para controlar la concurrencia, como bloqueos y estampas de tiempo. Explica que el objetivo del control de concurrencia es garantizar que las transacciones concurrentes produzcan resultados equivalentes a una ejecución secuencial, para evitar problemas como actualizaciones perdidas o análisis inconsistentes.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Este documento describe varios conceptos relacionados con la sincronización entre procesos concurrentes, incluyendo la necesidad de sincronización cuando los procesos comparten recursos, el problema de la sección crítica, soluciones como semáforos y problemas clásicos de sincronización como productor-consumidor y lectores-escritores.
Un sistema distribuido es una colección de computadoras independientes que funcionan juntas como una sola computadora. Los sistemas distribuidos permiten compartir recursos entre computadoras conectadas en red, son escalables, tolerantes a fallos y permiten la concurrencia de procesos. Un ejemplo simple es un sistema multiprocesador donde los procesos de software se distribuyen entre procesadores diferentes.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
El documento describe los conceptos fundamentales detrás del desarrollo de componentes visuales, incluyendo propiedades, eventos, persistencia y extensión de controles. También discute los beneficios del desarrollo basado en componentes como la reutilización de software y reducción de costos en comparación con el desarrollo de software a medida.
Este documento presenta una investigación sobre servicios web XML. Explica las tecnologías subyacentes como SOAP para el intercambio de datos, WSDL para la descripción de servicios y UDDI para el descubrimiento de servicios. Concluye que el éxito de los servicios web se debe al uso de protocolos estándar basados en XML como SOAP y WSDL.
Este documento presenta conceptos básicos sobre ingeniería de software. Explica que el software es el producto que construyen los ingenieros de software y puede aplicarse en cualquier situación donde se hayan definido previamente los pasos procedimentales. Además, describe las diferentes actividades del proceso de software como planificación, análisis, diseño, implementación, pruebas, instalación y mantenimiento. Finalmente, introduce conceptos como ciclo de vida del software, calidad de software y diferentes modelos de ciclo de vida.
Este documento presenta información sobre las tareas de la ingeniería de requisitos para el desarrollo de software. Describe las siete fases principales de la ingeniería de requisitos - inicio, obtención, elaboración, negociación, especificación, validación y gestión - y explica las actividades involucradas en cada una. También discute conceptos como casos de uso, modelos de análisis y patrones de requisitos, que son importantes para comprender y documentar los requisitos del cliente.
Este documento describe diferentes tipos de servicios, incluyendo servicios individuales vs colectivos, estandarizados vs personalizados, de mano de obra intensiva vs de capital intensivo, e in situ vs con base en instalaciones. También define el comercio electrónico y discute las ventajas y desventajas para usuarios y empresas, como encontrar productos a menor costo pero con menos capacidad de queja o validar garantías para usuarios, y eliminar costos pero con menor comunicación entre vendedores y consumidores para empresas.
Este documento describe los servicios básicos ofrecidos por una red, incluyendo servicios de archivo, base de datos, impresión, fax, backup, sitio web, correo electrónico, chat y video. Estos servicios permiten a los usuarios acceder y compartir recursos como archivos, bases de datos e impresoras ubicadas en otras máquinas de la red, así como comunicarse a través de correo electrónico, chat y videoconferencia.
El documento describe varios tipos de servidores, incluyendo servidores de archivos, impresión, aplicaciones, correo, terminal, acceso remoto/VPN, dominio, DNS, DHCP, multimedia, transmisión por secuencias y WINS. Cada servidor proporciona funciones específicas como almacenamiento y acceso a archivos, impresión compartida, alojamiento de aplicaciones, servicios de correo, acceso remoto a recursos de red, administración de dominios, resolución de nombres, asignación de direcciones IP, transmisión de conten
MODULO 2 del curso:"Estrategias metodológias y TIC que favorecen el trabajo por proyectos", promovido por el SERVEF dentro de la oferta formativa para docentes de programas ETCOTE de la Comunitat Valenciana. Difundiendo el modelo pedagógico del Proyecto reAct.
Este documento presenta una lista de software relacionado con la seguridad inalámbrica y la clasifica en una tabla con campos como descripción, licencia, plataforma, tipo de seguridad, si protege o vulnera, y URL de descarga. Luego, plantea preguntas sobre la mejor protección para Wi-Fi, cómo vulnerar la seguridad Wi-Fi, cómo construir una antena Wi-Fi casera y detectores Wi-Fi. Finalmente, pide justificar y demostrar frases relacionadas con vulnerabilidades utilizando recursos de internet.
Este documento presenta los pasos para implementar servicios de infraestructura de red como DHCP, DNS, HTTP, FTP, SSH y Escritorio Remoto en sistemas operativos Linux y Windows. Describe la configuración de estas redes en Windows Server 2008 R2, incluyendo la instalación y configuración de DHCP, DNS, FTP, HTTP y Escritorio Remoto. También cubre la creación de sitios web virtuales usando un solo servidor para hospedar múltiples páginas web.
Este documento describe Internet y sus principales servicios y navegadores. Explica que Internet es una red mundial de millones de ordenadores que permite la comunicación global. Su servicio principal es la Web, la cual puede ser accedida usando navegadores como Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Estos navegadores gestionan la descarga y visualización de páginas web almacenadas en servidores de forma segura y rápida.
1) El documento habla sobre la comunicación a través de redes, incluyendo la segmentación de mensajes, multiplexación, y los componentes de una red como dispositivos, medios y protocolos. 2) Explica los modelos OSI y TCP/IP, el proceso de comunicación, y diferentes tipos de direccionamiento usados en redes. 3) Detalla conceptos como capas, suites de protocolos, y cómo los datos son enviados a través de la red usando direcciones en diferentes capas como MAC, IP y número de puerto.
Un protocolo es un conjunto de reglas que controlan la comunicación entre computadoras a través de una red. Los protocolos definen la sintaxis, semántica y sincronización de los mensajes intercambiados. Pueden implementarse a nivel de hardware, software o una combinación de ambos. A nivel básico, un protocolo especifica el comportamiento de una conexión entre dispositivos.
El documento describe los servicios básicos de Internet, incluyendo la World Wide Web, correo electrónico, conversaciones en línea y grupos de conversación. Explica que la World Wide Web se compone de sitios y páginas web desarrolladas con hipertexto que se visualizan a través de HTTP. También define el correo electrónico y sus características como un servicio económico para enviar mensajes, así como la estructura de una dirección de correo. Por último, describe los grupos de conversación como espacios virtuales donde las personas discuten temas de
Como crear una red lan y tipos de cableadoAlexa Ravelo
Este documento describe los elementos necesarios para crear una red local (LAN) utilizando cableado RJ45, incluyendo tarjetas de red, cables, un concentrador o un cable cruzado para conectar dos equipos directamente. También describe diferentes tipos de cableado para redes, como cableado estructurado, horizontal, coaxial, Thinnet, Thicknet y de par trenzado.
Este documento proporciona orientación sobre temas de capacitación en áreas de servicio para el personal hotelero. Ofrece consejos sobre cómo lograr un servicio personalizado y exitoso a través de la dedicación, el trabajo duro y el desarrollo de actitudes y metas adecuadas. También destaca la importancia de crear un ambiente acogedor para los clientes y mantener una buena presentación personal para generar una primera buena impresión.
Este manual describe los pasos para configurar diferentes tipos de redes entre sistemas operativos Windows, Linux y entre sí mismos. Incluye instrucciones para configurar redes cableadas y wireless entre Windows-Linux, Windows-Windows y Linux-Linux, así como verificar la conectividad entre los sistemas una vez configurada la red.
El documento explica los conceptos y funcionalidad de NAT (Traducción de Direcciones de Red) y PAT (Traducción de Direcciones de Puerto). NAT traduce direcciones IP privadas a públicas para preservar direcciones públicas y ocultar la red interna. PAT permite que varios dispositivos compartan una dirección pública mediante la traducción de puertos. Ambos mecanismos son ampliamente usados para conectar redes privadas a Internet de forma segura y eficiente.
El diputado Gerardo Cuanalo Santos envía una carta al Secretario de Servicios Públicos Municipales sobre una solicitud de los vecinos de la colonia Arquitos. Los vecinos se quejan de que los árboles han crecido demasiado y dañan las luminarias, lo que ha aumentado la delincuencia debido a la oscuridad. El diputado pide que se evalúe el problema y se ofrezca una solución.
Este documento resume las principales actividades que realizan los usuarios en Internet, incluyendo el uso de buscadores como Google y Yahoo, correo electrónico a través de servicios como Gmail y Hotmail, descarga de archivos mediante FTP, y videollamadas con programas como Skype. También describe cómo los usuarios se han ido familiarizando más con Internet a lo largo de los años y cómo los jóvenes son los que más lo utilizan actualmente.
El documento describe los diferentes tipos de equipamiento urbano en la ciudad de San Cristóbal, Venezuela. Incluye detalles sobre el equipamiento para la recreación y deporte como parques y estadios, el equipamiento asistencial como hospitales públicos y privados, el equipamiento educacional como escuelas y universidades, y el equipamiento administrativo y de seguridad como oficinas de gobierno y cuarteles de policía y bomberos.
Este documento describe las redes de servicios de salud. Define las redes como conjuntos de programas y servicios que cooperan entre sí para lograr un objetivo común de mejorar la salud. Explica que las redes buscan proporcionar atención de salud coordinada a los usuarios a lo largo del tiempo a través de los diferentes niveles del sistema de salud. También describe elementos como la infraestructura, personal y recursos que caracterizan a las redes, así como sus objetivos de promover alianzas entre instituciones y optimizar el uso de recursos.
Este documento describe diferentes dispositivos de red, incluyendo switches, routers, modems DSL, hubs y repetidores. Los switches y routers conectan segmentos de red y enrutan el tráfico de red, respectivamente. Los modems DSL y coaxial permiten la conexión de redes a líneas telefónicas y cables coaxiales. Los hubs amplifican señales en redes pequeñas, mientras que los repetidores amplifican señales para extender el alcance de redes.
Una red de área local (LAN) conecta computadoras y dispositivos en un área geográfica cercana para compartir información. Un servidor almacena y comparte recursos de hardware y software, mientras que las estaciones de trabajo acceden a esos recursos. Un gateway conecta la LAN a otras redes más grandes, y puentes conectan dos LAN entre sí. La tarjeta de red permite la comunicación entre la computadora y la red a través del cableado físico.
Este documento presenta un cuestionario sobre los servicios de infraestructura DHCP, DNS, FTP y HTTP para estudiantes del programa de Gestión de Redes de Datos del SENA. El cuestionario contiene 20 preguntas sobre estos servicios con el objetivo de afianzar los conceptos básicos de cada uno. Las preguntas abarcan temas como el funcionamiento de DHCP, DNS y sus componentes como ámbitos, zonas y registros, así como ejemplos claros de cada uno.
Este documento presenta un cuestionario sobre los servicios de infraestructura DHCP, DNS, FTP y HTTP para estudiantes del programa de Gestión de Redes de Datos del SENA. El cuestionario contiene preguntas sobre los conceptos básicos y el funcionamiento de cada servicio, con el objetivo de afianzar los conocimientos de los estudiantes sobre estos servicios clave.
Este documento presenta un taller de servicios de tecnología en gestión de redes de datos impartido por el SENA en Medellín, Antioquia en el año 2012. El taller fue dictado por el instructor Germán Leal e incluyó a los estudiantes Manuela Díaz Palacio, Felipe Ramírez, Cristian Crispín Fory y Jonny Rua.
Este documento presenta la configuración e instalación de los servicios DHCP y DDNS. Explica conceptos como DHCP, DDNS y ámbitos. Luego detalla la configuración de los archivos dhcp.conf y named.conf, así como la creación de zonas directas e inversas. Finalmente, verifica el funcionamiento mediante las pruebas ifconfig y nslookup, mostrando la traducción correcta de nombres a IP y viceversa.
Este documento describe la instalación y configuración de un servidor DHCP en Linux para asignar direcciones IP dinámicas a clientes de red. Explica los pasos para instalar el software DHCP, editar los archivos de configuración para definir el rango de direcciones IP, la máscara de subred, los servidores DNS y otros parámetros. También resume las pruebas realizadas para verificar que el servidor DHCP funciona correctamente asignando direcciones IP a los clientes dentro del rango configurado.
El documento explica el protocolo DHCP y cómo funciona. DHCP permite que los equipos conectados a una red obtengan automáticamente su configuración de red de un servidor DHCP, lo que simplifica la administración de la red. El servidor DHCP distribuye direcciones IP de forma dinámica a los clientes mediante paquetes como DHCPACK, DHCPNAK y DHCPRELEASE.
Este documento describe los pasos para instalar y configurar el servicio DHCP en Windows Server 2003. Explica las ventajas de usar Windows Server 2003, introduce el servicio DHCP, y luego detalla los 45 pasos para instalar y configurar DHCP, como definir el rango de direcciones IP, opciones como puerta de enlace y DNS, y verificar que el servicio funciona correctamente. El objetivo es proporcionar administración centralizada de direcciones IP para equipos cliente en una red.
Este documento explica los pasos para configurar las funciones básicas de un router Mikrotik, incluyendo: 1) nombrar interfaces de red, 2) asignar direcciones IP, 3) configurar DNS, 4) agregar rutas, 5) configurar DHCP, 6) configurar NAT, 7) configurar colas de ancho de banda, y 8) configurar un punto de acceso inalámbrico o "hotspot". Proporciona detalles sobre cada configuración y comandos para verificar las configuraciones.
1. El documento explica el funcionamiento del protocolo DHCP, incluyendo los conceptos de unicast, multicast y broadcast, el proceso de negociación entre cliente y servidor DHCP, y los componentes y evolución del protocolo. 2. El servicio DHCP asigna direcciones IP dinámicas a los clientes de forma automática para simplificar la configuración de redes. 3. El proceso de negociación DHCP implica que el cliente solicite una dirección IP al servidor, el servidor realice una oferta, el cliente envíe una solicitud de confirmación y el servidor envíe un
Este documento explica el funcionamiento del protocolo DHCP. DHCP permite a los dispositivos de red obtener automáticamente una configuración de red como una dirección IP, máscara de subred, puerta de enlace y servidores DNS. Los clientes DHCP solicitan direcciones al servidor DHCP usando mensajes como DHCP Discover, el servidor ofrece direcciones con DHCP Offer y el cliente acepta una con DHCP Request.
El documento explica cómo el protocolo DHCP permite la configuración automática de la dirección IP y otros parámetros de red de los clientes en una red local. El servidor DHCP almacena y asigna direcciones IP de forma dinámica a los clientes desde un rango configurado, así como otros parámetros como la puerta de enlace predeterminada, servidores DNS y el dominio de la red. El documento también describe los pasos para instalar y configurar un servidor DHCP en Linux y configurar clientes para obtener la configuración de red de forma automática a través de DHCP.
Este documento explica qué es un servidor DHCP, cómo proporciona configuraciones de red como direcciones IP, máscaras de subred y servidores DNS a clientes, y mantiene la administración centralizada de direcciones IP en una red para evitar conflictos. También incluye un ejemplo de cómo un servidor DHCP asigna direcciones IP dentro de un rango predefinido a clientes.
Un servidor Dynamic Host Configuración Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.
El documento describe los pasos para configurar una red LAN con servidores DNS y DHCP en Windows 2012 R2 y un cliente Linux. Incluye instrucciones para dibujar el diagrama de red, configurar las interfaces del router, verificar el funcionamiento de los servidores mediante herramientas como Nmap, Traceroute y Wireshark, y monitorear los mensajes DHCP entre el cliente y servidor.
El documento explica el protocolo DHCP y cómo configurar un servidor DHCP. DHCP permite que los dispositivos obtengan automáticamente su configuración de red de un servidor. El servidor DHCP asigna direcciones IP dinámicamente de un rango configurado. El documento detalla los tres métodos de asignación: manual, automática y dinámica, y proporciona los pasos para configurar el servidor DHCP para cada método.
Este documento describe la configuración e instalación del protocolo DHCP. DHCP permite a los clientes de una red IP obtener automáticamente sus parámetros de configuración de un servidor. Se trata de un protocolo cliente-servidor que asigna direcciones IP dinámicas a los clientes a medida que están disponibles, rastreando quién las ha usado. El documento explica la historia y funciones de DHCP, incluyendo los métodos de asignación de direcciones IP y los parámetros que puede proporcionar a los clientes. También detalla los pasos para
DHCP es un protocolo que permite a los dispositivos de una red obtener automáticamente una configuración de red dinámica, como una dirección IP, del servidor DHCP. DHCP deriva del protocolo BootP y simplifica la administración de redes al asignar direcciones de forma automática. El proceso implica que el cliente solicite una dirección IP al servidor DHCP a través de paquetes DHCPDISCOVER, el servidor responde con DHCPOFFER y el cliente confirma con DHCPREQUEST y DHCPACK.
Este documento describe el protocolo DHCP y su importancia. DHCP asigna dinámicamente direcciones IP y configuraciones de red a clientes conectados. Los servidores DHCP proporcionan configuraciones usando rangos de direcciones o direcciones MAC. DHCP permite la comunicación entre computadoras a través de la asignación y gestión centralizada de recursos de red.
Este documento describe la configuración e implementación de un servidor DHCP en Windows Server 2008. Explica los conceptos básicos de direcciones IP, tipos de direcciones IP, y cómo funciona el servicio DHCP para asignar direcciones IP de forma automática a clientes en una red. También detalla los pasos para instalar y configurar el servidor DHCP, incluyendo la configuración de ámbitos, opciones y parámetros DHCP.
El documento resume varios protocolos de red comunes como DHCP, DNS, NTP, SNMP, WINS y NETBIOS. DHCP asigna direcciones IP dinámicamente a los clientes de red, DNS traduce nombres de dominio a direcciones IP, y NTP sincroniza los relojes de los dispositivos de red. SNMP permite la supervisión remota de dispositivos de red, WINS proporciona nombres de red para sistemas Microsoft, y NETBIOS permite la comunicación entre aplicaciones en redes locales.
1. SERVICIOS DE INFRAESTRUCTURA DHCP, DNS, WEB Y FTP.
ELABORADO POR:
DIANA CAROLINA SILVA
DANIELA TORRES JARAMILLO
JULIAN ACOSTA GUTIÉRREZ
ANDRÉS FELIPE TEJADA
FICHA: 322000
TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS
INSTRUCTOR:
GERMÁN GABRIEL LEAL FLOREZ
FECHA:
SEPTIEMBRE 17 DE 2012
SERVICIO NACIONAL DE APRENDIAZAJE SENA
MEDELLÍN – ANTIOQUIA
2012
2. INTRODUCCIÓN
Los servicios de infraestructura son de gran importancia en el campo de las redes porque
proveen servicios valga la redundancia, para las necesidades de los clientes y las
empresas, que los utilizan.
Con este trabajo se pretende mostrar de manera resumida las características de cada
uno de los servicios básicos, como el web, el ftp, el dns y ftp, además de mostrar un poco
del proceso de configuración.
3. OBJETIVOS
Identificar las características más importantes de los servicios de red básicos.
Conocer los archivos de configuración de los servicios de red básicos.
Mostrar la estructura de los servicios de red básicos.
4. SERVICIOS DE INFRAESTRUCTURA DHCP, DNS, WEB Y FTP.
CUESTIONARIO:
1. ¿Qué es DHCP?
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de
configuración dinámica de host») es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración automáticamente.
2. ¿En qué consiste este servicio?
Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee
una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.
3. Plasme claramente a través de un gráfico realizado con la herramienta Microsoft
Visio, la estructura del servicio DHCP
4. Explique con eficacia ¿Qué es un Ámbito? De un ejemplo claro.
Un ámbito es un rango de direcciones IP que el servidor DHCP administrará. Hay que
asegurarse del rango de direcciones, de las que hay que excluir y las que hay que
reservar para otros servidores, como DNS o WINS.
Necesito que 100 hosts configuren sus direcciones IP automáticamente, y para ello
cuento con la dirección de red 192.168.2.1, podría escoger un rango que este dentro de la
misma red, por ejemplo de 192.168.2.10 a 192.168.2.110, en ese rango hay 100
direcciones IP diferentes asignables.
5. 5. Explique con eficacia ¿Qué es un Reserva? De un ejemplo claro.
Mediante las reservas DHCP podemos asignar siempre una IP a un determinado host.
Para realizar dicha reserva deberemos conocer la MAC del dispositivo.
6. Explique con eficacia ¿Qué es una concesión? De un ejemplo claro.
Una concesión es un período de tiempo especificado por los servidores DHCP y durante
el cual un equipo cliente puede utilizar una dirección IP asignada. Cuando se realiza una
concesión a un cliente, la concesión está activa. Antes de que caduque la concesión, el
cliente suele necesitar renovar la asignación de la concesión de dirección en el servidor.
Una concesión queda inactiva cuando caduca o cuando se elimina del servidor. La
duración de una concesión determina cuándo caducará y la frecuencia con la que el
cliente necesita renovarla en el servidor.
7. Explique con eficacia ¿Cómo funciona el proceso de generación de
concesiones? De un ejemplo claro de manera gráfica.
1. El cliente DHCP envía un broadcasts, paquete DHCPDISCOVER para localizar al
DHCP Server. Este paquete DHCPDISCOVER es el mensaje que los clientes DHCP
envían la primera vez que se conectan a la red y solicitan la información IP de un servidor
DHCP.
2. El servidor DHCP envía un broadcast paquete DHCPOFFER al cliente. El paquete
DHCPOFFER es un mensaje que el DHCP Server utiliza para ofrecer la concesión de una
dirección IP al cliente cuando éste se conecta a la red. Cada servidor DHCP que
responde reserva la dirección IP ofrecida para no ofrecerla nuevamente a otro cliente,
antes de la aceptación del cliente inicial.
3. El cliente DHCP envía un broadcasts, paquete DHCPREQUEST. El paquete
DHCPREQUEST es el mensaje que un cliente envía al servidor DHCP Server para
solicitar o renovar su léase de IP. El cliente DHCP responde al primer paquete
DHCPOFFER que recibe con un broadcasts de DHCPREQUEST para aceptar la oferta.
4. El DHCP envía un broadcast DHCPACK al cliente. El paquete DHCPACK es un
mensaje que el servidor DHCP envía a un cliente como acuse de recibo y para finalizar el
proceso de concesión. Este mensaje contiene una concesión válida para la dirección IP y
otros datos de configuración IP.
6. 8. ¿Cuáles son los archivos de configuración para el servicio DHCP? Explique cada
uno de sus parámetros.
Un servidor DHCP requiere una interface con dirección estática para mantener estable su
configuración IP y así ser encontrado más fácilmente dentro de la red. Procedemos a
configurar el archivo /etc/network/interfaces para configurar la interface de red del
servidor con una dirección IP.
auto eth1: Con esta línea estamos indicando que cada que se inicie el sistema se
inicie (ifup) también la interface.
iface eth1 inet static: Con esta línea se indica que la configuración IP es estática.
address 1192.168.1.2: En esta línea estamos especificando la dirección IP de la
interface, en este caso la 192.168.1.2.
netmask 255.255.255.0: Con esta línea especificamos la máscara de subred de la
red, en este caso la 255.255.255.0.
gateway 192.168.1.1: Con esta línea especificamos la puerta de enlace de la red,
en este caso la 192.1688.1.1.
El archivo /etc/default/dhcp3-server en el cual designaremos la interface por defecto al
servicio DHCP
El archivo de configuración global de DHCP es /etc/dhcp3/dhcpd.conf, en el cual
debemos configurar los ámbitos DHCP(Un ámbito es un agrupamiento administrativo de
equipos o clientes de una subred que utilizan el servicio DHCP.).
Subnet: En este campo definimos el ID de red y la máscara de subred del ámbito
en este caso con ID de red 192.168.1.0 con mascara de255.255.255.0.
Range: Este campo contiene la IP inicial y la IP final del rango de direcciones
asignable en este ámbito, en este caso es de la IP 192.168.1.10 a la192.168.1.20
Option domain-name-servers: En este campo se asigna el nombre del servidor
de dominios, en este caso dns.abc.com.
Option domain-name: En este campo le asignamos el dominio de la red en este
caso abc.com.
7. Option routers: En este campo le asignamos el Gateway por defecto de la red, en
este caso 192.168.1.1.
Option broadcast-address: En este campo definimos la dirección de broadcast
de la red, en este caso la 192.168.1.255.
Default-lease: En este campo establecemos el tiempo por defecto de la
concepción de una IP a los clientes, en este caso 600 en segundos.
Max-lease-time: En este campo definimos el tiempo máximo de la concepción de
una IP a los clientes, en este caso 7200 en segundos.
9. ¿Cuáles son los comandos de verificación del funcionamiento del servicio
DHCP?
Service dhcp start (Iniciar el servicio DHCP)
Service dhcpd status (Ver el estado del servicio DHCP)
Service dhcp restart (Reinicializar el servicio DHCP)
Service dhcp stop (Detener el servicio DHP)
10. ¿Qué es DNS?
Domain Name System o DNS (en español: sistema de nombres de dominio) es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes
11. ¿En qué consiste este servicio?
Su función más importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
12. Plasme claramente a través de un gráfico realizado con la herramienta Microsoft
Visio, la estructura del servicio DNS
8. 13. Explique con eficacia ¿Qué es un Dominio? De un ejemplo claro.
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio
tiene que ser único en Internet. Ejemplo WWW.GOOGLE.COM
14. Explique con eficacia ¿Qué es un Árbol? De un ejemplo claro.
Es el conjunto de dominios formado por el nombre de dominio raíz ("MICENTRO.EDU") y
el resto de dominios cuyos nombres constituyen un espacio contiguo con el nombre raíz
(por ejemplo si tuviéramos un subdominio "DPTO_LENGUA", se nombraría como
"DPTO_LENGUA.MICENTRO.EDU", y formaría un árbol de dominios con el dominio raíz).
15. Explique con eficacia ¿Qué es FQDN? De un ejemplo claro.
Un FQDN (Fully Qualified Domain Name) es un nombre que incluye el nombre de la
computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la
computadora llamada «serv1» y el nombre de dominio «bar.com», el FQDN será
«serv1.bar.com», a su vez un FQDN asociado a serv1 podría ser «post.serv1.bar.com».
16. Explique con eficacia ¿Qué es una consulta iterativa? De un ejemplo claro.
Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el
servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales
(incluyendo su caché) buscando los datos solicitados.
Por ejemplo, si un servidor DNS de una intranet recibe una consulta de un cliente local
para "www.gmail.com", es posible que devuelva una respuesta de su caché de nombres.
17. Explique con eficacia ¿Qué es una consulta recursiva? De un ejemplo claro.
En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un
servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la
pregunta.
18. Explique con eficacia ¿Qué es una respuesta autoritativa? De un ejemplo claro.
Tipo de respuesta, dada por un DNS a una consulta, en que se indica que el servidor de
nombres tiene autoridad sobre el registro por el cual se lo consulta, e implica que es uno
de los servidores de nombre del dominio al que pertenece el registro.
19. Explique con eficacia ¿Qué es un respuesta no - autoritativa? De un ejemplo
claro.
Tipo de respuesta, dada por un DNS a una consulta por cualquier registro, que no está
basada en tablas propias, sino que es obtenida consultando a otros servidores de
nombres.
9. 20. Explique con eficacia ¿Qué es una zona directa? De un ejemplo claro.
Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso
solicitado. Realiza las resoluciones que esperan como respuesta la dirección IP un
determinado recurso.
21. Explique con eficacia ¿Qué es para una zona directa Master/Slave? De un
ejemplo claro.
El esclavo es el espejo del maestro por lo tanto deben tener la misma configuración en las
zonas. Por ejemplo si el DNS maestro fallara el DNS esclavo lo remplazará para ello
debe contener la información del maestro para poder dar el servicio.
22. Explique con eficacia ¿Los tipos de registros utilizados para una zona directa?
De dos ejemplos de aplicación claros.
A = Address – (Dirección) Este registro se usa para traducir nombres de
servidores de alojamiento a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres
de hosts a direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de
servidores de alojamiento adicionales, o alias, para los servidores de alojamiento
de un dominio.
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre
un nombre de dominio y los servidores de nombres que almacenan la información
de dicho dominio.
MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un
nombre de dominio a una lista de servidores de intercambio de correo para ese
dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre
el servidor DNS primario de la zona.
23. Explique con eficacia ¿Qué es una zona inversa? De un ejemplo claro.
Zona inversa, una para hacer que DNS sea capaz de convertir de direcciones a nombres
10. 24. Explique con eficacia ¿Qué es para una zona inversa Master/Slave? De un
ejemplo claro.
Es lo mismo que en la zona directa, esto sirve para tener un respaldo en caso de algún
problema con el servidor DNS principal.
25. Explique con eficacia ¿Los tipos de registros utilizados para una zona inversa?
De dos ejemplos de aplicación claros.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a
la inversa del registro A, traduciendo IPs en nombres de dominio.
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre
un nombre de dominio y los servidores de nombres que almacenan la información
de dicho dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre
el servidor DNS primario de la zona.
26. ¿Cuáles son los archivos de configuración para el servicio DNS? Explique cada
uno de sus parámetros.
named.conf Archivo principal de configuración (zonas y otras opciones como la
dirección del servidor porque puerto va a escuchar)
/etc/sysconfig/network-scripts/ifcfg-eth0: configuración de la interfaz
/var/named/zona.directa: configuración de la zona
/var/named/zona.inversa: configuración de la zona
/etc/resolv.conf: configuración del servidor
27. ¿Cuáles son los comandos de verificación del funcionamiento del servicio DNS?
service named restart
service named start
service named stop
nslookup
28. ¿Qué es WWW?
World Wide Web (WWW) o Red informática mundial1 es un sistema de distribución de
información basado en hipertexto o hipermedios enlazados y accesibles a través de
Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas
web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de ellas usando hiperenlaces.
11. 29. ¿Qué es HTTP?
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto)
es el protocolo usado en cada transacción de la World Wide Web. HTTP es un protocolo
sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores.
30. ¿en qué consiste el servicio WEB?
Se encarga de contestar a estas peticiones de forma adecuada, entregando como
resultado una página web o información de todo tipo de acuerdo a los comandos
solicitados.
31. Plasme claramente a través de un gráfico realizado con la herramienta Microsoft
Visio, la estructura del servicio WEB
32. Explique con eficacia ¿Qué es Hipertexto? De un ejemplo claro.
Es un sistema para escribir y mostrar texto que enlaza a información adicional sobre ese
texto.
33. Explique con eficacia ¿Cuáles son los códigos de estado HTTP? De un ejemplo
aplicado.
400 Solicitud incorrecta: La solicitud contiene sintaxis errónea y no debería repetirse.
401 No autorizado: Similar al 403 Forbidden, pero específicamente para su uso cuando
la autentificación es posible pero ha fallado o aún no ha sido provista. Vea autentificación
HTTP básica y Digest access authentication.
402 Pago requerido: La intención original era que este código pudiese ser usado como
parte de alguna forma o esquema de Dinero electrónico o micropagos, pero eso no
sucedió, y este código nunca se utilizó.
12. 403 Prohibido: La solicitud fue legal, pero el servidor se rehúsa a responderla. En
contraste a una respuesta 401 No autorizado, la autentificación no haría la diferencia.
404 No encontrado: Recurso no encontrado. Se utiliza cuando el servidor web no
encuentra la página o recurso solicitado.
500 Error interno: Es un código comúnmente emitido por aplicaciones empotradas en
servidores web, mismas que generan contenido dinámicamente, por ejemplo aplicaciones
montadas en IIS o Tomcat, cuando se encuentran con situaciones de error ajenas a la
naturaleza del servidor web.
501 No implementado
502 Pasarela incorrecta
503 Servicio no disponible
34. Explique con eficacia ¿Qué es HTML? De un ejemplo claro.
HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»),
hace referencia al lenguaje de marcado predominante para la elaboración de páginas web
que se utiliza para describir y traducir la estructura y la información en forma de texto, así
como para complementar el texto con objetos tales como imágenes. El HTML se escribe
en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script
(por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y
otros procesadores de HTML.
35. Cree una tabla en la que muestre las etiquetas y atributos correspondientes a
los siguientes elementos de un documento HTML (Dé ejemplos)
Inicio y final de un documento HTML <html> ... </html>
Cabecera de un documento HTML <head> ... </head>
Título de la página Web <title> ... </title>
Cuerpo de la página Web <body> ... </body>
Tabla <table> … </table>
Fila <tr> … </tr>
Columna <td> … </td>
Hipervínculo <href> … </href>
División de la página <h1>...</h1>
Texto en negrita < b > ... < /b >
Texto en cursiva < l > ... < /l >
Texto subrayado <u> … </u>
Formulario y elementos del formulario <form> … </form>
Código de un script <script> … </script>
Insertar una imagen <img src="imagen.gif"></a>
Fuentes <font> … </font>
Salto de línea <br> … </br>
Marcos <frame> … </frame>
13. Ejemplo de código HTML
<HTML>
<HEAD>
<TITLE>Un Titulo para el Browser de turno </TITLE>
</HEAD>
<BODY>
<!-- Aqui va todo lo chachi -->
<H1>Otro título, esta vez más largo. </H1>
<P> <IMG SRC= "./felix.gif "ALIGN= "MIDDLE " ALT= "EL Gato Felix ">Hoola.
<P>Esto es un parrafo con informacion
super importante. Notese que las lineas salen pegadas aun dejando
espacios, saltos de linea, etc. <BR> ¡ Si pongo esto
si <STRONG>cambia </STRONG> de linea!
<P>Otro parrafo, esto ya es un poco rollo.
<H3>Pongamos un subtítulo<H3>
<P>Por cierto, ¿ que paso con las <A HREF= "#pepe ">anclas</A>?
<HR>
<UL>
<LI> Esto es una lista no ordenada.
<LI> Las listas quedan mejor si tienen varios elementos.
</UL>
Me voy al <A HREF= "http://www.iac.es/home.html ">IAC</A>.
<P>Vamos a crear un <EM>ancla </EM>, o lo que es lo mismo, un <A NAME="pepe">anchor.</A>
.....................................................
.....................................................
</BODY>
</HTML>
36. Explique con eficacia ¿Qué es un Hosting Virtual? De un ejemplo claro.
Es un método para alojar múltiples nombres de dominio (con un manejo separado de
cada nombre) en un único servidor (o conjunto de servidores). Esto permite que un
servidor para compartir sus recursos, como la memoria y ciclos de procesador, sin
necesidad de todos los servicios prestados a utilizar el mismo nombre de host. El término
hosting virtual se utiliza generalmente en referencia a los servidores web pero los
principios trasladar a los servicios de internet.
37. Explique con eficacia ¿Cuáles son los tipos de Hosting Virtual? De un ejemplo
de cada uno.
Basados en el nombre hosts virtuales usar varios nombres de host para la misma
dirección IP.
Cuando basada en IP virtual hosting se utiliza, cada sitio (ya sea un nombre de
host DNS o un grupo de nombres de host DNS que actúan de la misma) apunta a
una dirección IP única. El servidor web está configurado con múltiples interfaces
de red físicas, interfaces de red virtuales en la misma interfaz física o varias
direcciones IP en una interfaz.
El número de puerto por defecto para HTTP es 80. Sin embargo, la mayoría de
servidores web puede ser configurado para funcionar en casi cualquier número de
puerto, siempre que el número de puerto no está en uso por ningún otro programa
en el servidor.
14. 38. ¿Cuáles son los archivos de configuración para el servicio WEB? Explique cada
uno de sus parámetros.
Directorio conf.d: Todos los archivos de este directorio son incluidos en el fichero
apache2.conf mediante las directivas include
httpd.conf: Fichero vacío
magic: Configuración del módulo
mod_mime_magic. Se encarga de transferir ficheros de determinados tipos.
ports.conf: Directivas para indicar los puertos y las IPS en las que escuchar
mods-available: Directorio con ficheros para cargar módulos de apache. Por cada
módulo hay dos ficheros: -.load: Directivas de apache encargadas de carga el
módulo correspondiente
conf: fichero de configuración del módulo de apache
mods-enabled: Enlaces simbólicos a los módulos que se quieren activar en
apache (ficheros .load)
sites-available: contiene configuraciones de diferentes sitios web. Se recomienda
poner cada uno en un fichero.
sites-enabled: Funcionamiento similar a mods-enable. Enlaces simbólicos a los
sitios que se desean activar en el directorio sitesavaliable
39. ¿Qué es FTP?
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos')
en informática, es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
40. ¿En qué consiste este servicio?
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP
al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP
es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y password del
usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano
sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico,
acceder al servidor y/o apropiarse de los archivos transferidos.
15. 41. Plasme claramente a través de un gráfico realizado con la herramienta Microsoft
Visio, la estructura del servicio FTP
42. Explique con eficacia ¿Qué es un Cliente FTP? De un ejemplo claro.
Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea
el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en
que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere
transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que
se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas
operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay
disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos
navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con
servidores FTP no anónimos utilizar un programa cliente. Algunos ejemplos son:
WS_FTP ftp://ipswitch.com http://www.ipswitch.com
Cute FTP ftp://ftp.cuteftp.com/pub/cuteftp/cute2532.exe
43. Explique con eficacia ¿Cuáles son los tipos de acceso al servicio FTP? De un
ejemplo claro de cada uno.
Acceso anónimo: Los servidores FTP anónimos ofrecen sus servicios libremente
a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un
'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio
web de permitir que todo el mundo tenga acceso a cierta información sin que para
ello el administrador de un sistema tenga que crear una cuenta para cada usuario.
16. Acceso de usuario: Si se desea tener privilegios de acceso a cualquier parte del
sistema de archivos del servidor FTP, de modificación de archivos existentes, y de
posibilidad de subir nuestros propios archivos, generalmente se suele realizar
mediante una cuenta de usuario. En el servidor se guarda la información de las
distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar
una sesión FTP debemos introducir una autentificación (en inglés: login) y una
contraseña (en inglés: password) que nos identifica unívocamente.
Acceso de invitado: La idea de este mecanismo es la siguiente: se trata de
permitir que cada usuario conecte a la máquina mediante su login y su password,
pero evitando que tenga acceso a partes del sistema de archivos que no necesita
para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy
similar a lo que sucede en los accesos anónimos, pero con más privilegios
44. Explique con eficacia ¿Cuáles son los modos de conexión del cliente FTP?
Explique gráficamente el proceso de conexión de cada uno.
Modo Activo: En modo Activo, el servidor siempre crea el canal de datos en su
puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un
puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT
al servidor por el canal de control indicándole ese número de puerto, de manera
que el servidor pueda abrirle una conexión de datos por donde se transferirán los
archivos y los listados, en el puerto especificado.
17. Modo Pasivo: Cuando el cliente envía un comando PASV sobre el canal de
control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023
del servidor. Ejemplo: 2040) al que debe conectarse el cliente. El cliente inicia una
conexión desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el
puerto del servidor especificado anteriormente (Ejemplo: 2040).
45. Explique con eficacia ¿Cuáles son los tipos de transferencia de archivos del
servicio FTP? Entregue un listado en el que plasme el tipo de transferencia según el
tipo de conexión.
Tipos de transferencia de archivos en FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no
utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso,
al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o
poner la correspondiente opción en un programa con interfaz gráfica):
Tipo ASCII
Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos
ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML,
pero no las imágenes que puedan contener.
Tipo Binario
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC,
imágenes, archivos de audio...
18. Extensión de Tipo de ZOO binario
archivo transferencia (comprimido)
txt (texto) ascii Sit (comprimido) binario
html (página WEB) ascii pit (comprimido) binario
doc (documento) binario shar binario
(comprimido)
ps (poscript) ascii uu (comprimido) binario
hqx (comprimido) ascii ARC binario
(comprimido)
Z (comprimido) binario tar binario
(empaquetado)
ZIP (comprimido) binario
46. Plasme una guía completa de comandos FTP (al menos 32 items).
Comando y
Acción que realiza
argumentos
open servidor Inicia una conexión con un servidor FTP.
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente.
Finaliza una conexión FTP y la sesión de trabajo con el programa
bye o quit
cliente.
cd directorio Cambia el directorio de trabajo en el servidor.
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos basado en un patrón que se aplica al
19. nombre.
Muestra el contenido del directorio en el que estamos en el
dir
servidor.
get archivo Obtiene un archivo
Se le comunica al servidor que el cliente está en modo de no
noop No
operación, el servidor usualmente responde con un «ZZZ» y
Operation
refresca el contador de tiempo inactivo del usuario.
mget archivos Obtiene múltiples archivos
lcd directorio Cambia el directorio de trabajo local.
ls Muestra el contenido del directorio en el servidor.
Activa/desactiva la confirmación por parte del usuario de la
prompt
ejecución de comandos. Por ejemplo al borrar múltiples archivos.
put archivo Envía un archivo al directorio activo del servidor.
mput archivos Envía múltiples archivos.
pwd Muestra el directorio activo en el servidor.
rename archivo Cambia el nombre a un archivo en el servidor.
rmdir directorio Elimina un directorio en el servidor si ese directorio está vacío.
status Muestra el estado actual de la conexión.
bin o binary Activa el modo de transferencia binario.
ascii Activa el modo de transferencia en modo texto ASCII.
Permite salir a línea de comandos temporalmente sin cortar la
!
conexión. Para volver, teclear exit en la línea de comandos.
? nombre de
Muestra la información relativa al comando.
comando
? o help Muestra una lista de los comandos disponibles.
append nombre
Continua una descarga que se ha cortado previamente.
del archivo
Activa/desactiva la reproducción de un sonido cuando ha
bell
terminado cualquier proceso de transferencia de archivos.
20. glob Activa/desactiva la visualización de nombres largos de nuestro PC.
Con esta orden se pueden ejecutar comandos del servidor de
literal
forma remota. Para saber los disponibles se utiliza: literal help.
mkdir Crea el directorio indicado de forma remota.
quote Hace la misma función que literal.
send nombre del
Envía el archivo indicado al directorio activo del servidor.
archivo
Para cambiar nuestro nombre de usuario y contraseña sin
user
necesidad de salir de la sesión ftp.
47. ¿Cuáles son los archivos de configuración para el servicio FTP? Explique cada
uno de sus parámetros.
/etc/vsftpd/vsftpd.conf
- anonymous_enable: Se utiliza para definir si se permitirán los accesos
anónimos al servidor. Establezca como valor YES o NO de acuerdo a lo
que se requiera.
- Parámetro local_enable: Establece si se van a permitir los accesos
autenticados de los usuarios locales del sistema. Establezca como valor
YES o NO de acuerdo a lo que se requiera.
- Parámetro write_enable: Establece si se permite el mandato write
(escritura) en el servidor. Establezca como valor YES o NO de acuerdo a lo
que se requiera.
- Parámetro ftpd_banner: Este parámetro sirve para establecer el banderín
de bienvenida que será mostrado cada vez que un usuario acceda al
servidor. Puede establecerse cualquier frase breve que considere
conveniente, pero sin signos de puntuación.
/etc/vsftpd/user_list: En ese archivo según la condición todos los usuarios deben
ser ingresados a esta lista, para que les permita el acceso a ftp, con autenticación.
21. 48. Explique con eficacia ¿Qué es bonding? De un ejemplo claro.
El Bonding es una técnica que consiste, básicamente, en configurar dos tarjetas de red
con la misma IP. Al hacer esto, conseguimos que ambas tarjetas trabajen como una sola
produciendo redundancia con balanceo de carga y tolerancia a fallos en la interface. Es
posible hacerlo con más tarjetas
49. Explique con eficacia ¿Cuáles son los modos de bonding? De un ejemplo claro
de cada uno.
Mode=0 o mode=balance-rr: Configura una política de round-robin para la
tolerancia de fallas y balanceo de cargas. Las transmisiones son recibidas y
enviadas secuencialmente en cada interfaz esclava vinculada comenzando con la
primera disponible.
Mode=1 o mode=balance-xor: Configura una política de respaldo activa para la
tolerancia de fallas. Las transmisiones son recibidas y enviadas a través de la
primera interfaz esclava vinculada disponible. Sólo se utiliza otra interfaz esclava
vinculada si la interfaz esclava activa falla.
Mode=2 o mode=balance-xor: Configura una política XOR (o-exclusivo) para la
tolerancia de fallas y el balanceo de cargas. Usando este método la interfaz
coincide la dirección MAC de las peticiones entrantes con la dirección MAC de una
de las NICs esclava. Una vez que se establece el enlace, las transmisiones son
enviadas secuencialmente comenzando con la primera interfaz disponible.
Mode=3 o mode=broadcast: Configura una política de difusión para la tolerancia
de fallas. Las transmisiones son enviadas en todas las interfaces esclavas.
Mode=4 o mode=802.3ad: Configura una política de agregación de enlace
dinámico IEEE 802.3ad. Crea grupos de agregación que comparten las mismas
especificaciones de velocidad y duplex. Transmite y recibe en todos los esclavos
en el agregador activo. Requiere de un switch que sea conforme con 802.3ad.
Mode=5 o mode=balace-tbl: Configura una política de balanceo de carga de
transmisión (Transmit Load Balancing, TLB) para la tolerancia de fallas y el
balanceo de cargas. El tráfico saliente es distribuido de acuerdo a la carga actual
en cada interfaz esclava. El esclavo actual recibe el tráfico entrante. Si el eslavo
receptor falla, otro esclavo toma la dirección MAC del esclavo fallido.
Mode=6 o mode=balance-alb: Configura una política de balanceo de cargas
activa (Active Load Balancing, ALB) para la tolerancia de fallas y el balanceo de
cargas. Incluye el balanceo de cargas de transmisión y recepción para el tráfico
IPV4. Se logra el balanceo de las cargas recibidas a través de la negociación ARP
22. 50. ¿Cuáles son los archivos de configuración para el bonding? Explique cada uno
de sus parámetros.
/etc/sysconfig/network-scripts/ifcfg-bond0: configuración de la IP
/etc/sysconfig/network-scripts/ifcfg-eth0: configuración de la interfaz utilizada en la
red
/etc/sysconfig/network-scripts/ifcfg-eth1 configuración de la interfaz eth1
/etc/modprobe.conf: e debe garantizar que el modulo del bonding se cargue en el
kernel y este asociado al dispositivo de bond0, es el archivo principal.
23. CONCLUSIONES
Cada uno de los servicios de red básicos poseen características únicas y
especiales para su utilización, unas más complejas que otras, pero muy
importantes a la hora de aplicarlas.
los archivos de configuración son claves para la instalación de los servicios
básicos, y tienen parámetros esenciales que cumplen funciones individuales
dentro de los mismos.
La estructura de cada servicio es muy importante para identificar su
funcionamiento, y conocerlo más a fondo, además de ilustrar el proceso básico de
funcionamiento.