FUNDAMENTOS DE REDES DE COMPUTADORES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FUNDAMENTOS DE REDES DE COMPUTADORES"

Transcripción

1 Práctica 1 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 1: Conexión a otras máquinas

2 Introducción En la actualidad, las redes de ordenadores permiten conectar entre sí casi cualquier tipo de sistemas, siendo posible que coexistan en un mismo entorno diferentes plataformas hardware. Así, por ejemplo, es habitual encontrar en una misma red ordenadores Macintosh, ordenadores PC compatibles y estaciones de trabajo de diversos fabricantes, como pueden ser Hewlett Packard, Sun, Compaq, etc., todas ellas con arquitecturas diferentes. A su vez, la heterogeneidad de los sistemas conectados a la red se ve incrementada por la variedad de sistemas operativos que puede ejecutar cada una de las plataformas hardware. Por ejemplo, la plataforma Macintosh puede ejecutar diferentes versiones de su sistema operativo, e incluso, en ocasiones, ejecutar Linux. Por su parte, es habitual que los ordenadores PC estén configurados para usar tanto Windows (en cualquiera de sus múltiples versiones) como Linux, siendo asimismo frecuente que en muchos de ellos sólo esté disponible uno de dichos sistemas operativos. Finalmente, las estaciones de trabajo suelen utilizar el sistema operativo Unix, teniendo cada fabricante su propia versión del mismo. La diversidad de hardware y software disponible en una red presenta al mismo tiempo ventajas e inconvenientes. La principal ventaja es que cada combinación hardware-software ofrece unas características diferentes, destacando especialmente en algunas de ellas. De esta forma se puede aprovechar la diversidad disponible para utilizar en cada momento el equipo que más se adecue a las necesidades particulares de ese instante. Por ejemplo, un sistema Windows está especialmente indicado para tareas de propósito general como puedan ser edición de textos, retoque fotográfico, multimedia, etc., mientras que si se necesita un servidor de ficheros, quizá lo más adecuado sea usar Windows NT o mejor aún Linux o Unix. Por otra parte, si se necesita un servidor de cálculo para dar servicio de forma simultánea a multitud de usuarios, será necesario utilizar Linux o Unix. La variedad de hardware y software en una red también presenta varios inconvenientes, siendo el principal de ellos la dificultad para comunicar unos equipos con otros de forma eficiente. Dado que cada sistema posiblemente utilizará diferentes protocolos, diferentes formatos de ficheros y diferentes interfaces de usuario, el hecho de trabajar de forma remota en un equipo cuyo sistema es diferente al nuestro puede llegar a ser una tarea en ocasiones difícil. Sin embargo, a pesar de la posible dificultad, desde el punto de vista del usuario el entorno de trabajo ideal es aquel que permite trabajar en diferentes máquinas sin tener que enfrentarse con los detalles de la comunicación entre ellas, sino que estos detalles son ocultados por el software de forma que el usuario tiene una impresión de transparencia donde todo funciona a pesar de ser consciente que está utilizando recursos que son ajenos a su máquina. Esta práctica tiene como objetivo familiarizar al alumno con la comunicación entre diferentes máquinas, no siempre ejecutando los mismos sistemas operativos. En particular nos vamos a centrar en la conexión de un usuario de Windows a máquinas Linux. También vamos a ver cómo un usuario de máquinas Linux se puede conectar a otras máquinas Linux. En una segunda parte de la práctica tomaremos un primer contacto con Internet, utilizando algunas de las herramientas estándar existentes para analizar varias de sus características. Entorno de Trabajo Lo primero que vamos a hacer es describir el entorno de trabajo en el cuál nos vamos a mover a lo largo del curso. El laboratorio está formado por una serie de ordenadores en los que trabajareis básicamente realizando tareas relacionadas con la red. Como hemos visto en clase, la forma más habitual de trabajar en red es siguiendo el paradigma cliente-servidor. Podemos 1

3 decir que los ordenadores en los que vamos a trabajar son los clientes Windows desde los cuáles nos conectaremos a los diferentes servidores. En el Laboratorio de Redes contáis con dos servidores, un servidor de Windows y un servidor Linux. El servidor Windows se llama discadct1 (discadct1.disca.upv.es) y lo vamos a usar fundamentalmente como servidor de ficheros, desde el cuál podemos descargar distintos materiales de la asignatura. El servidor Linux se llama zoltar.redes.upv.es y lo usaremos fundamentalmente como servidor de trabajo. Para acceder a los equipos de prácticas, se deben utilizar las contraseñas adecuadas. Tanto en Linux como en Windows, el nombre de usuario que vamos a utilizar será el que utilizáis habitualmente en el dominio ALUMNO. Para conectarse a zoltar.redes.upv.es se utilizará el usuario genérico redes01,. redes20, en función del puesto de trabajo en el que estemos sentados. La contraseña correspondiente la proporcionará el profesor de prácticas en el laboratorio. Comenzaremos la práctica en entorno Windows y luego nos centraremos en Linux. Servicio de Terminal Remota Cuando se usa un ordenador personal lo más habitual suele ser que, tanto las aplicaciones como el interfaz con el usuario sean programas que se ejecutan localmente en ese ordenador. Así, cuando un usuario está escribiendo un documento en el procesador de textos, el contenido que esa aplicación muestra en su pantalla es generado por una aplicación que ejecuta el procesador de ese ordenador. Hace muchos años, la sola idea de un ordenador personal habría sido considerada de otro planeta. Los primeros ordenadores fueron, además de enormes, muy caros. Como sucede con los recursos costosos se ideó la manera de que pudieran ser utilizados por varias personas a la vez. La idea era que el mismo ordenador pudiera ejecutar varios programas al mismo tiempo, lo que posibilitaba el hecho de que varios usuarios pudieran trabajar simultáneamente a pesar de que el sistema sólo tuviera un procesador. Tras el abaratamiento de los ordenadores y la aparición de los ordenadores personales, el motivo del coste dio paso a la comodidad. Así, para emplear un determinado ordenador, un usuario tenía que desplazarse al lugar donde estaba ese sistema teniendo, en ocasiones, que viajar a otra ciudad. Parece claro que la posibilidad de utilizar un determinado ordenador desde una terminal que se encuentre a muchos kilómetros del ordenador con el que conecta puede ser de interés para muchos usuarios. Incluso en lugares relativamente reducidos, como en un laboratorio informático, resulta atractivo el hecho de que el administrador pueda instalar un programa en decenas de ordenadores sin tener que ir sentándose secuencialmente en cada uno de los puestos de trabajo. Con el fin de dar solución a todas estas necesidades se ideó el servicio de terminal remota que, en esencia, nos permite desde un ordenador (cliente) realizar una conexión a otro ordenador (servidor), ya esté al lado o a miles de kilómetros de distancia, para ejecutar una sesión de shell en el segundo, que interactúa con la pantalla y teclado del ordenador en el que estamos sentados. El funcionamiento básico de este servicio hace que cada vez que pulsamos una tecla, se envíe su código al ordenador servidor, y cada vez que este último imprime algún carácter en la pantalla, esa información se transmita de vuelta para ser visualizada en la pantalla del ordenador donde se encuentra el usuario. En el ordenador remoto (que denominamos servidor) no aparece 2

4 información alguna en la pantalla y además puede permitir, generalmente, múltiples usuarios simultáneos de este servicio. Podemos pensar que esto es una especie de control remoto. Telnet La aplicación telnet se encarga de realizar esta tarea en Internet, en particular en Unix. Telnet nos permite el acceso a sesiones de terminal remota. Podemos trabajar desde nuestro ordenador en una máquina remota igual que si estuviéramos sentados delante del sistema remoto, pudiendo encontrarse ese sistema en cualquier lugar de Internet (obviamente, debe tener activado un servidor de telnet). El funcionamiento de telnet es el mismo, tanto si nos conectamos a una máquina de nuestra red local como si el destino es un sistema en cualquier otra parte del mundo, con la excepción del tiempo de respuesta, que puede verse penalizado cuando el tráfico en Internet sea elevado. Podemos usar un cliente de telnet para conectarnos a un ordenador en el que tengamos cuenta, que puede ser Linux o Unix. Esto generalmente implica que para superar el control de acceso tendremos que proporcionar un nombre de usuario y una contraseña asociada. El servidor se encarga de verificar la identidad de los usuarios. Sólo si la verificación del usuario tiene éxito se ejecuta el programa shell (intérprete de órdenes) en el servidor, que permite al usuario introducir órdenes desde su ordenador y ver el resultado de las mismas en su pantalla. Existen multitud de clientes telnet disponibles de forma gratuita para Windows, que suelen utilizar menús y ser bastante amigables. Entre ellos hemos elegido el que incluye el propio Windows XP. Para ejecutarlo debemos ir al menú de Ejecutar (Inicio Ejecutar), y nos aparecerá una ventana como ésta. El cliente de telnet abierto nos presenta un interfaz basado en texto. Para saber qué podemos hacer, podemos teclear la orden help. Uno de los comandos que vamos a utilizar es set, el cual permite ver las opciones establecidas en el cliente telnet que estamos utilizando. EJERCICIOS: 1. Describid las opciones predeterminadas del cliente telnet del Windows XP, ejecutando para ello set? 2. Estableced un fichero de registro y habilitarlo. Para probar que funciona, conectarse al servidor zoltar.redes.upv.es, y listar el contenido de uno de los directorios. 3. Una vez desconectados del servidor, localizar el fichero de registro en la unidad W: y ver su contenido. Comprobad que están reflejadas las operaciones realizadas. Sin embargo, el programa Telnet presenta un inconveniente que hace desaconsejable su uso: la información que intercambian cliente y servidor viaja por la red sin cifrar, por lo que es posible que la información sea interceptada y conocido su contenido. Parte de la información más vulnerable son las contraseñas y los nombres de usuario con los que puede ser suplantada nuestra identidad y el servidor ser accedido ilegítimamente. 3

5 Ssh Para evitar que cualquier desaprensivo pueda hacerse con la información que estamos intercambiando existe una aplicación llamada Secure Shell (ssh). Esta aplicación es similar a telnet, pero a diferencia de ésta, cifra la información antes de enviarla. En la máquina remota, obviamente, la información que llega debe ser descifrada para poder utilizarla. De esto se encarga el propio sistema operativo remoto. En el sentido contrario ocurre lo mismo. Cuando utilizamos esta aplicación el sistema operativo remoto nos envía la información cifrada y nuestro Secure Shell la descifra antes de pasárnosla a nosotros. Así, aunque pueda ser interceptada y copiada por alguien, la tarea de averiguar qué información se ha intercambiado consiste en atacar el algoritmo de encriptación, lo cuál es bastante costoso en tiempo. Además, ssh incluye soporte para varias conexiones simultáneas, transferencia segura de archivos y permite la creación de túneles. Existen versiones comerciales y versiones libres, tanto de los clientes como de los servidores. Las últimas distribuciones de Linux ya incluyen este programa, tanto servidor como cliente, basados en el código del proyecto OpenSSH. En esta práctica emplearemos el cliente de la compañía SSH Communications Security Corp que es gratuito para uso no comercial. Como podéis ver en la información referente al programa, existen algunas funciones que no están disponibles y que sí lo están en la versión comercial que se puede utilizar para cualquier tipo de uso. Para iniciar una conexión pulsaremos el botón Quick Connect y rellenaremos el nombre del servidor zoltar, y el nombre de usuario, así como la contraseña que el profesor habrá proporcionado anteriormente. Una vez conectados veremos que tenemos un shell de UNIX que nos admite órdenes. Si tecleamos java -version podemos ver la versión de la máquina virtual java instalada. EJERCICIO: 4. Comprobad que el contenido del directorio obtenido con telnet es el mismo que con ssh. Ftp Uno de los servicios más utilizados en Internet es el de ftp, que nos permite transmitir y recibir ficheros. Mediante ftp podemos transferir información a nuestro ordenador desde cualquier otro ordenador de Internet que disponga de un servidor ftp. No obstante, al igual que ocurría con la aplicación telnet, con ftp es necesario superar un control de acceso. Por tanto, en principio, sólo es posible acceder a aquéllas máquinas en las que tengamos una cuenta de usuario. Para que el control de acceso no limite las posibilidades de este servicio, en la mayoría de los sistemas el administrador registra un usuario bajo el nombre de anonymous, que tiene características especiales. Como contraseña para este usuario suele utilizarse la dirección de correo electrónico de la persona que accede al servicio (la mayoría de los sistemas realmente no lo comprueban, aunque algunos sí lo hacen). De esta forma el administrador del sistema puede llevar un registro de las personas que acceden a él. Este usuario anonymous tiene permiso restringido a la hora de desplazarse por los directorios remotos y, como medida de seguridad, no tiene acceso a todos ellos. Generalmente tampoco goza de permiso de escritura en la máquina remota, aunque en algunas ocasiones sí existe un directorio donde el visitante puede aportar información. 4

6 En esta práctica vamos a utilizar el cliente que incorpora Windows. Aunque no es el más amigable de los disponibles para Windows, es el que siempre está disponible, por venir de serie. Además, se trata de un cliente muy similar a los clientes básicos disponibles para Linux (o Unix). El funcionamiento de este cliente se basa en una serie de comandos. Los más frecuentes aparecen en la tabla siguiente: Orden Función? o help muestra la lista de órdenes disponibles help orden muestra la ayuda de la orden indicada ascii pone la conexión en modo ASCII binary pone la conexión en modo binario bye termina la sesión ftp y sale del programa cd <dir> cambia el directorio en la máquina remota close termina la sesión ftp sin salir del programa dir lista el directorio de la máquina remota get <fichero> trae un directorio desde la máquina remota hash yes/no imprime un # por cada bloque transferido lcd <directorio> cambia el directorio en la máquina local ls lista el directorio de la máquina remota mget <fichero> permite traer múltiples ficheros a la máquina local mput <fichero> permite llevar múltiples ficheros a la máquina remota open <nombre> establece una conexión con la máquina indicada prompt activa o desactiva el modo interactivo put <fichero> envía un fichero a la máquina remota quit termina la sesión ftp y sale del programa Para iniciar una sesión ftp es necesario conocer el nombre de la máquina con la que deseamos conectar (donde reside el servidor ftp). Podemos especificar el nombre en la misma línea de órdenes desde la que invocamos al programa ftp, como se muestra en la figura. Una vez establecida la conexión y pasado el control de acceso comenzaremos nuestra sesión, en la que podemos utilizar las órdenes indicadas en la tabla. Normalmente, la primera orden que ejecutaremos será dir, que nos permite observar el contenido del directorio remoto. Podemos desplazarnos por el árbol de directorios remoto con el uso de la orden cd y transferir ficheros con get y put. 5

7 Ftp contempla dos modos de transferencia: ASCII (alfanumérica) y binaria. La primera permite adaptar la información transferida al sistema de representación del destino convirtiendo, cuando sea necesario, la secuencia de control que indica fin de línea en los ficheros intercambiados (algunos sistemas utilizan el código ASCII 13 como indicador de final de línea, otros la combinación ASCII 13 y ASCII 10, etc.). Por otra parte, las transferencias binarias permiten intercambiar ficheros sin que éstos sufran ningún tipo de transformación (interesante cuando transferimos ficheros ejecutables, imágenes o sonidos digitalizados, bases de datos, ficheros comprimidos, etc). Para escoger el tipo de transferencia se dispone de las órdenes binary y ascii. En la mayoría de sistemas el tipo por defecto cuando se establece la conexión es el ascii. Para realizar transferencias múltiples se emplean las órdenes mput y mget que permiten especificar comodines en los nombres de fichero, como el símbolo *. Si no deseamos autorizar la transferencia de cada fichero individualmente podemos emplear la orden prompt para desactivar el modo interactivo (y permitir la transferencia múltiple sin que se nos pida confirmación). Las transferencias (simples o múltiples) se realizan entre los directorios actuales de las máquinas local y remota (salvo otra especificación en la orden de transferencia). No es posible la transferencia de múltiples directorios con una sola orden. Para finalizar una sesión emplearemos la orden quit (o close si no deseamos abandonar el programa ftp). EJERCICIOS: 5. Conectaos de forma anónima al servidor ftp de la Universidad de Oviedo (ftp.uniovi.es). Después de haberos desplazado por el servidor de ftp, qué tipo de información hay disponible en él? 6. Conectaos de forma anónima y no anónima al servidor linux del laboratorio de redes, usando para ello el usuario redesxx. Estudiad las diferencias entre ambos tipos de acceso. En qué directorio entráis? Podéis ir a cualquier directorio? Por qué se dan estas diferencias? NOTA: probad con la orden ls al. Transferencia de ficheros con otras aplicaciones El cliente de ftp visto en la sección anterior es un cliente muy básico que presenta la ventaja de estar disponible en cualquier sistema. No obstante, no es el único cliente disponible. Los navegadores web suelen incluir también un cliente ftp de serie. Este es el caso de Internet Explorer y de Mozilla. El acceso a servidores ftp con dichos navegadores se puede realizar tanto de forma anónima como con un usuario registrado. En el caso de acceso anónimo, basta con escribir en la barra de dirección ftp://nombre.completo.de.servidor. El hecho de incluir ftp como parte de la dirección hace que el navegador active su cliente ftp. Si queremos acceder al servidor con un usuario registrado, entonces lo que debemos escribir es ftp://usuario@nombre.completo.de.servidor. En este caso aparecerá una ventana solicitándonos el password. EJERCICIOS: 7. Conectaos usando el navegador web al servidor linux zoltar.redes.upv.es. Probad a hacerlo tanto de forma anónima como no anónima. Comprobad si se obtiene la misma información que con el cliente estándar de ftp. Hay alguna diferencia en cuanto a la información disponible? 6

8 Transferencia segura de ficheros con SSH Al igual que ocurría con la aplicación telnet, cuando usamos la aplicación ftp no existe ningún tipo de privacidad en las comunicaciones, pues toda la información intercambiada viaja por la red sin cifrar. Sin embargo, de la misma manera que ssh resolvía el problema en el caso de sesiones de telnet, también lo resuelve en el caso de ftp. El mecanismo es exactamente el mismo: ssh crea un canal de comunicaciones cifrado y este canal puede ser usado para shells remotos, transferencia de archivos, etc. Para acceder a la transferencia segura de ficheros pulsamos sobre el icono (SSH Secure File Transfer Client). Se abre una nueva ventana que nos permite emplear la funcionalidad de transferencia de archivos, como se muestra en la siguiente figura: Para copiar archivos se pueden arrastrar y soltar. Otras opciones como crear carpetas se pueden lanzar mediante el botón derecho del ratón. EJERCICIOS: 8. Cread un archivo de texto mediante el bloc de notas. 9. Guardad el archivo con el nombre prueba.txt. 10. Abrid el explorador de archivos y localizad el archivo que acabáis de crear. 11. Conectaros al servidor zoltar.redes.upv.es con SSH Secure File Transfer Client. 12. Arrastrad el archivo a la ventana de intercambio de archivos ssh. 13. Soltad el archivo. 14. Volved (o abrid) a la ventana de la sesión de terminal remota con ssh. 15. Comprobad mediante la orden more prueba.txt que el contenido del archivo coincide con el archivo creado en vuestro ordenador. 16. Borrad el archivo, tanto en vuestro ordenador como en el servidor. Conexión a sistemas de ficheros remotos desde Windows Para acceder desde Windows a ficheros que se encuentran en otras máquinas debemos entrar en el entorno de red de Windows. Este entorno está organizado de forma jerárquica, de manera que los ordenadores de la red no aparecen aislados, sino que están organizados en diferentes grupos de trabajo. De esta forma, si nos movemos en el entorno de red con el fin de buscar un ordenador concreto, primero debemos entrar en el grupo de trabajo adecuado, y una vez allí buscar el equipo en cuestión. En el caso concreto del servidor Windows (discadct1), éste se encuentra en el grupo de trabajo Alumno. 7

9 El icono Mis sitios de Red nos permite acceder a recursos remotos. Para obtener una lista de los diferentes grupos de trabajo debemos pinchar en el icono Toda la red. EJERCICIO: 17. Moviéndoos por el entorno de red, acceded al directorio \\discadct1\redes-fureco\practicas. Otra forma de acceder a los recursos ofrecidos por una determinada máquina es introducir el nombre de la máquina en la barra de direcciones, así como el directorio al que queremos acceder, si lo conocemos a priori, como se muestra en la figura para un servidor llamado Ptxol00. Esta forma de acceso es especialmente útil si no conocemos el grupo de trabajo al que pertenece la máquina a la que queremos conectarnos. Por otra parte, cuando se va a acceder de forma repetida a la misma carpeta compartida lo más cómodo es asignarle una letra de unidad. De esta forma podremos acceder a ella con las mismas herramientas ( Mi PC o el Explorador de Windows ) que si se tratara de un recurso local. Es posible asignar letras a unidades remotas desde Mi PC, el Mis sitios de Red o el Explorador. En cualquiera de los tres casos obtendremos finalmente un cuadro de diálogo similar al de la figura, donde podemos especificar la ruta a seguir que será de la forma \\nombrepc\nombrecarpeta. Atención a la casilla que pregunta si se debe volver a conectar con ese recurso al inicio de la siguiente sesión. Durante las prácticas debe estar desactivada, de lo contrario el siguiente grupo de prácticas se encontrará con ese recurso conectado. Veamos qué pasos hay que seguir para obtener el cuadro de diálogo mencionado. En el caso del Explorador debemos ir al menú Herramientas y elegir la opción Conectar a unidad de red.... Esto mismo lo podemos hacer con Mis sitios de Red, si estamos trabajando con Windows XP. Aparecerá un menú muy similar en ambos casos, con las opciones, entre otras: 8

10 EJERCICIO: 1. Conectar a unidad de red. 2. Desconectar de unidad de red. 18. Desconectaros y volveros a conectar mediante una unidad de red al recurso compartido \\discadct1\redes-fureco\practicas. Conexión a sistemas de ficheros remotos desde Linux Desde sistemas Linux también se puede acceder a los directorios exportados por servidores Windows (dichos servidores exportan sus sistemas de ficheros usando el protocolo SMB, el cual está disponible también en sistemas Unix). Para acceder al sistema de ficheros de un servidor Windows se pueden utilizar varias herramientas, como son smbclient y smbmount. La herramienta smbclient es similar al servicio ftp. La forma de acceder al servicio ofrecido sería: smbclient //máquina/servicio -U usuario W dominio siendo usuario el nombre del usuario registrado en el servidor de ficheros y dominio el dominio al que pertenece dicho usuario. Una vez hayamos accedido al servicio, podemos utilizar los comandos habituales en la orden ftp (get, put, etc.). El resto de las opciones se pueden consultar con la orden: man smbclient. Por otra parte, la herramienta smbmount permite conectarnos a los ficheros exportados e incluirlos dentro de nuestro sistema de ficheros como si se tratara de un directorio local. Es como si nos conectáramos a una unidad de red en Windows. La forma de montar el servicio ofrecido en un punto del árbol de directorios local sería: smbmount //máquina/servicio punto_montaje o username=usuario,workgroup=dominio donde punto_montaje debe ser el nombre de un directorio en el que tengamos al menos permiso de entrada y que debe estar creado. En este directorio se insertará el directorio que estamos importando. Por ejemplo podéis usar un directorio llamado externo que cuelgue de vuestro $HOME. (Para crear un directorio en Linux hay que utilizar la orden mkdir nombre_directorio). Esta sintaxis puede variar dependiendo de la versión de Linux instalada. El resto de las opciones se pueden consultar con la orden: man smbmount. Igualmente, para desmontar el directorio se utilizaría la orden: smbumount punto_montaje. EJERCICIO: 19. Conectaos usando smbclient y smbmount al servidor discadct1. Para el acceso a los computadores de prácticas sobre Linux se empleará el usuario y la contraseña del alumno. Seguid los siguientes pasos: cd /mnt_smb mkdir nombre_carpeta Ejecutad smbmount, donde máquina es la máquina remota donde está la carpeta que queremos montar, servicio es la carpeta que queremos montar y punto_montaje es la carpeta /mnt_smb/ nombre_carpeta 20. Desmontar el directorio (smbumount) y borrar el directorio que hayáis creado en el equipo local. 9

11 Otra de las posibilidades que ofrece Linux es la utilización del propio interfaz gráfico de ficheros para el acceso a unidades remotas mediante SMB. Para ello se emplearán URL (Universal Resource Locators) sobre el propio navegador para acceder a unidades remotas mediante el protocolo SMB. Para ello, es necesario emplear URL s del tipo smb://máquina/servicio, escribiéndolo en la casilla correspondiente. Este método permite el acceso a los ficheros remotos mediante el interfaz gráfico de forma idéntica al acceso local. EJERCICIO: 21. Accede a los directorios compartidos en el recurso redes-fureco del servidor discadct1 y copia en un directorio local el archivo FOURIER.EXE desde la carpeta correspondiente. Tras ello, arrástralo a la papelera para eliminarlo. Conexión a sistemas de ficheros remotos desde otras redes Hasta ahora nos hemos conectado a los sistemas de ficheros del servidor Windows. Sin embargo, a menudo resulta necesario conectarse a dichos servidores desde otras redes. Este es el caso, por ejemplo, de encontrarnos en casa, donde podemos tener contratado el acceso a Internet con un ISP diferente a la Universidad Politécnica de Valencia. En cualquier caso, la conexión al sistema de ficheros remoto es idéntica, tanto en Windows como en Linux, salvo el detalle de que al estar en una red diferente a la de la universidad, el nombre discadct1 no podrá ser traducido a la correspondiente dirección IP, dado que no es un nombre completo, sino sólo un alias del nombre completo. De esta forma, el sistema no podrá encontrar el servidor al cual tratamos de acceder. Podemos solventar este inconveniente usando el nombre completo del servidor, que sería discadct1.redes.upv.es. También podemos usar la dirección IP del servidor, en vez de su nombre. Para averiguar la dirección IP de una máquina es útil la herramienta ping (cuya sintaxis es ping nombre.completo.de.maquina), y que veremos más adelante. En cualquier caso, también podemos ayudar a nuestro ordenador, de forma que sepa resolver el nombre del servidor. El proceso que sigue el sistema operativo de nuestro ordenador para localizar un ordenador remoto es el siguiente: cuando introducimos el nombre de una máquina remota, nuestro equipo trata de traducir dicho nombre a una dirección IP. Para ello 10

12 busca en un fichero especial almacenado en el disco duro local. Si encuentra la dirección IP buscada en dicho fichero, entonces accede a la máquina remota. Si no lo encuentra, entonces lanza una consulta al DNS de la red para que le proporcione la dirección IP buscada. Lamentablemente, al DNS de la red en la que nos encontremos le puede resultar imposible localizar la dirección IP de un ordenador llamado discadct1, pues no es un nombre completo. Se trata, por tanto, de incluir la dirección IP del servidor en el fichero almacenado en el disco duro local de nuestro ordenador. En el caso de Windows, esto se resuelve editando el fichero LMHOSTS (dicho fichero quizá no exista. Sin embargo, generalmente existe un fichero llamado LMHOSTS.SAM que sirve de ejemplo para el fichero que necesitamos). En este fichero se encuentra una relación de direcciones IP y de servidores, en forma de tabla, y almacenado en texto plano, de manera que lo podemos editar con el bloc de notas, por ejemplo. La localización de este fichero depende de la versión de Windows que estemos manejando. En el caso de Windows XP, lo podemos encontrar en c:\windows\system32\drivers\etc. En el caso de Linux, el fichero que almacena las direcciones IP es similar: contiene una tabla con nombres de máquinas y su correspondiente dirección IP. En este caso, el fichero se encuentra en /etc/hosts. Probando Internet Quizá la red más popular hoy en día es Internet. Esta red se diseñó para permitir conectar diferentes ordenadores en zonas muy distantes, y proveer diferentes tipos de servicios, algunos de los cuales nada tienen que ver con la compartición de ficheros, como veremos en prácticas sucesivas. El auge de Internet ha sido tan espectacular que podemos encontrar sus servicios y protocolos casi en cualquier tipo de red. Es habitual que las redes locales incorporen, además de entornos como el estudiado en las secciones anteriores, otros entornos, como puede ser el utilizado en Internet. Es, por tanto, muy útil conocer herramientas de diagnóstico empleadas comúnmente en la arquitectura de Internet. El propósito de esta segunda parte de la práctica es conocer dos de las herramientas más utilizadas: la orden ping y la orden tracert (en Linux, traceroute). La orden Ping Una de las herramientas de prueba y diagnóstico más simples es el programa llamado ping. Cuando se invoca este programa (se ejecuta desde una ventana MS-DOS o desde la consola en Linux), debe especificarse un argumento que es el nombre, o dirección IP, de una máquina remota. Por ejemplo, podría invocarse la orden ping con un argumento que especificara el ordenador ping El programa ping manda un mensaje al ordenador especificado y espera, durante un breve periodo de tiempo, una respuesta de ese ordenador. Si la respuesta llega, entonces el programa ping informa que el ordenador remoto está operativo mostrando una estimación del tiempo que ha pasado hasta que se ha recibido la respuesta. Para ello se almacena el instante de tiempo en el que se envía el mensaje y cuando llega la respuesta se resta, al valor almacenado, el tiempo actual. 11

13 Si ejecutamos la orden ping sin ningún parámetro, obtendremos la ayuda, que básicamente consiste en las diferentes opciones que admite el programa ping: C:\>ping Uso: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cantidad] [-s cantidad] [[-j lista de host] [-k lista de host]] [-w Tiempo de espera agotado] lista de destino Un ejemplo de la ejecución de la orden ping sería el siguiente: C:\>ping Haciendo ping a altair.cc.upv.es [ ] con 32 bytes de datos: Respuesta desde : bytes=32 tiempo=12ms TDV=255 Respuesta desde : bytes=32 tiempo=3ms TDV=255 Respuesta desde : bytes=32 tiempo<10ms TDV=255 Respuesta desde : bytes=32 tiempo=6ms TDV=255 Estadísticas de ping para : Paquetes: enviados = 4, Recibidos = 4, perdidos = 0 (0% loss), Tiempos aproximados de recorrido redondo en milisegundos: mínimo = 0ms, máximo = 12ms, promedio = 5ms Además de proporcionarnos información acerca de si el destino está operativo o no, la orden ping puede también ayudarnos a conocer la fiabilidad de la ruta entre nuestro ordenador local y la máquina remota, calculando el porcentaje de paquetes que obtienen respuesta. EJERCICIO: 22. Haz un ping a las direcciones siguientes, utilizando la sintaxis ping c 4 destino si estás en Linux, o ping destino si estás en Windows: rdcxx.redes.upv.es (ordenador vecino) (servidor web de la UPV) (servidor web de la Universidad Jaume I de Castellón) (servidor web comercial) (servidor web de la Univ. de Berkeley, en California) (servidor web de la Univ. de Tsukuba, en Japón) Anota los resultados en la tabla siguiente: Vecino Tiempo de ida y vuelta Mensajes (ms) Enviados Recibidos Perdidos Mínimo Máximo Medio 12

14 Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. Por ejemplo, el usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en otros. Incluso, cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable. A pesar de todo, es una de las herramientas que más utilizan los administradores y usuarios de equipos conectados en red. La orden Traceroute Cuando dos ordenadores en Internet se comunican (por ejemplo, cuando nos conectamos a una página web), la comunicación entre los dos ordenadores no es directa, sino que la información viaja dando saltos por diferentes ordenadores a lo largo de la ruta entre nuestro ordenador y el ordenador remoto. En ocasiones resulta interesante conocer por dónde viaja nuestra información, esto es, la ruta entre nuestro equipo local y el destino remoto. Los administradores de redes utilizan otra herramienta, traceroute (tracert en Windows), para determinar los ordenadores por los que pasa la información entre nuestro equipo y un destino dado. Al igual que la orden ping, la orden traceroute necesita un argumento que especifique el ordenador remoto para el cual queremos conocer la ruta. Por ejemplo, para conocer la ruta hasta el servidor web de la Universidad de Alicante la orden sería la siguiente: traceroute En este caso la información que proporcionaría traceroute sería: C:\>traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 rou-labdisca.net2.upv.es ( ) ms ms ms 2 ix-2.net2.upv.es ( ) ms ms ms 3 mulac-ix.net2.upv.es ( ) ms ms ms 4 kukulcan.net.upv.es ( ) ms ms ms 5 GE4-3-0.EB-Valencia0.red.rediris.es ( ) ms ms ms 6 ua-router.red.rediris.es ( ) ms ms ms La información proporcionada incluye el número de saltos, el nombre de cada una de las máquinas por las que va extendiéndose la ruta hasta el destino y el retardo medido. El programa traceroute proporciona tres tiempos diferentes porque, para cada salto, envía tres mensajes y para cada uno de ellos calcula el valor del tiempo de ida y vuelta. Si en un tiempo máximo (configurable) no hay respuesta, se indica en la salida mediante un asterisco. En Windows este programa hay que ejecutarlo en una ventada de MS-DOS. EJERCICIO: 23. Ejecuta la orden traceroute para los mismos destinos del ejercicio anterior y anota en la tabla siguiente el número de saltos hasta el destino. La sintaxis que se debe utilizar es /usr/sbin/traceroute destino en Linux o tracert destino en Windows: 13

15 Vecino Número de Saltos Tiempos del último salto t1 t2 t3 Compara los tiempos de ida y vuelta proporcionados por la orden ping con el número de saltos proporcionados por tracert. Existe alguna correlación entre un retardo mayor y una ruta más larga? A qué se debe? Qué son los * que aparecen? 24. Además de la orden traceroute/tracert incluida en el Sistema Operativo, existen webs que permiten ejecutar esta orden. Conéctate con y rellena la tabla siguiente. Vecino Número de Saltos Tiempos del último salto t1 t2 t3 Como puedes observar, se producen diferencias respecto al ejercicio 23. Cuáles son? Por qué se producen estas diferencias? También se puede ver de forma gráfica el camino que siguen los paquetes. Conectaos con y comprobarlo. 25. Comprueba que información se obtiene al realizar un ping desde la página web Comenta los resultados obtenidos. 14

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 1 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2008/2009 Práctica 1: Conexión a otras máquinas Introducción En la actualidad, las redes de ordenadores permiten conectar entre sí casi cualquier tipo

Más detalles

Práctica 1:El laboratorio de redes

Práctica 1:El laboratorio de redes Práctica 1:El laboratorio de redes En este primer boletín se presenta el entorno de trabajo en el que se realizarán las prácticas a lo largo del curso. Para ello se introduce, en primer lugar, la estructura

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

EL PROGRAMA DE PRESENTACIONES IMPRESS (I)

EL PROGRAMA DE PRESENTACIONES IMPRESS (I) Bollullos del Cdo. (Huelva) Centro TIC/DIG EL PROGRAMA DE PRESENTACIONES IMPRESS (I) Introducción Básicamente Impress es un programa de presentaciones proyectadas a través de diapositivas (pantallas completas)

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

7zip es un programa de carácter libre y gratuito, que permite tanto comprimir como descomprimir archivos, con una alta capacidad de comprensión.

7zip es un programa de carácter libre y gratuito, que permite tanto comprimir como descomprimir archivos, con una alta capacidad de comprensión. 1 QUÉ ES 7-ZIP? 7zip es un programa de carácter libre y gratuito, que permite tanto comprimir como descomprimir archivos, con una alta capacidad de comprensión. Para comenzar a utilizar 7-ZIP debemos descargar

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Manejo fácil de FTP con FileZilla

Manejo fácil de FTP con FileZilla Manejo fácil de FTP con FileZilla Al igual que en muchas otras empresas, en alojatuempresa.com nos vemos obligados en muchas ocasiones a realizar para determinados proyectos pequeñas tareas de escasa importancia

Más detalles