Este documento presenta información sobre la configuración y administración de routers Cisco IOS. Explica los componentes de un router, cómo acceder al router a través de la consola o de forma remota, y los diferentes modos de configuración del IOS. También cubre cómo configurar interfaces de red, encaminamiento estático, contraseñas y recuperación ante desastres.
Un flujo de entrada / salida (I/O stream, Input / Output stream) representa una fuente desde la
cual se reciben datos o un destino hacia el cual se envían datos. Un flujo de datos puede provenir o
dirigirse hacia archivos en disco, dispositivos de comunicaciones, otros programas o arreglos en
memoria. Los datos pueden ser bytes, tipos primitivos, caracteres propios de un idioma local, u
objetos. Los flujos pueden simplemente transferir datos sin modificación o manipular esos datos
para transformarlos de diversas maneras como parte del proceso de transferencia. Sea cual sea el
tipo de datos, un flujo se presenta como una secuencia de datos. Un flujo de entrada (input stream)
lee datos de una fuente, un item por vez. Un flujo de salida (output stream) escribe datos en un
destino, un item por vez.
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Un flujo de entrada / salida (I/O stream, Input / Output stream) representa una fuente desde la
cual se reciben datos o un destino hacia el cual se envían datos. Un flujo de datos puede provenir o
dirigirse hacia archivos en disco, dispositivos de comunicaciones, otros programas o arreglos en
memoria. Los datos pueden ser bytes, tipos primitivos, caracteres propios de un idioma local, u
objetos. Los flujos pueden simplemente transferir datos sin modificación o manipular esos datos
para transformarlos de diversas maneras como parte del proceso de transferencia. Sea cual sea el
tipo de datos, un flujo se presenta como una secuencia de datos. Un flujo de entrada (input stream)
lee datos de una fuente, un item por vez. Un flujo de salida (output stream) escribe datos en un
destino, un item por vez.
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
Presentación realizada en las Jornadas Iniciales Presenciales de Asesoramiento para PRODIG celebradas en Sevilla el 21 de noviembre de 2019. Se presentan ideas, recursos, resultados de investigaciones y normativa que respalda la introducción del pensamiento computacional y la inteligencia artificial en etapas educativas no universitarias.
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
Resumen de las investigaciones principales desarrolladas por el grupo KGBL3 -formado por investigadores de la URJC, la UNED y Programamos- sobre el desarrollo del pensamiento computacional en la educación.
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
Slides for the presentation at the Seminar Series on Advanced Techniques & Tools for Software Evolution (SATToSE), which took place in Madrid (Spain) on 7–9 June 2017.
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
How social are Scratch learners? A comprehensive analysis of the Scratch platform for social interactions.
Paper presented at the 'FLOSS education and computational thinking workshop' - 12th International Conference on Open Source Systems. 2 June 2016, Gothenburg, Sweden
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
La programación informática como vía de emprendimiento. Presentación en las Jornadas de Inserción Laboral del IES Polígono Sur de Sevilla. 17 de diciembre de 2015.
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
Dr. Scratch, Anáisis de proyectos Scratch para medir el desarrollo del Pensamiento Computacional y mejorar las habilidades de programación.
Seminario eMadrid sobre Pensamiento Computacional.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3. Componentes del router
●
ROM (no volátil): código bootstratp Software que hace→
pruebas del hardware e inicia el router cargando el IOS
●
Flahs (no volátil): imagen del IOS (Internetwork Operating
System)
●
NVRAM (no volátil): configuración de inicio
●
RAM: Almacena la configuración actual tablas de→
encaminamiento, buffers, caché de ARP, etc.
4. Cómo podemos acceder al router
●
Acceso directo por consola
●
Terminales virtuales: telnet o ssh
●
Servidor TFTP
●
Software de gestión: SDM, CiscoWorks
6. Acceso por consola
Minicom en GNU/Linux o
Hyperterminal en Windows
Configuración:
●
9600 bps
●
Sin control de flujo
●
8 bits de datos
●
Sin paridad
●
1 bit de Stop
9. Otros modos de acceso
●
Modo ROM Monitor
En casos de emergencia (recuperación de password,
instalación del IOS)
●
SETUP
Disponible cuando no existe el fichero startupconfig
11. Indicadores
Podemos saber en qué área de la configuración del router nos
encontramos mirando el indicador:
Indicador Modo
Router> User Exec
Router# Privileged Exec
Router(config) Configuración global
Router(configif) Configuración interfaz
Router(configrouter)
Configuración
enrutamiento
rommon 1> ROM Monitor
12. Estructura básica de los comandos
Los comandos van seguidos de un espacio y de una palabra
clave o argumentos
15. Los dispositivos necesitan nombres
El administrador habitualmente se conectará por ssh a
diferentes routers y switches para configurarlos. En redes con
bastantes dispositivos es fundamental que cada equipo reciba
un nombre significativo.
Router>enable
Router# configure terminal
Router(config)# hostname ASIR_1
ASIR_1(config)#
16. Configuración de los interfaces
Para configurar una interfaz se una el comando:
interface type port
Para asignar una dirección IP a una interaz se utiliza la orden:
ip address n.n.n.n m.m.m.m
Router(config)# interface FastEthernet 0/0
Router(configif)# ip address 192.168.1.15 255.255.255.0
Router(configif)# no shutdown
Router(configif)# ^Z
Router#
17. Configuración de los interfaces
Es interesante añadir una descripción a cada interfaz con el
comando description texto
router(configif)#description enlace ethernet que llega
del taller 1
18. Guardar la configuración actual
IMPORTANTE: tras realizar cambios en la configuración del
dispositivo hay que almacenar estos cambios en la memoria no
volátil con el comando write
Puede usarse de forma equivalente el comando copy
Cisco2# write
Building configuration...
[OK]
Cisco2#
Cisco2# copy run start
Cisco2# copy run tftp
...
19. Encaminamiento estático
Para añadir una entrada a una tabla de encaminamiento se usa
el comando ip route n.n.n.n m.m.m.m g.g.g.g
Para borrar esa entrada:
Router(config)# ip route 78.4.0.0 255.255.0.0 138.4.3.1
Router(config)# ^Z
Router#
Router(config)# no ip route 78.4.0.0 255.255.0.0 138.4.3.1
20. Limitar el acceso al dispositivo
IOS puede aceptar diversas contraseñas para permitir diferentes
privilegios de acceso al dispositivo:
●
Contraseña enable
●
Contraseña enable secret
Router(config)# enable password micontraseñaRouter(config)# enable password micontraseña
Router(config)# enable secret micontraseña
21. Limitar el acceso al dispositivo
●
Contraseña de consola
●
Contraseña VTY
Router(config)# line console 0
Router(configline)# password micontraseña
Router(configline)# login
Router(config)# line vty 0 4
Router(configline)# password micontraseña
Router(configline)# login
22. Mensaje de aviso
Es posible mostrar un mensaje de aviso para que se muestre a
los usuarios al conectarse al dispositivo
Router(config)# banner motd # Este es un router con acceso
restringido. Si no tienes permisos, por favor,
no trates de entrar o avisaremos a tu mamá #
23. Borrar la configuración
Si queremos borrar la configuración completamente:
O también:
Tras reniciar con la orden reload el router arrancará en modo
SETUP porque no encontrará el archivo de configuración de
inicio
Router# erase startupconfig
Router# write erase
24. Recuperación ante desastres
Modo ROM Monitor
●
Para acceder a este modo hay que interrumpir la secuencia
de arranque del dispositivo con la combinación de teclas
Ctrl + break
●
Podemos recuperar contraseñas, instalar una nueva versión
del IOS...
25. Recuperación ante pérdida de contraseña
Al cambiar el configregister y establecerlo a 0x2142, el
router se reinicia ignorando el fichero de configuración.
Preguntará si queremos iniciar en modo SETUP contestamos→
que NO
rommon 1>confreg 0x2142
rommon 2>reset
Router>enable
Router#copy start run
Router#configure terminal
Router(config)#enable secret <clave nueva>
Router(config)#configregister 0x2102
Router(config)#exit
Router#copy run start
Router#reload