Prácticas de Redes de Ordenadores Móviles
|
|
- Emilio Ortiz Gómez
- hace 8 años
- Vistas:
Transcripción
1 Universidad Rey Juan Carlos Departamento de Ingeniería Telemática y Tecnología Electrónica Escuela Técnica Superior de Ingeniería de Telecomunicación Prácticas de Redes de Ordenadores Móviles redes-profes@gsyc.es, Enero de Enlaces Bluetooth 1.1. IEEE BlueTooth BlueTooth o IEEE aparece en 1998, es una norma desarrollada por un consorcio de empresas con el objetivo de permitir comunicación inalámbrica mediante radiofrecuencia entre dispositivos generalmente pequeños y próximos: ordenadores, PDAs, teléfonos móviles, periféricos etc. Un requisito fundamental para estos dispositivos es que sean baratos: en 2005 el precio de un módulo BlueTooth producido a gran escala es de unos 3 dólares. Esta tecnología soporta hasta 8 dispositivos en una piconet o WPAN (Wireless Personal Area Network, una red inalámbrica para la conexión de los dispostivos próximos a una persona). BlueTooth opera en la banda de 2,56 GHz y ofrece hasta 1Mbps, que se reducen a 434 Kbps al descontar la sobrecarga de los protocolos. El alcance máximo es de entre 10 y 100 metros, aunque los resultados obtenidos en la práctica por la mayoría de los equipos disponibles comercialmente son muy inferiores al venir provistos de antenas de mala calidad. En 2004 se definió la norma BlueTooth v2.0, con una velocidad de transmisión de 3Mbps (1307 Kbps para datos). En el web hay mucha información sobre este protocolo, recomendamos el articulo en la wikipedia (en inglés). En la norma Bluetooth se definen perfiles, que son servicios a nivel de aplicación. Cada dispositivo ofrece uno o más servicios, como por ejemplo Service Discovery Application Profile (SDAP). Permite conocer qué servicios ofrecen otros dispositivos próximos. Todos los equipos Bluetooth cuentan con este perfil. Emplea el protocolo SDP (Service Discovery Protocol). Human Interface Device Profile (HID). Proporciona soporte para teclados, ratones, joysticks, etc Object Push Profile (OPP). Permite enviar ficheros como fotografías o tarjetas de visita. Personal Area Networking Profile (PAN). Este servicio hace posible usar Bluetooh como protocolo de enlace bajo una red TCP/IP. Emplea el protocolo BNEP (Bluetooth Network Encapsulation Protocol). Es el servicio que utilizaremos en estas prácticas. Existen muchos otros perfiles: para dispositivos manos libres, auriculares, emisión de vídeo, etc. Para una lista completa, consultar el artículo bluetooth profile en la wikipedia (en inglés). 1
2 1.2. Protocolo BNEP El escenario de uso más habitual del protocolo BNEP es la siguiente: Una máquina que no tiene acceso por sí misma a Internet se denomina PANU (PAN User); por ejemplo, la Nokia 770 y la Nokia N800 pueden actuar como PANU. Establece un enlace Bluetooth con un NAP (Network Access Point), una estación que actúa como router, ofreciendo al PANU acceso a otra red, típicamente Internet. El NAP puede estar conectado a Internet mediante cualquier tecnología. Las aplicaciones suelen llamar al NAP simplemente teléfono. Figura 1: Conexión BNEP En este apartado estableceremos un enlace BNEP, donde unos PCs actuarán como PANU y otro PC será el NAP. Comprobaremos que disponemos de las librerías adecuadas en el PC, que el PC reconoce su interfaz Bluetooh local y también el remoto si está visible. Estableceremos una conexión L2CAP entre los ordenadores. En el PC que actuará como NAP lanzaremos el demonio pand, que ofrecerá el perfil NAP. Tras comprobar que el servicio NAP está disponible, crearemos una conexión PAN entre las máquinas. Con esto tendremos un interfaz Bluetooh en cada máquina que podremos configurar como cualquier interfaz IP. 1. En primer lugar configuraremos el código PIN para BlueTooth en el PC. El PIN un número de 4 dígitos que será la contraseña de todas las conexiones que hagamos entre dos dispositivos. El valor por defecto es 1234, lo cambiaremos editando el fichero hacerlo como root, usando por ejemplo sudo). /etc/bluetooth/pin (es necesario 2. Comprobamos que tenemos instalado BlueZ, que es la implementación de Bluetooh estándar en Linux. $ dpkg -l grep -i bluez ii bluez-utils 2.25-cvs osso2 Bluetooth tools and daemons ii libbluetooth cvs Library to use the BlueZ Linux Bluetooth sta 3. En el PC que actuará como NAP abrimos una nueva shell, para ver los logs del sistema root@mazinger:~# tail -f /var/log/syslog 2
3 Dejamos esta shell abierta, que nos irá mostrando las conexiones NAP que se produzcan. Modificamos el tamaño de esta ventana para que ocupe tres o cuatro líneas y lo dejamos en un rincón de nuestro escritorio. Aunque no lo mencionemos de nuevo en este guión, debemos consultar continuamente este fichero. 4. Emplearemos el comando hcitool, que sirva para configurar conexiones bluetooth. Lo invocamos sin argumentos para comprobar que está disponible y para conocer sus opciones. $ hcitool $ hcitool more Podemos consultar la página del manual de este comando para averiguar cómo funciona exactamente. $ man hcitool 5. Pinchamos la mochila Bluetooth (el adaptador usb) y averiguamos su dirección, que anotaremos en el wiki junto con nuestro nombre de usuario (que usaremos más adelante para crear una red entre todos los alumnos). $ hcitool dev Devices: hci0 00:02:72:01:A3:3D 6. Comprobamos que vemos el resto de ordenadores de los compañeros que han conectado la mochila Bluetooth. Es probable que veamos también otros dispositivos, como por ejemplo teléfonos móviles. $ hcitool scan Scanning... 00:16:CB:40:B3:C9 00:02:72:01:A3:3D Ordenador de Juan mazinger-0 7. Para establecer una conexión Bluetooth entre dos ordenadores, tenemos que conocer la dirección MAC del ordenador destino (consulta el wiki para ver la dirección de alguno de tus compañeros) $ sudo hcitool cc 00:02:72:01:A3:3D La conexión necesita permisos de root para poder establecerse, por lo que tenemos que ejectuar el comando con sudo. Comprobamos que podemos enviar paquetes del protocolo de enlace de BlueTooth (L2CAP, Logical Link Control and Adaptation Protocol) $ sudo l2ping 00:02:72:01:A3:3D Ping: 00:02:72:01:A3:3D from 00:12:37:39:17:F5 (data size 44) bytes from 00:02:72:01:A3:3D id 0 time 27.83ms 44 bytes from 00:02:72:01:A3:3D id 1 time 45.56ms 44 bytes from 00:02:72:01:A3:3D id 2 time 23.59ms (Interrumpimos el comando con Ctrl C) Podemos consultar también la pagina del manual de l2ping. 3
4 $ man l2ping 8. Ahora haremos uso del servicio de descubrimiento de vecinos (protocolo SDP). Consultamos el manual del comando sdptool. $ man sdptool $ sdptool browse 00:02:72:01:A3:3D Browsing 00:02:72:01:A3:3D... Service Name: Network Access Point Service RecHandle: 0x10000 Service Class ID List: "Network Access Point" (0x1116) Protocol Descriptor List: "L2CAP" (0x0100) PSM: 15 "BNEP" (0x000f) Version: 0x0100 SEQ16: Profile Descriptor List: "Network Access Point" (0x1116) Version: 0x0100 Podemos listar los servicios de los que dispone cualquier máquina con el siguiente comando. El comando siguiente lo muestra para un teléfono móvil típico. Escanea la red para comprobar si ves algún móvil, y comprueba los servicios que ofrece: $ sdptool browse 00:17:4B:05:A2:76 grep "Service Name" sort uniq Service Name: Audio Gateway Service Name: COM 1 Service Name: Dial-up networking Service Name: Nokia PC Suite Service Name: OBEX File Transfer Service Name: OBEX Object Push Service Name: SIM ACCESS Service Name: SyncML Client Service Name: Voice Gateway 9. Para usar el protocolo BNEP tenemos que cargar en el núcleo de linux el módulo bnep. En la mayoría de las máquinas linux podríamos usar el comando modprobe al que solo hay que indicar el nombre del módulo (modprobe bnep). 10. Comprobamos que tenemos disponible en el PC el demonio PAN. Para ello ejecutamos el comando pand sin argumentos. También consultamos su página de manual. $ pand $ man pand $ sudo pand -s -r NAP Este comando hace que quede lanzado el demonio, que permanezca a la escucha de conexiones entrantes y que se comporte como NAP (un teléfono). Comprobamos que el proceso está activo $ ps -ef grep pand root :14? 00:00:00 pand -s -r NAP koji :03 pts/7 00:00:00 grep pand 4
5 11. Con sdptool comprobamos si algún compañero ha habilitado ya el servicio PAN, y establecemos una conexión con él. Es importante recordar quién es (mira su nombre en el wiki), para más tarde establecer la red entre los dos. $ sdptool browse 00:16:41:D1:A2:86 grep "Service Name" sort uniq Service Name: Audio Source Service Name: Headset Audio Gateway Service Name: Network Access Point Service Name: Obex Push Server El servicio Network Access Point indica que podemos conectarnos a esa máquina. $ sudo pand -c 00:16:41:D1:A2:86 Cuando se haya creado la conexión, en el fichero /var/log/syslog veremos un mensaje Dec Dec 4 21:21:09 arenales pand[7537]: Connecting to 00:16:41:D1:A2: :21:09 arenales pand[7537]: bnep1 connected Del mismo modo, si alguien se conecta a nuestra máquina, veremos un mensaje en el log: Dec 4 21:21:09 arenales pand[7540]: New connection from 00:0A:3A:6E:FC:86 at bnep0 Ponte de acuerdo con un compañero, para que su máquina haga de NAP, la tuya de PANU. Una misma máquina no puede conectarse usando el mismo dispositivo como NAP y PANU a la vez, por lo que necesitarás a un compañero para esta práctica (o tener dos dispositivos Bluetooth). También observaremos que el comando pand -l nos muestra la conexión activa, tanto las que hayamos realizado nosotros, como las máquinas que se hayan conectado a nosotros. Por ejemplo, si nuestra máquina actúa de NAP, veremos algo como lo siguiente: $ pand -l bnep0 00:0A:3A:6E:FC:86 NAP Si actúa como PANU, veremos algo como lo siguiente: $ pand -l bnep0 00:16:41:D1:A2:86 PANU Cuando la conexión esté establecida, tendremos disponible en cada máquina un interfaz de red llamado bnep En la máquina PANU le asignamos al interfaz la dirección IP (que pertenece a un rango de direcciones reservado para redes privadas): ifconfig bnep y en el NAP ifconfig bnep
6 Ahora comprobamos que el interfaz bnep esté funcionando, tanto en el NAP como en el PANU $ ifconfig bnep0 Link encap:ethernet HWaddr 00:12:37:39:17:F5 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX packets:14 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1294 (1.2 KiB) TX bytes:1112 (1.0 KiB) (Hemos omitido aquí la salida correspondiente al resto de interfaces). En el PC que hace de NAP hacemos ping a nuestro propio interfaz $ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.041 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.030 ms (Interrumpimos el comando con Ctrl C) Hacemos ping al interfaz del PANU $ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=63.7 ms 64 bytes from : icmp_seq=2 ttl=64 time=13.2 ms Repetimos lo mismo desde el PC que hace de PANU. Observamos que, como es natural, los tiempos son más altos cuando hacemos ping a un interfaz remoto. 2. Crear una piconet Hasta ahora hemos establecido conexiones directas entre cada dos máquinas. Si intentamos conectar cualquier otro PANU a alguna máquina NAP, automáticamente se creará una interfaz de red nueva. Así, la máquina NAP tendrá tantas interfaces de red como máquinas clientes. Por tanto, los clientes no podrán estar todos en la misma subred. Teniendo en cuenta lo expuesto en el apartado anterior, únete en grupos de cuatro personas. Dentro de cada grupo, una máquina actuará como NAP, y las otras tres como PANU. Consultando las MACs del wiki, conectad todas las PANU al NAP, y comprobad como el NAP aparece una interfaz de red por cada cliente. Asigna una IP de una subred diferente a cada PANU y a cada interfaz del NAP. Por ejemplo, x para el primero, x para el segundo, etc. Comprueba que existe conectividad entre los PANUs y el NAP, pero que los PANUs no se ven entre sí. Ahora asigna IPs dentro de la misma subred a todos los PANUs (por ejemplo, x). Modifica también las IPs de las interfaces del NAP. Se ven los PANUs entre sí? Ahora explicaremos por qué no. Si tienes dudas sobre qué hacer, sigue los pasos de arriba, o consulta al profesor. 6
7 1. Ahora que hemos comprobado que no es posible crear subredes directamente usando NAP, vamos a explicar cómo hacerlo combinando NAP y bridging. El objetivo es crear una red como la siguiente: +====================+ LAN Infrastructure +==================== NAP PANU PANU PANU Como se mencionaba en la introducción, cada piconet puede tener hasta 8 nodos, lo que implica que se podrán tener como máximo 7 clientes PANUs en cada subred. 2. En la parte de los clientes PANU, la configuración es exactamente igual que en el caso anterior. Asigna una IP de la red x a cada PANU. Por ejemplo, al primero la IP , al segundo la , y así sucesivamente. En el NAP, para que todos los clientes PANU puedan estar en la misma subred, habrá que crear una interfaz de red nueva, que actuará de bridge entre todas las interfaces bnepx que se creen en la parte NAP. 3. Además, en la parte NAP, ese nodo tendrá que actuar de master. Para ello, hay que modificar el fichero /etc/bluetooth/hcid.conf. La línea que contiene lm accept hay que cambiarla por lm accept, master. El demonio pand hay que lanzarlo también con la opción -M $ sudo pand -s -M -r NAP Ahora ya podemos hacer las conexiones desde los clientes PANU. 7
8 4. Para crear el bridge será necesario tener instalado el paquete bridge-utils. Una vez que tenemos instalado ese paquete, creamos la interfaz que actuará de bridge: $ sudo brctl addbr pan0 $ sudo ifconfig pan Ahora habrá que indicarle qué interfaces queremos que formen parte del bridge. En general, serán todas y cada una de las interfaces que se han creado en el NAP al conectarse los clientes PANU. $ sudo brctl addif pan0 bnep0 $ sudo brctl addif pan0 bnep1 $ sudo brctl addif pan0 bnep2... Cada una de las interfaces bnep en el NAP se configuran con la IP : $ sudo ifconfig bnep $ sudo ifconfig bnep $ sudo ifconfig bnep En este momento, a todos los efectos tenemos una subred, donde todos los clientes PANU tienen una IP de la red x, y ven al NAP con una única IP Además, existe conectividad entre los diferentes PANUs. Es igual que en el caso de una red IP sobre Ethernet, sólo que sobre Bluetooth y realizando bridging. La interfaz pan0 del NAP la podemos usar como cualquier otra interfaz de red. Por ejemplo, podemos hacer encaminamiento a una red Ethernet, asignando una dirección IP a la interfaz Ethernet, y añadiendo las rutas necesarias (con route) en cada cliente PANU. Comprueba que existe conectividad en toda la subred entre los clientes PANU mediante pings entre sus nodos. Comprueba el tráfico que pasa por cada nodo usando tcpdump. 8
Redes de ordenadores usando Bluetooth
Universidad Rey Juan Carlos Departamento de Sistemas Telemáticos y Computación Escuela Técnica Superior de Ingeniería de Telecomunicación Redes de ordenadores usando Bluetooth 1. Enlaces Bluetooth 1.1.
Más detallesCómo crear una Red PAN Windows Linux
Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Grupo 2 Cómo crear una Red PAN Windows Linux ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. MONTERO GONZALEZ CESAR
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesConexión a la VPN de UGR desde. GNU/Linux
Conexión a la VPN de UGR desde GNU/Linux Copyright Juan Martín López (nauj27) Esta receta le guiará en el proceso de conexión a la red privada virtual (VPN) de la Universidad de Granada (http://www.ugr.es/).
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesIntroducción a las redes TCP/IP en Linux
Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión
Más detallesPrácticas de Redes de Ordenadores Móviles
Universidad Rey Juan Carlos Departamento de Ingeniería Telemática y Tecnología Electrónica Escuela Técnica Superior de Ingeniería de Telecomunicación Prácticas de Redes de Ordenadores Móviles gsyc-profes@gsyc.es,
Más detallesInstalación/configuración servicio VTUN
Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesLABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback
LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesManual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
Más detallesPROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA
PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesSO2006 login: ----------------------------------------------------------------------
Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesMi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesPráctica 4: Enrutamiento Ad-Hoc
Práctica 4: Enrutamiento Ad-Hoc 1- Objetivos Análisis comparativo de enrutamiento Ad-Hoc de los protocolos AODV y OLSR en un entorno móvil emulado mediante la plataforma software mobiemu 1.2. 2- Material
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesPAUTAS DE VERIFICACIÓN TCP/IP
PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAUDIOCODECS AEQ PHOENIX. NOTAS DE APLICACIÓN. Nº 2
AUDIOCODECS AEQ PHOENIX. NOTAS DE APLICACIÓN. Nº 2 Conexión de un Audiocodec Phoenix VÍA SATÉLITE con un transceptor EXPLORER TM 700, a través de BGAN-INMARSAT 1. DESCRIPCIÓN DEL ESCENARIO Las emisoras
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesCONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Más detallesCONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesComunicación de PC mediante puerto serie
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Dos ordenadores con sistema operativo Windows 2000. Cable cruzado con conectores DB-9 en sus extremos. Tiempo: 20 minutos.
Más detallesMANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Más detalles1.Introducción. 2.Direcciones ip
1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detalleshttp://www.bujarra.com/procedimientostarwind.html StarWind
1 de 19 01/12/2007 1:54 StarWind StarWind, emulando cabinas iscsi/nas/san, Con este procedimiento vamos a explicar cómo funciona un dispositivo NAS/SAN o iscsi, todo es de forma simple, con software, lo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesManual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A
Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración
Más detallesUNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO
UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe
Más detallesSistemas Integrados y Hogar Digital
MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesActividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detalles1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1
1 REQUERIMIENTOS 1 1. Requerimientos 1.1. Hardware 1 ordenador que sirva para hacer puente entre Internet y la red interna. Este ordenador llevará 2 tarjetas de red, una para Internet y otra para la red
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesPráctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP
Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local
Más detalles365 días al año, 24 horas al día
La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesUNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:
DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.
Más detallesConfiguración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial
Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por GPRS o 3G y registrarlo
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesManual de usuario de Windows Live Writer
Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación
Más detallesDireccionamiento IP (2ª parte) Esquemas de direccionamiento IP
Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesConferencia con MSN Messenger
Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento
Más detallesEquipamiento ADSL Inalámbrico
Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detalles