23
2013
Instalar servidor de audio o video Icecast2
En este post instalamos un servidor Icecast2 en una máquina linux, comentando los parámetros que podemos utilizar para optimizar este servidor de audio o video.
Instalación
La instalación está hecha en una máquina que corra sobre Ubuntu/Debian. Primero haremos …
21
2013
Algoritmos de planificación (FIFO, WFQ, Round Robin, Prioridad)
Este post es un ejemplo de como funcionan los algoritmos de planificación (FIFO, WFQ, Round Robin, Prioridad), utilizados para envíar paquetes en la red.
FIFO: Es el más sencillo de todos, el primer paquete que llega será el …
20
2013
Sockets en Java (UDP y TCP) | Ejemplo de compras
En esta práctica de sockets codificados con Java (UDP y TCP) utilizaremos un servidor de venta de tarjetas de transporte, que debe de comportarse como especificamos a continuación:
- El cliente enviará como parámetro el nombre de la máquina que …
19
2013
Aplicaciones Multimedia en la red
Diferenciamos tres tipos de aplicaciones multimedia en la red.
-Streaming stored
-Voz y Video sobre IP
-Streaming Live Audio o Video
Streaming stored
Generalmente son videos, audios o ambos que están almacenados en un servidor.
El funcionamiento es el …
19
2013
Conexiones persistentes y no persistentes
El protocolo HTTP puede utilizar conexiones persistentes y no persistentes. Como ejemplo si pedimos una página web a un servidor y la página consta de un HTML y 5 objetos, en una conexión persistente solo se hará una conexión …
19
2013
Comparación de arquitecturas Cliente-Servidor y P2P
La arquitectura Cliente servidor se basa en un modelo de aplicación distribuida en el que hay un cliente que será el encargado de realizar las peticiones a un servidor que serán el encargado de enviar la respuesta a los clientes.…
16
2013
Convertir una dirección de red IP a formato binario
En este ejemplo tomaremos la dirección IPv4 194.89.160.0/20 para pasarla a formato binario y conocer su mascara de subred.
Convertir dirección IP a Binario
Las direcciones IPv4 estan formadas por cuatro numeros que van desde el 0 al 255, si …
8
2012
Whireshark | Análisis trama HTTP
He capturado la trama HTTP cuya IP se corresponde con la página de www.java.com
En la captura podemos observar cinco campos principales, los campos corresponde al Frame, Ethernet, Internet Protocol, Transmission Control Protocol, y por último el campo …
8
2012
Whireshark
Wireshark es un conocido analizador de protocolos de red, se utiliza para analizar los datos que se envian a traves de una red.
El programa es capaz de snifar los paquetes que circulan por tu red y analiza cada …
19
2012
Tipos de ataques de seguridad en la red
En este artículo describimos cuatro tipos de ataques de seguridad que se dan a través de la red, algunos muy comunes:
Malware
Es un software creado para infiltrarse en una computadora y realizar acciones ilegitimas en el equipo sin el …
19
2012
Store and Forward
Store and Forward es una tecnología que se utiliza para la conmutación de paquetes. Los diferentes router o switch utilizan diferentes mecanismos para redireccionar los paquetes que les llegan hacia el destino.
Funcionamiento de Store and Forward
Uno de …
19
2012
Diferencias entre circuit-switch y packet-switch
Tanto circuit-switch como packet-switch nos permiten enviar información de un punto a otro.
No obstante, el funcionamiento de cada uno de ellos es diferente y ambos nos ofrecen unas características particulares de cada uno.
Si queremos conectar dos puntos utilizando …