Escuela de Graduados de Electrónica y. Telecomunicaciones. Maestría en Ingeniería en Telecomunicaciones. Laboratorio TCP-IP. Profesores: Marcelo Utard
|
|
- María del Carmen Lara Cano
- hace 8 años
- Vistas:
Transcripción
1 Escuela de Graduados de Electrónica y Telecomunicaciones Maestría en Ingeniería en Telecomunicaciones Laboratorio TCP-IP Profesores: Marcelo Utard Javier Bozzuto Integrantes del grupo: Rafael Javier Collazos Medina Julio Cesar Ramirez Mora Edgar Alberto Sáenz Bolívar Flavio Alejandro Soto Linares 2008
2 INTRODUCCIÓN TFTP (Trivial file transfer Protocol) y SMTP (Simple Mail Transfer Protocol) son dos protocolos de la capa de aplicación que se utilizan para transferir pequeños archivos por medio de UDP (TFTP) e intercambiar mensajes de correo electrónico entre computadoras u otros dispositivos (SMTP). USO DE TFTP La orden: TFTP <nombre_host> lleva a la línea de órdenes donde se pueden introducir las siguientes subórdenes: Connect <host> especifica el ID del host de destino Mode <ascii/binary> especifica el tipo del modo de transferencia Get <nombre_fichero remoto> [<nombre_fichero local>] recupera un fichero Put <nombre_fichero remoto> [<nombre_fichero local>] almacena un fichero Verbose cambia a modo verboso, que muestra información adicional durante la transferencia de ficheros, on o off Quit sale de TFTP DESCRIPCIÓN DEL PROTOCOLO TFTP Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de datos tiene menos de 512 bytes.
3 Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (datos o reconocimiento) tuviera lugar. PAQUETES TFTP Sólo existen cinco tipos de paquetes: Código de Operación Operación 1 Petición de lectura (RRQ) 2 Petición de escritura (WRQ) 3 Datos (DATA) 4 Reconocimiento (ACK) 5 Error (ERROR) La cabecera TFTP contiene el código de operación asociado con el paquete.
4 DESCRIPCION DEL PROTOCOLO SMTP Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje 220 Service ready o 421 Service non available Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto. El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. El servidor responde 250 OK. Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará 250 OK o bien 550 No such user here, si no encuentra al destinatario. Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde 354 Start mail input, end with <CRLF>.<CRLF> Esto indica al cliente como ha de notificar el fin del mensaje. Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará 250 OK, o un mensaje de error apropiado. Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos. Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized". PAQUETES SMTP En el ejemplo pueden verse las órdenes básicas de SMTP: HELO, para abrir una sesión con el servidor MAIL FROM, para indicar quien envía el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto. QUIT, para cerrar la sesión
5 RSET Aborta la transacción en curso y borra todos los registros. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzon. SAML El mensaje se entrega a un terminal y a un buzon. VRFY Solicita al servidor la verificación del argumento. EXPN Solicita al servidor la confirmación del argumento. HELP Permite solicitar información sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los paquetes. De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías: 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación 4XX, para una respuesta de error, pero se espera a que se repita la instrucción 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor. DESCRIPCION GENERAL DEL TRABAJO En este trabajo se intenta mostrar el funcionamiento de cada uno de estos protocolos y describir cada uno de los componentes que participan en sus respectivos funcionamientos. El desarrollo del trabajo se basa en laboratorios, para esto definimos una maqueta de trabajo y planteamos una serie de escenarios para cada uno de los protocolos que vamos a estudiar. Se instalo el software necesario y se desarrollaron las pruebas para cada uno de los escenarios propuestos El análisis de cada una de las pruebas se realizo con la ayuda de un analizador de protocolos, mostrando detalladamente cada una de las tramas y facilitando la comprensión del funcionamiento de los protocolos estudiados. Finalmente mostramos los resultados y las conclusiones que nos arrojaron las pruebas.
6 OBJETIVOS Observar el comportamiento de las instrucciones GET y PUT del comando TFTP Observar el comportamiento del servidor SMTP en la recepción de correos electrónicos Analizar todos y cada uno de los resultados mostrados en el wireshark tanto en TFTP como en SMTP Comprender cada una de las instrucciones de la trama TFTP y SMTP Comparar cada uno de los comportamientos de las tramas según los escenarios propuestos TFTP MAQUETA
7 PLANIFICACION En este caso se plantea realizar la lectura y escritura de archivos por medio del comando GET Y PUT para interactuar con el protocolo TFTP. Para esto se piensa utilizar dos PC actuando como cliente y una maquina servidor encargada de alojar los archivos. Las tres maquinas se hallan conectadas a un router y utilizan el rango de red con mascara La prueba se establece con el reinicio de las maquinas y el router, para asegurar que las tablas se encuentran vacías. Una de las máquinas asumirá el papel de servidor y tendrá instalado y configurado el software encargado de gestionar el servicio TFTP ( SolarWinds TFTP Server). Los clientes harán uso de las opciones GET y PUT correspondientes al comando TFTP para poder enviar y capturar archivos de la máquina servidor.el servidor cuenta con una carpeta donde se alojan los archivos tanto para envío como para la recepción. Se examinará el funcionamiento del protocolo TFTP, utilizando un analizador de tramas en cada uno de los equipos Wireshark -. Los clientes podrán acceder al servidor por medio del editor de comandos. EJECUCIÓN Para la ejecución de la prueba, se realizó primero la identificación de los roles. En esta parte se definió como servidor al equipo con dirección ip al cual se le instaló el programa SolarWinds TFTP Server trabajando sobre el puerto 69 UDP. Este permitirá a la máquina realizar las funciones de servidor. Al cliente se le asigno la dirección , quien se encargará de enviar y capturar archivos. Durante la configuración del servidor TFTP se definió el directorio C:\TFTP-Root como el encargado para alojar los archivos que los clientes pueden colocar y capturar.
8 Se plantearon tres escenarios: Envío y captura exitosa de un archivo Envío y captura de un archivo estando el servidor inactivo Obtención de un archivo inexistente Escenario 1 (Envio y captura éxitosa de un archivo) Para este escenario se plantearon dos pruebas, la primera consiste en el envío del archivo 27.jpg al servidor, donde se espera que el fichero sea alojado exitosamente en la carpeta definida en el servidor para tal fin. El cliente ingresa al editor de comandos y ejecuta la secuencia: C: \ TFTP i PUT 27.jpg
9 En este caso se utiliza la opción i para indicar que es un archivo binario, para un archivo de texto se ejecuta el comando sin esta opción. En las dos máquinas se instalaron el analizador de tramas Wireshark para revisar el comportamiento de la prueba. En la segunda prueba la maquina cliente intenta obtener un archivo que se encuentra alojado en el directorio definido en el servidor TFTP (C:\TFTP-Root), el nombre del archivo es prueba.jpg y en este caso se ejecuta el comando: C: \ TFTP i GET prueba.jpg Analizando las tramas, inicialmente el cliente envía una petición ARP solicitando la MAC del servidor ( ), este envía el ARP reply informando su dirección MAC. Seguido a esto el cliente envía un paquete WRQ (write request/petición de escritura), cuando se ejecuta el comando con la opción PUT, indicando el nombre del archivo y el modo de transferencia.
10 El servidor envía un ACK y después de esto el cliente inicia el envío del archivo dividido en paquetes de 512 bytes. El servidor envía un ACK por cada bloque de datos enviado. En el momento en que el servidor recibe un paquete con menos de 512 bytes, este le está indicando que ha finalizado la transferencia el archivo El archivo que se utilizó para la prueba (27.jpg) ocupa bytes, por lo tanto el cliente envía al servidor 269 paquetes de datos cada uno con 512 bytes, para un total
11 de bytes, el paquete restante es enviado con 201 bytes y por ser menor de 512 el servidor asume la finalización del archivo. Para cada paquete enviado el servidor responde con un ACK En la segunda prueba, para la opción GET el cliente envía un paquete RRQ (read request/petición de lectura) y se repite la misma secuencia que en la prueba realizada con la opción PUT.
12 En este caso el archivo capturado (prueba2.jpg) ocupa un total de bytes, el cliente captura 993 paquetes de 512 bytes y finaliza con un paquete de 284 bytes.
13 Escenario 2 (Envío y captura de un archivo estando el servidor inactivo.) La prueba consiste en el envío de un archivo por parte del cliente al servidor, estando el servidor TFTP inactivo. Se espera que al servidor(pc) le llegue del cliente la solicitud RRQ o WRQ, dependiendo del comando que se utilice(put o GET)como el servidor TFTP esta inactivo no podrá responder a ninguna de las solicitudes antes mensionadas.
14 Al revisar las tramas se encontró que el cliente después de realizar la consulta ARP, envía el paquete RRQ (read request/petición de lectura) indicando el nombre del archivo. De igual manera sucede con el paquete WRQ (write request/petición de escritura) indicando el nombre del archivo.en ambos casos el servidor retorna un mensaje ICMP de tipo Destination Unreachable con código Port Unreachable.
15 Escenario 3 (Obtención de un archivo inexistente.) En este caso se intentara la captura de un archivo que no existe en la carpeta del servidor TFTP utilizando el comando GET, se espera que el servidor envie un mensaje de error diciendo que dicho archivo no se encuentra en el registro de sus archivos. Ejecución se ejecuta desde la pc cliente el comando get, además se analiza con el wireshark instalado en el servidor su comportamiento: Luego de recibir el servidor la petición de lectura se pudo notar que la maquina servidor envía un error de mensaje TFTP de archivo no encontrado.
16 SMTP MAQUETA
17 PLANIFICACION En este caso se plantea realizar el envío de un correo electrónico por medio de un protocolo de transferencia simple de correos SMTP. Para esto se piensa utilizar dos PC actuando como cliente y otro como cliente/ servidor, encargado este ultimo de la retransmisión de los correos electrónicos. Las dos maquinas se hallan conectadas a un router y utilizan el rango de red con mascara La prueba se establece con el reinicio de las maquinas y el router, para asegurar que las tablas se encuentran vacías. Una de las máquinas asumirá el papel de servidor/cliente y tendrá instalado y configurado el software encargado de gestionar el protocolo SMTP En el servidor SMTP se creara un dominio donde estarán vinculadas las cuentas de correo con las que se realizara la prueba, a su vez, en el cliente se va configurar el Microsoft Outlook con la cuenta perteneciente al dominio creado en el servidor con el fin de verificar el envío de un correo. Se examinará el funcionamiento del protocolo SMTP, utilizando un analizador de tramas en cada uno de los equipos Wireshark -. Cliente y servidor Ejecución Para la realización de la prueba se definió a la maquina como el servidor SMTP y a la vez como uno de los clientes de correo. A este equipo se le instaló el programa Argosoft Mail Server para que pudiera servir como servidor de correo. La maquina será el otro cliente y por medio de este se realizará el envío de correos. El primer paso para la realización de la prueba es configurar el servidor SMTP, para esto es necesario crear un dominio y los usuarios que harán parte de este. El dominio creado se llama casa.com y se le agregaron dos usuarios rafael@casa.com y julio@casa.com.
18 Para la configuración de los clientes se utilizó el programa Microsoft Outlook, en la máquina servidor se agregó el usuario y en el equipo cliente se especificó el usuario rafael@casa.com.
19 Teniendo configuradas las máquinas se definen los siguientes escenarios: Envío exitoso de un correo electrónico. Envío de un correo a una dirección desconocida. Escenario 1 (Envío exitoso de un correo electrónico.) La prueba consiste en el envío de un correo electrónico desde el cliente con nombre de cuenta rafael@casa.com a la a otra máquina con nombre de cuenta julio@casa.com, pasando primero por un servidor de correo SMTP. Se analizan cada una de las tramas resultantes de este proceso utilizando el analizador Wireshark. Con esto se puede determinar cuáles son los pasos que se realizan durante el envío de un correo electrónico por medio del protocolo SMTP. Como las cuentas se encuentran creadas en el servidor SMTP, se espera que el correo se gestione de forma exitosa y sea entregado al destinatario.
20 Las tramas muestran que inicialmente se inicia la negociación TCP entre el cliente y el servidor. El cliente le envía una trama con el flag SYN en 1 y este le responde con el flag SYN y ACK. El cliente le indica que se va a realizar la conexión por el puerto 25 TCP correspondiente a SMTP.
21 Revisando la RFC de SMTP y revisando las tramas, se puede resumir el funcionamiento del protocolo de la siguiente manera: Cuando se finaliza el establecimiento de conexión, el servidor envía un mensaje 220 Service ready, y en el caso en que no esté disponible envía un mensaje 421 Service non available
22 El cliente envía un mensaje EHLO. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto. El servidor responde cada trama éxitosa con un mensaje 250 OK, para el caso EHLO responde 250 Welcome Pleased to meet you El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. El servidor responde 250 OK.
23 Con la orden RCPT el cliente le indica al servidor cuales son los destinatarios del correo, el cliente de igual forma confirma con una orden 250-OK la existencia del destinatario de correo.
24 Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde (354 Start mail input, end with. ) Esto indica al cliente que debe finalizar el mensaje con una línea de puntos.. Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un. (la última línea será un punto), a lo que el servidor contestará 250 OK Message accepted for delivery.
25 Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión, finalmente el servidor cierra la conexión con un comando 221 aba he. Por cada comando SMTP enviado entre el cliente y el servidor se envían una trama tcp de confirmación de recepción de cada comando.
26 Escenario 2 (Envío de un correo a una dirección desconocida.) La prueba consiste en el envío de un correo electrónico desde el cliente con nombre de cuenta de correo rafael@casa.com a otra máquina con nombre de cuenta de correo Flavio1@casa.com, pasando primero por un servidor de correo SMTP. Analizando cada una de las tramas resultantes de este proceso utilizando el sniffer Wireshark, se puede determinar cuáles son los pasos que se realizan durante el envío de un correo electrónico por medio del protocolo SMTP. Como la cuenta flavio1@casa.com no se encuentran creada en el servidor SMTP, se espera que el correo no se gestione de forma exitosa ya que dicha cuenta no se encuentra registrada, por este hecho el servidor devolverá al que envía el mensaje una respuesta de error o que no se puede enviar dicho correo a la cuenta de destino. Analizando las tramas, el proceso inicial es similar al estudiado en el escenario 1, se realiza la negociación TCP y se envían las tramas SMTP, que también se estudiaron en el escenario 1, en este caso enviamos un correo con dirección de destino flavio1@casa.com que se puede ver cuando el cliente le envía el paquete RCPT al servidor.
27 El servidor compara la cuenta de correo entrante con las que se encuentran registradas en el servidor de correo SMTP, al ver que la cuenta no se encuentra registrada el servidor envía una respuesta al cliente con un código de error 550 diciendo cuenta de usuario no existe.
28 Al final de el análisis podemos notar que se cierra la sesión TCP donde el cliente le envía un comando QUIT y el server contesta finalmente el cliente cierra la conexión con un comando 221 aba he.
29 CONCLUSIONES. En el siguiente laboratorio pudimos comprobar la utilización de los comandos de tftp y la manera de cómo se envía y obtienen archivos por medio de las herramientas PUT y GET. Asi mismo pudimos analizar en las tramas la diferencia de lo protocolos UDP,TCP, y las instrucciones PUT y GET, se pudo ver de manera satisfactoria el desarrollo de cada uno de los escenarios propuestos. En el caso de SMTP se pudo analizar en las tramas la utilización del protocolo TCP, los diferentes tipos de paquetes, códigos que intercambian el cliente y el servidor, dependiendo de cada uno de los escenarios propuestos. Llevándonos a concluir que el laboratorio cumplió todas nuestras expectativas
LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesPráctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología
Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesCorreo electrónico (SMTP-MIME-POP3/IMAP)
Correo electrónico (SMTP-MIME-POP3/IMAP) Chuquimia Clever Castro Cruz Alvaro Peter Arroyo Leandro Ignacio Integrantes Temas a tratar SMTP-MIME POP3 IMAP SMTP (Protocolo para la transferencia simple de
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL
PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesINSTALACIÓN DE SERVIDOR DE CORREO ELECTRÓNICO
6 INSTALACIÓN DE SERVIDOR DE CORREO ELECTRÓNICO INTRODUCCIÓN Un servidor de correo electrónico lo podemos definir como aquella aplicación de red que se encuentra instalada en un servidor de internet con
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesen dispositivos móviles
Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesManual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl
Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesRawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesLABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto
LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE
Más detallesManual de configuración de Outlook 2010 ÍNDICE
Manual de configuración de Outlook 2010 ÍNDICE 1. ARRANCANDO OUTLOOK POR PRIMERA VEZ...1 2. ARRANCANDO OUTLOOK POR N-ÉSIMA VEZ...2 3. CONFIGURACIÓN DE CUENTA DE CORREO...2 4. SERVICIO DE DIRECTORIO LDAP...3
Más detallesServidor FTP. JEAN CARLOS FAMILIA Página 1
Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesOtro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.
Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la
Más detallesCrear un servidor FTP
Crear un servidor FTP Rocío Alt. Abreu Ortiz 2009-3393 Que es un servidor FTP? Es uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesCódigos de error SMTP
Códigos de error SMTP Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción Hoy en día el correo electrónico se ha convertido en una herramienta fundamental para la comunicación
Más detallesMi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesEscuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores
Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 3: Servicios POP3 (Correo electrónico) en Windows Server 2003 Introducción
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesFormato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007
CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno
Más detallesFormato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Más detallesManual de Instalación del Programa SATELITEPES
Manual de Instalación del Programa SATELITEPES VERSIÓN 12.11.12 MUY IMPORTANTE!!! VERSIÓN 12.11.09 Antes de continuar con la instalación del programa confirme que su ordenador cumple con los siguientes
Más detallesEjercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.
Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesQuitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003
Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La
Más detalles