Herramientas de Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de Internet"

Transcripción

1 2 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban disponibles en entornos Unix/Linux y basadas en comandos de texto, aunque actualmente están disponibles en todas las plataformas y con interfaces gráficas. Una de las características comunes de algunas de estas herramientas básicas es que consumen poco ancho de banda. También se van a introducir otras herramientas avanzadas y servicios mucho más recientes que se han desarrollado gracias a la evolución de Internet, especialmente del creciente ancho de banda disponible ya que se trata de aplicaciones que requieren bastante ancho de banda para su funcionamiento. 1. Servicio de Terminal Remota Es muy popular la posibilidad que ofrecen las redes para compartir datos, pero también existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este servicio se basa el fenómeno llamado teletrabajo. Conviene tener claro que si utilizamos este servicio desde un ordenador personal, la carga de los procesos la tiene el ordenador al que nos conectamos, mientras que nuestro personal solo actúa como terminal remoto. Por ello, los programas que se utilizan para estas conexiones también se llaman emuladores de terminal. Estos programas sí que se ejecutan en la CPU de nuestro ordenador y permiten que utilicemos la pantalla y el teclado de nuestro ordenador local como si estuvieran conectados a la máquina remota. El comando más sencillo para realizar la conexión de terminal remoto es telnet. Su formato es el siguiente: telnet [sistema_remoto [puerto]] Si ejecutamos el comando telnet sin argumentos, se inicia el cliente telnet y luego deberemos utilizar el menú Conectar de la barra de herramientas para indicar a que máquina queremos conectarnos. El argumento puerto permite especificar que puerto o protocolo que deseamos utilizar. Los puertos se identifican con un nombre o con un número. Algunos de estos puertos son: 1

2 Número Nombre 21 FTP 22 SSH 23 telnet 25 SMTP (Send Mail Protocol) 110 POP3 (Post Office Protocol V3) 22 SSH 143 IMAP 13 daytime 79 finger 80 http Para conectarnos vía telnet a la máquina remota en la que tenemos nuestra cuenta de trabajo utilizaremos el Menú de Inicio de Windows. Selecciona la opción Ejecutar.. Se desplegará el cuadro de diálogo siguiente: En el cuadro de diálogo el se indica el comando a ejecutar telnet anubis.uji.es, tal y como se muestra en la figura anterior. Se establecerá la conexión con la máquina remota (anubis) y se mostrará una ventana similar a la siguiente: Obsérvese que anubis solicita el identificador de usuario (login), y una vez introducido éste, la palabra clave (password) de dicho usuario. Introduce como login tu nombre de usuario y como password tu contraseña. Una vez introducido el login y el password, anubis mostrará una ventana similar a la siguiente: 2

3 La última línea que aparece al final del texto mostrado en la ventana ($) se denomina prompt (texto característico) y es la indicación de que anubis espera que le ordenes algo tecleando un comando UNIX. Los servicios básicos descritos en este tema se corresponden con comandos de UNIX como Ping, Nslookup o Traceroute, aunque dichos servicios también pueden gestionarse a través de aplicaciones con interfaces gráficas. En principio solo vamos a ver como establecer la conexión a anubis (con Telnet) y como finalizarla: tecleando exit y pulsando la tecla <Intro> se cerrará la ventana de telnet y terminará la conexión. También se puede utilizar un navegador para hacer telnet. Para ello en la URL se deberá escribir una dirección con el siguiente formato: El principal inconveniente de la conexión con telnet es que toda la información se transfiere sin ningún tipo de seguridad, quedando al descubierto para otros usuarios de la misma red que podrían monitorizar la transferencia e incluso grabarla, pudiendo conocer todas las operaciones realizadas durante la conexión e incluso el nombre de usuario y la contraseña utilizados para conectarse. Para resolver este problema es necesario realizar la conexión por el puerto SSH que si que proporciona una conexión segura. El acceso telnet a anubis.uji.es ha sido cerrado recientemente. A partir de ahora solo es posible conectarse a lynx.uji.es aunque tampoco se puede conectar por telnet por razones de seguridad. Solamente es posible realizar la conexión por el puerto SSH, utilizando la herramienta PuTTY u otra similar. Esta conexión es prácticamente idéntica a la conexión Telnet, con la diferencia de que toda la información, incluido el nombre de usuario y la contraseña, se transfiere cifrada. Por lo tanto, aunque alguien esté monitorizando la conexión no podrá conocer el contenido de la transferencia. 3

4 2. Servicio de Conexión a Escritorio Remoto El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales, ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de Internet. Este es el caso de servicio de Conexión a Escritorio Remoto. Mediante este servicio se puede establecer una conexión con un equipo remoto de una manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero estando en el equipo local. Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya activado el servicio y un ordenador local en el que tengamos el programa cliente. Este servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en el resto de plataformas. En el entorno de Windows solo las versiones Server (2000 o 2003) y XP Profesional prestan estos servicios. En linux el servicio esta disponible en todas las distribuciones. Además existen aplicaciones como VNC de Virtual Network Computing (http://www.realvnc.com) que funcionan en múltiples plataformas. La ventana de Conexión a Escritorio remoto tiene el aspecto siguiente: Pulsando sobre el botón Opciones se accede a múltiples parámetros que se pueden configurar como el tamaño del escritorio, los recursos locales que se conectarán automáticamente, etc. 4

5 Al pulsar el botón Conectar accedemos al escritorio del equipo remoto de forma que el teclado, ratón y pantalla locales se comportan como si fueran dispositivos del equipo remoto. En la plataforma Windows el servicio gestiona también el uso compartido de impresoras y discos locales y remotos. Así, las unidades locales están disponibles automáticamente al conectarse a un equipo remoto. Durante una sesión de Escritorio remoto, las unidades locales aparecen en el Explorador de Windows con la siguiente designación: <letraunidad>\ en clientets Ej: (H\en negro.dlsi.uji.es) Se puede tener acceso a las unidades locales desde una línea de comandos escribiendo: \\clientets\<letraunidad> donde letraunidad es la letra (sin el caracter de dos puntos) de la unidad local. 5

6 Dependiendo de las directivas de la red, es posible que la asignación de unidades automática esté deshabilitada en algunos o en todos los equipos de la red. La asignación de unidades automática no estará disponible si se conecta con un servidor Terminal Server que con Windows En el caso de las impresoras, el servicio permite imprimir en la impresora local (además de la impresoras remotas) desde una sesión remota. Para ellos se realiza una redirección de impresoras que enruta los trabajos de impresión del servidor remoto a una impresora conectada al equipo local (también llamado "equipo cliente"). Dicha redirección puede ser automática o manual. 6

7 Según el sistema operativo de que se trate, el funcionamiento es diferente. Windows Server 2000 y 2003 permiten múltiples conexión de simultaneas (Terminal Server). Windows XP Professional solo permite trabajar con un único escritorio, así que al realizar la conexión de Escritorio Remoto se desactiva el escritorio local. VNC permite la conexión simultánea de varios usuarios pero todos al mismo escritorio. 3. Servicio de consulta de nombres: Nslookup Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP. Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI, es mucho más sencillo indicar que se quiere acceder al servidor que al servidor Puesto que Internet sólo puede trabajar con direcciones IP, debe existir algún método de traducir los nombres de dominio en las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP correspondiente a dicho nombre de dominio o viceversa. Este mismo servicio que ofrecen los servidores DNS para sus ordenadores cliente también puede ser utilizado por los usuarios que les interese a través del comando nslookup disponible en Linux/Unix y también en Windows 2000, XP, Vista, etc. Ejemplos de ejecución Primer ejemplo (Funcionamiento básico) 1. C:\>nslookup 2. Servidor predeterminado: marti.uji.es 3. Address: >mail.uji.es 6. Servidor: marti.uji.es 7. Address: Nombre: mail.uji.es 10.Address: En la línea 1 ejecutamos el programa nslookup en modo interactivo. Al responder, nos indica el servidor de nombres utilizado y su número de IP (líneas 2 y 3). En la línea 5 aparece el indicador de sistema (>), tras el que introduciremos los comandos necesarios para realizar las consultas oportunas. El caso más sencillo es escribir simplemente el nombre de un ordenador (en este ejemplo, mail.uji.es). La respuesta que obtenemos (líneas 6 a 10) indica nuevamente el servidor de nombres utilizado y su dirección de IP 7

8 (líneas 6 y 7) y, a continuación, el resultado de la consulta, es decir, el nombre del ordenador solicitado y su número de IP correspondiente (líneas 9 y 10). Segundo ejemplo (Alias) Un mismo ordenador en Internet puede tener asociado más de un nombre. Decimos que cada ordenador tiene un nombre canónico y puede tener varios alias. Los alias se suelen utilizar para representar distintas funcionalidades (distintos servicios) que son realizadas por una misma máquina. Por ejemplo, los nombres e-ujier.uji.es, lleu.uji.es, iglu.uji.es e ias.uji.es corresponden todos al mismo número de IP, es decir, al mismo ordenador. De ellos, ias.uji.es es el nombre canónico de la máquina, mientras que el resto son alias: e-ujier.uji.es hace referencia al servidor ERP de la UJI y lleu.uji.es hace referencia al libro de titulaciones. Si en un momento determinado el servicio de informática decide que alguno de estos servicios pase a ser prestado por una máquina distinta, el alias correspondiente se cambiará para hacer referencia a la nueva máquina. Los usuarios que empleaban el alias correspondiente al servicio deseado, por ejemplo, lleu.uji.es, no notarán ninguna diferencia y seguirán disfrutando del mismo sin ningún problema. Sin embargo, quienes utilizasen el nombre canónico de la máquina no podrán seguir accediendo al servicio. Consultando el servidor de nombres podemos averiguar si un determinado nombre es o no un alias. Por ejemplo: 11.>www3.uji.es 12.Server: marti.uji.es 13.Address: Nombre: disc-n.uji.es 16.Addresses: Aliases: www3.uji.es En la línea 11 se pide información sobre la máquina www3.uji.es. Las líneas 12 y 13 indican de nuevo el servidor de nombres utilizado. La respuesta a nuestra consulta aparece en las líneas 15 a 17. En primer lugar obtenemos el nombre canónico del ordenador consultado (línea 15), en este caso, disc-n.uji.es, a continuación su número de IP (16) y, por último, indica que el nombre consultado es un alias (línea 17). Algo similar ocurre cuando consultamos el nombre www4.uji.es. Tercer ejemplo (Respuesta no autoritativa) Se ha comprobado en muchos campos de la informática que un gran porcentaje de la información que se consulta en un periodo de tiempo, ya había sido consultada previamente en un momento no muy lejano en el tiempo. Por tanto, una forma de mejorar el rendimiento de los sistemas consiste en recordar las últimas consultas realizadas, de manera que si se repite una consulta que ya había sido realizada, se devuelve automáticamente la misma respuesta que se obtuvo en la consulta previa. Esta filosofía de trabajo (denominada caché ), también es utilizada por los servidores de nombres. Por ejemplo, si preguntamos en el servidor de nombres por obtenemos: 18.> 19.Server: marti.uji.es 8

9 20.Address: Name: ias.cc.upv.es 23.Address: Aliases: que nos indica el nombre canónico de la máquina así como su número de IP. Si volvemos a consultar el mismo nombre tras un corto período de tiempo, obtendremos la siguiente respuesta: 25.> 26.Server: marti.uji.es 27.Address: Non-authoritative answer 30.Name: ias.cc.upv.es 31.Address: Aliases: La respuesta es la misma que en el caso anterior, salvo que aparece el aviso que vemos en la línea 29, 29. Non-authoritative answer. Este mensaje indica que la respuesta no ha sido obtenida de un servidor de nombres con autoridad para traducir el nombre a su número de IP, sino que la traducción se está realizando a partir una copia temporal almacenada y debida a otra consulta reciente. El mensaje es muy importante puesto que, aunque es poco probable, la relación entre nombre y número de IP puede haber variado en el espacio de tiempo que existe entre las dos consultas. Cuarto ejemplo (otras consultas) Los servidores de nombres no solo se limitan a traducir nombres y números de IP. También podemos obtener de ellos otro tipo de información, como por ejemplo, averiguar el ordenador que hace de servidor de correo para un dominio determinado. Por ejemplo: 33.> set type=mx 34.> uji.es 35.Server: marti.uji.es 36.Address: uji.es MX preference = 10, mail exchanger = marti.uji.es 39.uji.es MX preference = 20, mail exchanger = dns2.uji.es 40.uji.es MX preference = 30, mail exchanger = ligustrum.uji.es 41.uji.es MX preference = 40, mail exchanger = mail.rediris.es 42.uji.es nameserver = static.user.ono.com 43.uji.es nameserver = dns2.uji.es 44.uji.es nameserver = chico.rediris.es 45.uji.es nameserver = marti.uji.es 46.marti.uji.es internet address = dns2.uji.es internet address = ligustrum.uji.es internet address = mail.rediris.es internet address = static.user.ono.com internet address = chico.rediris.es internet address = >exit En la línea 33 indicamos que el tipo de consulta no será el habitual (traducir nombre y número de IP), sino que las consultas posteriores serán referidas al servidor de correo de un dominio. La línea 34 es la consulta sobre el dominio uji.es, cuya respuesta 9

10 obtenemos en las líneas 35 a 51. Por último, en la línea 52 terminamos la ejecución del programa nslookup. 4. Servicio de verificación de conexión: Ping El comando ping envía hasta un ordenador determinado una serie de paquetes (que no contienen ninguna información válida) para obtener simplemente una respuesta a los mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando puede variar ligeramente de unos sistemas a otros. En general, consta de una primera línea en la que muestra el nombre y el número de IP del ordenador que tratamos de alcanzar, seguido de la cantidad de datos que se incluirá en cada paquete enviado. A continuación aparecerá una línea por cada paquete de respuesta recibido. La información de cada una de estas líneas es: el tamaño total del paquete (por defecto, 56 bytes de datos + 8 bytes de cabecera = 64 bytes), el número de IP del ordenador, el número de secuencia del paquete (icmp_seq), el valor del campo ttl y el tiempo de respuesta en milisegundos. El campo ttl (time to live) cuando se envía un paquete indica el máximo número de encaminadores que dicho paquete puede atravesar antes de ser eliminado. Cuando un paquete llega a un encaminador con valor ttl igual a cero es eliminado. Si el valor ttl es distinto de cero, se decrementa el valor en uno y se transmite al siguiente encaminador. En el caso del comando ping, los paquetes de respuesta tienen un valor inicial en el campo ttl de 255, con lo que a partir del valor mostrado por el comando ping podemos averiguar el número de encaminadores por los que ha pasado el paquete de respuesta recibido (255 - ttl final). Una vez terminada la ejecución del comando, se muestran las estadísticas totales de la comunicación, donde se indica el número total de paquetes enviados, el número de paquetes recibidos y el porcentaje de pérdidas. También se muestran los tiempos mínimo, medio y máximo de respuesta. Ejemplos de ejecución Primer ejemplo C:\>ping Haciendo ping a ias.cc.upv.es [ ] con 32 bytes de datos: Respuesta desde : bytes=32 tiempo=301ms TTL=248 Respuesta desde : bytes=32 tiempo=288ms TTL=248 Respuesta desde : bytes=32 tiempo=230ms TTL=248 Respuesta desde : bytes=32 tiempo=200ms TTL=248 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 200ms, Máximo = 301ms, Media = 254ms Ejecutamos el comando sobre el servidor En la respuesta obtenemos como nombre ias.cc.upv.es. Esto es debido a que "www" es un alias, mientras que "ias" es el nombre canónico del ordenador y esta en el subdominio cc de upv.es. En la secuencia de respuestas podemos comprobar que el servidor ha respondido a todos 10

11 los paquetes enviados. El valor ttl=248 indica que los paquetes han atravesado =7 encaminadores antes de alcanzar nuestro ordenador. El tiempo medio de las respuestas sólo ha sido de 254 milisegundos. Segundo ejemplo C:\>ping Haciendo ping a latuti.com [ ] con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=419ms TTL=238 Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=384ms TTL=238 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 2, perdidos = 2 (50% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 384ms, Máximo = 419ms, Media = 401ms En este caso, se han perdido el 50% de los paquetes y cada respuesta ha atravesado = 17 encaminadores mientras que el tiempo medio de las respuestas obtenidas ha sido de 401 milisegundos. Para evaluar la calidad de una conexión hay que tener en cuenta el porcentaje de paquetes perdidos, ya que estos tendrán que retransmitirse. 5. Servicio de consulta de ruta: Traceroute Muestra la ruta que los paquetes siguen a través de la red desde muestro ordenador hasta un ordenador de destino. Para poder averiguar dicha ruta, envía una secuencia de paquetes, fijando unos valores adecuados en el campo ttl (ver comando ping). Para averiguar el primer encaminador, envía una serie de paquetes con el campo ttl igual a cero. De este modo, cuando los paquetes alcanzan el primer encaminador son eliminados y dicho encaminador envía una respuesta advirtiendo este hecho, lo que permite al comando traceroute conocer el encaminador que se alcanzó como primer paso en la red. El proceso se repite enviando paquetes con valores crecientes del campo ttl (1,2,3,etc.), de modo que las respuestas de los encaminadores donde los paquetes son eliminados permite construir la ruta seguida por los mismos. El proceso termina cuando los paquetes consiguen alcanzar el ordenador de destino. Debe tenerse en cuenta que si la red entre el ordenador origen y el ordenador destino fuese lo suficientemente flexible (es decir, si tuviese distintos caminos posibles para llegar de un ordenador a otro), no está garantizado que todos los paquetes sigan la misma ruta. Es decir, podría darse el caso de que los paquetes con ttl=2 siguiesen un camino totalmente distinto a los paquetes enviados con ttl=3. El comando traceroute simplemente mostraría cuál es el encaminador alcanzado en cada caso. Ejemplos de ejecución 11

12 Primer ejemplo C:\>tracert mail.uji.es Tracing route to nuvol.uji.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms mail.uji.es [ ] Trace complete. El ordenador de destino se alcanza directamente, sin necesidad de atravesar ningún encaminador. Se envían tres paquetes distintos para cada valor ttl, que son los que se muestran en cada línea de respuesta. Segundo ejemplo C:\>tracert ftp.upv.es Tracing route to nunki.cc.upv.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 1 ms <1 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms r-salida.uji.es [ ] 4 5 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es[ ] 5 2 ms 2 ms 2 ms upv-router1.red.rediris.es [ ] 6 4 ms 2 ms 5 ms cauac-voltan.net2.upv.es [ ] 7 3 ms 2 ms 4 ms atlas.net.upv.es [ ] 8 2 ms 3 ms 2 ms nunki.cc.upv.es [ ] Trace complete. Nótense las variaciones que se producen en el tráfico de la red. La respuesta al primer paquete enviado en la línea 4 se recibió en 5 milisegundos, mientras que la segunda respuesta de la línea 5 tardó solo 2 milisegundos a pesar de tener que atravesar un encaminador más que la anterior. Tercer ejemplo C:\>tracert sunsite.unc.edu Tracing route to sunsite.unc.edu [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 8 ms 8 ms <1 ms lpmaster.uji.es [ ] 3 5 ms 2 ms <1 ms r-salida.uji.es [ ] 4 3 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es [ ] 5 7 ms 7 ms 7 ms VAL.XE6-0-0.EB-IRIS4.red.rediris.es [ ] 6 7 ms 7 ms 8 ms rediris.rt1.mad.es.geant2.net [ ] 7 29 ms 31 ms 29 ms so rt1.gen.ch.geant2.net [ ] 8 40 ms 40 ms 41 ms so rt1.fra.de.geant2.net [ ] ms 131 ms 130 ms abilene-wash-gw.rt1.fra.de.geant2.net [ ] ms 144 ms 169 ms ge rtr.newy32aoa.net.internet2.edu [ ] ms 146 ms 146 ms dep7600-gw2-internet2.ncren.net [ ] ms 148 ms 148 ms rtp7600-gw-to-dep7600-gw2.ncren.net [ ] ms 151 ms 152 ms ibiblio-gw-to-rtp11-gw.ncren.net [ ] ms 149 ms 151 ms [ ] Trace complete. Cuarto ejemplo 12

13 C:\>tracert Tracing route to [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 4 ms 2 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms static.user.ono.com [ ] 4 5 ms 5 ms 5 ms static.user.ono.com [ ] 5 6 ms 5 ms 5 ms ms 14 ms 6 ms ms 5 ms 5 ms ms 5 ms 5 ms ms 11 ms 11 ms ae-1-2.bar2.madrid2.level3.net [ ] ms 11 ms 11 ms ae-0-11.bar1.madrid2.level3.net [ ] ms 27 ms 27 ms ae-5-5.ebr1.paris1.level3.net [ ] ms 37 ms 33 ms ae ebr1.london2.level3.net [ ] ms 34 ms 35 ms ae ebr2.london2.level3.net [ ] ms 34 ms 34 ms ae ebr1.london1.level3.net [ ] ms 34 ms 34 ms ae ebr2.london1.level3.net [ ] ms 103 ms 103 ms ae ebr1.newyork1.level3.net [ ] ms 104 ms 108 ms ae csw1.newyork1.level3.net [ ] ms 103 ms 103 ms ae car2.newyork1.level3.net [ ] ms 103 ms 103 ms unknown.level3.net [ ] ms 110 ms 110 ms mtn-rt002.so globalconnex.net [ ] ms 118 ms 119 ms ms 644 ms 644 ms ms 640 ms 642 ms ms 641 ms 641 ms * * * Request timed out. 26 * * * Request timed out. 27 * * * Request timed out. 28 * * * Request timed out. 29 * * * Request timed out. 30 * * * Request timed out. La cantidad de paquetes perdidos en este caso es muy grande. A partir de la línea 25 se han perdido todos los paquetes y el comando termina porque en 30 pasos no se ha conseguido alcanzar el ordenador de destino. Ejercicios Ejercicio 1 Utiliza el servicio Ping para comprobar la existencia y disponibilidad de ordenadores que puedan pertenecer a empresas multinacionales. Sabiendo que el dominio comercial clásico es.com, podemos probar la existencia de ordenadores que dan servicios WWW, como o Prueba este método para distintas empresas y comprueba que los ordenadores dan respuesta. Para qué pueden servirnos las estadísticas que ofrece Ping? Ejercicio 2 Para que un ordenador pueda comunicarse con otro, es necesario que los paquetes TCP/IP atraviesen distintas redes, unidas por diversos encaminadores. Utiliza el 13

14 servicio Traceroute (comando tracert) para averiguar los encaminadores atravesados para llegar a él desde los ordenadores del aula. Se proponen los siguientes ordenadores: nuvol.uji.es Razona los resultados e intenta obtener alguna de las relaciones entre las diversas redes atravesadas. Prueba con otros ordenadores que conozcas. Ejercicio 3 Utiliza el servicio Nslookup para realizar las siguientes tareas: 1. Averigua la IP de mastergeotech.uji.es 2. Averigua la IP de 3. Averigua el nombre que corresponde a la IP Averigua la IP de google.com. Reflexiona sobre el resultado obtenido 14

Tema 2 : Herramientas de Internet

Tema 2 : Herramientas de Internet Aspectos prácticos de Internet Tema 2 : Herramientas de Internet Servicio de Terminal Remota Servicio de Conexión a Escritorio Remoto Servicio de consulta de nombres Servicio i de verificación ió de conexión

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

INSTALACION DE APTOUR

INSTALACION DE APTOUR INSTALACION DE APTOUR 1.Introducción...2 2.Instalación del Motor de Base de Datos Sql Server 7.0...3 Paso 1...3 Paso 2 :...3 Paso 3...4 Paso 4...4 Paso 5...5 Paso 6...5 Paso 7...6 Paso 8...6 Paso 9...7

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET

PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET Introducción. La estructura de Internet en cuanto a topología parece un caos de redes y enlaces que crecen de forma contínua en todas

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Guía clientes hosting R

Guía clientes hosting R Guía clientes hosting R Indice 1 Primeros pasos 3 1.1 Direcciones de acceso Plesk y webmail 3 1.2 Descripción principales herramientas en Plesk 4 1.3 Gestión servicio DNS 5 2 Publicar sitio web 6 2.1 Gestión

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4. 5 Publicar sitio web... 8

Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4. 5 Publicar sitio web... 8 Guía hosting R Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4 4.1 Direcciones de acceso a Plesk y webmail... 5 4.2 Descripción principales herramientas

Más detalles

Aplicación práctica en redes de ordenadores

Aplicación práctica en redes de ordenadores Aplicación práctica en redes de ordenadores José Traver Universitat per a Majors UJI SPAIN traver.correo@gmail.com Índice Repaso parámetros básicos Configuración de red en Windows XP Obtención de datos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA 1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en GNU/Linux. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Objetivos Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en Windows 7. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Directivas de grupo - 1 - Directivas de Grupo...- 3 - Definición... - 3 - Unidades Organizativas... - 4 - Directivas de Equipo y de Usuario...-

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE VNC

MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE VNC COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUINTANA ROO MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE VNC 4 D TSMEC TV MATERIA: SOPORTE TECNICO

Más detalles

Nota Técnica. Conexión a una red externa Internet / LAN / WAN / ADSL

Nota Técnica. Conexión a una red externa Internet / LAN / WAN / ADSL Nota Técnica Conexión a una red externa Internet / LAN / WAN / ADSL Fecha de Revisión Diciembre 2006 Aplicación VT200-N, VT100-N y Supervisor 1. Objeto Esta nota trata de facilitar la información necesaria

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003 Eduard Lara 1 1. DOMAIN NAME SYSTEM El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles