Arquitectura de Redes y Servicios de Telecomunicación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Redes y Servicios de Telecomunicación"

Transcripción

1 Práctica 3 Arquitectura de Redes y Servicios de Telecomunicación Programación cliente/servidor: Servicio de echo. Desarrollo de un cliente y un servidor del servicio de echo. Objetivos La programación cliente/servidor es fundamental para entender la interacción de las aplicaciones Internet más comunes. El conocimiento del interfaz de los sockets y la estructura básica de un cliente y un servidor permiten desarrollar con rapidez la estructura de cualquier aplicación cliente-servidor, dependiendo de la complejidad del servicio que se quiera implementar, la dificultad del cliente y/o el servidor se encuentre al implementar el protocolo de aplicación. Por tanto, el objetivo de esta práctica se centra en conocer cómo se construye la estructura básica de un aplicación clienteservidor, desarrollando un servicio muy simple, el servicio de echo. Descripción Con la interfaz de los sockets disponemos de un mecanismo estándar para utilizar la pila de protocolos TCP/IP. Gracias a esta interfaz las aplicaciones pueden intercambiar información de forma eficiente a través de Internet, independientemente del sistema operativo y de la red local a la cual se encuentre conectado el host que las ejecuta. Sin embargo, para la programación de aplicaciones sobre Internet esta capacidad de comunicación punto a punto (peer-to-peer) es aún insuficiente. Resulta necesario establecer otras normas de nivel superior que rijan el tráfico de información. En la práctica, la mayoría de las aplicaciones sobre TCP/IP se organizan basándose en el denominado paradigma cliente-servidor. Este tipo de interacción se encuentra tan extendido que la mayoría de las aplicaciones Internet aplican este modelo. El modelo cliente-servidor. El modelo cliente-servidor surge como solución al problema de la sincronización entre aplicaciones. Por ejemplo, consideremos dos aplicaciones que se ejecutan en diferentes computadores, y que necesitan comunicarse para intercambiar información. Supongamos que ambas comprueban si se encuentra presente el otro extremo y, en caso contrario, abortan el proceso devolviendo un mensaje de error. Puesto que resulta imposible que ambas aplicaciones se pongan en marcha simultáneamente, la primera de ellas nunca encontrará a la otra activa (recordemos que la segunda aún no se ha lanzado), y por lo tanto abortará la comunicación. Cuando entre la segunda no podrá conectar con la primera que ya ha acabado su ejecución. Si repetimos el intento un número muy elevado de ocasiones, quizá consigamos que ambas se encuentren activas simultáneamente y conecten, pero resulta extremadamente difícil.

2 El modelo cliente-servidor soluciona el problema de la sincronización haciendo que una de ellas comience su ejecución y espere (en principio de forma indefinida) a que la otra contacte con ella. Puesto que TCP/IP no es capaz de responder por sí mismo al recibir una petición de conexión (no es su función) es necesario que cuando ésta se produce ya exista un proceso esperándola. Para asegurar que un computador establezca una comunicación cuando se le solicita, la mayoría de los sistemas operativos disponen de programas de comunicaciones que comienzan su ejecución en la puesta en marcha del equipo. Cada uno de ellos se ejecuta indefinidamente, esperando la llegada de peticiones al servicio que ofrecen. El modelo cliente-servidor divide las aplicaciones en dos categorías, según comiencen su ejecución esperando una petición de comunicación o iniciando la misma. Generalmente, si un programa queda a la espera de solicitudes será considerado un servidor, mientras que si por el contrario inicia la comunicación se considerará un cliente. Es decir, la dirección de la solicitud de conexión determina el papel de cliente o servidor de una aplicación. Los usuarios utilizarán programas clientes cuando deseen acceder a servicios remotos. Cada vez que se ejecuta un programa cliente, éste debe contactar con un servidor, enviar la solicitud del servicio y esperar la respuesta. Cuando ésta llega, el cliente continúa su proceso. Habitualmente los programas cliente resultan mucho más sencillos que los servidores, y los usuarios no requieren privilegios especiales para su uso. Por el contrario, los programas servidores esperarán la llegada de peticiones desde los clientes, y cuando reciban una de ellas, realizarán las operaciones necesarias y devolverán el resultado al cliente. En el diseño de servidores resulta fundamental contemplar aspectos tales como la identificación del usuario que gobierna el cliente, la comprobación de que dicho usuario tiene autorización para solicitar el servicio y proteger la seguridad de los datos del servidor frente a accesos no autorizados, así como la integridad del sistema frente a ataques externos. Puertos y servicios. Para que sea posible la comunicación entre clientes y servidores es necesario que, cuando un cliente solicita un servicio, no sólo se dirija a una dirección IP, sino que seleccione entre todos los servicios que ofrece el host remoto, aquél que desea. Para ello, a la hora de solicitar una conexión, ésta hace referencia a un puerto dentro de la máquina destino. El concepto de puerto está asociado al interfaz entre las aplicaciones y TCP/IP (los sockets). Cuando se crea un socket se le asocia un número de puerto (bien mediante la llamada bind o de forma automática por el sistema al hacer un connect). Asimismo, al solicitar una conexión se especifica tanto la dirección IP de la máquina destino como el puerto al cual queremos acceder. Los números de puerto se distribuyen entre servicios estándar y servicios no estándar. Los puertos "bien conocidos" se asignan a servicios tales como el terminal virtual (TELNET), la transferencia de ficheros (FTP), etc., mientras que el resto es asignado automáticamente por el sistema o pueden utilizarse para aplicaciones específicas. 2

3 Tipos de clientes La primera clasificación que podemos establecer responde precisamente al tipo de servicio al que acceden, y por tanto al número de puerto que utilizan para la solicitud del servicio. Por este criterio, distinguiremos clientes estándar, como aquellos que solicitan la conexión a puertos bien conocidos, y clientes no estándar, que utilizan otros números de puerto y acceden a servicios particulares. Por otro lado, las aplicaciones cliente-servidor pueden utilizar un servicio con conexión o sin conexión. Estas dos aproximaciones corresponden a los dos niveles de transporte que ofrece la pila de protocolos TCP/IP. Si la comunicación entre cliente y servidor utiliza UDP, la interacción será, evidentemente, sin conexión, mientras que el uso de TCP implica una conexión. Desde nuestro punto de vista, la diferencia entre ambas aproximaciones será fundamental puesto que determinan el nivel de fiabilidad proporcionada por la arquitectura de protocolos. TCP proporciona toda la fiabilidad necesaria para la interconexión a través de Internet. Por el contrario, los clientes y servidores que emplean UDP no tienen garantías sobre la entrega de los datos. Cuando un cliente realiza una petición, ésta puede perderse, llegar más de una vez al receptor o entregarse en orden distinto al que fue enviada. Lo mismo puede suceder con la respuesta del servidor. Por ello la aplicación debe tomar las medidas apropiadas para detectar y corregir estos errores. UDP resulta poco fiable puesto que propaga los errores de los niveles inferiores sin comprobarlos ni corregirlos. Por tanto, no evitará los errores de envío que se produzcan en el nivel de IP, que a su vez depende del hardware de red que tenga por debajo. Esto permite que la utilización de UDP, sea más simple y más rápida que TCP (carece de fase de establecimiento de la conexión), y que resulte recomendable, por ejemplo, cuando el servicio se proporciona en la misma red local en que se encuentra el servidor, donde los errores en la comunicación son muy poco frecuentes. Algunos programadores cometen el error de implementar servicios sobre UDP y verificarlos en su red local, dando por bueno el servicio sin comprobar su funcionamiento en Internet. Por ello, en general, resulta más interesante el uso del servició con conexión de TCP. De esta forma se consiguen programas más simples, ya que nuestra aplicación se desentiende del control de errores en el transporte de los datos. Normalmente sólo emplearemos UDP cuando la especificación del servicio a implementar lo requiera, cuando el protocolo necesite realizar difusiones o bien cuando el coste temporal y los recursos utilizados en TCP sean excesivamente elevados para la aplicación. 3

4 Clases de servidores. Se definen cuatro tipos distintos de servidores, dependiendo del tipo de protocolo de transporte que utilicen y de que atiendan a sus clientes de forma secuencial o simultánea: Iterativo sin conexión (UDP). Iterativo con conexión (TCP). Concurrente sin conexión (UDP). Concurrente con conexión (TCP). Servidor iterativo sin conexión. Los servidores iterativos resultan adecuados para aquellos servicios que requieran poco tiempo de procesamiento, ya que en caso contrario la espera puede resultar incómoda para los clientes que están guardando su turno para ser atendidos. Como el protocolo TCP introduce una sobrecarga de procesamiento muy superior a la que provoca UDP, la mayoría de los servidores iterativos utilizan este último. El funcionamiento de un servidor iterativo UDP se ajusta al siguiente esquema: Crear un socket de tipo SOCK DGRAM Asociarle una dirección de socket bién -conocida (BIND) Esperar la petición de servicio sobre el socket creado (RECVFROM) Procesar la petición de servicio y enviar resultados (SENDTO) En este caso en todo el proceso se utiliza un único socket, que sirve tanto para esperar las peticiones de los clientes como para atender las mismas. Servidor Aplicación Socket BC S.O. Estructura de un servidor iterativo sin conexión. 4

5 Servidor iterativo con conexión. Aunque los servidores iterativos más frecuentes son sin conexión, también pueden implementarse este tipo de servidores sobre TCP. A continuación, mostramos su funcionamiento: Crear un socket de tipo SOCK_STREAM (SOCKET) Asociarle una dirección de socket bién -conocida (BIND) Poner el socket en modo pasivo (LISTEN) A diferencia del caso anterior, vemos que ahora se emplean dos sockets: El servidor utiliza el socket maestro para recibir las peticiones de conexión por parte de los clientes; al establecerse una conexión se crea un nuevo socket (socket esclavo) asociado a dicha conexión, que es el que se usa para llevar a cabo el diálogo con el cliente. Durante ese período, mientras se están atendiendo las solicitudes de ese cliente, no se aceptan nuevas peticiones de conexión. Esperar una petición de conexión sobre el socket y obtener un nuevo socket cuando se establece la conexión (ACCEPT) Servidor Aplicación Diálogo cliente servidor según el protocolo de aplicación (READ, WRITE, RECV, SEND) Maestro Esclavo S.O. Cierre del socket asociado a la conexión (CLOSE) Estructura de un servidor iterativo con conexión Servidor concurrente sin conexión. El objetivo principal al introducir la concurrencia es disminuir el tiempo de respuesta cuando existen varios clientes. Esto resulta especialmente interesante cuando: El tiempo necesario para atender las peticiones de los clientes es variable o siempre elevado. Enviar una respuesta requiere un tiempo significativo de E/S. El servidor se va a ejecutar en un entorno con múltiples procesadores. La mayoría de los servidores concurrentes se basarán en el empleo de múltiples procesos (en nuestro caso múltiples threads). Existirá un proceso maestro que se encargará de crear un socket y asociarlo a un puerto bien-conocido, donde esperará las peticiones de los clientes, y creará procesos esclavos que se encarguen de atender las peticiones de dichos clientes. En el caso de los servidores concurrentes sin conexión, cada petición se trata de forma independiente, provenga del mismo cliente que realizó la petición anterior o de otro distinto. 5

6 Por lo tanto, para atender cada una de estas peticiones se generará un nuevo proceso, que se destruirá una vez atendida la misma. Esto plantea una cuestión importante a la hora de implementar un servidor como concurrente o iterativo: Supera el coste de atender una única petición de un servicio determinado al que le supone al sistema crear un nuevo proceso y destruirlo después. Existen pocos servicios en los que el coste de servicio sea mayor que el de gestión de procesos, por lo que la mayoría de los servidores sin conexión tienen implementaciones iterativas. Una excepción es la aplicación de transferencia de ficheros TFTP (Trivial File Transfer Protocol). Veamos el esquema de funcionamiento de este tipo de servidores: Proceso Maestro Proceso esclavo Crea un socket de tipo SOCK_DGRAM (SOCKET) Recoge la petición de servicio que le pasa el maestro, así como la dirección del cliente Le asocia una dirección de socket Bien-conocida (BIND) Procesa la petición y envía la respuesta al cliente, en uno o varios mensajes (SENDTO) Espera una petición de servicio sobre el socket creado (RECVFROM) Tras acabar el servicio el proceso esclavo se autodestruye Crea un proceso esclavo y le pasa la petición de servicio recibida Ahora podemos tener múltiples procesos en el servidor, pero todas las transferencias se llevan a cabo a través de un único socket: Maestro... Esc Esclavo Esclavo Esclavo Aplicación Socket BC S.O. Estructura de un servidor concurrente sin conexión. 6

7 Servidor concurrente con conexión. En este caso, tendremos un único proceso maestro, escuchando en un puerto bienconocido. Al establecerse una conexión, se crea un nuevo proceso que se encargará de Proceso Maestro Crear un socket de tipo SOCK_STREAM (SOCKET) Asociarle una dirección de socket bien -conocida (BIND) Poner el socket en modo pasivo (LISTEN) Proceso esclavo Recoge el nuevo socket resultante del establecimiento de la conexión Intercambio de mensajes entre cliente y servidor según el protocolo de aplicación (READ, WRITE, Tras acabar el servicio el proceso esclavo cierra la conexión (CLOSE) y se destruye atender las peticiones del cliente a través del socket esclavo. Mientras tanto, el proceso maestro sigue esperando nuevas solicitudes de conexión. Al finalizar la conexión con el cliente, se cierra el socket esclavo y el proceso esclavo se destruye. Según el funcionamiento descrito anteriormente, este tipo de servidores pueden usar simultáneamente varios sockets para la comunicación. Su estructura se muestra en la figura siguiente: Esperar una petición de conexión sobre el socket creado (ACCEPT) Crear un proceso esclavo, que atenderá las peticiones del servicio, y pasarle el nuevo socket creado por Slave Master Slave Maestro Esclavo_1 Esclavo_2 Slave Esclavo_n Aplicación S.O Estructura de un servidor concurrente con conexión 7

8 El servicio de ECHO Permite a un usuario comprobar que la estación que actúa como servidor está activa y que se tiene acceso a ella a través de la red. Al recibir una petición, el servidor de echo envía como respuesta los mismos datos que envió el cliente en su solicitud. Este servicio se encuentra disponible tanto sobre TCP como sobre UDP 1. Servicio de eco basado en TCP El servidor escucha en el puerto 7 para recibir las peticiones de conexión de los clientes. Una vez establecida la conexión el servidor devuelve al cliente todos los datos que este le va enviando. Esta conexión permanece abierta hasta que el cliente solicita la desconexión. En concreto, los pasos que debe seguir el cliente de echo TCP son los siguientes: 1. Obtener dirección IP y número de puerto, y construir dirección de socket. 2. Crear un socket de tipo SOCK_STREAM mediante la llamada SOCKET. 3. Asignar al socket creado la dirección de socket local (BIND).* 4. Establecer conexión con servidor (CONNECT). 5. Protocolo de aplicación, utilizando READ, WRITE 2, SEND y RECV 6. Cerrar la conexión, eliminando el socket (CLOSE, SHUTDOWN). (*) La dirección local de socket es especificada por CONNECT, por lo que no resulta obligatorio hacerlo de forma explícita. Servicio de eco basado en UDP En este caso, el servidor también espera la recepción de peticiones de los clientes en el puerto 7. Cuando se recibe un datagrama, el servidor envía copia de los datos recibidos al cliente que se los ha enviado. Cada petición se trata de forma independiente en el servidor, incluso aunque se reciban varias procedentes del mismo cliente. Los pasos a ejecutar por el cliente UDP son los siguientes: 1. Obtener dirección IP y número de puerto, y construir dirección de socket. 2. Crear un socket de tipo SOCK_DGRAM mediante la llamada SOCKET. 3. Asignar la dirección de socket local al socket recién creado (BIND). 4. Especificar el servidor con el que queremos conectar (CONNECT). (*) 5. Protocolo de aplicación, utilizando SENDTO, RECVFROM, y opcionalmente READ, WRITE, SEND y RECV. 6. Eliminar el socket (CLOSE). (*) Opcional: No resulta necesario emplear CONNECT si posteriormente utilizamos SENDTO y RECVFROM. Sí resulta necesario para utilizar SEND, etc. 1 Se podría equiparar a los mensajes ICMP ECHO, pero a nivel de aplicación. 2 A pesar de encontrarse ampliamente extendidas en los sockets de UNIX, en la versión Windows no se utilizan las llamadas READ y WRITE 8

9 Trabajo a realizar En esta práctica se proporciona la aplicación casi completa. Se suministran tres módulos: Echo.c, echod.c y util.c. El primero y el segundo contienen el código principal del cliente y servidor de echo, respectivamente. El último módulo se define como una librería de funciones y procedimientos disponibles para los módulos anteriores. También se ha suministrado el fichero Makefile que permite compilar y enlazar los programas ejecutables tanto del cliente como del servidor (comando make). Se ha suprimido el código correspondiente al procedimiento ConnectSock (módulo util.c) y parte del código del cuerpo del programa principal (módulo echo.c) del cliente de echo. Se pide que se completen estas funciones. Una vez completadas estas funciones, se deberá comprobar el correcto funcionamiento del cliente desarrollado, pudiendo utilizar para ello el servidor de echo local (localhost) y/o el servidor de echo suministrado (echod). Para lanzar este último sin que entre en conflicto con el que se está ejecutando en el sistema, se sugiere el uso de una dirección de puerto alternativa, por ejemplo nº de usuario en el sistema. Así, si nuestro usuario es 27 (nombre usuario arst27), lanzaremos el servidor de echo así: $ echod Sugerencias en el desarrollo y depuración de los programas: (1) El servidor de desarrollo tiene la dirección IP: (2) El acceso al servidor se hará a través de un cliente SSH. En el escritorio se dispone de un cliente SSH (putty.exe) (3) Se dispone de cuentas de usuario cuyo nombre será arstx y la clave de acceso inicial X arst (dónde XX es un número entre 1 y 55 y como separador con el nombre se han empleado dos guiones bajos _ ). Así por ejemplo el usuario arst7 tendrá la clave de acceso 7 arst. Cada alumno tendrá asignada una cuenta de usuario. La asignación de cuentas se encuentra en un documento adjunto. Se recomienda cambiar la clave de acceso la primera de vez que se acceda. (4) Antes de finalizar la sesión se recomienda salvar el código desarrollado en otra ubicación. No se garantiza la disponibilidad de los contenidos en dichas cuentas. (5) Cuando se desarrolle un servidor, aseguraros de eliminarlo del sistema antes de finalizar la sesión. Para ello, deberéis listar todos los procesos activos que tenéis en vuestra terminal (comando ps) y eliminar (comando kill) el(los) proceso(s) de servidor(es) que se encuentre(n) en ejecución: Arst60@labatc:~/labfiles$ ps PID TTY TIME CMD pts/6 00:00:00 bash pts/6 00:00:00 echod pts/6 00:00:00 ps Arss60@labatc:~/labfiles$ kill

10 Cuestiones adicionales 1. Implementar el cliente y servidor de echo basados en UDP. 2. Modificar el cliente de echo para construir un cliente del servicio time basado en UDP. Este servicio, accesible a través del puerto 37, existe tanto en versiones TCP como UDP. El servidor devuelve una cadena que contiene la fecha y la hora actual del sistema en cuanto se abre la conexión. La versión sobre UDP requiere que el cliente envíe algún mensaje para que el servidor conteste, cuyo contenido resulta indiferente. 3. Implementar un servidor multiprotocolo del servicio de echo. De esta forma, en lugar de tener dos servidores independientes, uno sobre TCP y el otro sobre UDP, para atender el mismo servicio, podemos realizar un único servidor que atienda peticiones tanto sobre TCP como UDP. Para ello puede resultar útil el empleo de las siguientes funciones: Función SELECT: Permite atender la entrada/salida producida por varios descriptores de sockets. Indica al sistema cuántos descriptores desea escuchar y qué eventos hay que notificarle (lectura, escritura o eventos de otro tipo) Multiplexación de entrada/salida síncrona int select (int n, fd_set *readfds, fd_set *writefds, fd_set *exceptfds, struct timeval *timeout); donde: n: Indica el número máximo de descriptores (sockets) a escuchar. readfds, writefds y exceptfds: Definen conjuntos de descriptores que se escucharán para lectura, escritura y eventos/excepciones, respectivamente. fd_set: Estructura de datos que define un conjunto de descriptores: timeout: Define el intervalo de tiempo que la llamada select esperará a que se produzca alguna entrada/salida sobre los descriptores especificados. Si es 0, la llamada retorna inmediatamente después de comprobar el estado de los descriptores deseados. struct timeval { long tv_sec; /* segundos */ long tv_usec; /* microsegundos */ }; FD_ZERO: Inicializa un conjunto (set) de descriptores a cero. fd_set set; FD_ZERO(set) FD_SET: Incluye un descriptor (fd) en un conjunto de descriptores (set). FD_SET(fd,set) 10

11 FD_ISSET: Comprueba si un socket (fd) pertenece a un conjunto (set). FD_ISSET(fd, set) FD_CLR: Elimina un descriptor (fd) de un conjunto (set). FD_ISSET(fd, set) Mediante la función select el servidor puede esperar escuchando sobre varios sockets. La función retornará cuando alguno de los sockets se active. Antes de poner el servidor a la escucha mediante esta función, será necesario realizar algunas inicializaciones: poner el conjunto de descriptores de sockets sobre el que se va a trabajar a cero (FD_ZERO) e incluir en dicho conjunto los sockets sobre los que el servidor va a escuchar (FD_SET). Los pasos necesarios pueden resumirse en: Abrir socket_pasivo_tcp tsock; Abrir socket_pasivo_udp usock; Obtener el número máximo de descriptores a escuchar: Nfds = MAX(tsock, usock) + 1; Inicializar conjunto de descriptores (set) a cero (FD_ZERO) Repetir Incluir tsock en el conjunto set (FD_SET) Incluir usock en el conjunto set (FD_SET) Esperar a que se active alguno de los descriptores (SELECT) Si usock activo responder a eco_udp Si tsock activo Establecer conexión Incluir socket_esclavo en el conjunto set Si algún otro descriptor activo Responder a eco_tcp siempre Bibliografía [1] D. Comer, Internetworking with TCP/IP, vol3, 2ª ed., Prentice Hall, [2] RFC 862: ECHO Protocol. 11

12 Informe El informe o memoria de esta sesión de laboratorio deberá incluir los siguientes aspectos: Una página de presentación con el nombre de la asignatura, curso, titulación, tu nombre y apellidos, número y título de la práctica y las fechas de realización y envío la memoria. Un resumen de los objetivos perseguidos en la práctica. Metodología: Una breve descripción del proceso que has seguido a la hora de definir los distintos escenarios, modelos, etc. contemplados en la práctica. Exposición y análisis de los resultados obtenidos a lo largo de la práctica y, si procede, una comparación de los mismos con lo que esperabas obtener. La respuesta a las cuestiones o ejercicios planteados en la memoria de la práctica. Si la respuesta incorpora nuevas gráficas, debe realizarse un breve análisis de las mismas. Una conclusión general en la que se describa lo que se ha aprendido con esta práctica, las dificultades que se han encontrado en la realización de los diferentes pasos y cualquier sugerencia, propuesta de ampliación o comentario que permita mejorar la práctica propuesta. 12

COMUNICACIÓN ENTRE PROCESOS SOCKETS

COMUNICACIÓN ENTRE PROCESOS SOCKETS COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Introducción a la programación con sockets en C

Introducción a la programación con sockets en C Introducción a la programación con sockets en C Enrique Bonet Departamento de Informática Universidad de Valencia Índice Introducción Socket Creación de un socket Cierre de un socket Asociación de un socket

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Arquitectura de Redes y Servicios de Telecomunicación

Arquitectura de Redes y Servicios de Telecomunicación Práctica 3 Arquitectura de Redes y Servicios de Telecomunicación Programación cliente/servidor: Servicio de echo. Desarrollo de un cliente y un servidor del servicio de echo. Objetivos La programación

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Introducción de Sockets en C.

Introducción de Sockets en C. PRÁCTICA 2: Introducción de Sockets en C. 1 La Interfaz Socket es una API para redes TCP/IP que se compone de funciones o rutinas. Originalmente se construyó a principios de los 80 para el sistema operativo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Problemas de Redes de Computadores. Conjunto de problemas 1

Problemas de Redes de Computadores. Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Estructuras y funciones de programación de sockets.

Estructuras y funciones de programación de sockets. Estructuras y funciones de programación de sockets. Introducción. En estos apuntes se incluye una breve descripción de las estructuras y funciones cuyo uso puede ser necesario para el desarrollo de las

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6.

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. Servidores iterativos y concurrentes 7. Estándares Stream Es

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Modelo de Objetos Distribuidos

Modelo de Objetos Distribuidos Remote Method Invocation Modelo de Objetos Distribuidos Un objeto remoto es un objeto cuyos métodos pueden ser invocados desde otra máquina virtual de java, potencialmente en un host diferente. Modelo

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

>ÍNDICE INTRODUCCIÓN OFRECER VEHÍCULO NECESITAR VEHÍCULO GRUPOS MIS GESTIONES

>ÍNDICE INTRODUCCIÓN OFRECER VEHÍCULO NECESITAR VEHÍCULO GRUPOS MIS GESTIONES GUÍA DE USUARIO >ÍNDICE > 1 2 EL ENTORNO DE TRABAJO 2.1 SECCIÓN DE BIENVENIDA 2.2 SECCIÓN OFREZCO 2.2.1 ZONA DE INFORMACIÓN Y OPCIONES 2.2.2 ZONA DE CONTENIDO 2.3 SECCIÓN NECESITO COCHE 2.4 SECCIÓN 2.4.1

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE

Más detalles

Práctica 1: sockets en Python

Práctica 1: sockets en Python Práctica 1: sockets en Python Álvaro Navarro anavarro@gsyc.es Jesús M. González-Barahona jgb@gsyc.es Infraestructura de Redes 5 o Ingeniería Informática 08/09 1. Fase 1: Cliente UDP Esta primera fase tiene

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P.

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio Sockets. Se podría

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Intermediación ORDENES ENLAZADAS. Características y Propiedades

Intermediación ORDENES ENLAZADAS. Características y Propiedades Intermediación ORDENES ENLAZADAS. Características y Propiedades INDICE INTRODUCCIÓN TIPOS Y FUNCIONAMIENTO ACCESO A LAS ÓRDENES ENLAZADAS CONFIGURACIÓN TRADING TOOLS. Ejemplo de envío de órdenes enlazadas

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Enviar archivos mediante FTP

Enviar archivos mediante FTP Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia

Más detalles

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A M O D E L O D E R E D E S - V E R A N O 2 0 1 2 Introducción

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles