Redes y Servicios de Comunicaciones TEST y PROBLEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes y Servicios de Comunicaciones TEST y PROBLEMAS"

Transcripción

1 Redes y Servicios de Comunicaciones TEST y PROBLEMAS 1. El funcionamiento básico de NFS consiste en la replicación local de ficheros remotos en los que los cambios efectuados por los procesos que los utilizan se transmiten por la red mediante RPC para mantener original y copia sincronizados. 2. Cuando se transmite un mensaje de correo electrónico con SMTP, cada router por el que pasa el mensaje añade una cabecera del tipo: "Received: from <maq1> by <maq2>; <fecha y hora>" 3. Si un usuario1 envía a otro usuario2 un mensaje MIME, y alguna de las MTAs atravesadas no soporta MIME, el mensaje será rechazado. 4. En un mensaje concreto, el valor de la cabecera MIME Content-Type determina los posibles valores que puede tener la cabecera MIME Content-Transfer-Encoding 5. Rlogin es un protocolo de terminal remoto, parecido a telnet, sólo que usa UDP en lugar de TCP. 6. Los comandos de telnet comienzan con la cadena de caracteres "IAC", seguido de un blanco y de otra cadena que indica el comando en cuestión. 7. En FTP, la conexión de control se mantiene abierta durante toda la sesión, mientras que la de datos se abre y se cierra cada vez que se necesita. 8. TFTP es un protocolo de transferencia de ficheros más sencillo que FTP, que en lugar de ir sobre TCP se implementa directamente sobre IP. 9. A lo largo de una conexión TCP el tamaño de la ventana de congestión se puede estabilizar a un valor n en función del estado de congestión de la red. 10. XDR incluye cómo codificar los datos antes de mandarlos por la red y también un lenguaje para describir los datos. 11. La operación de leer N bytes a partir de un offset desde el inicio del fichero es idempotente. 12. Sea un programa RPC servidor ejecutándose en una determinada máquina, en un momento dado podrán estar funcionando simultáneamente varias versiones de dicho programa en la mencionada máquina. 13. En telnet se establecen dos conexiones entre cliente y servidor: una de control, por la que se envían los comandos y respuestas, y otra de datos. 14. Con POP3 se puede leer mails, pero no se puede enviar mails. 15. TCP no prevé ningún mecanismo de fragmentación de los segmentos.

2 16. El objeto del mecanismo conocido como slow-start en TCP es reducir el caudal cuando se pierden datagramas debido a problemas en el medio físico (por ejemplo una BER elevada) Suponga que una máquina A está enviando un fichero largo a una máquina B utilizando una conexión TCP. Si el número de secuencia de esta conexión es m, entonces el número de secuencia del siguiente segmento será m+1 (suponga es este segundo segmento no es una retransmisión). 18. Suponga que una máquina A envía a una máquina B un segmento con número de secuencia 38 y 4 bytes de datos. Entonces el número de asentimiento en este mismo segmento será En http, las respuestas 4XX (por ejemplo, 400), indican error en el cliente 20. Suponga que un alumno de redes de ordenadores hace un login a una máquina del laboratorio (pe. it.lab.uc3m.es) y utiliza el comando mail o el comando elm para leer su correo. El protocolo de lectura de correo está utilizando es el POP Un cierto sistema de directorio LDAP puede estar distribuido entre varias máquinas. 22. Un cliente telnet cuando desea conectarse con un servidor telnet de una determinada máquina primero interroga al portmap para averigüar en que puerto está escuchando. 23. La negociación de opciones en telnet es simétrica (la puede solicitar tanto el cliente como el servidor) 24. En ftp, cuando un fichero se transmite en modo ASCII sólo se envían los 7 bits menos significativos de cada byte 25. En SMTP, no se puede enviar más que un mensaje por conexión

3 1. Suponga que ocurre el siguiente intercambio de mensajes entre un cliente SMTP y un servidor SMTP. En qué máquinas y qué usuarios recibirán el mensaje de correo? cuál será el contenido del mensaje (cabeceras+datos)recibido? 220 batman.it.uc3m.es ESMTP Sendmail 8.9.3/8.9.3; Tue, 6 Jun 0 13:16:47 helo alien.it.uc3m.es 250 batman.it.uc3m.es Hello alien.it.uc3m.es mail from: pepe@it.uc3m.es 250 pepe@it.uc3m.es... Sender ok rcpt to: jefe@relay.airtel.es 250 jefe@relay.airtel.es... Recipient ok rcpt to: jefe@relay.teleline.es 250 jefe@relay.teleline.es... Recipient ok data 354 Enter mail, end with "." on a line by itself From: maria@relay.arrakis.es To: santiago@relay.airtel.es Cc: juan@relay.teleline.es Cc: alicia@relay.retevision.es Subject: unas copas Hola chicos. Nos vemos el viernes OAA01780 Message accepted for delivery quit 2. Describa brevemente el servicio proporcionado por el portmapper. 3. Explique brevemente en qué consisten las codificaciones quotedprintable y base64. Cuándo es mejor utilizar cada una? 4. Escriba la secuencia de comandos SMTP que intercambia un cliente con un servidor para enviar un correo electrónico, desde que abre la conexión con el puerto 25 hasta que la cierra. 5. En TFTP, con cada bloque de datos se envía un "número de bloque", de dos bytes. Dado que la transmisión en TFTP es del tipo de parada y espera, pueden llegar los paquetes desordenados al destino? limita la longitud del campo número de bloque el tamaño máximo del fichero que se puede enviar utilizando este protocolo?. 6. Explique cómo funciona la autentificación de acceso ("esquema básico de autentificación") en HTTP Suponga que un alumno de redes de ordenadores hace un login a una máquina del laboratorio (pe. it.lab.uc3m.es) y utiliza el comando mail o el comando elm para leer su correo. qué protocolo de lectura de correo está utilizando? 8. Un programa cliente se conecta a un servidor, invoca una operación y obtiene un resultado. Qué ocurre entonces? Queda la conexión abierta para que el cliente pueda invocar más operaciones? Responder a la pregunta para los protocolos SMTP, FTP, HTTP, POP. Cuáles son las ventajas e inconvenientes de mantener la conexión abierta o cerrarla tras cada operación? En su análisis tenga en cuenta al menos tres parámetros distintos, por ejemplo: retardo, información de estado en los distintos sistemas, carga en la red, etc.

4 10. El cuerpo de un mensaje de correo electrónico ocupa 330 bytes si se codifica quoted-printable y 440 bytes si se codifica base64. Cuánto ocupará con codificación 8 bits? y con codificación 7 bits? 11. En el navegador web de la máquina it002.lab.it.uc3m.es se teclean las siguientes URLs: i ii. iii. Razone: a) Qué condiciones deben darse para que las URLs i) y ii) apunten a la misma página web? b) Cuál de las URLs i) y ii) se cargará con mayor velocidad? Qué ventajas tiene utilizar la URL i) frente a la ii), en un hipervínculo html de una página web? c) Qué condiciones deben darse para que la URL iii) también apunte a la misma página?

5 PROBLEMA 1 Suponga que un usuario está navegando por web y en un determinado instante pincha en un hipervínculo para obtener una página web. Sea RTTs el Round Trip Time entre el cliente y el servidor web. CASO 1: La página www a recuperar contiene exactamente un objeto de tamaño muy pequeño (pequeño texto en html) y por lo tanto el tiempo de transmisión del objeto es igual a 0 CASO 2: La página www a recuperar contiene dos objetos de tamaño muy pequeño (pequeño texto en html junto con un pequeño gif) y por lo tanto el tiempo de transmisión de ambos objetos es igual a 0. De acuerdo con lo anterior conteste a lo siguiente: 1. Suponiendo que se utiliza el protocolo http 1.0 y que no se ésta utilizando ningún mecanismo de seguridad Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. 2. Suponiendo que se utiliza el protocolo http 1.0 y que el servidor tiene protegida la página con el mecanismo de autenticación básico Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. 3. Suponiendo que se utiliza el protocolo http 1.1 y que no se ésta utilizando ningún mecanismo de seguridad Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. PROBLEMA 2. Se envía un mensaje de correo MIME, que contiene:? Una página HTML de 8 KBytes, con tres imágenes, dos GIF y un JPEG de 10, 30 y 25 KBytes respectivamente. En la página HTML no hay ningún carácter de la mitad alta de la tabla ASCII.? Una versión alternativa en texto de la misma página HTML, para lectores de correo que no soporten HTML. Este texto está en castellano, tiene una longitud de 5 KBytes y un 10% de caracteres que no son us-ascii (ñ,,, vocales acentuadas, etc.)? Un fichero asociado ("attachment"), que deben recibir tanto los lectores que soporten HTML como los que no, que consiste en un fichero comprimido con "zip", de Kbytes. Se pide: 1. Indique el valor de las principales cabeceras RFC 822 y MIME PROBLEMA Calcule qué tamaño tendría aproximadamente el mensaje, suponiendo que las cabeceras ocupan 500 bytes en total. 1. Un fichero codificado en base 64 tiene un tamaño de 1665 bytes. Cuál es el tamaño del fichero sin codificar? (0,5 puntos) 2. Escriba las cabeceras MIME que tendría un mensaje de correo electrónico en el que se enviase un texto en castellano sin formateo (plano) y en HTML (los lectores de correo sólo deberán presentar una de las dos versiones), junto con un fichero binario, codificado tanto en base64 como en quoted-printable (nuevamente el lector deberá presentar sólo una de las dos versiones). (0,5 puntos) 3. En una red hay 20 ordenadores que usan un proxy para acceder al web. El proxy almacena las páginas en su caché durante 24 horas, y después las borra.

6 Si cada ordenador visita una media de 30 páginas por hora, sólo el 20% de estas visitas corresponde a páginas ya visitadas durante las últimas 24 horas, y cada página tiene un tamaño medio de 8 KBytes, calcule el tamaño de la caché de páginas que se necesita tener el proxy. (1 puntos) PROBLEMA 4. En una sesión FTP entre dos máquinas, se intercambian los siguientes comandos y respuestas: > USER fulano > PASS XXXX > PORT 163,117,144,203,6,66 ---> LIST ---> TYPE I ---> PORT 163,117,144,203,6,67 ---> RETR prueba ---> PORT 163,117,144,203,6,68 ---> RETR prueba > TYPE A ---> PORT 163,117,144,203,6,69 ---> RETR prueba2 ---> QUIT 221 Teniendo en cuenta el intercambio anterior, averigüe los datos pedidos a continuación y en aquellos casos en los que el enunciado no aporte la información suficiente para poder contestar, simplemente indique información insuficiente :? Dirección IP del cliente FTP? Dirección IP del servidor FTP? Número de conexiones TCP que se han establecido? Puerto origen y destino de cada conexión TCP? Número de ficheros enviados (de cliente a servidor)? Número de ficheros recibidos (de servidor a cliente) PROBLEMA 5. Se abre una sesión FTP en modo debug, lo cual permite visualizar los comandos y respuestas intercambiados, y se visualiza lo siguiente: ftp -d (ftp activando el modo debug) 220 lm001.lab.it.uc3m.es FTP server ---> USER labro > PASS XXXX > USER labro 331

7 ---> PASS XXXX > CWD rcs > CWD rsc > MKD rsc-hijo > TYPE XXX ---> PORT 163,117,139,120,7,94 ---> RETR ejemplo.txt Transfer complete. 134 bytes received in seconds (85 Kbytes/s) ---> TYPE XXX ---> PORT 163,117,139,120,7,97 ---> RETR ejemplo.txt Transfer complete. 156 bytes received in seconds (88 Kbytes/s) ---> PORT 163,117,139,120,7,99 ---> STOR ejemplo1.txt ---> PORT 163,117,139,120,7,52 ---> LIST ejemplo1.txt -rw-r--r-- 1 labro ptb 20 May 29 15:21 ejemplo1.txt *** ---> PORT 163,117,139,120,7,54 ---> LIST ejemplo2.txt ---> QUIT 221 Teniendo en cuenta el intercambio anterior, averigüe los datos pedidos a continuación y en aquellos casos en los que el enunciado no aporte la información suficiente para poder contestar, simplemente indique "información insuficiente": 1. Comandos ha tecleado el usuario? 2. La primera vez que se transfirió el fichero ejemplo.txt se hizo en modo ascii o binary 3. Cuántos octetos tiene el fichero ejemplo.txt? y cuántas líneas? 4. Número de conexiones ftp que se han establecido 5. Puerto origen y destino de cada conexión 6. Comente la visualización de la línea marcada con ***, entre las respuestas con códigos y, e identifique la conexión por la que se han recibido. 7. Número de ficheros distintos enviados (de cliente a servidor) 8. Número de ficheros distintos recibidos (de servidor a cliente) PROBLEMA 6. Una empresa dispone de una red corporativa consistente en una LAN de alta velocidad (una gigabit ethernet) y tiene contratado a un ISP (proveedor de Internet) un acceso a Internet, esencialmente para permitir el acceso a www. La conexión consiste en un router corporativo conectado a un router del ISP mediante un enlace de acceso de 1,5 Mbps. Se toman estadísticas y se observa que: * El tamaño medio de un objeto http es de 100 Kbit (suponga 1K=1000)

8 * Tasa media de peticiones www que tienen como destino servidores de fuera de la red corporativa es de 15 peticiones/seg * De estas peticiones el 25 % corresponde a objetos accedidos desde la corporación en las últimas 24 horas, mientras que el 30% son peticiones que se hacen una única vez y no se repiten nunca. * El tiempo medio desde que un paquete con una petición http sale del router del ISP hasta que el paquete IP con la respuesta correspondiente llega a dicho router es de 2 sg. * El retardo medio que sufre un paquete en atravesar el enlace de acceso (incluidos ambos routers) varía según el porcentaje de carga del enlace según se muestra en la tabla, y es el mismo en ambos sentidos. %carga retardo medio ms ms ms sg sg minutos Despreciando la longitud de las cabeceras de todos los niveles y suponiendo que, los navegadores www no tienen cache, y que tanto las peticiones como las respuestas http caben en un único paquete IP, se pide: a) Cuál será el tiempo medio de respuesta percibido por el usuario para recuperar una objeto http?. b) Con el fin de mejorar el tiempo de respuesta deciden evaluar diferentes alternativas: b1) Sustituir la línea que une ambos routers por una de 10 Mbps. Cuál sería en este caso el tiempo medio de respuesta percibido por el usuario? b2) Dejar la línea a 1,5 Mbps pero instalar un proxy web en la red corporativa. Según datos proporcionados por la empresa que vende los proxys, si la memoria cache es de 2 Gbytes se podrán almacenar en la cache todas las páginas accedidas desde la corporación en las últimas 24 horas; el tiempo medio de respuesta que percibirá el usuario si el objeto solicitado está en la cache será de 20 ms. Cuál sería en este caso el tiempo medio de respuesta percibido por el usuario? c) Cuál deberá ser el tamaño de la memoria cache para lograr que el tiempo medio de respuesta percibido por el usuario se reduzca a 0,5 segundos? PROBLEMA 7. Un ISP (Proveedor de Internet) regional tiene contratado con un ISP nacional la trasmisión de 1000 Gbytes por mes (30 días) a un coste de pts/gbyte. El mencionado ISP da servicios de Internet a sus clientes, que esencialmente utilizan el web. Se toman estadísticas y se observa qué:? Prácticamente el 100% de las consultas www van dirigidas a servidores accesibles a través del ISP nacional.? Del tráfico que se recibe del ISP nacional, el 10% corresponde a cabeceras de los distintos protocolos involucrados (PPP, IP, TCP y HTTP) y el 90% a datos (es decir, páginas HTML, imágenes, etc).? Cada cliente recibe una media de 60 respuestas HTTP por día.? La longitud media de los datos contenidos en una respuesta es de 8000 Bytes.? De estas respuestas, el 20% corresponde a páginas ya visitadas por algún cliente del ISP regional en el último día, mientras que el 30% son peticiones que se hacen una única vez y no se repiten nunca. Se pide: a) Cuántos clientes como máximo puede tener el ISP regional? Suponga que los navegadores no tienen caché. (solución: clientes)

9 b) Si se instala en el ISP regional un proxy que almacene las páginas consultadas en el último día cuántos clientes como máximo puede tener contratados? (solución: clientes) c) Cuánta memoria caché necesitaría el proxy del apartado anterior? (solución: 30 Gbytes) d) Comente las ventajas e inconvenientes, de cara al usuario y al ISP regional, de disponer o no de un proxy caché, así como, de utilizar caching explícito frente a caching transparente. PROBLEMA 8. Un profesor desea distribuir entre sus alumnos las transparencias de la asignatura que imparte. Con este fin está analizando la viabilidad de diversas alternativas. Las transparencias están almacenadas en la máquina asterix.it.uc3m.es en un fichero postscript localizado en /pub/alumnos/redes/tema1.pdf. Suponga que la máquina asterix.it.uc3m.es dispone de un servidor web, y se desea que el mencionado fichero este disponible públicamente (alumnos y otros) a través de http. a) Suponga que el profesor NO pone disponible una pagina html que contenga un hipervinculo apuntando a dicho fichero seria posible acceder a dicho fichero tecleando directamente una URL en el navegador? b) Utilice un diagrama temporal para mostrar los intercambios de mensajes de http que permitirán que un alumno trabajando en la máquina it01.lab.it.uc3m.es recupere el fichero. Detalle, tanto como le sea posible, el contenido de los diversos campos de los mensajes. c) es posible que el navegador al recibir el fichero invoque directamente a un visualizador de postscript? en caso de respuesta afirmativa indique que caracterista del protocolo http lo hace posible. Suponga que la máquina asterix.it.uc3m.es dispone de un servidor ftp, y se desea que el mencionado fichero este disponible públicamente (alumnos y otros) a través de ftp. d) Comente los aspectos de configuración del servidor ftp que deberá tener en consideración el administrador para posibilitar que el fichero tema1.ps esté disponible públicamente. e) Utilice un diagrama temporal para mostrar los eventos (pe. establecimiento y/o liberación de una conexión TCP, comandos tecleados por el alumno) e intercambios de mensajes de aplicación (mensajes ftp) que permitirán que un alumno trabajando en la máquina it01.lab.it.uc3m.es recupere el fichero utilizando el protocolo ftp. f) Presumiblemente, Con cuál de las dos alternativas anteriores (ftp, http) se recuperará el fichero antes?, Cuál de las alternativas introduce más carga en la red? Suponga que el profesor decide distribuir el fichero por correo electrónico, y para ello utiliza un cliente POP3/SMTP incorporado en su navegador de asterix.it.uc3m.es. En concreto el profesor edita un con el texto: "mañana utilizaré las transparencias que os adjunto en clase. Saludos. el profesor" y a dicho mensaje le adjunta el fichero postscript de las transparencias. g) Indique el valor de las principales cabeceras RFC 822 y MIME

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Problemas sobre DNS y HTTP Asignatura de Redes

Problemas sobre DNS y HTTP Asignatura de Redes Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006

Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Apellidos, Nombre: Grupo de matrícula: Soluciones al examen Todos 1. (1 punto) Convierte el siguiente servidor iterativo en un servidor concurrente:

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

La capa de Aplicación

La capa de Aplicación La capa de Aplicación FTP TFTP UC3M FTP 1 El protocolo FTP El protocolo FTP (File Transfer Protocol) permite transferir ficheros entre máquinas remotas de un modo fiable. Características: Utiliza conexiones

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Introducción a las redes de Computadoras Capítulo 2 Clase 2 Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Problemas sobre DNS y HTTP Sistemas Telemáticos I

Problemas sobre DNS y HTTP Sistemas Telemáticos I Problemas sobre DNS y HTTP Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 A las 9 de la mañana, cuando la red aún va rápida (aunque las caches están todas vacías), Juan hace

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

Aplicaciones distribuidas: FTP

Aplicaciones distribuidas: FTP Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Thomson ST2022 y ST2030 VoIP Business Phone. Guía rápida de instalación y uso

Thomson ST2022 y ST2030 VoIP Business Phone. Guía rápida de instalación y uso Thomson ST2022 y ST2030 VoIP Business Phone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004 Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Enlace para bajar la herramienta: ftp://ftp.cs.stir.ac.uk/pub/staff/kjt/software/jasper-1.3.tar.gz

Enlace para bajar la herramienta: ftp://ftp.cs.stir.ac.uk/pub/staff/kjt/software/jasper-1.3.tar.gz Jasper 1. Instalar Jasper Enlace para bajar la herramienta: ftp://ftp.cs.stir.ac.uk/pub/staff/kjt/software/jasper-1.3.tar.gz Para instalarlo basta con descomprimir en el directorio deseado. Aparecerá la

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

CORREO PERSONAL OUTLOOK 2007 POP3

CORREO PERSONAL OUTLOOK 2007 POP3 CORREO PERSONAL OUTLOOK 2007 POP3 CONFIGURACIÓN Consideraciones Iníciales Versión utilizada: Microsoft Outlook 2007 en Castellano. La configuración se realiza en base a una cuenta genérica; debe sustituir

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles