El documento describe la configuración de una red utilizando tres segmentos de red y muestra los dominios de difusión y colisión. Luego detalla el envío de paquetes entre diferentes dispositivos de red y routers. Explica los pasos para configurar un switch, incluyendo establecer la IP, puerta de enlace, velocidad y duplex de los puertos, seguridad de puertos y mostrar la tabla de direcciones MAC. Finalmente muestra la configuración completa del switch.
Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon (daemon), una tarea pequeña que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.
Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon (daemon), una tarea pequeña que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.
El estudiante podrá: * Utilizar el entorno general de diseño de topologías de red y simulaciones bajo la aplicación Cisco Packet Tracer * Seleccionar los dispositivos de red del cuadro de herramientas brindados en el entorno Lógico del simulador * Realizar el cambio en las interfaces físicas utilizadas por los dispositivos de red configurables (switch, routers)
El estudiante podrá: * Utilizar el entorno general de diseño de topologías de red y simulaciones bajo la aplicación Cisco Packet Tracer * Seleccionar los dispositivos de red del cuadro de herramientas brindados en el entorno Lógico del simulador * Realizar el cambio en las interfaces físicas utilizadas por los dispositivos de red configurables (switch, routers)
En este proyecto se presenta una red cisco en tres capas (núcleo, distribución y acceso); esta red gestiona cuatro VLAN's, una de ellas dedicada a alojar equipos servidor a modo de DMZ, están implementados en esta red los protocolos VTP, STP, Etherchannell y HSRP. A su vez hay una maquina virtual sobre la que corre un sistema Linux Ubuntu en el que se implementan los servicios HTTP, DNS y LDAP; sobre este servidor HTTP se monta la plataforma Moodle que utilizaremos para alojar nuestro campus virtual.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
EduFlex, una educación accesible para quienes no entienden en clases
Redes packet tracer
1. CUESTIÓN 1.
Primera parte.
Se realiza en Packet Tracer el diseño de red correspondiente, Se utilizan tres segmentos de red,
192.168.0.0/24, 192.168.1.0/24 y 192.168.2.0/24 como se muestra en la siguiente figura
Segunda parte.
En las siguientes figuras se indican tanto los dominios de colisión como los de difusión.
Dominios de difusión.
Dominios de colisión.
3. Router1 a Router2.
Cuestión 2:
Configuración del switch.
Antes de nada entraremos al modo privilegiado del switch con el comando “enable”.
1. Configuramos el nombre del swich, entramos en el modo ce configuración con el comando
“configure terminal” y utilizamos el comando “hostname”
4. 2. Para crear la clave para el modo privilegiado, en el modo configuración tecleamos “enable
secret [contraseña]”.
3. Para fijar la ip del switch en la interface vlan1, primero, y desde el modo de configuración,
entramos en el modo de interface tecleando “interface vlan1”, una vez allí tecleamos lo
siguiente “ip address [ip] [máscara]. Levantaremos la interface con “no shutdown”.
4. Asignamos el switch al router1, para ello configuramos la puerta de enlace de nuestro
switch, esto se usa para conectarse remotamente, salimos del modo de interface en el que
estábamos directamente al modo privilegiado tecleando “end”, una vez en el modo
privilegiado “ip default-gateway [Gateway]”.
5. 5. Para que la interface del puerto se configure automáticamente, volvemos primero al modo
configuración y entramos en la interface, una vez allí para que la velocidad se configure
automáticamente tecleamos “speed auto”, para ponerlo en full dúplex tecleamos “dúplex
full”. Como vemos, la interface se desconecta, ya que en mi caso la tengo conectada a un
puerto que no tiene una configuración compatible, una vez solucionado eso en el puerto
veremos que la interface se vuelve a levantar.
6. Para mostrar la tabla de direcciones mac, desde el modo privilegiado tecleamos “show
mac-address table”.
7. Aclaración; para este puto, se ha configurado el modo de puerto como “trunk” ya que se
supone que da acceso a VLANs utilizando STP.
Primero entramos en el modo configuración del puerto correspondiente.
Tecleamos “switchport mode trunk”, la razón de porque lo ponemos en este modo está
explicada más arriba.
Para configurar el número máximo de direcciones, tecleamos “switchport port-security
maximum [número máximo de direcciones].
La seguridad del puerto la activamos con “switchport port-security”.
Para permitir el acceso a PC1 y PC2, tecleamos el comando “switchport port-security mac-
address [mac del equipo], esta orden la tecleamos tantas veces como macs queramos
configurar.
6. 8. Para mostrar la configuración de seguridad de la interface, salimos al modo privilegiado con
“end”, ya en modo privilegiado tecleamos “show port-security interface fa0/3”.
NOTA: podemos ejecutar los comandos show desde el modo configuración anteponiéndoles el
comando “do”, de esta manera no nos permite acortar el los comandos de modo que tendremos
que teclearlos enteros.
A continuación guardamos la configuración.
7. Se muestra a continuación el contenido de la configuración del switch.
show run
Building configuration...
Current configuration : 1321 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname ASIR
!
enable secret 5 $1$mERr$qLFhlgj9U8YjtDwtEP4a81
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
duplex full
!
interface FastEthernet0/2
!
interface FastEthernet0/3
switchport mode trunk
switchport port-security
switchport port-security maximum 5
switchport port-security violation protect
switchport port-security mac-address 0001.430B.00A5
switchport port-security mac-address 00E0.A3A8.1156
!
interface FastEthernet0/4
!
interface FastEthernet0/5