Conceptos Fundamentales sobre UNIX Laboratorio Comandos de Networking (Tiempo estimado: 45 min.)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)"

Transcripción

1 Conceptos Fundamentales sobre UNIX Laboratorio Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping a otro host TCP/IP Utilizar traceroute para verificar la ruta interna Hacer telnet a otro host Hacer login remoto a otro host Terminar un proceso local desde un host remoto Usar rlogin y pkill para recuperar una sesión de CDE colgada Recuperar un archivo desde otro host con ftp Trasfondo: En este laboratorio, el alumno trabajará con los comandos de networking de UNIX y del Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP). TCP/IP proporciona soporte de conectividad de red para el sistema operativo UNIX y para muchos otros sistemas operativos de red. Todos los hosts conectados a la Internet ejecutan los protocolos TCP/IP. Varios comandos de red están disponibles para probar la conectividad y para conectarse a máquinas de host remoto para su administración y solución de problemas. En este laboratorio, el alumno trabajará con el utilitario para solución de problemas ping de TCP/IP, con el utilitario de acceso remoto telnet, con el protocolo de transferencia FTP, con el comando de acceso remoto rlogin de UNIX y con el comando traceroute. Herramientas / Preparación: a) Antes de iniciar este laboratorio, revise el Capítulo 16, Sección 4 Conceptos y Utilidades de Redes. b) Necesitará lo siguiente: 1. Una ID de login de usuario, por ejemplo user2 y contraseña asignadas por el instructor. 2. Una computadora que funcione con el sistema operativo UNIX. 3. Computadoras en red en el aula con el sistema de archivos de la clase instalado. Notas: 1 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

2 Utilice el diagrama del árbol de directorios del sistema de Archivos de la Clase para que lo asista en este laboratorio. Estructura del Árbol de Archivos de la Clase Paso 1. Hacer login al CDE. Haga login con el nombre de usuario y la contraseña que le fueron asignados por su instructor en el recuadro de entradas del CDE. Paso 2. Acceder a la Línea de Comandos. Haga clic con el botón derecho sobre el fondo del espacio de trabajo y haga clic sobre Tools (Herramientas). Seleccione Terminal desde el menú para abrir una ventana de terminal. Paso 3. Hacer ping hacia otro host TCP/IP. Ping (Packet Internet Groper Verificador de Internet por Paquetes) es un utilitario muy útil que es parte del paquete básico de protocolos TCP/IP y es estándar en todos los sistemas UNIX. Una computadora que está ejecutando la pila de protocolos TCP/IP puede utilizar el comando ping. Ping es una buena herramienta de solución de problemas de bajo nivel, que prueba las capas 1 a 3 del modelo OSI. El comando ping prueba la conectividad básica entre los hosts TCP/IP enviando un pedido de echo ICMP (Protocolo de Mensajes de Control de Internet) a otra computadora o host en una red TCP/IP. Si hay una respuesta desde el host destino, entonces hay una buena conexión entre ellos. Si un usuario no puede ejecutar una aplicación sobre un host remoto, puede enviar un ping como prueba básica de conectividad. Si no obtiene una respuesta, el problema puede no estar en la aplicación, sino que el host o el enlace de la red pueden estar caídos. Nota: para usar el comando ping en Solaris, el alumno puede necesitar especificar su nombre de ruta completo: /usr/sbin/ping Cualquier sistema operativo de redes que esté ejecutando el protocolo TCP/IP puede enviar y responder al ping. Un usuario puede hacer ping con el nombre de una computadora host si tiene un servicio de nombres activo como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el nombre del host y la dirección IP en su archivo /etc/hosts. Si no lo tiene, puede hacer ping directamente a la dirección IP del host, lo que es preferible ya que es una prueba de conectividad más básica. Las direcciones IP utilizan un formato decimal de punto como Es una dirección de 32 bits divididos en cuatro partes conocidas como octetos. Cada octeto está compuesto por 8 bits. En lugar de mostrar los 8 valores de bit binarios (0 o 1), que sería difícil de 2 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

3 recordar, éstos son convertidos en números decimales para facilitar la lectura. Cada octeto puede tener un valor decimal de 0 a 255 o 256 posibles combinaciones (2 a la 8ª potencia). Sintaxis del Comando: ping dirección_ip_host O ping nombre_host (si está disponible la resolución de nombres) a. Si usted tiene un servidor en la clase, pídale la dirección IP a su instructor. Haga ping con la dirección IP del servidor. Qué comando utilizó? Cuál fue la respuesta? b. Obtenga la dirección IP de uno de sus compañeros de laboratorio y úsela con el comando ping para probar la conectividad entre ambas máquinas. Qué dispositivos tuvo que atravesar el paquete del ping para hacer su camino? c. La resolución de nombres convierte los nombres de host en direcciones IP a través del uso de un servidor de nombres o un archivo de hosts en su computadora. Si la resolución de nombres está disponible, haga ping con el nombre de host de la máquina de su compañero de laboratorio. Qué comando utilizó? Cuál fue la respuesta? Paso 4. Utilizar traceroute para verificar una ruta interna. Traceroute es otro utilitario útil que es parte de la suite de protocolos TCP/IP básica. Cualquier computadora que ejecute TCP/IP puede utilizar el comando traceroute. traceroute nombre_de_host o traceroute [dirección ip] Traceroute es una buena herramienta de resolución de problemas para verificar la conexión entre computadoras que están interconectadas a través de routers. Los routers proporcionan la conexión de las redes privadas y de la Internet pública. El comando traceroute verifica el tiempo que le lleva a un paquete pasar de un router al siguiente y puede ayudar a aislar vínculos lentos. Cada router que atraviesa el paquete hasta llegar a su destino figura en una lista en el resultado del comando y se denomina salto. Al igual que sucede con ping, traceroute prueba conexiones físicas y direccionamiento IP de un host a otro en una red TCP/IP. Cada salto es una máquina física que lee la dirección del paquete y lo envía hasta que la dirección llega a su destino final. a. Ejecute el comando traceroute en cisco.com. Cuántos saltos requirió llegar a cisco.com desde la computadora del alumno? Paso 5. Hacer telnet hacia otro host. El Telnet es un programa de emulación de terminal de cliente-servidor que permite a un usuario conectarse a otro sistema. El servidor de telnet simula una terminal para autorizar a un usuario o cliente de telnet a conectarse a un sistema remoto y trabajar en ese entorno. Cuando un usuario hace telnet hacia otro host, se le pide un nombre de cuenta en el sistema remoto y contraseña. Una vez que la sesión está establecida desde su cliente de telnet, el usuario puede ingresar comandos como si estuviera haciéndolo directamente sobre la consola del servidor. Puede hacer telnet a varios hosts diferentes y tener varias sesiones de telnet abiertas simultáneamente. El hacer telnet hacia otro host es útil bajo las siguientes circunstancias: Para acceder a la información de otra estación de trabajo. Para acceder a su estación de trabajo en forma remota para leer correo. 3 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

4 Para matar" un proceso que ha causado que la estación de trabajo suya o de otro usuario se cuelgue. Telnet también es usado como herramienta para solución de problemas de la red. Es un utilitario de comunicaciones no gráfico que puede usarse para revisar las capas superiores del modelo OSI. Se ejecuta en la Capa 7, la capa de Aplicación. Si está teniendo problemas al querer ejecutar otra aplicación cliente-servidor, quizás gráfica, puede probar a hacer telnet hacia el host o servidor para verificar que la pila de protocolos TCP/IP está funcionando correctamente. Recuerde, no todos los sistemas operativos de red soportan la función de servidor telnet. Por ejemplo, el alumno puede hacer telnet desde una estación de trabajo Windows 9x o NT/2000 hacia un servidor UNIX, pero no puede hacer telnet hacia la estación de trabajo Windows. El usuario puede hacer Telnet hacia el nombre de una computadora host si posee un servicio de nombres funcionando como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el nombre del host y la dirección IP en su archivo /etc/hosts. Si no los tiene, puede hacer telnet con la dirección IP del host. Cuando utiliza Telnet, puede: Abrir una sesión sobre una máquina remota Alternar entre la sesión remota y la sesión local Acceder a máquinas que no funcionan bajo el entorno UNIX Sintaxis del Comando: telnet dirección_ip_host (o nombre de host) a. Si posee un servidor UNIX en el aula, haga telnet a la dirección IP del servidor. Nota: si el alumno no posee un servidor UNIX en el aula, diríjase al ejercicio d. Qué comando utilizó? Cuál fue la respuesta? b. Qué comando muestra el nombre del sistema en el cual el alumno está loggeado en forma remota? c. Escriba exit o Ctrl-d para terminar la sesión de telnet y volver a su sistema local. d. Haga telnet al sistema de su compañero de laboratorio usando su ID de usuario o una cuenta de invitado, si fue creada una. Cuál es su prompt ahora que usted está en una terminal remota conectado a otro sistema? e. Qué comando muestra el nombre del sistema en el cual ha hecho login en forma remota? f. Ingrese algunos comandos UNIX como ls, id y pwd para ver en cuál directorio está el alumno en la máquina remota. Cuál es el directorio ahora? g. Escriba un comando e intente presionar la tecla retroceso. Funciona? Qué puede hacer para que la tecla retroceso funcione? Sugerencia: vea el consejo en la sección La Utilidad Telnet del Capítulo 1. h. Termine su sesión de telnet en el host remoto. Cuál fue la respuesta? Paso 6. Hacer login remoto hacia otro host. Use el comando rlogin para establecer una sesión de login remoto sobre otro host UNIX, que puede ser un servidor o una estación de trabajo. El hacer login en forma remota sobre otro host es útil en las siguientes circunstancias: 4 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

5 Para acceder a información sobre otra estación de trabajo. Para acceder a su estación de trabajo en forma remota para leer correo. Para acabar con un proceso que ha causado que la estación de trabajo suya o de otro usuario se cuelgue. El alumno puede hacer rlogin hacia cualquier sistema UNIX siempre que conozca el nombre de usuario y la contraseña. Es posible que usted tenga la misma cuenta sobre múltiples sistemas que le permitirían hacer rlogin hacia otro sistema usando el mismo nombre de cuenta. Use la opción l para especificar un ID de login diferente para la sesión de login remoto. El administrador del sistema puede configurar una cuenta de invitado para que los usuarios puedan ingresar en forma remota al servidor. Antes de intentar hacer un login remoto hacia otro sistema como un usuario diferente, asegúrese de tener una cuenta en la máquina remota deseada. Formato del Comando: rlogin nombre_host l nombre_usuario a. Si el alumno posee un servidor UNIX en la clase, haga rlogin al nombre de host o dirección IP del servidor. Si no posee un servidor en la clase, haga rlogin al sistema de su compañero. Cuál fue la respuesta? b. Emita el comando id. Cuál es la id de usuario mostrada? c. Emita el comando uname -n. Cuál fue el resultado? d. Emita el comando pwd. Cuál fue el resultado? e. Termine la sesión de rlogin del alumno en el host remoto escribiendo exit o Ctrl-d en el prompt de comandos. Cuál fue la respuesta? Paso 7. Terminar un proceso local desde un host remoto. A veces usted puede iniciar un proceso, ya sea una aplicación o una línea de comandos que causa que su sistema se bloquee. El teclado y mouse no funcionan y el usuario no puede abrir una ventana de terminal para acabar con el proceso. En situaciones como ésta, es mejor intentar primero hacer rlogin o telnet hacia su computadora desde otro sistema e intentar acabar con el proceso problemático antes de reiniciar su sistema. Después de acabar con éxito el proceso que causó que su sistema no responda, escriba exit para terminar su sesión remota y vuelva a su sistema. Si no puede identificar el proceso problemático que está bloqueando sus sistema utilice el comando pkill 9 ksh, o csh si su shell de login es el programa de shell C. Esto terminará con la sesión de login en el sistema del alumno, incluyendo el CDE y volverá al Administrador de Login del CDE. Para los siguientes ejercicios el alumno trabajará con un compañero. La primera persona hará los pasos a-d, luego la segunda persona realizará los mismos pasos. a. Inicie la aplicación Reloj para que esté visible en su pantalla. b. Deje su máquina y trabaje con un compañero para hacer rlogin hacia usted mismo desde su máquina. Verifique que usted está en su directorio home emitiendo el comando pwd. c. Termine el proceso para la aplicación Reloj. Cuál fue el resultado? 5 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

6 d. Permanezca en loggeado remotamente a su sistema y termine su sesión de login como si el sistema del alumno no estuviera respondiendo. El sistema del alumno, volvió al Administrador de Login del CDE? e. Vuelva al sistema del alumno y haga login nuevamente. Paso 8. Recuperar un archivo desde otro host con ftp. La aplicación ftp (File Transfer Protocol Protocolo de Transferencia de Archivos) es parte de la suite de protocolos TCP/IP y es estándar en el sistema operativo UNIX. Puede utilizarse para transferir archivos usando el modo ASCII (para archivos de texto) o binario (para todos los demás tipos de archivos) entre sistemas que usan sistemas operativos similares o diferentes. Esto proporciona un medio básico de transferencia de archivos desde un sistema de archivos a otro. Recuerde, si usted transfiere un archivo binario usando el modo por defecto ASCII (texto) el archivo copiado será inservible. La mayoría de las computadoras que funcionan como Servidores de sitios web configurados para la bajada de archivos a veces proporcionan una cuenta ftp anónima para que los usuarios puedan sacar archivos del servidor. Para este tipo de cuenta, en el prompt de Nombre, se ingresa la palabra anonymous en lugar de aceptar lo mostrado por defecto. Si se necesita una contraseña para la cuenta anónima, normalmente será su dirección de completa. Sintaxis del Comando: ftp dirección_ip_host O ftp nombre_host (si está disponible la resolución de nombres) Una vez que ha usado con éxito el ftp para acceder a un host remoto, estarán disponibles algunos comandos familiares para acceder a archivos y directorios como cd y ls. a. Utilice el comando ftp para conectarse con el servidor de la clase o con el sistema de su compañero de laboratorio usando la dirección IP. Puede usar el nombre de la máquina si está disponible la resolución de nombres Cuál fue la respuesta? b. Si posee una cuenta en la máquina donde va a hacer ftp, su nombre de login será ingresado en forma automática como el Nombre de cuenta y se le pedirá una contraseña. Si no posee una cuenta en el sistema remoto, se le pedirá un nombre de login. Ingrese otro nombre de cuenta conocido en el sistema remoto o anonymous para el nombre de login y una contraseña. c. Cuál es el prompt del alumno ahora? d. Para ver una lista de comandos FTP disponibles, ingrese el? en el prompt ftp>. Cuáles son algunos de los comandos ftp disponibles? e. Ingrese el comando para determinar cuál es el directorio por defecto actual en el sistema remoto Cuál es el directorio actual? 6 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

7 f. Si el administrador del sistema ha configurado permisos para que un usuario vea el contenido de un directorio, el comando ls mostrará los archivos en ese directorio. Ingrese el comando ls para obtener un listado de archivos. Identifique un archivo a ser copiado en su máquina y el tipo de archivo. Es un archivo de texto u otro tipo de archivo (binario)? Qué comando se utilizó para determinar el tipo de archivo? g. Cuando el alumno copia un archivo desde ( get ) un sistema remoto, éste es colocado en el directorio actual del sistema local. Cuando usted copia un archivo hacia ( put ) un sistema remoto, éste es colocado en el directorio actual del sistema remoto. Utilice el comando cd para cambiar de directorio en el sistema remoto y el comando lcd (cambio de directorio local) para su sistema local. Pase al directorio practice en su sistema local para que, cuando copie el archivo desde el sistema remoto, sea colocado en el directorio practice. Qué comando se utilizó? h. Configure su modo de transferencia de archivo dependiendo del tipo de archivo que elije copiar. Si su archivo es un archivo de texto, qué necesita hacer? Si su archivo no es un archivo de texto, qué necesita hacer? i. Recupere (copie) el archivo identificado desde el host ftp usando el comando ftp get filename. El archivo será colocado en su directorio de trabajo actual (~/practice) usando el mismo nombre a menos que usted especifique otro. Cuál fue la respuesta? j. Si usted tiene permisos, utilice el comando ftp put filename para copiar un archivo hacia el host remoto. k. Si ha configurado su modo de transferencia a binario y ahora desea copiar un archivo de texto, qué comando ftp utilizaría para configurar el modo de transferencia a ASCII? l. Termine su sesión de ftp y vuelva a su prompt del shell. Qué comando ftp utilizó? m. Verifique que el archivo que copió desde el sistema remoto esté en su directorio practice. Paso 8. Borrar los archivos y directorios creados en este laboratorio. Borre todos los archivos y directorios creados en el directorio home del alumno durante este laboratorio. Paso 9. Cerrar el administrador de archivos del CDE y hacer logout. Haga doble clic en el botón de raya que se encuentra en el extremo superior izquierdo de la pantalla, luego haga clic en el ícono EXIT (SALIDA) del panel frontal. 7 7 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.) Objetivos: Aprender a acceder al Administrador de Archivos del CDE Identificar íconos

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Objetivos: Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Desarrollar una comprensión de las utilidades de copiado de

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 7.2.3 Administrador de Archivos del CDE Avanzado (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 7.2.3 Administrador de Archivos del CDE Avanzado (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 7.2.3 Administrador de Archivos del CDE Avanzado (Tiempo estimado: 30 min.) Objetivos: Aprender a utilizar las funcionalidades más avanzadas de los administradores

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Objetivos Construir una red peer-to-peer simple y verificar la conectividad física. Asignar varias direcciones IP a los hosts y observar

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles

CCNA Exploration Aspectos básicos de redes: Práctica de laboratorio11.5.3: Configuración de equipos host para redes IP

CCNA Exploration Aspectos básicos de redes: Práctica de laboratorio11.5.3: Configuración de equipos host para redes IP Práctica de laboratorio 11.5.3: Configuración de equipos host para redes IP Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Diseñar la topología lógica

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Objetivo Crear una red de área amplia enrutada simple (WAN) con dos PC, dos switches o hubs y dos routers Identificar los cables apropiados

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7

6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 IT Essentials 5.0 6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet

Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Objetivos Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO: FIUBA 75.43 Introducción a los Sistemas Distribuidos 75.33 Redes y Teleprocesamiento I 2º Cuatrimestre 2005 " Captura de mensajes de protocolos CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 14.3.4 Funcionalidades de los Shells Korn y Bash (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 14.3.4 Funcionalidades de los Shells Korn y Bash (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 14.3.4 Funcionalidades de los Shells Korn y Bash (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de las funcionalidades de los shells Korn

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Guía Rápida de FTP para Windows

Guía Rápida de FTP para Windows Guía Rápida de FTP para Windows Qué es File Transfer Protocol - FTP? Las siglas FTP, significan File Transfer Protocol (Protocolo para Transferencia de Archivos) y es un protocolo que permite realizar

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

CCNA Discovery Networking para el hogar y pequeñas empresas

CCNA Discovery Networking para el hogar y pequeñas empresas Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión entre los sistemas numéricos decimal, binario y hexadecimal. Usar la Calculadora de

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router 1.- Objetivo de Aprendizaje El alumno: PRÁCTICA 8 Configuración básica del router Desarrollará las habilidades necesarias que le permitan la configuración y manipulación de equipos de interconexión como

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Transferencia de ficheros Introducción Servidor FTP Cliente FTP Tipos de archivos Tipos de transferencias Ordenes básicas Otros servicios ii de transferencia de archivos

Más detalles

Práctica de laboratorio: Observación de la resolución DNS

Práctica de laboratorio: Observación de la resolución DNS Objetivos Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio Web Parte 3: Observar la búsqueda DNS mediante

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por

Más detalles