Este documento presenta varios ejercicios para familiarizarse con comandos de red e Internet como ipconfig, tracert y netstat. El primer ejercicio pide al lector que obtenga información de configuración de red como la dirección IP y máscara de subred usando ipconfig. El segundo ejercicio usa tracert para ver la ruta a diferentes sitios web. El tercer ejercicio usa netstat para ver las conexiones de red abiertas.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
in this presentation we will talk about how to limiting bandwidth using mikrotik router. bandwidth limitation ofter refers to traffic shaping, quality of service, and traffic shaper.
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
in this presentation we will talk about how to limiting bandwidth using mikrotik router. bandwidth limitation ofter refers to traffic shaping, quality of service, and traffic shaper.
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Comandos de red (1) converted
1. 1
EJERCICIOS DE REDES E INTERNET
En este primer ejercicio vas a ver cuál es la configuración de red de tu equipo.
Abre una ventana de interfaz de comandos (Ejecutar>cmd). Te saldrá una ventana
como ésta:
Recuerda como se abre porque te hará falta más adelante.
Escribe “ipconfig” (sin las comillas) y pulsa Enter. El comando te devolverá los datos de
configuración de red de tu PC. Rellena esta tabla con la respuesta:
Escribe “ipconfig /?” Para ver las opciones del comando.
Escribe “ipconfig /all” para que te devuelva la configuración avanzada. Esta misma
información se puede ver ejecutando winipcfg (Inicio/ejecutar/winipcfg). Rellena la tabla.
Ejercicio 1. Configuración del equipo
Dirección IP
Máscara de subred
Puerta de enlace predeterminada (router)
Configuración IP de Windows
Nombre del host
Sufijo DNS principal
Enrutamiento habilitado
Adaptador Ethernet
Dirección física
DHCP habilitado
192.168.1.44
255.255.255.0
192.168.1.1
Mp1PO2
No aparece
No
5C-93-A2-DD-BD-FB
Si
Conexión de red Bluetooth
2. 2
Rellena la tabla con los datos de tus compañeros de la derecha y la izquierda (si estás
en una esquina, pregunta a otro compañero). Mira qué valores son iguales, y cuáles distintos.
Compañero izquierda
Compañero derecha
Dirección IP
Máscara de subred
Puerta de enlace predeterminada (router)
Servidores DNS
Configuración IP de Windows
Nombre del host
Sufijo DNS principal
Enrutamiento habilitado
Adaptador Ethernet
Dirección física
DHCP habilitado
Dirección IP
Máscara de subred
Puerta de enlace predeterminada (router)
Servidores DNS
Configuración IP de Windows
Nombre del host
Sufijo DNS principal
Enrutamiento habilitado
Adaptador Ethernet
Dirección física
DHCP habilitado
Dirección IP
Máscara de subred
Puerta de enlace predeterminada (router)
Servidores DNS
192.168.1.44
255.255.255.0
192.168.1.1
190.157.8.33
MP301
No
No
C4-54-44-FC-8C-1E
No
192.168.1.141
255.255.255.0
192.168.1.1
190.157.8.33
Anderson Huila Diago
192.168.1.18
No tiene
No
Conexión de Red Local
C4-54-44-F4-78-73
Si
192.168.1.18
255.255.255.0
192.168.1.1
190.157.8.33
Jhon Edinson Zamora
3. 4
Internet está formado por muchas redes, unidas entre sí por unos equipos de
comunicaciones llamados routers. Cuando se envía información por Internet, los datos van
pasando entre routers para llegar desde el origen al destino. Cada vez que se cambia de red a
través de un router, se dice que la información ha dado un salto.
Para saber por qué equipos se pasan para llegar a algún destino, se puede utilizar el
comando tracert (del inglés trace route). Este comando funciona igual que el ping. En una
ventana de interfaz de comandos hay que poner tracert seguido de la dirección IP o nombre de
dominio sobre el que queremos preguntar. Si se pregunta por un dominio, también hace la
resolución a dirección IP.
Por ejemplo, para saber cómo llegamos al servidor web de la Universidad Politécnica,
pondríamos “tracert www.upv.es”. La respuesta sería la siguiente:
Con el comando tracert se pueden encontrar cosas “curiosas”, como que no siempre
se sigue el camino más corto para llegar a un destino. En el ejemplo de arriba, para llegar
hasta el servidor de la UPV, que está en Valencia, se puede ver que ha pasado por varios
routers de Paris.
Ejercicio 2. Comando tracert
4. 5
Existen programas que realizan esta tarea de forma gráfica, representando en un mapa
la localización de los distintos routers (cuando es posible).
Rellena la siguiente tabla realizando un tracert a los dominios indicados. Añade
al final los mismos que hayas puesto para el ping.
Nombre Número de saltos
www.elpais.es
www.upv.es
www.marca.com
iesgozalvo.cult.gva.es
ftp.rediris.es
Smtp.correo.yahoo.es
Pop.correo.yahoo.es
www.google.es
Lliurex.net
www.elespectador.com 8
www.nike.com 7
www.twitter.com 10
Podrás ver que en todos los casos los primeros saltos son los mismos: el router del
instituto, los de Conselleria, y los del operador que da la conexión a Internet a los institutos
(Auna).
Escribe la dirección IP de los primeros 6 saltos, comunes a todos los tracert.
1. Nike
1- 192.168.1.1
2- 10.179.104.1
3- 200.26.135.178
4- 10.14.14.222
5- 10.14.18.25
6- 173.205.62.201
Twitter
1. 192.168.1.1
2. 10.179.104.1
3. 200.26.135.178
4. 10.14.14.222
5. 10.14.18.25
6. 173.205.62.201
5
30
7
No existe
30
No existe
19
11
30
6. 7
El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo, al conectarte a una página web, descargar el correo electrónico o
conectar el Messenger.
Escribe “netstat” en una ventana de interfaz de comandos, y responde a la
siguiente pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador?
En la respuesta del comando Netstat, tanto la dirección local como remota se indican
con la IP o nombre del ordenador, seguido de dos puntos y el número del puerto. El puerto es
un número que indica la aplicación o protocolo que se está utilizando.
Por ejemplo, el puerto 80 es el del protocolo http, para páginas web; o el 1863 es el
puerto del Messenger.
Una opción del comando netstat es -a. Con ella, te dice qué puertos tienes abiertos en
tu ordenador. Son aplicaciones que están escuchando como servidores en tu ordenador, y que
permitirían a otras personas conectarse a tu ordenador (por ejemplo, si tienes compartida
alguna carpeta). Se diferencian porque el estado es listening o escuchando.
Ejercicio 3. Comando netstat
7.
8. En este ejemplo el ordenador tiene abiertos los puertos 135, 445, 3260, 3261, 1026…
Utiliza el comando “netstat -a” y responde a estas preguntas
¿Cuántos puertos tienes escuchando en tu ordenador?
¿Qué puertos son?