Herramientas de Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de Internet"

Transcripción

1 2 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban disponibles en entornos Unix/Linux y basadas en comandos de texto, aunque actualmente están disponibles en todas las plataformas y con interfaces gráficas. Una de las características comunes de algunas de estas herramientas básicas es que consumen poco ancho de banda. También se van a introducir otras herramientas avanzadas y servicios mucho más recientes que se han desarrollado gracias a la evolución de Internet, especialmente del creciente ancho de banda disponible ya que se trata de aplicaciones que requieren bastante ancho de banda para su funcionamiento. 1. Servicio de Terminal Remota Es muy popular la posibilidad que ofrecen las redes para compartir datos, pero también existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este servicio se basa el fenómeno llamado teletrabajo. Conviene tener claro que si utilizamos este servicio desde un ordenador personal, la carga de los procesos la tiene el ordenador al que nos conectamos, mientras que nuestro personal solo actúa como terminal remoto. Por ello, los programas que se utilizan para estas conexiones también se llaman emuladores de terminal. Estos programas sí que se ejecutan en la CPU de nuestro ordenador y permiten que utilicemos la pantalla y el teclado de nuestro ordenador local como si estuvieran conectados a la máquina remota. El comando más sencillo para realizar la conexión de terminal remoto es telnet. Su formato es el siguiente: telnet [sistema_remoto [puerto]] Si ejecutamos el comando telnet sin argumentos, se inicia el cliente telnet y luego deberemos utilizar el menú Conectar de la barra de herramientas para indicar a que máquina queremos conectarnos. El argumento puerto permite especificar que puerto o protocolo que deseamos utilizar. Los puertos se identifican con un nombre o con un número. Algunos de estos puertos son: 1

2 Número Nombre 21 FTP 22 SSH 23 telnet 25 SMTP (Send Mail Protocol) 110 POP3 (Post Office Protocol V3) 22 SSH 143 IMAP 13 daytime 79 finger 80 http Para conectarnos vía telnet a la máquina remota en la que tenemos nuestra cuenta de trabajo utilizaremos el Menú de Inicio de Windows. Selecciona la opción Ejecutar.. Se desplegará el cuadro de diálogo siguiente: En el cuadro de diálogo el se indica el comando a ejecutar telnet anubis.uji.es, tal y como se muestra en la figura anterior. Se establecerá la conexión con la máquina remota (anubis) y se mostrará una ventana similar a la siguiente: Obsérvese que anubis solicita el identificador de usuario (login), y una vez introducido éste, la palabra clave (password) de dicho usuario. Introduce como login tu nombre de usuario y como password tu contraseña. Una vez introducido el login y el password, anubis mostrará una ventana similar a la siguiente: 2

3 La última línea que aparece al final del texto mostrado en la ventana ($) se denomina prompt (texto característico) y es la indicación de que anubis espera que le ordenes algo tecleando un comando UNIX. Los servicios básicos descritos en este tema se corresponden con comandos de UNIX como Ping, Nslookup o Traceroute, aunque dichos servicios también pueden gestionarse a través de aplicaciones con interfaces gráficas. En principio solo vamos a ver como establecer la conexión a anubis (con Telnet) y como finalizarla: tecleando exit y pulsando la tecla <Intro> se cerrará la ventana de telnet y terminará la conexión. También se puede utilizar un navegador para hacer telnet. Para ello en la URL se deberá escribir una dirección con el siguiente formato: El principal inconveniente de la conexión con telnet es que toda la información se transfiere sin ningún tipo de seguridad, quedando al descubierto para otros usuarios de la misma red que podrían monitorizar la transferencia e incluso grabarla, pudiendo conocer todas las operaciones realizadas durante la conexión e incluso el nombre de usuario y la contraseña utilizados para conectarse. Para resolver este problema es necesario realizar la conexión por el puerto SSH que si que proporciona una conexión segura. El acceso telnet a anubis.uji.es ha sido cerrado recientemente. A partir de ahora solo es posible conectarse a lynx.uji.es aunque tampoco se puede conectar por telnet por razones de seguridad. Solamente es posible realizar la conexión por el puerto SSH, utilizando la herramienta PuTTY u otra similar. Esta conexión es prácticamente idéntica a la conexión Telnet, con la diferencia de que toda la información, incluido el nombre de usuario y la contraseña, se transfiere cifrada. Por lo tanto, aunque alguien esté monitorizando la conexión no podrá conocer el contenido de la transferencia. 3

4 2. Servicio de Conexión a Escritorio Remoto El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales, ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de Internet. Este es el caso de servicio de Conexión a Escritorio Remoto. Mediante este servicio se puede establecer una conexión con un equipo remoto de una manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero estando en el equipo local. Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya activado el servicio y un ordenador local en el que tengamos el programa cliente. Este servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en el resto de plataformas. En el entorno de Windows solo las versiones Server (2000 o 2003) y XP Profesional prestan estos servicios. En linux el servicio esta disponible en todas las distribuciones. Además existen aplicaciones como VNC de Virtual Network Computing (http://www.realvnc.com) que funcionan en múltiples plataformas. La ventana de Conexión a Escritorio remoto tiene el aspecto siguiente: Pulsando sobre el botón Opciones se accede a múltiples parámetros que se pueden configurar como el tamaño del escritorio, los recursos locales que se conectarán automáticamente, etc. 4

5 Al pulsar el botón Conectar accedemos al escritorio del equipo remoto de forma que el teclado, ratón y pantalla locales se comportan como si fueran dispositivos del equipo remoto. En la plataforma Windows el servicio gestiona también el uso compartido de impresoras y discos locales y remotos. Así, las unidades locales están disponibles automáticamente al conectarse a un equipo remoto. Durante una sesión de Escritorio remoto, las unidades locales aparecen en el Explorador de Windows con la siguiente designación: <letraunidad>\ en clientets Ej: (H\en negro.dlsi.uji.es) Se puede tener acceso a las unidades locales desde una línea de comandos escribiendo: \\clientets\<letraunidad> donde letraunidad es la letra (sin el caracter de dos puntos) de la unidad local. 5

6 Dependiendo de las directivas de la red, es posible que la asignación de unidades automática esté deshabilitada en algunos o en todos los equipos de la red. La asignación de unidades automática no estará disponible si se conecta con un servidor Terminal Server que con Windows En el caso de las impresoras, el servicio permite imprimir en la impresora local (además de la impresoras remotas) desde una sesión remota. Para ellos se realiza una redirección de impresoras que enruta los trabajos de impresión del servidor remoto a una impresora conectada al equipo local (también llamado "equipo cliente"). Dicha redirección puede ser automática o manual. 6

7 Según el sistema operativo de que se trate, el funcionamiento es diferente. Windows Server 2000 y 2003 permiten múltiples conexión de simultaneas (Terminal Server). Windows XP Professional solo permite trabajar con un único escritorio, así que al realizar la conexión de Escritorio Remoto se desactiva el escritorio local. VNC permite la conexión simultánea de varios usuarios pero todos al mismo escritorio. 3. Servicio de consulta de nombres: Nslookup Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP. Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI, es mucho más sencillo indicar que se quiere acceder al servidor que al servidor Puesto que Internet sólo puede trabajar con direcciones IP, debe existir algún método de traducir los nombres de dominio en las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP correspondiente a dicho nombre de dominio o viceversa. Este mismo servicio que ofrecen los servidores DNS para sus ordenadores cliente también puede ser utilizado por los usuarios que les interese a través del comando nslookup disponible en Linux/Unix y también en Windows 2000, XP, Vista, etc. Ejemplos de ejecución Primer ejemplo (Funcionamiento básico) 1. C:\>nslookup 2. Servidor predeterminado: marti.uji.es 3. Address: >mail.uji.es 6. Servidor: marti.uji.es 7. Address: Nombre: mail.uji.es 10.Address: En la línea 1 ejecutamos el programa nslookup en modo interactivo. Al responder, nos indica el servidor de nombres utilizado y su número de IP (líneas 2 y 3). En la línea 5 aparece el indicador de sistema (>), tras el que introduciremos los comandos necesarios para realizar las consultas oportunas. El caso más sencillo es escribir simplemente el nombre de un ordenador (en este ejemplo, mail.uji.es). La respuesta que obtenemos (líneas 6 a 10) indica nuevamente el servidor de nombres utilizado y su dirección de IP 7

8 (líneas 6 y 7) y, a continuación, el resultado de la consulta, es decir, el nombre del ordenador solicitado y su número de IP correspondiente (líneas 9 y 10). Segundo ejemplo (Alias) Un mismo ordenador en Internet puede tener asociado más de un nombre. Decimos que cada ordenador tiene un nombre canónico y puede tener varios alias. Los alias se suelen utilizar para representar distintas funcionalidades (distintos servicios) que son realizadas por una misma máquina. Por ejemplo, los nombres e-ujier.uji.es, lleu.uji.es, iglu.uji.es e ias.uji.es corresponden todos al mismo número de IP, es decir, al mismo ordenador. De ellos, ias.uji.es es el nombre canónico de la máquina, mientras que el resto son alias: e-ujier.uji.es hace referencia al servidor ERP de la UJI y lleu.uji.es hace referencia al libro de titulaciones. Si en un momento determinado el servicio de informática decide que alguno de estos servicios pase a ser prestado por una máquina distinta, el alias correspondiente se cambiará para hacer referencia a la nueva máquina. Los usuarios que empleaban el alias correspondiente al servicio deseado, por ejemplo, lleu.uji.es, no notarán ninguna diferencia y seguirán disfrutando del mismo sin ningún problema. Sin embargo, quienes utilizasen el nombre canónico de la máquina no podrán seguir accediendo al servicio. Consultando el servidor de nombres podemos averiguar si un determinado nombre es o no un alias. Por ejemplo: 11.>www3.uji.es 12.Server: marti.uji.es 13.Address: Nombre: disc-n.uji.es 16.Addresses: Aliases: www3.uji.es En la línea 11 se pide información sobre la máquina www3.uji.es. Las líneas 12 y 13 indican de nuevo el servidor de nombres utilizado. La respuesta a nuestra consulta aparece en las líneas 15 a 17. En primer lugar obtenemos el nombre canónico del ordenador consultado (línea 15), en este caso, disc-n.uji.es, a continuación su número de IP (16) y, por último, indica que el nombre consultado es un alias (línea 17). Algo similar ocurre cuando consultamos el nombre www4.uji.es. Tercer ejemplo (Respuesta no autoritativa) Se ha comprobado en muchos campos de la informática que un gran porcentaje de la información que se consulta en un periodo de tiempo, ya había sido consultada previamente en un momento no muy lejano en el tiempo. Por tanto, una forma de mejorar el rendimiento de los sistemas consiste en recordar las últimas consultas realizadas, de manera que si se repite una consulta que ya había sido realizada, se devuelve automáticamente la misma respuesta que se obtuvo en la consulta previa. Esta filosofía de trabajo (denominada caché ), también es utilizada por los servidores de nombres. Por ejemplo, si preguntamos en el servidor de nombres por obtenemos: 18.> 19.Server: marti.uji.es 8

9 20.Address: Name: ias.cc.upv.es 23.Address: Aliases: que nos indica el nombre canónico de la máquina así como su número de IP. Si volvemos a consultar el mismo nombre tras un corto período de tiempo, obtendremos la siguiente respuesta: 25.> 26.Server: marti.uji.es 27.Address: Non-authoritative answer 30.Name: ias.cc.upv.es 31.Address: Aliases: La respuesta es la misma que en el caso anterior, salvo que aparece el aviso que vemos en la línea 29, 29. Non-authoritative answer. Este mensaje indica que la respuesta no ha sido obtenida de un servidor de nombres con autoridad para traducir el nombre a su número de IP, sino que la traducción se está realizando a partir una copia temporal almacenada y debida a otra consulta reciente. El mensaje es muy importante puesto que, aunque es poco probable, la relación entre nombre y número de IP puede haber variado en el espacio de tiempo que existe entre las dos consultas. Cuarto ejemplo (otras consultas) Los servidores de nombres no solo se limitan a traducir nombres y números de IP. También podemos obtener de ellos otro tipo de información, como por ejemplo, averiguar el ordenador que hace de servidor de correo para un dominio determinado. Por ejemplo: 33.> set type=mx 34.> uji.es 35.Server: marti.uji.es 36.Address: uji.es MX preference = 10, mail exchanger = marti.uji.es 39.uji.es MX preference = 20, mail exchanger = dns2.uji.es 40.uji.es MX preference = 30, mail exchanger = ligustrum.uji.es 41.uji.es MX preference = 40, mail exchanger = mail.rediris.es 42.uji.es nameserver = static.user.ono.com 43.uji.es nameserver = dns2.uji.es 44.uji.es nameserver = chico.rediris.es 45.uji.es nameserver = marti.uji.es 46.marti.uji.es internet address = dns2.uji.es internet address = ligustrum.uji.es internet address = mail.rediris.es internet address = static.user.ono.com internet address = chico.rediris.es internet address = >exit En la línea 33 indicamos que el tipo de consulta no será el habitual (traducir nombre y número de IP), sino que las consultas posteriores serán referidas al servidor de correo de un dominio. La línea 34 es la consulta sobre el dominio uji.es, cuya respuesta 9

10 obtenemos en las líneas 35 a 51. Por último, en la línea 52 terminamos la ejecución del programa nslookup. 4. Servicio de verificación de conexión: Ping El comando ping envía hasta un ordenador determinado una serie de paquetes (que no contienen ninguna información válida) para obtener simplemente una respuesta a los mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando puede variar ligeramente de unos sistemas a otros. En general, consta de una primera línea en la que muestra el nombre y el número de IP del ordenador que tratamos de alcanzar, seguido de la cantidad de datos que se incluirá en cada paquete enviado. A continuación aparecerá una línea por cada paquete de respuesta recibido. La información de cada una de estas líneas es: el tamaño total del paquete (por defecto, 56 bytes de datos + 8 bytes de cabecera = 64 bytes), el número de IP del ordenador, el número de secuencia del paquete (icmp_seq), el valor del campo ttl y el tiempo de respuesta en milisegundos. El campo ttl (time to live) cuando se envía un paquete indica el máximo número de encaminadores que dicho paquete puede atravesar antes de ser eliminado. Cuando un paquete llega a un encaminador con valor ttl igual a cero es eliminado. Si el valor ttl es distinto de cero, se decrementa el valor en uno y se transmite al siguiente encaminador. En el caso del comando ping, los paquetes de respuesta tienen un valor inicial en el campo ttl de 255, con lo que a partir del valor mostrado por el comando ping podemos averiguar el número de encaminadores por los que ha pasado el paquete de respuesta recibido (255 - ttl final). Una vez terminada la ejecución del comando, se muestran las estadísticas totales de la comunicación, donde se indica el número total de paquetes enviados, el número de paquetes recibidos y el porcentaje de pérdidas. También se muestran los tiempos mínimo, medio y máximo de respuesta. Ejemplos de ejecución Primer ejemplo C:\>ping Haciendo ping a ias.cc.upv.es [ ] con 32 bytes de datos: Respuesta desde : bytes=32 tiempo=301ms TTL=248 Respuesta desde : bytes=32 tiempo=288ms TTL=248 Respuesta desde : bytes=32 tiempo=230ms TTL=248 Respuesta desde : bytes=32 tiempo=200ms TTL=248 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 200ms, Máximo = 301ms, Media = 254ms Ejecutamos el comando sobre el servidor En la respuesta obtenemos como nombre ias.cc.upv.es. Esto es debido a que "www" es un alias, mientras que "ias" es el nombre canónico del ordenador y esta en el subdominio cc de upv.es. En la secuencia de respuestas podemos comprobar que el servidor ha respondido a todos 10

11 los paquetes enviados. El valor ttl=248 indica que los paquetes han atravesado =7 encaminadores antes de alcanzar nuestro ordenador. El tiempo medio de las respuestas sólo ha sido de 254 milisegundos. Segundo ejemplo C:\>ping Haciendo ping a latuti.com [ ] con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=419ms TTL=238 Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=384ms TTL=238 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 2, perdidos = 2 (50% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 384ms, Máximo = 419ms, Media = 401ms En este caso, se han perdido el 50% de los paquetes y cada respuesta ha atravesado = 17 encaminadores mientras que el tiempo medio de las respuestas obtenidas ha sido de 401 milisegundos. Para evaluar la calidad de una conexión hay que tener en cuenta el porcentaje de paquetes perdidos, ya que estos tendrán que retransmitirse. 5. Servicio de consulta de ruta: Traceroute Muestra la ruta que los paquetes siguen a través de la red desde muestro ordenador hasta un ordenador de destino. Para poder averiguar dicha ruta, envía una secuencia de paquetes, fijando unos valores adecuados en el campo ttl (ver comando ping). Para averiguar el primer encaminador, envía una serie de paquetes con el campo ttl igual a cero. De este modo, cuando los paquetes alcanzan el primer encaminador son eliminados y dicho encaminador envía una respuesta advirtiendo este hecho, lo que permite al comando traceroute conocer el encaminador que se alcanzó como primer paso en la red. El proceso se repite enviando paquetes con valores crecientes del campo ttl (1,2,3,etc.), de modo que las respuestas de los encaminadores donde los paquetes son eliminados permite construir la ruta seguida por los mismos. El proceso termina cuando los paquetes consiguen alcanzar el ordenador de destino. Debe tenerse en cuenta que si la red entre el ordenador origen y el ordenador destino fuese lo suficientemente flexible (es decir, si tuviese distintos caminos posibles para llegar de un ordenador a otro), no está garantizado que todos los paquetes sigan la misma ruta. Es decir, podría darse el caso de que los paquetes con ttl=2 siguiesen un camino totalmente distinto a los paquetes enviados con ttl=3. El comando traceroute simplemente mostraría cuál es el encaminador alcanzado en cada caso. Ejemplos de ejecución 11

12 Primer ejemplo C:\>tracert mail.uji.es Tracing route to nuvol.uji.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms mail.uji.es [ ] Trace complete. El ordenador de destino se alcanza directamente, sin necesidad de atravesar ningún encaminador. Se envían tres paquetes distintos para cada valor ttl, que son los que se muestran en cada línea de respuesta. Segundo ejemplo C:\>tracert ftp.upv.es Tracing route to nunki.cc.upv.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 1 ms <1 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms r-salida.uji.es [ ] 4 5 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es[ ] 5 2 ms 2 ms 2 ms upv-router1.red.rediris.es [ ] 6 4 ms 2 ms 5 ms cauac-voltan.net2.upv.es [ ] 7 3 ms 2 ms 4 ms atlas.net.upv.es [ ] 8 2 ms 3 ms 2 ms nunki.cc.upv.es [ ] Trace complete. Nótense las variaciones que se producen en el tráfico de la red. La respuesta al primer paquete enviado en la línea 4 se recibió en 5 milisegundos, mientras que la segunda respuesta de la línea 5 tardó solo 2 milisegundos a pesar de tener que atravesar un encaminador más que la anterior. Tercer ejemplo C:\>tracert sunsite.unc.edu Tracing route to sunsite.unc.edu [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 8 ms 8 ms <1 ms lpmaster.uji.es [ ] 3 5 ms 2 ms <1 ms r-salida.uji.es [ ] 4 3 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es [ ] 5 7 ms 7 ms 7 ms VAL.XE6-0-0.EB-IRIS4.red.rediris.es [ ] 6 7 ms 7 ms 8 ms rediris.rt1.mad.es.geant2.net [ ] 7 29 ms 31 ms 29 ms so rt1.gen.ch.geant2.net [ ] 8 40 ms 40 ms 41 ms so rt1.fra.de.geant2.net [ ] ms 131 ms 130 ms abilene-wash-gw.rt1.fra.de.geant2.net [ ] ms 144 ms 169 ms ge rtr.newy32aoa.net.internet2.edu [ ] ms 146 ms 146 ms dep7600-gw2-internet2.ncren.net [ ] ms 148 ms 148 ms rtp7600-gw-to-dep7600-gw2.ncren.net [ ] ms 151 ms 152 ms ibiblio-gw-to-rtp11-gw.ncren.net [ ] ms 149 ms 151 ms [ ] Trace complete. Cuarto ejemplo 12

13 C:\>tracert Tracing route to [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 4 ms 2 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms static.user.ono.com [ ] 4 5 ms 5 ms 5 ms static.user.ono.com [ ] 5 6 ms 5 ms 5 ms ms 14 ms 6 ms ms 5 ms 5 ms ms 5 ms 5 ms ms 11 ms 11 ms ae-1-2.bar2.madrid2.level3.net [ ] ms 11 ms 11 ms ae-0-11.bar1.madrid2.level3.net [ ] ms 27 ms 27 ms ae-5-5.ebr1.paris1.level3.net [ ] ms 37 ms 33 ms ae ebr1.london2.level3.net [ ] ms 34 ms 35 ms ae ebr2.london2.level3.net [ ] ms 34 ms 34 ms ae ebr1.london1.level3.net [ ] ms 34 ms 34 ms ae ebr2.london1.level3.net [ ] ms 103 ms 103 ms ae ebr1.newyork1.level3.net [ ] ms 104 ms 108 ms ae csw1.newyork1.level3.net [ ] ms 103 ms 103 ms ae car2.newyork1.level3.net [ ] ms 103 ms 103 ms unknown.level3.net [ ] ms 110 ms 110 ms mtn-rt002.so globalconnex.net [ ] ms 118 ms 119 ms ms 644 ms 644 ms ms 640 ms 642 ms ms 641 ms 641 ms * * * Request timed out. 26 * * * Request timed out. 27 * * * Request timed out. 28 * * * Request timed out. 29 * * * Request timed out. 30 * * * Request timed out. La cantidad de paquetes perdidos en este caso es muy grande. A partir de la línea 25 se han perdido todos los paquetes y el comando termina porque en 30 pasos no se ha conseguido alcanzar el ordenador de destino. Ejercicios Ejercicio 1 Utiliza el servicio Ping para comprobar la existencia y disponibilidad de ordenadores que puedan pertenecer a empresas multinacionales. Sabiendo que el dominio comercial clásico es.com, podemos probar la existencia de ordenadores que dan servicios WWW, como o Prueba este método para distintas empresas y comprueba que los ordenadores dan respuesta. Para qué pueden servirnos las estadísticas que ofrece Ping? Ejercicio 2 Para que un ordenador pueda comunicarse con otro, es necesario que los paquetes TCP/IP atraviesen distintas redes, unidas por diversos encaminadores. Utiliza el 13

14 servicio Traceroute (comando tracert) para averiguar los encaminadores atravesados para llegar a él desde los ordenadores del aula. Se proponen los siguientes ordenadores: nuvol.uji.es Razona los resultados e intenta obtener alguna de las relaciones entre las diversas redes atravesadas. Prueba con otros ordenadores que conozcas. Ejercicio 3 Utiliza el servicio Nslookup para realizar las siguientes tareas: 1. Averigua la IP de mastergeotech.uji.es 2. Averigua la IP de 3. Averigua el nombre que corresponde a la IP Averigua la IP de google.com. Reflexiona sobre el resultado obtenido 14

Tema 2 : Herramientas de Internet

Tema 2 : Herramientas de Internet Aspectos prácticos de Internet Tema 2 : Herramientas de Internet Servicio de Terminal Remota Servicio de Conexión a Escritorio Remoto Servicio de consulta de nombres Servicio i de verificación ió de conexión

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

INSTALACION DE APTOUR

INSTALACION DE APTOUR INSTALACION DE APTOUR 1.Introducción...2 2.Instalación del Motor de Base de Datos Sql Server 7.0...3 Paso 1...3 Paso 2 :...3 Paso 3...4 Paso 4...4 Paso 5...5 Paso 6...5 Paso 7...6 Paso 8...6 Paso 9...7

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en MacOS X (lion). Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio:

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 1 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 1: Conexión a otras máquinas Introducción En la actualidad, las redes de ordenadores permiten conectar entre sí casi cualquier tipo

Más detalles

Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4. 5 Publicar sitio web... 8

Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4. 5 Publicar sitio web... 8 Guía hosting R Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4 4.1 Direcciones de acceso a Plesk y webmail... 5 4.2 Descripción principales herramientas

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en Windows 7. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Práctica de laboratorio: Observación de la resolución DNS

Práctica de laboratorio: Observación de la resolución DNS Objetivos Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio Web Parte 3: Observar la búsqueda DNS mediante

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET

PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET PRÁCTICA 1. GESTIÓN DE REDES Y REDES Y SERVICIOS TOPOLOGÍA DE INTERNET Introducción. La estructura de Internet en cuanto a topología parece un caos de redes y enlaces que crecen de forma contínua en todas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003 Eduard Lara 1 1. DOMAIN NAME SYSTEM El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4

1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4 Guía hosting R Índice 1 Introducción... 3 2 Soporte técnico... 3 3 Información servicio... 4 4 Primeros pasos... 4 4.1 Acceso desde la web de clientes a Plesk... 5 4.2 Direcciones de acceso a Plesk y webmail...

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI Coordinación de Servicios de Cómputo CORREO ELECTRÓNICO NECHIKALI Correo Nechikali Índice Tabla de contenido I.- Correo Electrónico... 3 1.- Definición de correo electrónico:... 3 2.- Qué es una dirección

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 1 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2008/2009 Práctica 1: Conexión a otras máquinas Introducción En la actualidad, las redes de ordenadores permiten conectar entre sí casi cualquier tipo

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA 1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

GUÍA CONFIGURACIÓN CLIENTE GOBIERNO DE EXTREMADURA

GUÍA CONFIGURACIÓN CLIENTE GOBIERNO DE EXTREMADURA GUÍA CONFIGURACIÓN CLIENTE GOBIERNO DE EXTREMADURA 13/02/2013 ER- 0305/1995 GA- 2005/0319 Pecal 2110 I N F O R M A C I Ó N C O N F I D E N C I A L DATOS DE CONTROL CLIENTE: GOBIERNO DE EXTREMADURA REFERENCIA:

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en GNU/Linux. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Apoyoempresarial.com. Configuración del email para el dominio mapelor.com. Instrucciones de configuración del correo electrónico Página 1

Apoyoempresarial.com. Configuración del email para el dominio mapelor.com. Instrucciones de configuración del correo electrónico Página 1 Configuración del email para el dominio mapelor.com Instrucciones de configuración del correo electrónico Página 1 A- Comprobar que la cuenta está operativa Este paso podemos obviarlo si estamos 100% seguros

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Objetivos Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Aplicación práctica en redes de ordenadores

Aplicación práctica en redes de ordenadores Aplicación práctica en redes de ordenadores José Traver Universitat per a Majors UJI SPAIN traver.correo@gmail.com Índice Repaso parámetros básicos Configuración de red en Windows XP Obtención de datos

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Impresión

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Impresión Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Impresión Aulas en red. Aplicaciones y servicios. Windows Servidor de Impresión En este apartado analizaremos

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles