SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
2 . H E R R A M I E N T A S B Á S I C A S
1
Herramientas de Internet
En este tema se van a revisar servicios de comunicación que aparecieron antes que la
web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo
estaban disponibles en entornos Unix/Linux y basadas en comandos de texto, aunque
actualmente están disponibles en todas las plataformas y con interfaces gráficas. Una de
las características comunes de algunas de estas herramientas ‘básicas’ es que consumen
poco ancho de banda.
También se van a introducir otras herramientas avanzadas y servicios mucho más
recientes que se han desarrollado gracias a la evolución de Internet, especialmente del
creciente ancho de banda disponible ya que se trata de aplicaciones que requieren
bastante ancho de banda para su funcionamiento.
1. Servicio de Terminal Remota
Es muy popular la posibilidad que ofrecen las redes para compartir datos, pero también
existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que
pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar
esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los
programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este
servicio se basa el fenómeno llamado teletrabajo.
Conviene tener claro que si utilizamos este servicio desde un ordenador personal, la
carga de los procesos la tiene el ordenador al que nos conectamos, mientras que nuestro
personal solo actúa como terminal remoto. Por ello, los programas que se utilizan para
estas conexiones también se llaman emuladores de terminal. Estos programas sí que se
ejecutan en la CPU de nuestro ordenador y permiten que utilicemos la pantalla y el
teclado de nuestro ordenador local como si estuvieran conectados a la máquina remota.
El comando más sencillo para realizar la conexión de terminal remoto es telnet. Su
formato es el siguiente:
telnet [sistema_remoto [puerto]]
Si ejecutamos el comando telnet sin argumentos, se inicia el cliente telnet y luego
deberemos utilizar el menú Conectar de la barra de herramientas para indicar a que
máquina queremos conectarnos.
El argumento puerto permite especificar que puerto o protocolo que deseamos utilizar.
Los puertos se identifican con un nombre o con un número. Algunos de estos puertos
son:
2
2 . H E R R A M I E N T A S B Á S I C A S
2
Para conectarnos vía telnet a la máquina remota en la que tenemos nuestra cuenta de
trabajo utilizaremos el Menú de Inicio de Windows. Selecciona la opción Ejecutar..
Se desplegará el cuadro de diálogo siguiente:
En el cuadro de diálogo el se indica el comando a ejecutar telnet anubis.uji.es, tal
y como se muestra en la figura anterior. Se establecerá la conexión con la máquina
remota (anubis) y se mostrará una ventana similar a la siguiente:
Obsérvese que anubis solicita el identificador de usuario (login), y una vez introducido
éste, la palabra clave (password) de dicho usuario. Introduce como login tu nombre de
usuario y como password tu contraseña. Una vez introducido el login y el password,
anubis mostrará una ventana similar a la siguiente:
Número Nombre
21 FTP
22 SSH
23 telnet
25 SMTP (Send Mail Protocol)
110 POP3 (Post Office Protocol V3)
22 SSH
143 IMAP
13 daytime
79 finger
80 http
2 . H E R R A M I E N T A S B Á S I C A S
3
La última línea que aparece al final del texto mostrado en la ventana ($) se denomina
prompt (texto característico) y es la indicación de que anubis espera que le ordenes
algo tecleando un comando UNIX. Los servicios básicos descritos en este tema se
corresponden con comandos de UNIX como Ping, Nslookup o Traceroute, aunque
dichos servicios también pueden gestionarse a través de aplicaciones con interfaces
gráficas. En principio solo vamos a ver como establecer la conexión a anubis (con
Telnet) y como finalizarla: tecleando exit y pulsando la tecla <Intro> se cerrará la
ventana de telnet y terminará la conexión.
También se puede utilizar un navegador para hacer telnet. Para ello en la URL se deberá
escribir una dirección con el siguiente formato:
telnet://<[usuario[:contraseña]]@servidor>
El principal inconveniente de la conexión con telnet es que toda la información se
transfiere sin ningún tipo de seguridad, quedando al descubierto para otros usuarios de
la misma red que podrían monitorizar la transferencia e incluso grabarla, pudiendo
conocer todas las operaciones realizadas durante la conexión e incluso el nombre de
usuario y la contraseña utilizados para conectarse. Para resolver este problema es
necesario realizar la conexión por el puerto SSH que si que proporciona una conexión
segura.
El acceso telnet a anubis.uji.es ha sido cerrado recientemente. A partir de ahora solo es
posible conectarse a lynx.uji.es aunque tampoco se puede conectar por telnet por
razones de seguridad. Solamente es posible realizar la conexión por el puerto SSH,
utilizando la herramienta PuTTY u otra similar. Esta conexión es prácticamente idéntica
a la conexión Telnet, con la diferencia de que toda la información, incluido el nombre
de usuario y la contraseña, se transfiere cifrada. Por lo tanto, aunque alguien esté
monitorizando la conexión no podrá conocer el contenido de la transferencia.
2 . H E R R A M I E N T A S B Á S I C A S
4
2. Servicio de Conexión a Escritorio Remoto
El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios
y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales,
ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de
Internet. Este es el caso de servicio de Conexión a Escritorio Remoto.
Mediante este servicio se puede establecer una conexión con un equipo remoto de una
manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la
interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos
trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero
estando en el equipo local.
Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya
activado el servicio y un ordenador local en el que tengamos el programa cliente. Este
servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en
el resto de plataformas.
En el entorno de Windows solo las versiones Server (2000 o 2003) y XP Profesional
prestan estos servicios. En linux el servicio esta disponible en todas las distribuciones.
Además existen aplicaciones como VNC de Virtual Network Computing
(http://www.realvnc.com) que funcionan en múltiples plataformas. La ventana de
‘Conexión a Escritorio remoto’ tiene el aspecto siguiente:
Pulsando sobre el botón ‘Opciones’ se accede a múltiples parámetros que se pueden
configurar como el tamaño del escritorio, los recursos locales que se conectarán
automáticamente, etc.
2 . H E R R A M I E N T A S B Á S I C A S
5
Al pulsar el botón ‘Conectar’ accedemos al escritorio del equipo remoto de forma que el
teclado, ratón y pantalla locales se comportan como si fueran dispositivos del equipo
remoto.
En la plataforma Windows el servicio gestiona también el uso compartido de
impresoras y discos locales y remotos. Así, las unidades locales están disponibles
automáticamente al conectarse a un equipo remoto. Durante una sesión de Escritorio
remoto, las unidades locales aparecen en el Explorador de Windows con la siguiente
designación:
<letraUnidad> en clienteTS Ej: (Hen negro.dlsi.uji.es)
Se puede tener acceso a las unidades locales desde una línea de comandos escribiendo:
clienteTS<letraUnidad> donde letraUnidad es la letra (sin el caracter de
dos puntos) de la unidad local.
2 . H E R R A M I E N T A S B Á S I C A S
6
Dependiendo de las directivas de la red, es posible que la asignación de unidades
automática esté deshabilitada en algunos o en todos los equipos de la red. La asignación
de unidades automática no estará disponible si se conecta con un servidor Terminal
Server que con Windows 2000.
En el caso de las impresoras, el servicio permite imprimir en la impresora local (además
de la impresoras remotas) desde una sesión remota. Para ellos se realiza una redirección
de impresoras que enruta los trabajos de impresión del servidor remoto a una impresora
conectada al equipo local (también llamado "equipo cliente"). Dicha redirección puede
ser automática o manual.
2 . H E R R A M I E N T A S B Á S I C A S
7
Según el sistema operativo de que se trate, el funcionamiento es diferente. Windows
Server 2000 y 2003 permiten múltiples conexión de simultaneas (Terminal Server).
Windows XP Professional solo permite trabajar con un único escritorio, así que al
realizar la conexión de Escritorio Remoto se desactiva el escritorio local. VNC permite
la conexión simultánea de varios usuarios pero todos al mismo escritorio.
3. Servicio de consulta de nombres: Nslookup
Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con
números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan
los nombres de dominio, es decir, nombres que identifican una determinada dirección
IP.
Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI,
es mucho más sencillo indicar que se quiere acceder al servidor www.uji.es que al
servidor 150.128.98.42. Puesto que Internet sólo puede trabajar con direcciones IP, debe
existir algún método de traducir los nombres de dominio en las direcciones IP
equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un
servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que
aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad,
dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a
otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un
servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve
la dirección IP correspondiente a dicho nombre de dominio o viceversa.
Este mismo servicio que ofrecen los servidores DNS para sus ordenadores cliente
también puede ser utilizado por los usuarios que les interese a través del comando
nslookup disponible en Linux/Unix y también en Windows 2000, XP, Vista, etc.
Ejemplos de ejecución
Primer ejemplo (Funcionamiento básico)
1. C:>nslookup
2. Servidor predeterminado: marti.uji.es
3. Address: 150.128.98.10
4.
5. >mail.uji.es
6. Servidor: marti.uji.es
7. Address: 150.128.98.10
8.
9. Nombre: mail.uji.es
10.Address: 150.128.98.40
En la línea 1 ejecutamos el programa nslookup en modo interactivo. Al responder, nos
indica el servidor de nombres utilizado y su número de IP (líneas 2 y 3). En la línea 5
aparece el indicador de sistema (>), tras el que introduciremos los comandos necesarios
para realizar las consultas oportunas. El caso más sencillo es escribir simplemente el
nombre de un ordenador (en este ejemplo, mail.uji.es). La respuesta que obtenemos
(líneas 6 a 10) indica nuevamente el servidor de nombres utilizado y su dirección de IP
2 . H E R R A M I E N T A S B Á S I C A S
8
(líneas 6 y 7) y, a continuación, el resultado de la consulta, es decir, el nombre del
ordenador solicitado y su número de IP correspondiente (líneas 9 y 10).
Segundo ejemplo (Alias)
Un mismo ordenador en Internet puede tener asociado más de un nombre. Decimos que
cada ordenador tiene un “nombre canónico” y puede tener varios “alias”. Los alias se
suelen utilizar para representar distintas funcionalidades (distintos servicios) que son
realizadas por una misma máquina. Por ejemplo, los nombres e-ujier.uji.es,
lleu.uji.es, iglu.uji.es e ias.uji.es corresponden todos al mismo número de IP,
es decir, al mismo ordenador. De ellos, ias.uji.es es el nombre canónico de la
máquina, mientras que el resto son alias: e-ujier.uji.es hace referencia al servidor
ERP de la UJI y lleu.uji.es hace referencia al libro de titulaciones. Si en un
momento determinado el servicio de informática decide que alguno de estos servicios
pase a ser prestado por una máquina distinta, el alias correspondiente se cambiará para
hacer referencia a la nueva máquina. Los usuarios que empleaban el alias
correspondiente al servicio deseado, por ejemplo, lleu.uji.es, no notarán ninguna
diferencia y seguirán disfrutando del mismo sin ningún problema. Sin embargo, quienes
utilizasen el nombre canónico de la máquina no podrán seguir accediendo al servicio.
Consultando el servidor de nombres podemos averiguar si un determinado nombre es o
no un alias. Por ejemplo:
11.>www3.uji.es
12.Server: marti.uji.es
13.Address: 150.128.98.10
14.
15.Nombre: disc-n.uji.es
16.Addresses: 150.128.98.74
17.Aliases: www3.uji.es
En la línea 11 se pide información sobre la máquina www3.uji.es. Las líneas 12 y 13
indican de nuevo el servidor de nombres utilizado. La respuesta a nuestra consulta
aparece en las líneas 15 a 17. En primer lugar obtenemos el nombre canónico del
ordenador consultado (línea 15), en este caso, disc-n.uji.es, a continuación su
número de IP (16) y, por último, indica que el nombre consultado es un alias (línea 17).
Algo similar ocurre cuando consultamos el nombre www4.uji.es.
Tercer ejemplo (Respuesta no autoritativa)
Se ha comprobado en muchos campos de la informática que un gran porcentaje de la
información que se consulta en un periodo de tiempo, ya había sido consultada
previamente en un momento no muy lejano en el tiempo. Por tanto, una forma de
mejorar el rendimiento de los sistemas consiste en “recordar” las últimas consultas
realizadas, de manera que si se repite una consulta que ya había sido realizada, se
devuelve automáticamente la misma respuesta que se obtuvo en la consulta previa. Esta
filosofía de trabajo (denominada “caché”), también es utilizada por los servidores de
nombres. Por ejemplo, si preguntamos en el servidor de nombres por www.uclm.es
obtenemos:
18.> www.upv.es
19.Server: marti.uji.es
2 . H E R R A M I E N T A S B Á S I C A S
9
20.Address: 150.128.98.10
21.
22.Name: ias.cc.upv.es
23.Address: 158.42.4.23
24.Aliases: www.upv.es
que nos indica el nombre canónico de la máquina así como su número de IP. Si
volvemos a consultar el mismo nombre tras un corto período de tiempo, obtendremos la
siguiente respuesta:
25.> www.upv.es
26.Server: marti.uji.es
27.Address: 150.128.98.10
28.
29.Non-authoritative answer
30.Name: ias.cc.upv.es
31.Address: 158.42.4.23
32.Aliases: www.upv.es
La respuesta es la misma que en el caso anterior, salvo que aparece el aviso que vemos
en la línea 29, “29. Non-authoritative answer”. Este mensaje indica que la respuesta no
ha sido obtenida de un servidor de nombres con autoridad para traducir el nombre a su
número de IP, sino que la traducción se está realizando a partir una copia temporal
almacenada y debida a otra consulta reciente. El mensaje es muy importante puesto que,
aunque es poco probable, la relación entre nombre y número de IP puede haber variado
en el espacio de tiempo que existe entre las dos consultas.
Cuarto ejemplo (otras consultas)
Los servidores de nombres no solo se limitan a traducir nombres y números de IP.
También podemos obtener de ellos otro tipo de información, como por ejemplo,
averiguar el ordenador que hace de servidor de correo para un dominio determinado.
Por ejemplo:
33.> set type=MX
34.> uji.es
35.Server: marti.uji.es
36.Address: 150.128.98.10
37.
38.uji.es MX preference = 10, mail exchanger = marti.uji.es
39.uji.es MX preference = 20, mail exchanger = dns2.uji.es
40.uji.es MX preference = 30, mail exchanger = ligustrum.uji.es
41.uji.es MX preference = 40, mail exchanger = mail.rediris.es
42.uji.es nameserver = 84.124.83.10.static.user.ono.com
43.uji.es nameserver = dns2.uji.es
44.uji.es nameserver = chico.rediris.es
45.uji.es nameserver = marti.uji.es
46.marti.uji.es internet address = 150.128.98.10
47.dns2.uji.es internet address = 150.128.16.10
48.ligustrum.uji.es internet address = 150.128.98.24
49.mail.rediris.es internet address = 130.206.13.13
50.84.124.83.10.static.user.ono.com internet address = 84.124.83.10
51.chico.rediris.es internet address = 130.206.1.3
52.>exit
En la línea 33 indicamos que el tipo de consulta no será el habitual (traducir nombre y
número de IP), sino que las consultas posteriores serán referidas al servidor de correo de
un dominio. La línea 34 es la consulta sobre el dominio uji.es, cuya respuesta
2 . H E R R A M I E N T A S B Á S I C A S
10
obtenemos en las líneas 35 a 51. Por último, en la línea 52 terminamos la ejecución del
programa nslookup.
4. Servicio de verificación de conexión: Ping
El comando ping envía hasta un ordenador determinado una serie de paquetes (que no
contienen ninguna información válida) para obtener simplemente una respuesta a los
mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber
si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando
puede variar ligeramente de unos sistemas a otros. En general, consta de una primera
línea en la que muestra el nombre y el número de IP del ordenador que tratamos de
alcanzar, seguido de la cantidad de datos que se incluirá en cada paquete enviado. A
continuación aparecerá una línea por cada paquete de respuesta recibido. La
información de cada una de estas líneas es: el tamaño total del paquete (por defecto, 56
bytes de datos + 8 bytes de cabecera = 64 bytes), el número de IP del ordenador, el
número de secuencia del paquete (icmp_seq), el valor del campo ttl y el tiempo de
respuesta en milisegundos. El campo ttl (time to live) cuando se envía un paquete indica
el máximo número de encaminadores que dicho paquete puede atravesar antes de ser
eliminado. Cuando un paquete llega a un encaminador con valor ttl igual a cero es
eliminado. Si el valor ttl es distinto de cero, se decrementa el valor en uno y se
transmite al siguiente encaminador. En el caso del comando ping, los paquetes de
respuesta tienen un valor inicial en el campo ttl de 255, con lo que a partir del valor
mostrado por el comando ping podemos averiguar el número de encaminadores por los
que ha pasado el paquete de respuesta recibido (255 - ttl final). Una vez terminada la
ejecución del comando, se muestran las estadísticas totales de la comunicación, donde
se indica el número total de paquetes enviados, el número de paquetes recibidos y el
porcentaje de pérdidas. También se muestran los tiempos mínimo, medio y máximo de
respuesta.
Ejemplos de ejecución
Primer ejemplo
C:>ping www.upv.es
Haciendo ping a ias.cc.upv.es [158.42.4.23] con 32 bytes de datos:
Respuesta desde 158.42.4.23: bytes=32 tiempo=301ms TTL=248
Respuesta desde 158.42.4.23: bytes=32 tiempo=288ms TTL=248
Respuesta desde 158.42.4.23: bytes=32 tiempo=230ms TTL=248
Respuesta desde 158.42.4.23: bytes=32 tiempo=200ms TTL=248
Estadísticas de ping para 158.42.4.23:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 200ms, Máximo = 301ms, Media = 254ms
Ejecutamos el comando sobre el servidor www.upv.es. En la respuesta obtenemos
como nombre ias.cc.upv.es. Esto es debido a que "www" es un alias, mientras que
"ias" es el nombre canónico del ordenador y esta en el subdominio “cc” de upv.es. En
la secuencia de respuestas podemos comprobar que el servidor ha respondido a todos
2 . H E R R A M I E N T A S B Á S I C A S
11
los paquetes enviados. El valor ttl=248 indica que los paquetes han atravesado 255-
248=7 encaminadores antes de alcanzar nuestro ordenador. El tiempo medio de las
respuestas sólo ha sido de 254 milisegundos.
Segundo ejemplo
C:>ping www.latuti.com
Haciendo ping a latuti.com [166.114.182.76] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Respuesta desde 166.114.182.76: bytes=32 tiempo=419ms TTL=238
Tiempo de espera agotado para esta solicitud.
Respuesta desde 166.114.182.76: bytes=32 tiempo=384ms TTL=238
Estadísticas de ping para 166.114.182.76:
Paquetes: enviados = 4, recibidos = 2, perdidos = 2
(50% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 384ms, Máximo = 419ms, Media = 401ms
En este caso, se han perdido el 50% de los paquetes y cada respuesta ha atravesado 255-
238= 17 encaminadores mientras que el tiempo medio de las respuestas obtenidas ha
sido de 401 milisegundos.
Para evaluar la calidad de una conexión hay que tener en cuenta el porcentaje de
paquetes perdidos, ya que estos tendrán que retransmitirse.
5. Servicio de consulta de ruta: Traceroute
Muestra la ruta que los paquetes siguen a través de la red desde muestro ordenador
hasta un ordenador de destino. Para poder averiguar dicha ruta, envía una secuencia de
paquetes, fijando unos valores adecuados en el campo ttl (ver comando ping). Para
averiguar el primer encaminador, envía una serie de paquetes con el campo ttl igual a
cero. De este modo, cuando los paquetes alcanzan el primer encaminador son
eliminados y dicho encaminador envía una respuesta advirtiendo este hecho, lo que
permite al comando traceroute conocer el encaminador que se alcanzó como primer
paso en la red. El proceso se repite enviando paquetes con valores crecientes del campo
ttl (1,2,3,etc.), de modo que las respuestas de los encaminadores donde los paquetes son
eliminados permite construir la ruta seguida por los mismos. El proceso termina cuando
los paquetes consiguen alcanzar el ordenador de destino.
Debe tenerse en cuenta que si la red entre el ordenador origen y el ordenador destino
fuese lo suficientemente flexible (es decir, si tuviese distintos caminos posibles para
llegar de un ordenador a otro), no está garantizado que todos los paquetes sigan la
misma ruta. Es decir, podría darse el caso de que los paquetes con ttl=2 siguiesen un
camino totalmente distinto a los paquetes enviados con ttl=3. El comando traceroute
simplemente mostraría cuál es el encaminador alcanzado en cada caso.
Ejemplos de ejecución
2 . H E R R A M I E N T A S B Á S I C A S
12
Primer ejemplo
C:>tracert mail.uji.es
Tracing route to nuvol.uji.es [150.128.98.40]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms mail.uji.es [150.128.98.40]
Trace complete.
El ordenador de destino se alcanza directamente, sin necesidad de atravesar ningún
encaminador. Se envían tres paquetes distintos para cada valor ttl, que son los que se
muestran en cada línea de respuesta.
Segundo ejemplo
C:>tracert ftp.upv.es
Tracing route to nunki.cc.upv.es [158.42.250.59]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1]
2 1 ms <1 ms <1 ms lpmaster.uji.es [150.128.197.35]
3 2 ms <1 ms <1 ms r-salida.uji.es [150.128.197.33]
4 5 ms 2 ms 2 ms GE1-0-1-0.EB-Valencia0.red.rediris.es[130.206.211.37]
5 2 ms 2 ms 2 ms upv-router1.red.rediris.es [130.206.211.155]
6 4 ms 2 ms 5 ms cauac-voltan.net2.upv.es [158.42.255.169]
7 3 ms 2 ms 4 ms atlas.net.upv.es [158.42.254.22]
8 2 ms 3 ms 2 ms nunki.cc.upv.es [158.42.250.59]
Trace complete.
Nótense las variaciones que se producen en el tráfico de la red. La respuesta al primer
paquete enviado en la línea 4 se recibió en 5 milisegundos, mientras que la segunda
respuesta de la línea 5 tardó solo 2 milisegundos a pesar de tener que atravesar un
encaminador más que la anterior.
Tercer ejemplo
C:>tracert sunsite.unc.edu
Tracing route to sunsite.unc.edu [152.46.7.80]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1]
2 8 ms 8 ms <1 ms lpmaster.uji.es [150.128.197.35]
3 5 ms 2 ms <1 ms r-salida.uji.es [150.128.197.33]
4 3 ms 2 ms 2 ms GE1-0-1-0.EB-Valencia0.red.rediris.es [130.206.211.37]
5 7 ms 7 ms 7 ms VAL.XE6-0-0.EB-IRIS4.red.rediris.es [130.206.250.33]
6 7 ms 7 ms 8 ms rediris.rt1.mad.es.geant2.net [62.40.124.53]
7 29 ms 31 ms 29 ms so-7-2-0.rt1.gen.ch.geant2.net [62.40.112.25]
8 40 ms 40 ms 41 ms so-3-3-0.rt1.fra.de.geant2.net [62.40.112.70]
9 132 ms 131 ms 130 ms abilene-wash-gw.rt1.fra.de.geant2.net [62.40.125.18]
10 144 ms 144 ms 169 ms ge-0-3-0.10.rtr.newy32aoa.net.internet2.edu [64.57.28.6]
11 147 ms 146 ms 146 ms dep7600-gw2-internet2.ncren.net [198.86.17.65]
12 151 ms 148 ms 148 ms rtp7600-gw-to-dep7600-gw2.ncren.net [128.109.70.137]
13 151 ms 151 ms 152 ms ibiblio-gw-to-rtp11-gw.ncren.net [128.109.70.114]
14 149 ms 149 ms 151 ms www.ibiblio.com [152.46.7.80]
Trace complete.
Cuarto ejemplo
2 . H E R R A M I E N T A S B Á S I C A S
13
C:>tracert www.vanguardia.co.cu
Tracing route to www.vanguardia.co.cu [200.55.184.225]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1]
2 4 ms 2 ms <1 ms lpmaster.uji.es [150.128.197.35]
3 2 ms <1 ms <1 ms 84.124.83.1.static.user.ono.com [84.124.83.1]
4 5 ms 5 ms 5 ms 84.124.84.25.static.user.ono.com [84.124.84.25]
5 6 ms 5 ms 5 ms 10.47.242.122
6 39 ms 14 ms 6 ms 10.254.2.66
7 6 ms 5 ms 5 ms 10.254.2.113
8 5 ms 5 ms 5 ms 212.162.42.5
9 11 ms 11 ms 11 ms ae-1-2.bar2.Madrid2.Level3.net [4.69.141.49]
10 11 ms 11 ms 11 ms ae-0-11.bar1.Madrid2.Level3.net [4.69.141.45]
11 27 ms 27 ms 27 ms ae-5-5.ebr1.Paris1.Level3.net [4.69.141.42]
12 47 ms 37 ms 33 ms ae-43-43.ebr1.London2.Level3.net [4.69.141.93]
13 44 ms 34 ms 35 ms ae-46-106.ebr2.London2.Level3.net [4.69.141.122]
14 34 ms 34 ms 34 ms ae-42-42.ebr1.London1.Level3.net [4.69.141.193]
15 34 ms 34 ms 34 ms ae-100-100.ebr2.London1.Level3.net [4.69.141.166]
16 103 ms 103 ms 103 ms ae-44-44.ebr1.NewYork1.Level3.net [4.69.137.78]
17 120 ms 104 ms 108 ms ae-61-61.csw1.NewYork1.Level3.net [4.69.134.66]
18 104 ms 103 ms 103 ms ae-12-69.car2.NewYork1.Level3.net [4.68.16.4]
19 104 ms 103 ms 103 ms unknown.Level3.net [63.211.32.122]
20 110 ms 110 ms 110 ms mtn-rt002.so-1-0-0.0.globalconnex.net [80.255.34.6]
21 119 ms 118 ms 119 ms 80.255.60.75
22 650 ms 644 ms 644 ms 80.255.62.78
23 644 ms 640 ms 642 ms 200.0.16.78
24 655 ms 641 ms 641 ms 200.0.16.201
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.
La cantidad de paquetes perdidos en este caso es muy grande. A partir de la línea 25 se
han perdido todos los paquetes y el comando termina porque en 30 pasos no se ha
conseguido alcanzar el ordenador de destino.
Ejercicios
Ejercicio 1
Utiliza el servicio Ping para comprobar la existencia y disponibilidad de ordenadores
que puedan pertenecer a empresas multinacionales. Sabiendo que el dominio comercial
clásico es .com, podemos probar la existencia de ordenadores que dan servicios WWW,
como www.sony.com o www.nokia.com.
Prueba este método para distintas empresas y comprueba que los ordenadores dan
respuesta. ¿Para qué pueden servirnos las estadísticas que ofrece Ping?
Ejercicio 2
Para que un ordenador pueda comunicarse con otro, es necesario que los paquetes
TCP/IP atraviesen distintas redes, unidas por diversos encaminadores. Utiliza el
2 . H E R R A M I E N T A S B Á S I C A S
14
servicio Traceroute (comando tracert) para averiguar los encaminadores atravesados
para llegar a él desde los ordenadores del aula. Se proponen los siguientes ordenadores:
nuvol.uji.es
www.upv.es
www.nokia.fi
www.nokia.com
www.whitehouse.gov
www.time.gov
Razona los resultados e intenta obtener alguna de las relaciones entre las diversas redes
atravesadas. Prueba con otros ordenadores que conozcas.
Ejercicio 3
Utiliza el servicio Nslookup para realizar las siguientes tareas:
1. Averigua la IP de mastergeotech.uji.es
2. Averigua la IP de www.xpress.es
3. Averigua el nombre que corresponde a la IP 1.1.1.1
4. Averigua la IP de google.com. Reflexiona sobre el resultado obtenido

Más contenido relacionado

La actualidad más candente

los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Laura Tapia Redes De Ordenadores
Laura Tapia Redes De OrdenadoresLaura Tapia Redes De Ordenadores
Laura Tapia Redes De Ordenadoreslauratapiapoza
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Desarrollo aplicaciones distribuidas sockets
Desarrollo aplicaciones distribuidas socketsDesarrollo aplicaciones distribuidas sockets
Desarrollo aplicaciones distribuidas socketsdandark2000
 
Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3ZonaTV
 

La actualidad más candente (10)

los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
Laura Tapia Redes De Ordenadores
Laura Tapia Redes De OrdenadoresLaura Tapia Redes De Ordenadores
Laura Tapia Redes De Ordenadores
 
Solucion Practica
Solucion PracticaSolucion Practica
Solucion Practica
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
RedLAN
RedLANRedLAN
RedLAN
 
Internet
InternetInternet
Internet
 
Desarrollo aplicaciones distribuidas sockets
Desarrollo aplicaciones distribuidas socketsDesarrollo aplicaciones distribuidas sockets
Desarrollo aplicaciones distribuidas sockets
 
Sockets en JAVA
Sockets en JAVASockets en JAVA
Sockets en JAVA
 
Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3
 

Destacado

Event HR & Workforce work examples
Event HR & Workforce work examplesEvent HR & Workforce work examples
Event HR & Workforce work examplesKarl Wood
 
3Com Z3C-3CSFPP92
3Com Z3C-3CSFPP923Com Z3C-3CSFPP92
3Com Z3C-3CSFPP92savomir
 
Aeropuertos 2006
Aeropuertos 2006Aeropuertos 2006
Aeropuertos 2006Unmaya
 
MAS caras raras
MAS caras rarasMAS caras raras
MAS caras raraselcanga
 
Trust the Journey edited version
Trust the Journey edited versionTrust the Journey edited version
Trust the Journey edited versionBailey Ethridge
 
PrecillaJebaMani-SeniorTestEng-11yrsExp
PrecillaJebaMani-SeniorTestEng-11yrsExpPrecillaJebaMani-SeniorTestEng-11yrsExp
PrecillaJebaMani-SeniorTestEng-11yrsExpPrecilla Jebamani
 
Corrientes economicas
Corrientes economicasCorrientes economicas
Corrientes economicasoscar lopez
 
Seis lecciones de estrategia empresarial
Seis lecciones de estrategia empresarialSeis lecciones de estrategia empresarial
Seis lecciones de estrategia empresarialJorge Moreno Matos
 
Reunion Profebloguers Dic 08 Orden Dia
Reunion Profebloguers Dic 08 Orden DiaReunion Profebloguers Dic 08 Orden Dia
Reunion Profebloguers Dic 08 Orden Diaprofeblog
 
3Com 3CSFP97
3Com 3CSFP973Com 3CSFP97
3Com 3CSFP97savomir
 
3Com 3C250-T4
3Com 3C250-T43Com 3C250-T4
3Com 3C250-T4savomir
 
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...csandit
 
Portafolio conta...expo
Portafolio conta...expoPortafolio conta...expo
Portafolio conta...expoEdwinCocha
 
μέρα νύχτα
μέρα νύχταμέρα νύχτα
μέρα νύχταelenistat
 

Destacado (16)

Portfolio
PortfolioPortfolio
Portfolio
 
Event HR & Workforce work examples
Event HR & Workforce work examplesEvent HR & Workforce work examples
Event HR & Workforce work examples
 
3Com Z3C-3CSFPP92
3Com Z3C-3CSFPP923Com Z3C-3CSFPP92
3Com Z3C-3CSFPP92
 
Aeropuertos 2006
Aeropuertos 2006Aeropuertos 2006
Aeropuertos 2006
 
MAS caras raras
MAS caras rarasMAS caras raras
MAS caras raras
 
2017 sponsor packet
2017 sponsor packet 2017 sponsor packet
2017 sponsor packet
 
Trust the Journey edited version
Trust the Journey edited versionTrust the Journey edited version
Trust the Journey edited version
 
PrecillaJebaMani-SeniorTestEng-11yrsExp
PrecillaJebaMani-SeniorTestEng-11yrsExpPrecillaJebaMani-SeniorTestEng-11yrsExp
PrecillaJebaMani-SeniorTestEng-11yrsExp
 
Corrientes economicas
Corrientes economicasCorrientes economicas
Corrientes economicas
 
Seis lecciones de estrategia empresarial
Seis lecciones de estrategia empresarialSeis lecciones de estrategia empresarial
Seis lecciones de estrategia empresarial
 
Reunion Profebloguers Dic 08 Orden Dia
Reunion Profebloguers Dic 08 Orden DiaReunion Profebloguers Dic 08 Orden Dia
Reunion Profebloguers Dic 08 Orden Dia
 
3Com 3CSFP97
3Com 3CSFP973Com 3CSFP97
3Com 3CSFP97
 
3Com 3C250-T4
3Com 3C250-T43Com 3C250-T4
3Com 3C250-T4
 
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...
MODEL FOR HEURISTIC AND AI PLANNING STRATEGIES – A PATH TO LEADERSHIP IN SECT...
 
Portafolio conta...expo
Portafolio conta...expoPortafolio conta...expo
Portafolio conta...expo
 
μέρα νύχτα
μέρα νύχταμέρα νύχτα
μέρα νύχτα
 

Similar a Herramientas de internet

Similar a Herramientas de internet (20)

Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de Computdoras
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Conceptos sistemas operativos
Conceptos sistemas operativosConceptos sistemas operativos
Conceptos sistemas operativos
 
Conexión remota
Conexión remotaConexión remota
Conexión remota
 
Alejandrina (1)
Alejandrina (1)Alejandrina (1)
Alejandrina (1)
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nx
 
Lo Nuevo En W Server
Lo Nuevo En W ServerLo Nuevo En W Server
Lo Nuevo En W Server
 
Conexión a escritorio remoto
Conexión a escritorio remotoConexión a escritorio remoto
Conexión a escritorio remoto
 
Internet
InternetInternet
Internet
 
Dn12 u3 a21_jsm
Dn12 u3 a21_jsmDn12 u3 a21_jsm
Dn12 u3 a21_jsm
 
Administracion remota linux
Administracion remota linuxAdministracion remota linux
Administracion remota linux
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Conceptos generales del internet
Conceptos generales del internetConceptos generales del internet
Conceptos generales del internet
 
Jonathan chavez
Jonathan chavezJonathan chavez
Jonathan chavez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Slide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNETSlide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNET
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Herramientas de internet

  • 1. 2 . H E R R A M I E N T A S B Á S I C A S 1 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban disponibles en entornos Unix/Linux y basadas en comandos de texto, aunque actualmente están disponibles en todas las plataformas y con interfaces gráficas. Una de las características comunes de algunas de estas herramientas ‘básicas’ es que consumen poco ancho de banda. También se van a introducir otras herramientas avanzadas y servicios mucho más recientes que se han desarrollado gracias a la evolución de Internet, especialmente del creciente ancho de banda disponible ya que se trata de aplicaciones que requieren bastante ancho de banda para su funcionamiento. 1. Servicio de Terminal Remota Es muy popular la posibilidad que ofrecen las redes para compartir datos, pero también existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este servicio se basa el fenómeno llamado teletrabajo. Conviene tener claro que si utilizamos este servicio desde un ordenador personal, la carga de los procesos la tiene el ordenador al que nos conectamos, mientras que nuestro personal solo actúa como terminal remoto. Por ello, los programas que se utilizan para estas conexiones también se llaman emuladores de terminal. Estos programas sí que se ejecutan en la CPU de nuestro ordenador y permiten que utilicemos la pantalla y el teclado de nuestro ordenador local como si estuvieran conectados a la máquina remota. El comando más sencillo para realizar la conexión de terminal remoto es telnet. Su formato es el siguiente: telnet [sistema_remoto [puerto]] Si ejecutamos el comando telnet sin argumentos, se inicia el cliente telnet y luego deberemos utilizar el menú Conectar de la barra de herramientas para indicar a que máquina queremos conectarnos. El argumento puerto permite especificar que puerto o protocolo que deseamos utilizar. Los puertos se identifican con un nombre o con un número. Algunos de estos puertos son: 2
  • 2. 2 . H E R R A M I E N T A S B Á S I C A S 2 Para conectarnos vía telnet a la máquina remota en la que tenemos nuestra cuenta de trabajo utilizaremos el Menú de Inicio de Windows. Selecciona la opción Ejecutar.. Se desplegará el cuadro de diálogo siguiente: En el cuadro de diálogo el se indica el comando a ejecutar telnet anubis.uji.es, tal y como se muestra en la figura anterior. Se establecerá la conexión con la máquina remota (anubis) y se mostrará una ventana similar a la siguiente: Obsérvese que anubis solicita el identificador de usuario (login), y una vez introducido éste, la palabra clave (password) de dicho usuario. Introduce como login tu nombre de usuario y como password tu contraseña. Una vez introducido el login y el password, anubis mostrará una ventana similar a la siguiente: Número Nombre 21 FTP 22 SSH 23 telnet 25 SMTP (Send Mail Protocol) 110 POP3 (Post Office Protocol V3) 22 SSH 143 IMAP 13 daytime 79 finger 80 http
  • 3. 2 . H E R R A M I E N T A S B Á S I C A S 3 La última línea que aparece al final del texto mostrado en la ventana ($) se denomina prompt (texto característico) y es la indicación de que anubis espera que le ordenes algo tecleando un comando UNIX. Los servicios básicos descritos en este tema se corresponden con comandos de UNIX como Ping, Nslookup o Traceroute, aunque dichos servicios también pueden gestionarse a través de aplicaciones con interfaces gráficas. En principio solo vamos a ver como establecer la conexión a anubis (con Telnet) y como finalizarla: tecleando exit y pulsando la tecla <Intro> se cerrará la ventana de telnet y terminará la conexión. También se puede utilizar un navegador para hacer telnet. Para ello en la URL se deberá escribir una dirección con el siguiente formato: telnet://<[usuario[:contraseña]]@servidor> El principal inconveniente de la conexión con telnet es que toda la información se transfiere sin ningún tipo de seguridad, quedando al descubierto para otros usuarios de la misma red que podrían monitorizar la transferencia e incluso grabarla, pudiendo conocer todas las operaciones realizadas durante la conexión e incluso el nombre de usuario y la contraseña utilizados para conectarse. Para resolver este problema es necesario realizar la conexión por el puerto SSH que si que proporciona una conexión segura. El acceso telnet a anubis.uji.es ha sido cerrado recientemente. A partir de ahora solo es posible conectarse a lynx.uji.es aunque tampoco se puede conectar por telnet por razones de seguridad. Solamente es posible realizar la conexión por el puerto SSH, utilizando la herramienta PuTTY u otra similar. Esta conexión es prácticamente idéntica a la conexión Telnet, con la diferencia de que toda la información, incluido el nombre de usuario y la contraseña, se transfiere cifrada. Por lo tanto, aunque alguien esté monitorizando la conexión no podrá conocer el contenido de la transferencia.
  • 4. 2 . H E R R A M I E N T A S B Á S I C A S 4 2. Servicio de Conexión a Escritorio Remoto El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales, ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de Internet. Este es el caso de servicio de Conexión a Escritorio Remoto. Mediante este servicio se puede establecer una conexión con un equipo remoto de una manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero estando en el equipo local. Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya activado el servicio y un ordenador local en el que tengamos el programa cliente. Este servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en el resto de plataformas. En el entorno de Windows solo las versiones Server (2000 o 2003) y XP Profesional prestan estos servicios. En linux el servicio esta disponible en todas las distribuciones. Además existen aplicaciones como VNC de Virtual Network Computing (http://www.realvnc.com) que funcionan en múltiples plataformas. La ventana de ‘Conexión a Escritorio remoto’ tiene el aspecto siguiente: Pulsando sobre el botón ‘Opciones’ se accede a múltiples parámetros que se pueden configurar como el tamaño del escritorio, los recursos locales que se conectarán automáticamente, etc.
  • 5. 2 . H E R R A M I E N T A S B Á S I C A S 5 Al pulsar el botón ‘Conectar’ accedemos al escritorio del equipo remoto de forma que el teclado, ratón y pantalla locales se comportan como si fueran dispositivos del equipo remoto. En la plataforma Windows el servicio gestiona también el uso compartido de impresoras y discos locales y remotos. Así, las unidades locales están disponibles automáticamente al conectarse a un equipo remoto. Durante una sesión de Escritorio remoto, las unidades locales aparecen en el Explorador de Windows con la siguiente designación: <letraUnidad> en clienteTS Ej: (Hen negro.dlsi.uji.es) Se puede tener acceso a las unidades locales desde una línea de comandos escribiendo: clienteTS<letraUnidad> donde letraUnidad es la letra (sin el caracter de dos puntos) de la unidad local.
  • 6. 2 . H E R R A M I E N T A S B Á S I C A S 6 Dependiendo de las directivas de la red, es posible que la asignación de unidades automática esté deshabilitada en algunos o en todos los equipos de la red. La asignación de unidades automática no estará disponible si se conecta con un servidor Terminal Server que con Windows 2000. En el caso de las impresoras, el servicio permite imprimir en la impresora local (además de la impresoras remotas) desde una sesión remota. Para ellos se realiza una redirección de impresoras que enruta los trabajos de impresión del servidor remoto a una impresora conectada al equipo local (también llamado "equipo cliente"). Dicha redirección puede ser automática o manual.
  • 7. 2 . H E R R A M I E N T A S B Á S I C A S 7 Según el sistema operativo de que se trate, el funcionamiento es diferente. Windows Server 2000 y 2003 permiten múltiples conexión de simultaneas (Terminal Server). Windows XP Professional solo permite trabajar con un único escritorio, así que al realizar la conexión de Escritorio Remoto se desactiva el escritorio local. VNC permite la conexión simultánea de varios usuarios pero todos al mismo escritorio. 3. Servicio de consulta de nombres: Nslookup Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP. Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI, es mucho más sencillo indicar que se quiere acceder al servidor www.uji.es que al servidor 150.128.98.42. Puesto que Internet sólo puede trabajar con direcciones IP, debe existir algún método de traducir los nombres de dominio en las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP correspondiente a dicho nombre de dominio o viceversa. Este mismo servicio que ofrecen los servidores DNS para sus ordenadores cliente también puede ser utilizado por los usuarios que les interese a través del comando nslookup disponible en Linux/Unix y también en Windows 2000, XP, Vista, etc. Ejemplos de ejecución Primer ejemplo (Funcionamiento básico) 1. C:>nslookup 2. Servidor predeterminado: marti.uji.es 3. Address: 150.128.98.10 4. 5. >mail.uji.es 6. Servidor: marti.uji.es 7. Address: 150.128.98.10 8. 9. Nombre: mail.uji.es 10.Address: 150.128.98.40 En la línea 1 ejecutamos el programa nslookup en modo interactivo. Al responder, nos indica el servidor de nombres utilizado y su número de IP (líneas 2 y 3). En la línea 5 aparece el indicador de sistema (>), tras el que introduciremos los comandos necesarios para realizar las consultas oportunas. El caso más sencillo es escribir simplemente el nombre de un ordenador (en este ejemplo, mail.uji.es). La respuesta que obtenemos (líneas 6 a 10) indica nuevamente el servidor de nombres utilizado y su dirección de IP
  • 8. 2 . H E R R A M I E N T A S B Á S I C A S 8 (líneas 6 y 7) y, a continuación, el resultado de la consulta, es decir, el nombre del ordenador solicitado y su número de IP correspondiente (líneas 9 y 10). Segundo ejemplo (Alias) Un mismo ordenador en Internet puede tener asociado más de un nombre. Decimos que cada ordenador tiene un “nombre canónico” y puede tener varios “alias”. Los alias se suelen utilizar para representar distintas funcionalidades (distintos servicios) que son realizadas por una misma máquina. Por ejemplo, los nombres e-ujier.uji.es, lleu.uji.es, iglu.uji.es e ias.uji.es corresponden todos al mismo número de IP, es decir, al mismo ordenador. De ellos, ias.uji.es es el nombre canónico de la máquina, mientras que el resto son alias: e-ujier.uji.es hace referencia al servidor ERP de la UJI y lleu.uji.es hace referencia al libro de titulaciones. Si en un momento determinado el servicio de informática decide que alguno de estos servicios pase a ser prestado por una máquina distinta, el alias correspondiente se cambiará para hacer referencia a la nueva máquina. Los usuarios que empleaban el alias correspondiente al servicio deseado, por ejemplo, lleu.uji.es, no notarán ninguna diferencia y seguirán disfrutando del mismo sin ningún problema. Sin embargo, quienes utilizasen el nombre canónico de la máquina no podrán seguir accediendo al servicio. Consultando el servidor de nombres podemos averiguar si un determinado nombre es o no un alias. Por ejemplo: 11.>www3.uji.es 12.Server: marti.uji.es 13.Address: 150.128.98.10 14. 15.Nombre: disc-n.uji.es 16.Addresses: 150.128.98.74 17.Aliases: www3.uji.es En la línea 11 se pide información sobre la máquina www3.uji.es. Las líneas 12 y 13 indican de nuevo el servidor de nombres utilizado. La respuesta a nuestra consulta aparece en las líneas 15 a 17. En primer lugar obtenemos el nombre canónico del ordenador consultado (línea 15), en este caso, disc-n.uji.es, a continuación su número de IP (16) y, por último, indica que el nombre consultado es un alias (línea 17). Algo similar ocurre cuando consultamos el nombre www4.uji.es. Tercer ejemplo (Respuesta no autoritativa) Se ha comprobado en muchos campos de la informática que un gran porcentaje de la información que se consulta en un periodo de tiempo, ya había sido consultada previamente en un momento no muy lejano en el tiempo. Por tanto, una forma de mejorar el rendimiento de los sistemas consiste en “recordar” las últimas consultas realizadas, de manera que si se repite una consulta que ya había sido realizada, se devuelve automáticamente la misma respuesta que se obtuvo en la consulta previa. Esta filosofía de trabajo (denominada “caché”), también es utilizada por los servidores de nombres. Por ejemplo, si preguntamos en el servidor de nombres por www.uclm.es obtenemos: 18.> www.upv.es 19.Server: marti.uji.es
  • 9. 2 . H E R R A M I E N T A S B Á S I C A S 9 20.Address: 150.128.98.10 21. 22.Name: ias.cc.upv.es 23.Address: 158.42.4.23 24.Aliases: www.upv.es que nos indica el nombre canónico de la máquina así como su número de IP. Si volvemos a consultar el mismo nombre tras un corto período de tiempo, obtendremos la siguiente respuesta: 25.> www.upv.es 26.Server: marti.uji.es 27.Address: 150.128.98.10 28. 29.Non-authoritative answer 30.Name: ias.cc.upv.es 31.Address: 158.42.4.23 32.Aliases: www.upv.es La respuesta es la misma que en el caso anterior, salvo que aparece el aviso que vemos en la línea 29, “29. Non-authoritative answer”. Este mensaje indica que la respuesta no ha sido obtenida de un servidor de nombres con autoridad para traducir el nombre a su número de IP, sino que la traducción se está realizando a partir una copia temporal almacenada y debida a otra consulta reciente. El mensaje es muy importante puesto que, aunque es poco probable, la relación entre nombre y número de IP puede haber variado en el espacio de tiempo que existe entre las dos consultas. Cuarto ejemplo (otras consultas) Los servidores de nombres no solo se limitan a traducir nombres y números de IP. También podemos obtener de ellos otro tipo de información, como por ejemplo, averiguar el ordenador que hace de servidor de correo para un dominio determinado. Por ejemplo: 33.> set type=MX 34.> uji.es 35.Server: marti.uji.es 36.Address: 150.128.98.10 37. 38.uji.es MX preference = 10, mail exchanger = marti.uji.es 39.uji.es MX preference = 20, mail exchanger = dns2.uji.es 40.uji.es MX preference = 30, mail exchanger = ligustrum.uji.es 41.uji.es MX preference = 40, mail exchanger = mail.rediris.es 42.uji.es nameserver = 84.124.83.10.static.user.ono.com 43.uji.es nameserver = dns2.uji.es 44.uji.es nameserver = chico.rediris.es 45.uji.es nameserver = marti.uji.es 46.marti.uji.es internet address = 150.128.98.10 47.dns2.uji.es internet address = 150.128.16.10 48.ligustrum.uji.es internet address = 150.128.98.24 49.mail.rediris.es internet address = 130.206.13.13 50.84.124.83.10.static.user.ono.com internet address = 84.124.83.10 51.chico.rediris.es internet address = 130.206.1.3 52.>exit En la línea 33 indicamos que el tipo de consulta no será el habitual (traducir nombre y número de IP), sino que las consultas posteriores serán referidas al servidor de correo de un dominio. La línea 34 es la consulta sobre el dominio uji.es, cuya respuesta
  • 10. 2 . H E R R A M I E N T A S B Á S I C A S 10 obtenemos en las líneas 35 a 51. Por último, en la línea 52 terminamos la ejecución del programa nslookup. 4. Servicio de verificación de conexión: Ping El comando ping envía hasta un ordenador determinado una serie de paquetes (que no contienen ninguna información válida) para obtener simplemente una respuesta a los mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando puede variar ligeramente de unos sistemas a otros. En general, consta de una primera línea en la que muestra el nombre y el número de IP del ordenador que tratamos de alcanzar, seguido de la cantidad de datos que se incluirá en cada paquete enviado. A continuación aparecerá una línea por cada paquete de respuesta recibido. La información de cada una de estas líneas es: el tamaño total del paquete (por defecto, 56 bytes de datos + 8 bytes de cabecera = 64 bytes), el número de IP del ordenador, el número de secuencia del paquete (icmp_seq), el valor del campo ttl y el tiempo de respuesta en milisegundos. El campo ttl (time to live) cuando se envía un paquete indica el máximo número de encaminadores que dicho paquete puede atravesar antes de ser eliminado. Cuando un paquete llega a un encaminador con valor ttl igual a cero es eliminado. Si el valor ttl es distinto de cero, se decrementa el valor en uno y se transmite al siguiente encaminador. En el caso del comando ping, los paquetes de respuesta tienen un valor inicial en el campo ttl de 255, con lo que a partir del valor mostrado por el comando ping podemos averiguar el número de encaminadores por los que ha pasado el paquete de respuesta recibido (255 - ttl final). Una vez terminada la ejecución del comando, se muestran las estadísticas totales de la comunicación, donde se indica el número total de paquetes enviados, el número de paquetes recibidos y el porcentaje de pérdidas. También se muestran los tiempos mínimo, medio y máximo de respuesta. Ejemplos de ejecución Primer ejemplo C:>ping www.upv.es Haciendo ping a ias.cc.upv.es [158.42.4.23] con 32 bytes de datos: Respuesta desde 158.42.4.23: bytes=32 tiempo=301ms TTL=248 Respuesta desde 158.42.4.23: bytes=32 tiempo=288ms TTL=248 Respuesta desde 158.42.4.23: bytes=32 tiempo=230ms TTL=248 Respuesta desde 158.42.4.23: bytes=32 tiempo=200ms TTL=248 Estadísticas de ping para 158.42.4.23: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 200ms, Máximo = 301ms, Media = 254ms Ejecutamos el comando sobre el servidor www.upv.es. En la respuesta obtenemos como nombre ias.cc.upv.es. Esto es debido a que "www" es un alias, mientras que "ias" es el nombre canónico del ordenador y esta en el subdominio “cc” de upv.es. En la secuencia de respuestas podemos comprobar que el servidor ha respondido a todos
  • 11. 2 . H E R R A M I E N T A S B Á S I C A S 11 los paquetes enviados. El valor ttl=248 indica que los paquetes han atravesado 255- 248=7 encaminadores antes de alcanzar nuestro ordenador. El tiempo medio de las respuestas sólo ha sido de 254 milisegundos. Segundo ejemplo C:>ping www.latuti.com Haciendo ping a latuti.com [166.114.182.76] con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Respuesta desde 166.114.182.76: bytes=32 tiempo=419ms TTL=238 Tiempo de espera agotado para esta solicitud. Respuesta desde 166.114.182.76: bytes=32 tiempo=384ms TTL=238 Estadísticas de ping para 166.114.182.76: Paquetes: enviados = 4, recibidos = 2, perdidos = 2 (50% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 384ms, Máximo = 419ms, Media = 401ms En este caso, se han perdido el 50% de los paquetes y cada respuesta ha atravesado 255- 238= 17 encaminadores mientras que el tiempo medio de las respuestas obtenidas ha sido de 401 milisegundos. Para evaluar la calidad de una conexión hay que tener en cuenta el porcentaje de paquetes perdidos, ya que estos tendrán que retransmitirse. 5. Servicio de consulta de ruta: Traceroute Muestra la ruta que los paquetes siguen a través de la red desde muestro ordenador hasta un ordenador de destino. Para poder averiguar dicha ruta, envía una secuencia de paquetes, fijando unos valores adecuados en el campo ttl (ver comando ping). Para averiguar el primer encaminador, envía una serie de paquetes con el campo ttl igual a cero. De este modo, cuando los paquetes alcanzan el primer encaminador son eliminados y dicho encaminador envía una respuesta advirtiendo este hecho, lo que permite al comando traceroute conocer el encaminador que se alcanzó como primer paso en la red. El proceso se repite enviando paquetes con valores crecientes del campo ttl (1,2,3,etc.), de modo que las respuestas de los encaminadores donde los paquetes son eliminados permite construir la ruta seguida por los mismos. El proceso termina cuando los paquetes consiguen alcanzar el ordenador de destino. Debe tenerse en cuenta que si la red entre el ordenador origen y el ordenador destino fuese lo suficientemente flexible (es decir, si tuviese distintos caminos posibles para llegar de un ordenador a otro), no está garantizado que todos los paquetes sigan la misma ruta. Es decir, podría darse el caso de que los paquetes con ttl=2 siguiesen un camino totalmente distinto a los paquetes enviados con ttl=3. El comando traceroute simplemente mostraría cuál es el encaminador alcanzado en cada caso. Ejemplos de ejecución
  • 12. 2 . H E R R A M I E N T A S B Á S I C A S 12 Primer ejemplo C:>tracert mail.uji.es Tracing route to nuvol.uji.es [150.128.98.40] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms mail.uji.es [150.128.98.40] Trace complete. El ordenador de destino se alcanza directamente, sin necesidad de atravesar ningún encaminador. Se envían tres paquetes distintos para cada valor ttl, que son los que se muestran en cada línea de respuesta. Segundo ejemplo C:>tracert ftp.upv.es Tracing route to nunki.cc.upv.es [158.42.250.59] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1] 2 1 ms <1 ms <1 ms lpmaster.uji.es [150.128.197.35] 3 2 ms <1 ms <1 ms r-salida.uji.es [150.128.197.33] 4 5 ms 2 ms 2 ms GE1-0-1-0.EB-Valencia0.red.rediris.es[130.206.211.37] 5 2 ms 2 ms 2 ms upv-router1.red.rediris.es [130.206.211.155] 6 4 ms 2 ms 5 ms cauac-voltan.net2.upv.es [158.42.255.169] 7 3 ms 2 ms 4 ms atlas.net.upv.es [158.42.254.22] 8 2 ms 3 ms 2 ms nunki.cc.upv.es [158.42.250.59] Trace complete. Nótense las variaciones que se producen en el tráfico de la red. La respuesta al primer paquete enviado en la línea 4 se recibió en 5 milisegundos, mientras que la segunda respuesta de la línea 5 tardó solo 2 milisegundos a pesar de tener que atravesar un encaminador más que la anterior. Tercer ejemplo C:>tracert sunsite.unc.edu Tracing route to sunsite.unc.edu [152.46.7.80] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1] 2 8 ms 8 ms <1 ms lpmaster.uji.es [150.128.197.35] 3 5 ms 2 ms <1 ms r-salida.uji.es [150.128.197.33] 4 3 ms 2 ms 2 ms GE1-0-1-0.EB-Valencia0.red.rediris.es [130.206.211.37] 5 7 ms 7 ms 7 ms VAL.XE6-0-0.EB-IRIS4.red.rediris.es [130.206.250.33] 6 7 ms 7 ms 8 ms rediris.rt1.mad.es.geant2.net [62.40.124.53] 7 29 ms 31 ms 29 ms so-7-2-0.rt1.gen.ch.geant2.net [62.40.112.25] 8 40 ms 40 ms 41 ms so-3-3-0.rt1.fra.de.geant2.net [62.40.112.70] 9 132 ms 131 ms 130 ms abilene-wash-gw.rt1.fra.de.geant2.net [62.40.125.18] 10 144 ms 144 ms 169 ms ge-0-3-0.10.rtr.newy32aoa.net.internet2.edu [64.57.28.6] 11 147 ms 146 ms 146 ms dep7600-gw2-internet2.ncren.net [198.86.17.65] 12 151 ms 148 ms 148 ms rtp7600-gw-to-dep7600-gw2.ncren.net [128.109.70.137] 13 151 ms 151 ms 152 ms ibiblio-gw-to-rtp11-gw.ncren.net [128.109.70.114] 14 149 ms 149 ms 151 ms www.ibiblio.com [152.46.7.80] Trace complete. Cuarto ejemplo
  • 13. 2 . H E R R A M I E N T A S B Á S I C A S 13 C:>tracert www.vanguardia.co.cu Tracing route to www.vanguardia.co.cu [200.55.184.225] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms router-seraca.uji.es [150.128.97.1] 2 4 ms 2 ms <1 ms lpmaster.uji.es [150.128.197.35] 3 2 ms <1 ms <1 ms 84.124.83.1.static.user.ono.com [84.124.83.1] 4 5 ms 5 ms 5 ms 84.124.84.25.static.user.ono.com [84.124.84.25] 5 6 ms 5 ms 5 ms 10.47.242.122 6 39 ms 14 ms 6 ms 10.254.2.66 7 6 ms 5 ms 5 ms 10.254.2.113 8 5 ms 5 ms 5 ms 212.162.42.5 9 11 ms 11 ms 11 ms ae-1-2.bar2.Madrid2.Level3.net [4.69.141.49] 10 11 ms 11 ms 11 ms ae-0-11.bar1.Madrid2.Level3.net [4.69.141.45] 11 27 ms 27 ms 27 ms ae-5-5.ebr1.Paris1.Level3.net [4.69.141.42] 12 47 ms 37 ms 33 ms ae-43-43.ebr1.London2.Level3.net [4.69.141.93] 13 44 ms 34 ms 35 ms ae-46-106.ebr2.London2.Level3.net [4.69.141.122] 14 34 ms 34 ms 34 ms ae-42-42.ebr1.London1.Level3.net [4.69.141.193] 15 34 ms 34 ms 34 ms ae-100-100.ebr2.London1.Level3.net [4.69.141.166] 16 103 ms 103 ms 103 ms ae-44-44.ebr1.NewYork1.Level3.net [4.69.137.78] 17 120 ms 104 ms 108 ms ae-61-61.csw1.NewYork1.Level3.net [4.69.134.66] 18 104 ms 103 ms 103 ms ae-12-69.car2.NewYork1.Level3.net [4.68.16.4] 19 104 ms 103 ms 103 ms unknown.Level3.net [63.211.32.122] 20 110 ms 110 ms 110 ms mtn-rt002.so-1-0-0.0.globalconnex.net [80.255.34.6] 21 119 ms 118 ms 119 ms 80.255.60.75 22 650 ms 644 ms 644 ms 80.255.62.78 23 644 ms 640 ms 642 ms 200.0.16.78 24 655 ms 641 ms 641 ms 200.0.16.201 25 * * * Request timed out. 26 * * * Request timed out. 27 * * * Request timed out. 28 * * * Request timed out. 29 * * * Request timed out. 30 * * * Request timed out. La cantidad de paquetes perdidos en este caso es muy grande. A partir de la línea 25 se han perdido todos los paquetes y el comando termina porque en 30 pasos no se ha conseguido alcanzar el ordenador de destino. Ejercicios Ejercicio 1 Utiliza el servicio Ping para comprobar la existencia y disponibilidad de ordenadores que puedan pertenecer a empresas multinacionales. Sabiendo que el dominio comercial clásico es .com, podemos probar la existencia de ordenadores que dan servicios WWW, como www.sony.com o www.nokia.com. Prueba este método para distintas empresas y comprueba que los ordenadores dan respuesta. ¿Para qué pueden servirnos las estadísticas que ofrece Ping? Ejercicio 2 Para que un ordenador pueda comunicarse con otro, es necesario que los paquetes TCP/IP atraviesen distintas redes, unidas por diversos encaminadores. Utiliza el
  • 14. 2 . H E R R A M I E N T A S B Á S I C A S 14 servicio Traceroute (comando tracert) para averiguar los encaminadores atravesados para llegar a él desde los ordenadores del aula. Se proponen los siguientes ordenadores: nuvol.uji.es www.upv.es www.nokia.fi www.nokia.com www.whitehouse.gov www.time.gov Razona los resultados e intenta obtener alguna de las relaciones entre las diversas redes atravesadas. Prueba con otros ordenadores que conozcas. Ejercicio 3 Utiliza el servicio Nslookup para realizar las siguientes tareas: 1. Averigua la IP de mastergeotech.uji.es 2. Averigua la IP de www.xpress.es 3. Averigua el nombre que corresponde a la IP 1.1.1.1 4. Averigua la IP de google.com. Reflexiona sobre el resultado obtenido