Herramientas de Internet
|
|
|
- Vanesa Gallego Moreno
- hace 10 años
- Vistas:
Transcripción
1 2 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban disponibles en entornos Unix/Linux y basadas en comandos de texto, aunque actualmente están disponibles en todas las plataformas y con interfaces gráficas. Una de las características comunes de algunas de estas herramientas básicas es que consumen poco ancho de banda. También se van a introducir otras herramientas avanzadas y servicios mucho más recientes que se han desarrollado gracias a la evolución de Internet, especialmente del creciente ancho de banda disponible ya que se trata de aplicaciones que requieren bastante ancho de banda para su funcionamiento. 1. Servicio de Terminal Remota Es muy popular la posibilidad que ofrecen las redes para compartir datos, pero también existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este servicio se basa el fenómeno llamado teletrabajo. Conviene tener claro que si utilizamos este servicio desde un ordenador personal, la carga de los procesos la tiene el ordenador al que nos conectamos, mientras que nuestro personal solo actúa como terminal remoto. Por ello, los programas que se utilizan para estas conexiones también se llaman emuladores de terminal. Estos programas sí que se ejecutan en la CPU de nuestro ordenador y permiten que utilicemos la pantalla y el teclado de nuestro ordenador local como si estuvieran conectados a la máquina remota. El comando más sencillo para realizar la conexión de terminal remoto es telnet. Su formato es el siguiente: telnet [sistema_remoto [puerto]] Si ejecutamos el comando telnet sin argumentos, se inicia el cliente telnet y luego deberemos utilizar el menú Conectar de la barra de herramientas para indicar a que máquina queremos conectarnos. El argumento puerto permite especificar que puerto o protocolo que deseamos utilizar. Los puertos se identifican con un nombre o con un número. Algunos de estos puertos son: 1
2 Número Nombre 21 FTP 22 SSH 23 telnet 25 SMTP (Send Mail Protocol) 110 POP3 (Post Office Protocol V3) 22 SSH 143 IMAP 13 daytime 79 finger 80 http Para conectarnos vía telnet a la máquina remota en la que tenemos nuestra cuenta de trabajo utilizaremos el Menú de Inicio de Windows. Selecciona la opción Ejecutar.. Se desplegará el cuadro de diálogo siguiente: En el cuadro de diálogo el se indica el comando a ejecutar telnet anubis.uji.es, tal y como se muestra en la figura anterior. Se establecerá la conexión con la máquina remota (anubis) y se mostrará una ventana similar a la siguiente: Obsérvese que anubis solicita el identificador de usuario (login), y una vez introducido éste, la palabra clave (password) de dicho usuario. Introduce como login tu nombre de usuario y como password tu contraseña. Una vez introducido el login y el password, anubis mostrará una ventana similar a la siguiente: 2
3 La última línea que aparece al final del texto mostrado en la ventana ($) se denomina prompt (texto característico) y es la indicación de que anubis espera que le ordenes algo tecleando un comando UNIX. Los servicios básicos descritos en este tema se corresponden con comandos de UNIX como Ping, Nslookup o Traceroute, aunque dichos servicios también pueden gestionarse a través de aplicaciones con interfaces gráficas. En principio solo vamos a ver como establecer la conexión a anubis (con Telnet) y como finalizarla: tecleando exit y pulsando la tecla <Intro> se cerrará la ventana de telnet y terminará la conexión. También se puede utilizar un navegador para hacer telnet. Para ello en la URL se deberá escribir una dirección con el siguiente formato: telnet://<[usuario[:contraseña]]@servidor> El principal inconveniente de la conexión con telnet es que toda la información se transfiere sin ningún tipo de seguridad, quedando al descubierto para otros usuarios de la misma red que podrían monitorizar la transferencia e incluso grabarla, pudiendo conocer todas las operaciones realizadas durante la conexión e incluso el nombre de usuario y la contraseña utilizados para conectarse. Para resolver este problema es necesario realizar la conexión por el puerto SSH que si que proporciona una conexión segura. El acceso telnet a anubis.uji.es ha sido cerrado recientemente. A partir de ahora solo es posible conectarse a lynx.uji.es aunque tampoco se puede conectar por telnet por razones de seguridad. Solamente es posible realizar la conexión por el puerto SSH, utilizando la herramienta PuTTY u otra similar. Esta conexión es prácticamente idéntica a la conexión Telnet, con la diferencia de que toda la información, incluido el nombre de usuario y la contraseña, se transfiere cifrada. Por lo tanto, aunque alguien esté monitorizando la conexión no podrá conocer el contenido de la transferencia. 3
4 2. Servicio de Conexión a Escritorio Remoto El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales, ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de Internet. Este es el caso de servicio de Conexión a Escritorio Remoto. Mediante este servicio se puede establecer una conexión con un equipo remoto de una manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero estando en el equipo local. Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya activado el servicio y un ordenador local en el que tengamos el programa cliente. Este servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en el resto de plataformas. En el entorno de Windows solo las versiones Server (2000 o 2003) y XP Profesional prestan estos servicios. En linux el servicio esta disponible en todas las distribuciones. Además existen aplicaciones como VNC de Virtual Network Computing ( que funcionan en múltiples plataformas. La ventana de Conexión a Escritorio remoto tiene el aspecto siguiente: Pulsando sobre el botón Opciones se accede a múltiples parámetros que se pueden configurar como el tamaño del escritorio, los recursos locales que se conectarán automáticamente, etc. 4
5 Al pulsar el botón Conectar accedemos al escritorio del equipo remoto de forma que el teclado, ratón y pantalla locales se comportan como si fueran dispositivos del equipo remoto. En la plataforma Windows el servicio gestiona también el uso compartido de impresoras y discos locales y remotos. Así, las unidades locales están disponibles automáticamente al conectarse a un equipo remoto. Durante una sesión de Escritorio remoto, las unidades locales aparecen en el Explorador de Windows con la siguiente designación: <letraunidad>\ en clientets Ej: (H\en negro.dlsi.uji.es) Se puede tener acceso a las unidades locales desde una línea de comandos escribiendo: \\clientets\<letraunidad> donde letraunidad es la letra (sin el caracter de dos puntos) de la unidad local. 5
6 Dependiendo de las directivas de la red, es posible que la asignación de unidades automática esté deshabilitada en algunos o en todos los equipos de la red. La asignación de unidades automática no estará disponible si se conecta con un servidor Terminal Server que con Windows En el caso de las impresoras, el servicio permite imprimir en la impresora local (además de la impresoras remotas) desde una sesión remota. Para ellos se realiza una redirección de impresoras que enruta los trabajos de impresión del servidor remoto a una impresora conectada al equipo local (también llamado "equipo cliente"). Dicha redirección puede ser automática o manual. 6
7 Según el sistema operativo de que se trate, el funcionamiento es diferente. Windows Server 2000 y 2003 permiten múltiples conexión de simultaneas (Terminal Server). Windows XP Professional solo permite trabajar con un único escritorio, así que al realizar la conexión de Escritorio Remoto se desactiva el escritorio local. VNC permite la conexión simultánea de varios usuarios pero todos al mismo escritorio. 3. Servicio de consulta de nombres: Nslookup Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP. Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI, es mucho más sencillo indicar que se quiere acceder al servidor que al servidor Puesto que Internet sólo puede trabajar con direcciones IP, debe existir algún método de traducir los nombres de dominio en las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP correspondiente a dicho nombre de dominio o viceversa. Este mismo servicio que ofrecen los servidores DNS para sus ordenadores cliente también puede ser utilizado por los usuarios que les interese a través del comando nslookup disponible en Linux/Unix y también en Windows 2000, XP, Vista, etc. Ejemplos de ejecución Primer ejemplo (Funcionamiento básico) 1. C:\>nslookup 2. Servidor predeterminado: marti.uji.es 3. Address: >mail.uji.es 6. Servidor: marti.uji.es 7. Address: Nombre: mail.uji.es 10.Address: En la línea 1 ejecutamos el programa nslookup en modo interactivo. Al responder, nos indica el servidor de nombres utilizado y su número de IP (líneas 2 y 3). En la línea 5 aparece el indicador de sistema (>), tras el que introduciremos los comandos necesarios para realizar las consultas oportunas. El caso más sencillo es escribir simplemente el nombre de un ordenador (en este ejemplo, mail.uji.es). La respuesta que obtenemos (líneas 6 a 10) indica nuevamente el servidor de nombres utilizado y su dirección de IP 7
8 (líneas 6 y 7) y, a continuación, el resultado de la consulta, es decir, el nombre del ordenador solicitado y su número de IP correspondiente (líneas 9 y 10). Segundo ejemplo (Alias) Un mismo ordenador en Internet puede tener asociado más de un nombre. Decimos que cada ordenador tiene un nombre canónico y puede tener varios alias. Los alias se suelen utilizar para representar distintas funcionalidades (distintos servicios) que son realizadas por una misma máquina. Por ejemplo, los nombres e-ujier.uji.es, lleu.uji.es, iglu.uji.es e ias.uji.es corresponden todos al mismo número de IP, es decir, al mismo ordenador. De ellos, ias.uji.es es el nombre canónico de la máquina, mientras que el resto son alias: e-ujier.uji.es hace referencia al servidor ERP de la UJI y lleu.uji.es hace referencia al libro de titulaciones. Si en un momento determinado el servicio de informática decide que alguno de estos servicios pase a ser prestado por una máquina distinta, el alias correspondiente se cambiará para hacer referencia a la nueva máquina. Los usuarios que empleaban el alias correspondiente al servicio deseado, por ejemplo, lleu.uji.es, no notarán ninguna diferencia y seguirán disfrutando del mismo sin ningún problema. Sin embargo, quienes utilizasen el nombre canónico de la máquina no podrán seguir accediendo al servicio. Consultando el servidor de nombres podemos averiguar si un determinado nombre es o no un alias. Por ejemplo: 11.>www3.uji.es 12.Server: marti.uji.es 13.Address: Nombre: disc-n.uji.es 16.Addresses: Aliases: www3.uji.es En la línea 11 se pide información sobre la máquina www3.uji.es. Las líneas 12 y 13 indican de nuevo el servidor de nombres utilizado. La respuesta a nuestra consulta aparece en las líneas 15 a 17. En primer lugar obtenemos el nombre canónico del ordenador consultado (línea 15), en este caso, disc-n.uji.es, a continuación su número de IP (16) y, por último, indica que el nombre consultado es un alias (línea 17). Algo similar ocurre cuando consultamos el nombre www4.uji.es. Tercer ejemplo (Respuesta no autoritativa) Se ha comprobado en muchos campos de la informática que un gran porcentaje de la información que se consulta en un periodo de tiempo, ya había sido consultada previamente en un momento no muy lejano en el tiempo. Por tanto, una forma de mejorar el rendimiento de los sistemas consiste en recordar las últimas consultas realizadas, de manera que si se repite una consulta que ya había sido realizada, se devuelve automáticamente la misma respuesta que se obtuvo en la consulta previa. Esta filosofía de trabajo (denominada caché ), también es utilizada por los servidores de nombres. Por ejemplo, si preguntamos en el servidor de nombres por obtenemos: 18.> 19.Server: marti.uji.es 8
9 20.Address: Name: ias.cc.upv.es 23.Address: Aliases: que nos indica el nombre canónico de la máquina así como su número de IP. Si volvemos a consultar el mismo nombre tras un corto período de tiempo, obtendremos la siguiente respuesta: 25.> 26.Server: marti.uji.es 27.Address: Non-authoritative answer 30.Name: ias.cc.upv.es 31.Address: Aliases: La respuesta es la misma que en el caso anterior, salvo que aparece el aviso que vemos en la línea 29, 29. Non-authoritative answer. Este mensaje indica que la respuesta no ha sido obtenida de un servidor de nombres con autoridad para traducir el nombre a su número de IP, sino que la traducción se está realizando a partir una copia temporal almacenada y debida a otra consulta reciente. El mensaje es muy importante puesto que, aunque es poco probable, la relación entre nombre y número de IP puede haber variado en el espacio de tiempo que existe entre las dos consultas. Cuarto ejemplo (otras consultas) Los servidores de nombres no solo se limitan a traducir nombres y números de IP. También podemos obtener de ellos otro tipo de información, como por ejemplo, averiguar el ordenador que hace de servidor de correo para un dominio determinado. Por ejemplo: 33.> set type=mx 34.> uji.es 35.Server: marti.uji.es 36.Address: uji.es MX preference = 10, mail exchanger = marti.uji.es 39.uji.es MX preference = 20, mail exchanger = dns2.uji.es 40.uji.es MX preference = 30, mail exchanger = ligustrum.uji.es 41.uji.es MX preference = 40, mail exchanger = mail.rediris.es 42.uji.es nameserver = static.user.ono.com 43.uji.es nameserver = dns2.uji.es 44.uji.es nameserver = chico.rediris.es 45.uji.es nameserver = marti.uji.es 46.marti.uji.es internet address = dns2.uji.es internet address = ligustrum.uji.es internet address = mail.rediris.es internet address = static.user.ono.com internet address = chico.rediris.es internet address = >exit En la línea 33 indicamos que el tipo de consulta no será el habitual (traducir nombre y número de IP), sino que las consultas posteriores serán referidas al servidor de correo de un dominio. La línea 34 es la consulta sobre el dominio uji.es, cuya respuesta 9
10 obtenemos en las líneas 35 a 51. Por último, en la línea 52 terminamos la ejecución del programa nslookup. 4. Servicio de verificación de conexión: Ping El comando ping envía hasta un ordenador determinado una serie de paquetes (que no contienen ninguna información válida) para obtener simplemente una respuesta a los mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando puede variar ligeramente de unos sistemas a otros. En general, consta de una primera línea en la que muestra el nombre y el número de IP del ordenador que tratamos de alcanzar, seguido de la cantidad de datos que se incluirá en cada paquete enviado. A continuación aparecerá una línea por cada paquete de respuesta recibido. La información de cada una de estas líneas es: el tamaño total del paquete (por defecto, 56 bytes de datos + 8 bytes de cabecera = 64 bytes), el número de IP del ordenador, el número de secuencia del paquete (icmp_seq), el valor del campo ttl y el tiempo de respuesta en milisegundos. El campo ttl (time to live) cuando se envía un paquete indica el máximo número de encaminadores que dicho paquete puede atravesar antes de ser eliminado. Cuando un paquete llega a un encaminador con valor ttl igual a cero es eliminado. Si el valor ttl es distinto de cero, se decrementa el valor en uno y se transmite al siguiente encaminador. En el caso del comando ping, los paquetes de respuesta tienen un valor inicial en el campo ttl de 255, con lo que a partir del valor mostrado por el comando ping podemos averiguar el número de encaminadores por los que ha pasado el paquete de respuesta recibido (255 - ttl final). Una vez terminada la ejecución del comando, se muestran las estadísticas totales de la comunicación, donde se indica el número total de paquetes enviados, el número de paquetes recibidos y el porcentaje de pérdidas. También se muestran los tiempos mínimo, medio y máximo de respuesta. Ejemplos de ejecución Primer ejemplo C:\>ping Haciendo ping a ias.cc.upv.es [ ] con 32 bytes de datos: Respuesta desde : bytes=32 tiempo=301ms TTL=248 Respuesta desde : bytes=32 tiempo=288ms TTL=248 Respuesta desde : bytes=32 tiempo=230ms TTL=248 Respuesta desde : bytes=32 tiempo=200ms TTL=248 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 200ms, Máximo = 301ms, Media = 254ms Ejecutamos el comando sobre el servidor En la respuesta obtenemos como nombre ias.cc.upv.es. Esto es debido a que "www" es un alias, mientras que "ias" es el nombre canónico del ordenador y esta en el subdominio cc de upv.es. En la secuencia de respuestas podemos comprobar que el servidor ha respondido a todos 10
11 los paquetes enviados. El valor ttl=248 indica que los paquetes han atravesado =7 encaminadores antes de alcanzar nuestro ordenador. El tiempo medio de las respuestas sólo ha sido de 254 milisegundos. Segundo ejemplo C:\>ping Haciendo ping a latuti.com [ ] con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=419ms TTL=238 Tiempo de espera agotado para esta solicitud. Respuesta desde : bytes=32 tiempo=384ms TTL=238 Estadísticas de ping para : Paquetes: enviados = 4, recibidos = 2, perdidos = 2 (50% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 384ms, Máximo = 419ms, Media = 401ms En este caso, se han perdido el 50% de los paquetes y cada respuesta ha atravesado = 17 encaminadores mientras que el tiempo medio de las respuestas obtenidas ha sido de 401 milisegundos. Para evaluar la calidad de una conexión hay que tener en cuenta el porcentaje de paquetes perdidos, ya que estos tendrán que retransmitirse. 5. Servicio de consulta de ruta: Traceroute Muestra la ruta que los paquetes siguen a través de la red desde muestro ordenador hasta un ordenador de destino. Para poder averiguar dicha ruta, envía una secuencia de paquetes, fijando unos valores adecuados en el campo ttl (ver comando ping). Para averiguar el primer encaminador, envía una serie de paquetes con el campo ttl igual a cero. De este modo, cuando los paquetes alcanzan el primer encaminador son eliminados y dicho encaminador envía una respuesta advirtiendo este hecho, lo que permite al comando traceroute conocer el encaminador que se alcanzó como primer paso en la red. El proceso se repite enviando paquetes con valores crecientes del campo ttl (1,2,3,etc.), de modo que las respuestas de los encaminadores donde los paquetes son eliminados permite construir la ruta seguida por los mismos. El proceso termina cuando los paquetes consiguen alcanzar el ordenador de destino. Debe tenerse en cuenta que si la red entre el ordenador origen y el ordenador destino fuese lo suficientemente flexible (es decir, si tuviese distintos caminos posibles para llegar de un ordenador a otro), no está garantizado que todos los paquetes sigan la misma ruta. Es decir, podría darse el caso de que los paquetes con ttl=2 siguiesen un camino totalmente distinto a los paquetes enviados con ttl=3. El comando traceroute simplemente mostraría cuál es el encaminador alcanzado en cada caso. Ejemplos de ejecución 11
12 Primer ejemplo C:\>tracert mail.uji.es Tracing route to nuvol.uji.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms mail.uji.es [ ] Trace complete. El ordenador de destino se alcanza directamente, sin necesidad de atravesar ningún encaminador. Se envían tres paquetes distintos para cada valor ttl, que son los que se muestran en cada línea de respuesta. Segundo ejemplo C:\>tracert ftp.upv.es Tracing route to nunki.cc.upv.es [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 1 ms <1 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms r-salida.uji.es [ ] 4 5 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es[ ] 5 2 ms 2 ms 2 ms upv-router1.red.rediris.es [ ] 6 4 ms 2 ms 5 ms cauac-voltan.net2.upv.es [ ] 7 3 ms 2 ms 4 ms atlas.net.upv.es [ ] 8 2 ms 3 ms 2 ms nunki.cc.upv.es [ ] Trace complete. Nótense las variaciones que se producen en el tráfico de la red. La respuesta al primer paquete enviado en la línea 4 se recibió en 5 milisegundos, mientras que la segunda respuesta de la línea 5 tardó solo 2 milisegundos a pesar de tener que atravesar un encaminador más que la anterior. Tercer ejemplo C:\>tracert sunsite.unc.edu Tracing route to sunsite.unc.edu [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 8 ms 8 ms <1 ms lpmaster.uji.es [ ] 3 5 ms 2 ms <1 ms r-salida.uji.es [ ] 4 3 ms 2 ms 2 ms GE EB-Valencia0.red.rediris.es [ ] 5 7 ms 7 ms 7 ms VAL.XE6-0-0.EB-IRIS4.red.rediris.es [ ] 6 7 ms 7 ms 8 ms rediris.rt1.mad.es.geant2.net [ ] 7 29 ms 31 ms 29 ms so rt1.gen.ch.geant2.net [ ] 8 40 ms 40 ms 41 ms so rt1.fra.de.geant2.net [ ] ms 131 ms 130 ms abilene-wash-gw.rt1.fra.de.geant2.net [ ] ms 144 ms 169 ms ge rtr.newy32aoa.net.internet2.edu [ ] ms 146 ms 146 ms dep7600-gw2-internet2.ncren.net [ ] ms 148 ms 148 ms rtp7600-gw-to-dep7600-gw2.ncren.net [ ] ms 151 ms 152 ms ibiblio-gw-to-rtp11-gw.ncren.net [ ] ms 149 ms 151 ms [ ] Trace complete. Cuarto ejemplo 12
13 C:\>tracert Tracing route to [ ] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [ ] 2 4 ms 2 ms <1 ms lpmaster.uji.es [ ] 3 2 ms <1 ms <1 ms static.user.ono.com [ ] 4 5 ms 5 ms 5 ms static.user.ono.com [ ] 5 6 ms 5 ms 5 ms ms 14 ms 6 ms ms 5 ms 5 ms ms 5 ms 5 ms ms 11 ms 11 ms ae-1-2.bar2.madrid2.level3.net [ ] ms 11 ms 11 ms ae-0-11.bar1.madrid2.level3.net [ ] ms 27 ms 27 ms ae-5-5.ebr1.paris1.level3.net [ ] ms 37 ms 33 ms ae ebr1.london2.level3.net [ ] ms 34 ms 35 ms ae ebr2.london2.level3.net [ ] ms 34 ms 34 ms ae ebr1.london1.level3.net [ ] ms 34 ms 34 ms ae ebr2.london1.level3.net [ ] ms 103 ms 103 ms ae ebr1.newyork1.level3.net [ ] ms 104 ms 108 ms ae csw1.newyork1.level3.net [ ] ms 103 ms 103 ms ae car2.newyork1.level3.net [ ] ms 103 ms 103 ms unknown.level3.net [ ] ms 110 ms 110 ms mtn-rt002.so globalconnex.net [ ] ms 118 ms 119 ms ms 644 ms 644 ms ms 640 ms 642 ms ms 641 ms 641 ms * * * Request timed out. 26 * * * Request timed out. 27 * * * Request timed out. 28 * * * Request timed out. 29 * * * Request timed out. 30 * * * Request timed out. La cantidad de paquetes perdidos en este caso es muy grande. A partir de la línea 25 se han perdido todos los paquetes y el comando termina porque en 30 pasos no se ha conseguido alcanzar el ordenador de destino. Ejercicios Ejercicio 1 Utiliza el servicio Ping para comprobar la existencia y disponibilidad de ordenadores que puedan pertenecer a empresas multinacionales. Sabiendo que el dominio comercial clásico es.com, podemos probar la existencia de ordenadores que dan servicios WWW, como o Prueba este método para distintas empresas y comprueba que los ordenadores dan respuesta. Para qué pueden servirnos las estadísticas que ofrece Ping? Ejercicio 2 Para que un ordenador pueda comunicarse con otro, es necesario que los paquetes TCP/IP atraviesen distintas redes, unidas por diversos encaminadores. Utiliza el 13
14 servicio Traceroute (comando tracert) para averiguar los encaminadores atravesados para llegar a él desde los ordenadores del aula. Se proponen los siguientes ordenadores: nuvol.uji.es Razona los resultados e intenta obtener alguna de las relaciones entre las diversas redes atravesadas. Prueba con otros ordenadores que conozcas. Ejercicio 3 Utiliza el servicio Nslookup para realizar las siguientes tareas: 1. Averigua la IP de mastergeotech.uji.es 2. Averigua la IP de 3. Averigua el nombre que corresponde a la IP Averigua la IP de google.com. Reflexiona sobre el resultado obtenido 14
Tema 2 : Herramientas de Internet
Aspectos prácticos de Internet Tema 2 : Herramientas de Internet Servicio de Terminal Remota Servicio de Conexión a Escritorio Remoto Servicio de consulta de nombres Servicio i de verificación ió de conexión
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Práctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Práctica 1: Configuración de una Red Local. Estaciones de Trabajo
Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el
Internet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
AGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Servidor DNS. DNSmasq. Rocío Alt. Abreu Ortiz 2009-3393
Rocío Alt. Abreu Ortiz 2009-3393 Servidor DNS Un servidor DNS (Domain Name System) en español sistema de nombres de dominio se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Servicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Administración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Impresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Práctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Internet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Configuracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.
Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa
Conexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,
Sitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.
Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto
Servidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
CÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Técnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner [email protected] Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
TEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Cómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
TRANSFERENCIA DE INFORMACIÓN CON FTP
TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),
TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Guía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Activación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
INSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Instalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Guía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
PAG. 1. Administración Remota
PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles
INSTALACION DE APTOUR
INSTALACION DE APTOUR 1.Introducción...2 2.Instalación del Motor de Base de Datos Sql Server 7.0...3 Paso 1...3 Paso 2 :...3 Paso 3...4 Paso 4...4 Paso 5...5 Paso 6...5 Paso 7...6 Paso 8...6 Paso 9...7
Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
