Tema 9. Aplicaciones Distribuidas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 9. Aplicaciones Distribuidas"

Transcripción

1 1 de 46 Enrique Alba Torres Universidad de Málaga (UMA)

2 2 de 46 La capa de presentación permite a los hosts intercambiar información (estructuras de datos) en su propia sintaxis local. Los programas de usuario (procesadores de texto, , bases de datos, hojas de cálculo, calendarios, etc.) requieren servicios de transferencia de información especializados. Estos servicios les ofrecen los Elementos de Servicio Específicos de la Aplicación (SASE s). SASE servicio de directorios SASE servicio de transferencia de ficheros Los SASE s usan los servicios ofrecidos por los Elementos de Servicio Comunes a las (CASE s). Un CASE proporciona servicios de transferencia de la información genéricos que son usados por los diferentes SASE s, tales como establecer una conexión (llamada Asociación) entre SASE s en máquinas distintas.

3 3 de 46 Descomposición de los servicios proporcionados por la capa de aplicación desde el punto de vista de los programas de usuario: Programas de Usuario Capa de Aplicación Proceso de Aplicación del Usuario Interfaz de Usuario SASE SASE SASE CASE

4 4 de 46 Un CASE puede ser de distintos tipos: CASE y SASE ACSE (Elemento de Servicio para Control de Asociación): Establece la asociación entre SASE s. ROSE (Elemento de Servicio para Operaciones Remotas): Intercambia órdenes y resultados. CCR (Elemento de Concordancia, Concurrencia y Recuperacion): Descompone la ejecución de operaciones en acciones atómicas y repite las que no se completan satisfactoriamente. La interfaz de usuario adapta las órdenes y respuestas del proceso-aplicación del usuario al SASE. Esta interfaz permite a diferentes programas comerciales trabajar en una red común.

5 5 de 46 Ejemplos y clases de SASE s: CASE y SASE Clase SASE Transferencia y Acceso a Ficheros Manejo de Mensajes Ejecución Remota de Mensajes Emulación de Terminal Directorio Login Remoto Ejemplo NFS y y MHS RPC y JTM VT y X.Window DS rlogin

6 6 de 46 TOP Los Protocolos Técnicos y de Oficina (TOP) son un conjunto de protocolos para las siete capas OSI. Desarrollados en Boeing en 1970 fueron diseñados para automatizar oficinas, y están disponibles para Ethernet y Token Ring. Capas OSI 7 FTAM MHS DS VT JTM Presentación 8327 Sesión 8073 Transporte orientado a la conexión (TP4) 8473 Capa Red Datagrama Control de Enlace Lógico (Ethernet) ó (Token Ring)

7 7 de 46 TOP Las SASE s de aplicaciones soportadas por TOP son los básicos que propone OSI: FTAM (gestión de ficheros) MHS (gestión de mensajes) JTM (servicio de manipulación de trabajos remotos) DS (servicio de directorio) VT (servicio de terminal remoto)

8 8 de 46 FTAM TOP Modelo OSI 8571 para manejo, acceso y transferencia de ficheros. Un fichero es un conjunto de datos estructurados con atributos tales como el tamaño, fecha de creación, último acceso y modificación, el propietario, encriptado, etc. El acceso remoto a un fichero con FTAM sigue los siguientes pasos: 1. Establecer conexión con la máquina remota. 2. Seleccionar un fichero o crearlo (leer y modificar atributos). 3. Abrir el fichero (borrarlo si se desea). 4. Leer o escribir en el fichero. Después se realizan las operaciones inversas (cerrar, deseleccionar y terminar la conexión). FTAM prevé la recuperación de problemas de transmisión o caídas durante el acceso (puntos de chequeo).

9 9 de 46 MHS TOP Sistema de Manejo de Mensajes CCITT (descrito en X.400). Se trata de un servicio de correo electrónico. Las funciones básicas son: - Composición (edición de un mensaje). - Entrega de mensajes a un receptor o lista de receptores. - Notificación de entrega de mensajes. MHS permite a un usuario imponer restricciones a los mensajes aceptados y permite responder, almacenar y editar mensajes recibidos. Además MHS indica las razones por las que no se pudo entregar un mensaje (máquina destino apagada, mensaje no aceptado...).

10 10 de 46 JTM TOP La manipulación y transferencia de trabajos permite la ejecución de un trabajo en una máquina remota. El host que ejecute el trabajo debe recolectar todos los ficheros necesarios, comprobar las autorizaciones e informar sobre el progreso de la ejecución. JTM también hace posible eliminar un proceso en ejecución (operación difícil de implementar ). DS La función del servicio de directorio es transformar un nombre simbólico en una dirección de red. La dirección simbólica normalmente es jerárquica para que un computador dado necesite saber solamente cómo llegar a sus vecinos en el árbol de nombres. DS permite a los usuarios buscar y modificar la información, sujetos a autorizaciones.

11 11 de 46 VT TOP Es un método de tratar con el gran número de terminales distintos existentes en el mercado. La idea es definir una presentación uniforme del estado del terminal y de las órdenes para modificarlo. Cada terminal convertirá estas instrucciones abstractas en las acciones deseadas. Por ejemplo, diferentes terminales borran la pantalla según una orden diferente. La orden abstracta clear_the_screen será traducida a la orden real de borrado del monitor. Los parámetros del terminal conectado a VT incluyen tamaño, paleta de colores, características sobre tiempos, número de dimensiones (1, 2 ó 3) y los caracteres de control específicos (LF, CR, clear, home,...).

12 12 de 46 MAP Su desarrollo comenzó en la General Motors en 1982 y lo continuó la Sociedad de Ingenieros en Manufacturado, pensado para las plantas donde son importantes las restricciones en tiempo real. El juego de Protocolos para Automatización de Manufacturado (MAP) se usa en redes Token Bus (banda base o banda ancha). Se eligió Token bus por su tiempo acotado de acceso al medio. Capas OSI 7 FTAM MMS DS Presentación 8327 Sesión 8073 Transporte orientado a la conexión (TP4) 8473 Capa Red Datagrama Control de Enlace Lógico (Token Bus)

13 13 de 46 MAP MAP es muy parecido a TOP. Las capas de Presentación y de Red son idéntica en ambos protocolos. Las principales diferencias están en las capas física y MAC. El Servicio de Mensajes de Manufacturado (MMS) permite enviar órdenes dentro de una celda de manufactura (robots, máquinas númericas,...). MMS complementa las comunicaciones de FTAM. Algunos servicios básicos de MMS son: transferencia de ficheros, carga de programas, inicio y parada (órdenes) y leer o escribir variables. Los dispositivos en una celda implementan un juego reducido de protocolos compuesto por MMS y DS basados en y Los controladores de celda implementan el juego completo.

14 14 de 46 NFS El Sistema de Ficheros en Red (NFS) desarrollado por Sun Microsystems está muy extendido por su acceso distribuido a ficheros y capacidad de proceso distribuido. NFS permite la creación consistente de ficheros y directorios en red. Se accede a un fichero remoto como si fuese local. La estructura en árbol de un sistema de ficheros local se aumenta con directorios remotos montados por el usuario de forma transparente. NFS permite servicios como las páginas amarillas que es una base de datos en red para gestión de la red: configuraciones, palabras de paso, etc. NFS se basa en dos protocolos: - RPC (Remote Procedure Call). - XDR (external Data Representation).

15 15 de 46 XDR NFS Es un conjunto de formatos de datos independientes de la máquina. Permite a dos máquinas con distintos formatos de datos comunicarse convirtiendo desde y hacia formato XDR. RPC Permite a un proceso ejecutar un procedimiento en otra máquina. Para simplificar el manejo de fallos NFS es un protocolo sin estado: la máquina que ofrece un servicio no necesita recordar las peticiones anteriores (las peticiones se manejan una cada vez). Si la máquina que sirve al RPC cae, la máquina que pide RPC lo repetirá tras un timeout. Si la servidora de RPC se conecta de nuevo responde a la petición como si no hubiese caído (excepto por el retraso).

16 16 de 46 NetBIOS El sistema de entrada/salida básico de red (NetBIOS) es una colección de servicios de comunicación de red para PC s y PS/2 s compatibles en una LAN. Existen implementaciones de NetBIOS sobre TCP/IP. NetBIOS proporciona cuatro clases de servicio: - Servicio de Nombres - Servicio Datagrama - Servicio de Sesión - Órdenes generales

17 17 de 46 Servicio de Nombres NetBIOS Un nombre es una cadena de 1 a 16 caracteres que designa un proceso único o grupo de procesos en una LAN. Cada nodo de la red mantiene una lista con los nombres de sus procesos. El servicio de red permite añadir, borrar o buscar nombres. Cuando un usuario pide añadir un nombre al servicio difunde un mensaje preguntando si dicho nombre está ya reservado. Servicio Datagrama Este servicio puede transmitir paquetes a un nombre único, nombre de grupo o a todos los nodos. El usuario especifica su nombre local bajo el que recibir datagramas.

18 18 de 46 Servicio de Sesión NetBIOS Se trata de un servicio de transmisión confiable orientado a la conexión para mensajes de hasta bytes. Como en el servicio datagrama, el usuario especifica el nombre local bajo el que recibe los mensajes. Órdenes Generales Se proporcionan 3 órdenes de propósito general: - RESET: Borra las tablas de nombres y aborta las sesiones en progreso. - CANCEL: Aborta una orden en progreso. - STATUS: Devuelve la tabla de nombres del nodo local o de un nodo remoto.

19 19 de 46 SNA En 1974 IBM introdujo su arquitectura de sistemas en red (SNA) para conectar sus mainframes System/370 a terminales e impresoras. Muchas otras marcas venden software SNA. Un usuario de la red accede interactuando con una Unidad Lógica (LU) a través de un servicio de presentación. La LU interactúa con la unidad física. En términos IBM la capa de protocolo de control del camino implementa circuitos virtuales entre LU s. El operador de la red establece sesiones entre LU s usando estos circuitos virtuales. Los procesos de usuario en las LU s entran en conversación usando sesiones. Durante una conversación los procesos intercambian registros lógicos de hasta bytes, incluyendo un campo de identificación de 2 bytes.

20 20 de 46 SNA La LU fragmenta los registros lógicos en unidades de respuesta de longitud máxima negociada (típicamente 256 bytes). Las unidades de respuesta son transportadas por los enlaces usando el control de enlace de datos asíncrono (SDLC), similar a HDLC. Algunas aplicaciones desarrolladas para SNA son: - DIA: Arquitectura para Intercambio de Documentos, para almacenamiento, recuperación y distribución de documentos). - SNADS: Servicio de Distribución SNA, usado para enviar documentos. - DDM: Manejo de Datos Distribuidos, para que los programas accedan a sistemas de ficheros remotos.

21 21 de 46 File Transfer Protocol (). RFC 959. Da servicio en el puerto TCP 21. utiliza TCP para proporcionar un servicio de transferencia de ficheros entre dos equipos de la red. Los clientes piden al usuario un login y password para la conexión con la máquina remota. Es posible también acceder de forma anónima usando el login anonymous y cualquier palabra de paso (guest, dirección de ,...). El cliente pide servicio al puerto 21 de la máquina remota. El proceso servidor maestro crea un servidor esclavo por cada cliente. El proceso servidor esclavo establece una conexión de control con el cliente y otra de datos para cada transferencia de archivo.

22 22 de 46 Al usar conexiones de control y datos separadas el protocolo permite gran flexibilidad: Las órdenes circulan entre el cliente y el servidor por un canal dedicado. Esto permite que no se necesite una interpretación especial; se usan códigos numéricos y una breve explicación ASCII para las órdenes y sus resultados. Los ficheros circulan hacia/desde el cliente por otro canal. Cada transferencia de un fichero supone abrir-usar-cerrar una conexión aparte. Esto permite que incluso el fichero pueda crecer durante la transferencia, ya que no se informa a priori de su tamaño. Al encontrarse el final del fichero (EOF) el servidor cierra la conexión de datos. El cliente muestra un prompt al usuario. El usuario interacciona con el cliente a través de órdenes. Algunas órdenes se ejecutan en la máquina local (ver directorio local) y otras requieren ser enviadas al servidor (traer fichero).

23 23 de 46 Para protegerse de servidores que puedan fallar el cliente establece un temporizador de inactividad. Cuando expira se cierran ambas conexiones (control y datos). El valor por defecto es de 5 minutos. Existen dos tipos de transmisiones: ASCII y binarias. En el primer caso se interpretan y modifican los saltos de línea UNIX-DOS (LF frente a CR+LF) y se interpreta el fichero como de texto. La transferencia de ficheros ejecutables, imágenes, ficheros comprimidos, etc. requiere establecer el modo de transferencia binario para que no se modifique el contenido del fichero. Algunas de las órdenes más útiles son: put, get, mput, mget, prompt, cd, ls, lcd, ascii, bin, bye, type, pwd, help...

24 24 de 46 Ejemplo (cliente modo texto): C:\Comunicación de Datos> ftp luna Conneted to luna.uma.es. 220 luna.uma.es server (SunOS 5.6) ready. User (luna.uma.es:(none)): pepe 331 Password required for pepe. Password: ******** 230 User pepe logged in. ftp> pwd 257 /home/luna/users/pepe is current directory. ftp> type Using ascii mode to transfer files. ftp> bin 200 Type set to I. ftp> get sct97.ml 200 PORT command successful. 150 ASCII data connection for sct97.ml ( ,3262) ( bytes). 226 ASCII Transfer complete bytes received in 3.24 seconds ( Kbytes/sec) ftp> put fich1 Fich1: File not found. ftp> bye 221 Goodbye.

25 25 de 46 Ejemplo (cliente modo gráfico):

26 26 de 46 Simple Mail Transfer Protocol (). RFC 821. Los mensajes que transfiere siguen el formato RFC 822. Da servicio por el puerto TCP 25. El protocolo permite intercambiar mensajes de correo entre usuarios. Para extender el intercambio de ficheros que no son tipo texto se ha definido sobre el estándar MIME (Multipurpose Internet Mail Extension). usa el sobre (cabecera) del correo para entregar el contenido. El contenido no es examinado por excepto para convertirlo a ASCII de 7 bits y para indicar al principio del mensaje el camino seguido hasta el destino. Funcionamiento: El usuario compone un mensaje de correo usando una herramienta, normalmente gráfica. El mensaje se compone de una cabecera y un cuerpo.

27 27 de 46 Un agente de usuario entrega entonces el mensaje al emisor activo en la máquina fuente, quien encola todos los mensajes salientes. Dicho emisor se conecta usando TCP al puerto 25 de un receptor externo. Puesto que pueden existir varios destinos se mantiene en cola hasta haberlo entregado en todos ellos. Tras varios saltos por la red, el mensaje se entrega a un receptor, quien lo encola en el buzón del usuario destino. controla errores de destino incorrecto y también de falta de espacio en disco. Normalmente se establecen conexiones directas entre máquinas origen y destino, aunque puede reenviar correo. En la cabecera de un mensaje se especifica el receptor o lista de receptores y una breve descripción del contenido (subject). También es posible enviar copias de carbón (CC listas explícitamente tecleadas por el emisor ) y copias ciegas (BCC los destinatarios creen ser los únicos receptores). El emisor establece la conexión TCP con el receptor y envía órdenes (ASCII) que recibirán exactamente una respuesta del emisor.

28 28 de 46 Ejemplo: apolo.uma.es% telnet localhost 25 Trying Connected to localhost. Escape character is ^]. 220 apolo.uma.es Sendmail SMI-8.6/SMI-SVR4 ready MAIL FROM: 503 Polite people say HELO first HELO 250 apolo.uma.es Hello localhost, pleased to meet you MAIL FROM: 250 Sender ok RCPT TO: 250 Recipient ok DATA 354 Enter mail, end with. on a line by itself Bla bla bla Etc. Etc. Etc NAA27190 Message accepted for delivery QUIT 221 apolo.uma.es closing connection Connection closed by foreign host.

29 29 de 46 Ejemplo (usando una herramienta gráfica):

30 30 de 46 Virtual Terminal (). RFC 854/855. Da servicio en el puerto TCP 23. Aunque su uso es simple el protocolo es relativamente complejo. El cliente abre una conexión TCP a la máquina remota en el puerto 23. El cliente acepta datos del usuario y los envía al servidor. El servidor envía datos de respuesta al cliente y éste los muestra en la pantalla del usuario. El cliente utiliza características de un terminal estándar virtual (Network Virtual Terminal, NVT). El NVT representa el mínimo denominador común de los terminales existentes en el mercado: bidireccional, scroll, longitud limitada de línea/página, y caracteres ASCII de 7 bits codificados en octetos. Ya que distintos sistemas utilizan distintos caracteres de control, tiene una definición propia de su significado para sacar información por pantalla.

31 31 de 46 Caracteres de control: NUL No operación LF Mover a la siguiente línea de salida CR Mover al principio de la línea de impresión BEL Señal sonora BS Mover el cursor a la izquierda para escribir HT Salto a un tabulador horizontal VT Salto a un tabulador vertical FF Mover al principio de una página En cualquier momento durante la conexión se pueden negociar características más avanzadas que las de NVT. Para ello se insertan órdenes en el flujo de datos entre el cliente y el servidor. Estas órdenes se preceden por el octeto IAC (Interpret As Command), valor hexadecimal FF. Para indicar a datos urgentes se utiliza la secuencia: IAC <órdenes> DM (datos fuera de banda)

32 32 de 46 Octetos para la negociación: SE 240 End of Subnegotiation NOP 241 No operation DM 242 Data Mark BRK 243 Break IP 244 Interrupt Process AO 245 Abort Output AYT 246 Are You There EC 247 Erase Character EL 248 Erase line GA 249 Go ahead SB 250 Begin Subnegotiation WILL 251 Sender requests enabling option WONT 252 Sender rejects enabling option DO 253 Sender requests other side enabling option DONT 254 Sender rejects other side enabling option IAC 255 Interpret As Command

33 33 de 46 La negociación se puede hacer de dos formas: Para mi lado: WILL para habilitar, el otro lado debe responder con DO para aceptar y DONT para negarse. Se usa WONT para deshabilitar, y sólo se puede recibir DONT para aceptar, no se puede negar. Para el otro lado: DO para habilitar, y responderá WILL si acepta o WONT si se niega. Se usa DONT para deshabilitar y se responderá WONT como afirmación, ya que al menos el NTV básico debe estar soportado.

34 34 de 46 Ejemplo: telnet proteo.edu Trying... <proteo.edu: unknown host> <Host is unreachable> Connected to proteo.edu Escape character is ^] Welcome to the Proteo System. login: fernandez password:******** Last login: Sun Apr 19 00:09:58 from tico.es proteo%_

35 35 de 46 Simple Network Management Protocol () permite gestionar redes TCP/IP. Fue aprobado por el IAB en 1988 y está basado en SGMP que permite manejar los routers en Internet. Da servicio por el puerto UDP 161. puede también gestionar dispositivos no- utilizando un proxy. Un agente proxy es un conversor de protocolo que traduce las órdenes las comprensibles por el protocolo de gestión propio del dispositivo. Actualmente está soportado en muchos sistemas distintos tales como puentes, PC s, estaciones de trabajo, encaminadores, terminales, servidores, hubs, concentradores, y tarjetas avanzadas ethernet, token ring y FDDI. se basa en un sistema de petición-respuesta. La autoridad gestora no es la red como sistema, sino una o varias estaciones distinguidas (NMS).

36 36 de 46 La arquitectura consta de los siguientes componentes: Gestores (NMS s) Agentes (nodos admnistrados) MIB (base de datos con información) SMI (administración de la base de datos) Protocolos (órdenes)

37 37 de 46 Gestores: La entidad gestora NMS puede pedir al agente administrado que informe de su dirección IP, máscara de subred, etc. El gestor reacciona para atrapar dichos mensajes de respuesta y actuar en consecuencia. Agentes: Las entidades agente reaccionan ante las peticiones de la NMS para enviarle información específica sobre el funcionamiento de un dispositivo. MIB: La Management Information Base (MIB) define los objetos que serán mantenidos en los dispositivos administrados de la red. El primer estándar denominado MIB-1 define objetos agrupados en 8 conjuntos relativos sobre todo a los protocolos (ip, icmp, tcp, udp,...). El nuevo estándar MIB-2 se extendió para incluir más tipos de objetos relacionados con la transmisión de valores y con específicamente.

38 38 de 46 SMI: La estructura de la información gestionada define cómo los objetos contenidos en la MIB serán manipulados. Proporciona métodos (reglas) para identificar objetos e incluye tipos de datos que describen qué son dichos objetos. Órdenes: Todas las tareas en se llevan a cabo utilizando 5 tipos de órdenes (PDU s): GetRequest El agente inspecciona las variables MIB GetNextRequest Idem, actúa sobre un orden preestablecido SetRequest La NMS está pidiendo al agente alterar vbles. MIB GetResponse Envía una PDU que satisface un Get anterior Traps Informe de un agente ante evento pre-programado

39 39 de utiliza Ethernet y UDP para transportar su información. Cada mensaje de se encapsula completamente en un datagrama UDP. Cada mensaje consta de tres porciones: Identificador de versión, normalmente a 1 o 2. Nombre de la comunidad, indicando el agente y sus aplicaciones asociadas. PDU, uno de entre las cinco órdenes permitidas en. La entidad de protocolo recibe la mayoría de los mensajes en el puerto UDP 161. Los traps se reciben en el UDP 162. Los RFC s son: RFC 1157 MIB-2 RFC 1158 SMI RFC 1155

40 40 de 46 El protocolo SMP (Simple Management Procotol) conocido como 2.0 extiende 1.0 con características de seguridad y mayor control sobre la red gestionada. SMP soporta: Transferencias de ficheros voluminosas. Mecanismos de seguridad en la transferencia. Un mecanismo de chequeo dirigido por eventos. Manejo de la red, aplicaciones y otros sistemas de los usuarios. SMP soporta los niveles de red de Novell, AppleTalk y OSI. La orden GetBulk permite transferir mensajes de más de 460 bytes (límite en 1.0). Finalmente, SMP dispone de mensajes de error más informativos.

41 41 de 46 Hyper-Text Transfer Protocol (). Da servicio en el puerto TCP 80. Los servidores web siguen el protocolo para satisfacer las respuestas de los clientes. Los clientes típicos son navegadores (NetScape, Explorer, etc.) y herramientas similares. A través de un URL (Uniform Resource Location) se accede al servidor para transferir una página de hipertexto normalmente con vínculos a otras páginas.

42 42 de 46 Al hacer click en un hipervínculo-página (hay otros tipos) se ejecutan los siguientes pasos: 1. El visualizador determina el URL. 2. El visualizador solicita a DNS la dirección IP del nombre de host. 3. El visualizador abre una conexión TCP al puerto 80 de dicha dirección IP. 4. El visualizador emite una orden GET <página> para el servidor. 5. El servido envía el contenido de la página. 6. Se cierra la conexión TCP. 7. El visualizador presenta todo el texto de la página. 8. El visualizador trae y presenta todas las imágenes de dicha página. Para cada imagen se establece una conexión TCP distinta. Esto suele ser ineficiente y suele estar mejorado en la práctica.

43 43 de 46 Cada interacción en consiste en una solicitud ASCII seguida de una respuesta tipo MIME RFC 822. Funciona sobre TCP pero no es imprescindible, podría usarse AAL5 (ATM) por ejemplo en el futuro. admite dos tipos de solicitudes: Simples: usan la orden GET <página> sin indicación de la versión. Esto es necesario por compatibilidad hacia atrás (a extinguir). Completas: la orden GET <página> <versión> permite usar varias líneas terminadas con una línea en blanco para indicar el fin de solicitud. La segunda y siguientes líneas siguen el estándar para cabeceras RFC 822.

44 44 de 46 GET: Solicita leer una página web. HEAD: Solicita leer la cabecera de una página web. PUT: Solicita almacenar una página web. POST: Añade algo a un recurso nombrado en la orden. está orientado a objetos, permitiendo recuperar objetos e invocar métodos de dichos objetos posteriormente. Las órdenes (case sensitive) son: DELETE: Elimina la página web, pero no hay garantía de éxito ya que depende de los permisos del archivo. LINK: Conecta entre si dos recursos existentes (páginas u otros). UNLINK: Rompe una conexión existente entre dos recursos. Cada solicitud recibe una respuesta que consiste en la línea de estado e información adicional opcional. Los códigos 200 (OK) indican operación satisfecha, pero también existen códigos de error como 304 (no modificado) o 403 (prohibido)...

45 45 de 46 Cada objeto en Internet recibe un URL. Se trata de un identificador de nombre estándar que permite su localización inequívoca. Un URL consta de tres partes: El protocolo:,, MAILTO,, etc. El nombre DNS del host: etc. El nombre del archivo: index.html, welcome.html, datos.txt, etc. El lenguaje HTML (HyperText Markup Language) es una aplicación del estándar ISO 8879 SGML (Standard Generalized Markup Language) especializado en hipertexto y adaptado para la Web. HTML utiliza etiquetas para especificar propiedades del documento: cabecera, cuerpo, texto en negritas, inclusión de imágenes, tablas, formularios, etc.

46 46 de 46 Los editores modernos como MS-Word, WordPerfect y muchas otras herramientas específicas permiten componer páginas usando WYSIWYG y evitando que el usuario necesite aprender las etiquetas concretas. El resultado es una página ASCII de extensión html que puede transportar y que los visualizadores modernos pueden formatear en una ventana. Ejemplo de etiquetas: <HTML> <HEAD> <TITLE>... </TITLE>... <HEAD> <BODY> <H1>... <H1> <B>... </B> <IMG SRC= imagen.gif > <A HREF= Datos ISO </A> <TABLE>... </TABLE> <FORM>... </FORM> <APPLET CODE=game.class WIDTH=100 HEIGHT=200> </APPLET>... </BODY> </HTML>

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

La capa de Aplicación

La capa de Aplicación La capa de Aplicación FTP TFTP UC3M FTP 1 El protocolo FTP El protocolo FTP (File Transfer Protocol) permite transferir ficheros entre máquinas remotas de un modo fiable. Características: Utiliza conexiones

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

Tutorial y descripción técnica de TCP/IP

Tutorial y descripción técnica de TCP/IP Page 1 of 6 Tabla de contenidos Modelo cliente/servidor 4.2 TELNET Figura: TELNET- Protocolo de conexión remota. TELNET es un protocolo estándar siendo su número STD de 8. Su status es recomendado. Se

Más detalles

La capa de Aplicación

La capa de Aplicación La capa de Aplicación TELNET UC3M Aplicación TELNET 1 Aplicación TELNET La aplicación TELNET El protocolo TELNET El terminal virtual de red Envío de comandos Señales fuera de banda Negociación de opciones

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González Nivel aplicación Interacción Cliente Servidor ELO322: Redes de Computadores Agustín J. González 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación.

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Aplicaciones distribuidas: FTP

Aplicaciones distribuidas: FTP Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TEMA 8. Internet y la World Wide Web. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca

TEMA 8. Internet y la World Wide Web. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca TEMA 8 Internet y la World Wide Web Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Qué es Internet? Algunos autores, Internet es un acrónimo de INTERconected

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web?

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web? Desarrollo de Paginas Web Internet - Web Internet - Web Qué es la Internet? - Qué es la Web? Internet: Una red de computadoras a nivel mundial Web: Una forma de organizar la información existente en Internet

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

APENDICE B. PROTOCOLOS MOS Y SNMP.

APENDICE B. PROTOCOLOS MOS Y SNMP. APENDICE B. PROTOCOLOS MOS Y SNMP. B.1. Protocolo MOS (Media Objet Server). B.1.1. Antecedente del MOS. Durante el verano de 1998 en la conferencia del revelador de ENPS del AP, en Orlando la Florida,

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González Correo Electrónico, Representación y Transferencia ELO322: Redes de Computadores Agustín J. González 1 Introducción Muchas aplicaciones de usuario usan una arquitectura cliente-servidor, el correo electrónico

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Indice Dominio y Hosting... 1 Dominio y Hosting fácil de entender con una imagen... 3 Cómo funciona el dominio y hosting?... 4 Términos más usados en

Indice Dominio y Hosting... 1 Dominio y Hosting fácil de entender con una imagen... 3 Cómo funciona el dominio y hosting?... 4 Términos más usados en Dominio y Hosting Indice Dominio y Hosting... 1 Dominio y Hosting fácil de entender con una imagen... 3 Cómo funciona el dominio y hosting?... 4 Términos más usados en el internet... 5 http: hyper text

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.y Este software se sustenta sobre

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles