Download as pdf or txt
Download as pdf or txt
You are on page 1of 18

ACTIVIDAD 5

ANDRES MAURICIO TIBAQUIRA RODRIGUEZ

FUNDACION UNIVERSITARIA UNIPANAMERICANA

SISTEMAS OPERATIVOS

2020
INTRODUCCION

El siguiente trabajo hace referencia a servidores web y conexión multiusuarios.


OBJETIVOS

- Analizar comportamiento sobre servidores web.


- Identificar los diferentes comportamientos de las herramientas en servidores.
- Examinar la trazabilidad durante un proceso de ejecución de conexión en
servidores.
 Bloqueo o interbloqueo:

Ocurre cuando dos procesos intentan acceder a una variable que ya está siendo usada, los
procesos dejan de ejecutarse y deben esperar hasta que la variable esté disponible, también
ocurre con recursos del sistema, cuando dos o más procesos compiten por memoria RAM.

Condiciones para producir un interbloqueo:

Expulsión mutua: Es cuando un recurso solo tiene dos estados, asignado a un proceso o
disponible.

Retención y espera: Cada proceso continúa con los recursos asignados hasta obtener nuevos
recursos, mientras tanto los demás procesos quedan bloqueados por falta de recursos.

No expropiación: El proceso libera los recursos, y los regresa al sistema cuando este lo decida,
generando el bloqueo.

Espera circular: Los procesos forman una cadena en donde cada proceso solicita recursos al
proceso siguiente, si no se obtienen sigue en espera generando un bloqueo.

Ejemplo:

Un ejemplo de ello es una transferencia bancaria de la cuenta A la cuenta B, que bloquea la


cuentas hasta realizar la transacción, si por casualidad se realiza una transferencia al mismo
tiempo de la cuenta B a la cuenta A, ninguna de las dos transferencias se realizara y ambas
cuentas quedaran bloqueadas.

 Modelación de bloqueos:
solicita recurso solicita recurso
proceso 1 recurso 1 proceso 2 recurso 2

asignado a: asignado a:
recurso 1 proceso 1 recurso 2 proceso 2

solicita recurso asignado a:


proceso 2 recurso 1 proceso 1
Da como resultado proceso 2 bloqueado

solicita recurso asignado a:


proceso 1 recurso 2 proceso 2
Da como resultado proceso 1 bloqueado

proceso 1 El recurso 2 fue asigando al proceso 1


que solicita el recurso 1, que fue
recurso 2 recurso 1 asignado al proceso 2 que solicita el
recurso 2, generando la espera
proceso 2 circular y el bloqueo de los procesos.

 Detección de interbloqueos:

Para prevenir interbloqueos es necesario asegurar que las condiciones para que ocurra un
deadlock no estén presentes.
Expulsión mutua: Permitir que los recursos se compartan con otros procesos, con excepción
de los recursos que por naturaleza no se pueden compartir.

Retención y espera: Para este caso se debe asegurar que un proceso no se ejecute hasta que
se le asignen todos los recursos necesarios, esta asignación se realizara al mismo tiempo de
todos los recursos, por lo tanto, mientras el sistema no tenga recursos necesarios no se le
asignara ningún.

No expropiación: Esta condición no se podrá negar para todos los recursos del sistema ya que
hay recursos que por su naturaleza después de asignados no se pueden expropiar, para los
demás procesos que soliciten un recurso y no se les pueda asignar se le deberían retirar lo
demás recursos.

Espera circular: Para negar esta condición en necesario numerar todos los recursos y cada
proceso debe solicitar el recurso necesario para su ejecución, de esta forma el sistema
asignara los recursos y una vez se ejecute el proceso este liberara los recursos.

Para negar esta condición se deben realizar procesos adicionales que incrementaran el tiempo
de ejecución en el sistema, por lo cual es muy complejo de implementar.

1. Realizar la Instalación de LAMP SERVER


2. Localizar servicios y paquetes instalados: ubicación de archivos en el sistema de
archivos de LINUX
APACHE
MYSQL SERVER:
PHP

3. Cree un archivo prueba.php con la siguiente con las siguientes líneas

<?

Phpinfo();

?>

Para crear un archivo en php vamos a la carpeta “/var/www/” allí abrimos una consola y
creamos el archivo con el comando “ gedit “ & nombre del archivo & extensión del archivo
El archivo se creará y se abrirá con el editor de texto.

En donde digitamos “<? Phpinfo(); ?>”.

4. Ejecute el anterior archivo desde el browser y verifique la información sobre la


instalación y propiedades de php ¿Nombre 5 elementos de configuración
importantes se deben tener en cuenta y para qué sirven? - Con base en la pantalla
que le aparece en el browser.

Abrimos el archivo creado anteriormente en el navegador web.


Modulo php: (mod_php), es una opción que es muy insegura ya que los archivos
creados por estos scrips tienen todos los mismos permisos, por lo cual es probable que
hallan accesos no autorizados a estos archivos.
Safe_mode: Es una opción de php que al estar activada desactiva funciones que
pueden ser un riesgo de seguridad, en las versiones actuales de php está obsoleta esta
opción.
Mod_log_config: Esta característica proporciona un registro de los clientes, los
formatos se escriben en un registro personalizable, y se puede escribir directamente
en el archivo, o en un programa externo.
Dir_mod: en índice para un directorio puede provenir de dos fuentes, uno es el
conocido index.html, y el otro es para es el generado por el servidor, un archivo
llamado mod_autoindex, cada una de estas funciones está separada en caso que se
quiera reindexar un directorio para lo cual se deberán borrar y generar nuevamente
las listas.
Mod_mime: este módulo se utiliza para agregar datos de contenido, al contenido, es
decir un archivo se le pueden incluir metadatos como el idioma, el tipo de archivo,
codificación, etc. Estos datos son usados en las búsquedas que realiza el usuario en el
internet.

5. Restringir archivos de lectura y ejecución en el archivo prueba.php verifica desde el


browser

Con el comando chmod modificamos la configuración del archivo para evitar el


ingreso y lectura del archivo.
Para volver a obtener acceso usamos chmod y 777 para acceso total, revisamos y
podemos ver que el archivo se ejecuta y se puede leer.

6. Cree un archivo serverweb.php y publíquelo en su sitio indicando los servicios y


protocolos de red utilizados.
Código ejemplo
”; echo “protocolo2
”; ?>
7. Visualizar página web en el sistema operativo Windows de la maquina local y en el
sistema operativo LINUX y WINDOWS de otra máquina.

8. Verificar archivo de configuración httpd.conf del servicio apache y cambiar el puerto


de salida por el 120 y ejecutarlo en otra máquina haciendo la debida conexión.
9. Redacte el siguiente programa con el nombre de admon.php, indique su relación son
el sistema operativo y describa su funcionamiento.
10. Nombre y explique los protocolos que intervienen en la arquitectura cliente servidor
trabajada en la práctica

 TCP/IP: son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en

inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que

hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no

pertenecen a la misma red.

Fuente: https://www.masadelante.com/faqs/tcp-ip

 UDP (User Datagram Protocol, Protocolo de datagrama de usuario) es un protocolo no

orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es

muy simple ya que no proporciona detección de errores (no es un protocolo orientado

a conexión).

Por lo tanto, el encabezado del segmento UDP es muy simple:

 Puerto de origen (16 bits)  Puerto de destino (16 bits)


 Longitud total (16 bits)  Suma de comprobación del

encabezado (16 bits)

 Datos (longitud variable)

Fuente: https://es.ccm.net/contents/284-protocolo-udp

 HTTP El http (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de

Híper Textos) es el protocolo de transmisión de información de la World Wide Web, es

decir, el código que se establece para que el computador solicitante y el que contiene la

información solicitada puedan “hablar” un mismo idioma a la hora de transmitir

información por la red.

Con el http se establecen criterios de sintaxis y semántica informática (forma y


significado) para el establecimiento de la comunicación entre los diferentes elementos
que constituyen la arquitectura web: servidores, clientes, proxies. Fue creado en 1999
por el World Wide Web Consortium en colaboración con la Internet Engineering Task
Force.

Fuente: https://concepto.de/http/#ixzz5zkh0Oekt

 IP utiliza direcciones que son series de cuatro números octetos (byte) con un formato

de punto decimal, por ejemplo: 69.5.163.59

Fuente: https://www.masadelante.com/faqs/tcp-ip

 TCP permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP

garantiza la entrega de datos, es decir, que los datos no se pierdan durante la

transmisión y también garantiza que los paquetes sean entregados en el mismo orden

en el cual fueron enviados.

Fuente: https://www.masadelante.com/faqs/tcp-ip

11. Acceder, comentar y comparar las características de los sistemas operativo en la


nube Andrew y Silveos se adjuntan los enlaces: http://www.andrewmin.com/webx/,
http://www.silveos.com/
CONCLUSIONES

- En conclusión al tema tratado, se puede determinar la manera de funcionamiento


en conexión con un servidor local.
- En este sentido pudimos obtener el respectivo aprendizaje sobre las formas de
cómo podemos conectar con un servidor local.

You might also like