DNSMASQ fa de caché DNS dins de la nostra xarxa local. Bàsicament fa forwarding (repetidor) d'un servidor DNS d'internet però, a més, emmagatzema les IPs que va resolent.
Això accelera la resolució de noms dins la nostra Intranet.
DNSMASQ fa de caché DNS dins de la nostra xarxa local. Bàsicament fa forwarding (repetidor) d'un servidor DNS d'internet però, a més, emmagatzema les IPs que va resolent.
Això accelera la resolució de noms dins la nostra Intranet.
Este documento compara diferentes políticas de planificación de procesos como First Come First Serve (FCFS), Round Robin y menor tiempo restante. FCFS selecciona el proceso más antiguo en la cola de listos, mientras que Round Robin asigna un tiempo de ejecución fijo o "quantum" a cada proceso. La política de menor tiempo restante selecciona el proceso con el tiempo de ejecución más corto restante.
El round robin es un método de planificación que asigna pequeños períodos de tiempo (quantum) a cada proceso de forma equitativa, pasando al siguiente proceso una vez termina el quantum. La planificación de dos niveles es necesaria cuando los procesos no caben en memoria principal, dividiendo la planificación entre procesos en memoria y en disco. La política de planificación puede ser determinada por procesos del usuario separando el mecanismo de planificación de la política.
El documento trata sobre conceptos relacionados con la informática como LIFO, tipos abstractos de datos, round-robin y planificación de procesos. LIFO se refiere a una estructura de datos donde los últimos elementos insertados son los primeros en ser extraídos, similar a una pila. Un tipo abstracto de datos es una colección de elementos con operaciones como insertar y eliminar. Round-robin es un algoritmo de planificación que asigna tiempo de CPU a los procesos de forma equitativa en orden circular. La planificación round-robin también se puede aplicar en
Algoritmos de planificación de procesos en sistemas operativosFernando Morales
Este documento describe diferentes algoritmos de planificación de procesos en sistemas operativos, incluyendo FCFS, Round Robin, SJF, y por prioridad. Explica que cuando hay múltiples procesos listos para ejecutarse, un algoritmo de planificación determina qué proceso se ejecutará siguiente. Algunos algoritmos usan prioridades o la longitud estimada de ejecución para decidir.
El documento describe los conceptos básicos de procesos en sistemas operativos. Un proceso tiene un ciclo de vida que incluye su creación, ejecución e terminación. Los sistemas operativos usan algoritmos de planificación como FIFO, SJF y Round Robin para asignar tiempo de CPU a los procesos de forma equitativa. La multiprogramación y multitarea permiten la ejecución concurrente de múltiples procesos compartiendo recursos del sistema.
Este documento describe los conceptos de procesos y estados de procesos en sistemas operativos. Explica que un proceso es una entidad activa que compite por recursos como la CPU, y que el sistema operativo administra los procesos y su ejecución. También describe los cinco estados típicos de un proceso: nuevo, listo, en ejecución, bloqueado y terminado.
El documento describe las Infraestructuras Comunes de Telecomunicaciones (ICT) en edificios. Un proyecto ICT garantiza el acceso a servicios de telecomunicaciones como radio, televisión y banda ancha. Delimita responsabilidades entre operadores, comunidad de propietarios y usuarios. Un proyecto ICT debe cumplir normativas para garantizar la libre competencia y el acceso a los servicios básicos de telecomunicación.
Este documento compara diferentes políticas de planificación de procesos como First Come First Serve (FCFS), Round Robin y menor tiempo restante. FCFS selecciona el proceso más antiguo en la cola de listos, mientras que Round Robin asigna un tiempo de ejecución fijo o "quantum" a cada proceso. La política de menor tiempo restante selecciona el proceso con el tiempo de ejecución más corto restante.
El round robin es un método de planificación que asigna pequeños períodos de tiempo (quantum) a cada proceso de forma equitativa, pasando al siguiente proceso una vez termina el quantum. La planificación de dos niveles es necesaria cuando los procesos no caben en memoria principal, dividiendo la planificación entre procesos en memoria y en disco. La política de planificación puede ser determinada por procesos del usuario separando el mecanismo de planificación de la política.
El documento trata sobre conceptos relacionados con la informática como LIFO, tipos abstractos de datos, round-robin y planificación de procesos. LIFO se refiere a una estructura de datos donde los últimos elementos insertados son los primeros en ser extraídos, similar a una pila. Un tipo abstracto de datos es una colección de elementos con operaciones como insertar y eliminar. Round-robin es un algoritmo de planificación que asigna tiempo de CPU a los procesos de forma equitativa en orden circular. La planificación round-robin también se puede aplicar en
Algoritmos de planificación de procesos en sistemas operativosFernando Morales
Este documento describe diferentes algoritmos de planificación de procesos en sistemas operativos, incluyendo FCFS, Round Robin, SJF, y por prioridad. Explica que cuando hay múltiples procesos listos para ejecutarse, un algoritmo de planificación determina qué proceso se ejecutará siguiente. Algunos algoritmos usan prioridades o la longitud estimada de ejecución para decidir.
El documento describe los conceptos básicos de procesos en sistemas operativos. Un proceso tiene un ciclo de vida que incluye su creación, ejecución e terminación. Los sistemas operativos usan algoritmos de planificación como FIFO, SJF y Round Robin para asignar tiempo de CPU a los procesos de forma equitativa. La multiprogramación y multitarea permiten la ejecución concurrente de múltiples procesos compartiendo recursos del sistema.
Este documento describe los conceptos de procesos y estados de procesos en sistemas operativos. Explica que un proceso es una entidad activa que compite por recursos como la CPU, y que el sistema operativo administra los procesos y su ejecución. También describe los cinco estados típicos de un proceso: nuevo, listo, en ejecución, bloqueado y terminado.
El documento describe las Infraestructuras Comunes de Telecomunicaciones (ICT) en edificios. Un proyecto ICT garantiza el acceso a servicios de telecomunicaciones como radio, televisión y banda ancha. Delimita responsabilidades entre operadores, comunidad de propietarios y usuarios. Un proyecto ICT debe cumplir normativas para garantizar la libre competencia y el acceso a los servicios básicos de telecomunicación.
El documento instruye implementar una topología de red en Packet Tracer con dos VLAN (V2 y V3). Switch0 debe ser el servidor VTP y configurar las dos VLAN en todos los switches. Se debe asociar cada PC a su VLAN correspondiente y configurar las direcciones IP de cada VLAN. El puerto de Switch2 conectado a PC0-V2 solo permitirá esa conexión, y el puerto de Switch3 conectado a PC3-V3 permitirá una sola conexión. Finalmente, todos los switches deben administrarse de forma remota a través de SSH solo desde estaciones
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
Este documento describe la configuración de VLAN, VTP, seguridad de puertos y enlaces WAN en una red. Se crean dos VLAN, se configuran los puertos de los switches para permitir el tráfico entre VLAN, y se habilita VTP para sincronizar las VLAN entre switches. También se restringe el acceso a puertos mediante límites de conexiones y direcciones MAC. Finalmente, se configuran los routers y enlaces WAN entre ellos usando PPP e IGRP.
Este documento describe el diseño de un contador binario módulo 10 y un decodificador de siete segmentos. El contador tiene tres entradas (C, NC, DC) que incrementan, mantienen o decrementan el valor de salida entre 0 y 9. Se pide identificar variables, diagramas de estados, tablas de funcionamiento y implementar el diseño usando biestables JK y simuladores. También se pide diseñar un decodificador de siete segmentos que muestre los números del contador en un display, identificando variables, tablas de verdad, funciones simplificadas
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
Este documento describe los pasos para configurar el enrutamiento dinámico y la redistribución de rutas en una topología de red que incluye tres protocolos de enrutamiento diferentes (EIGRP, RIPv2 y OSPF). Incluye configurar la capa 1 y 2, direccionamiento IP, redistribución de rutas entre los protocolos en el router central, configurar OSPF para tener en cuenta el ancho de banda, balancear carga en EIGRP, configurar una ruta estática y redistribuirla en RIPv2, configurar una ruta estática
Este documento describe los pasos realizados en una práctica de hacking usando Backtrack 2. Se utilizaron las herramientas netcat, lanmap2 y nmap para realizar reconocimiento de red e identificar hosts. Luego, se exploraron vulnerabilidades en Windows 7 y XP usando Metasploit. Finalmente, se instaló un backdoor, habilitó escritorio remoto y un keylogger en la máquina objetivo.
Este documento describe un ataque de phishing realizado utilizando Backtrack para infectar un archivo PDF con malware y enviarlo a un PC víctima. Cuando la víctima abre el archivo PDF infectado, se establece una conexión reversa que permite al atacante acceder de forma remota al PC víctima a través de una shell meterpreter. El documento explica los pasos para crear el PDF malicioso, transmitirlo a la víctima, y luego establecer la conexión para acceder de forma remota al PC una vez que la víctima
Este documento describe un ataque de ingeniería social mediante un archivo PDF infectado que abre una puerta trasera en un sistema Windows. El atacante crea el PDF malicioso usando msfconsole de BackTrack y establece una escucha en el puerto 4444. Luego envía el PDF a la víctima. Cuando la víctima abre el PDF, se conecta de forma inversa al atacante a través del puerto 4444, permitiendo al atacante ejecutar comandos en el sistema de la víctima a través de una shell remota.
Este documento describe una práctica sobre seguridad y alta disponibilidad realizada por Mauricio Alexander Romero Montellanos. La práctica involucra instalar un servidor web y explorar sus vulnerabilidades, incluyendo un ataque Unicode que muestra el directorio raíz del servidor. También se realizan pruebas de conectividad, barridos de puertos, y se instala TFTP para copiar el programa nc.exe y conectarse remotamente al servidor.
El documento presenta dos tablas de verdad para sistemas electrónicos digitales combinacionales con 3 y 4 entradas respectivamente. Para ambos sistemas, se pide: a) Encontrar la expresión de la función en forma de suma de productos usando Karnaugh, b) Dibujar el mapa de conexiones usando un multiplexor 4:1 con las entradas A y B como de control, c) Implementar el circuito en el laboratorio e indicar los encapsulados usados.
Este documento describe los formularios en HTML y las nuevas características en HTML5. Explica que los formularios permiten a los usuarios introducir datos y cambiar el comportamiento de una aplicación web. También describe nuevos atributos como required, multiple y autofocus, así como nuevos elementos como datalist, progress y meter. Además, explica cómo la API de formularios de JavaScript permite validaciones complejas y en tiempo real de los campos de formulario.
El documento describe cómo insertar y reproducir video y audio en HTML5 utilizando los elementos <video> y <audio>. Explica los atributos, métodos, propiedades y eventos asociados a estos elementos, así como los diferentes formatos y codificadores de video y audio compatibles con los navegadores web más populares. También incluye un ejemplo detallado de cómo crear un reproductor de video personalizado en HTML5 con controles y funcionalidad básica.
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
The document discusses the topics of Boole, minterms, maxterms, and Karnaugh maps which are key concepts in digital systems. It was written by Xabier Perez and appears to provide information about these fundamental logic design and minimization techniques.
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
Este documento describe un ejercicio de configuración de enrutamiento estático en Packet Tracer. Se pide configurar la capa 1 y 2 en los dispositivos, realizar el esquema de direccionamiento IPv4 usando VLSM, y configurar rutas estáticas principales y de respaldo entre las redes LAN. También se pide configurar balanceo de carga entre dos redes LAN, permitir acceso a las redes WAN solo desde la LAN 0, y configurar rutas de ida y vuelta entre las LANs y Internet a través de un router frontera.
Este documento describe los pasos para desmontar y estudiar las piezas internas de una PC. Instruye al estudiante a desmontar la PC, identificar cada componente y su función, y verificar el estado de la fuente de alimentación. También instruye al estudiante a descargar el manual de la placa base para responder preguntas sobre sus especificaciones, y crear un diagrama mostrando cómo se conectan los componentes. Finalmente, guía al estudiante a volver a montar la PC, configurar la BIOS, y probar qué mensajes aparecen cuando se
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
Este documento describe las propiedades y teoremas del álgebra de Boole, incluyendo la conmutatividad, distributividad, asociatividad, idempotencia, absorción, involución y leyes de Morgan. Luego presenta ejemplos de funciones booleanas y su simplificación usando estas propiedades.
1. Bernat Romeu, Daniel Simón SERX
Dibuix lògic de la arquitectura del DNS implementant Round Robin
Configuració de Round Robin en un servidor DNS
En el nostre servidor DNS hem creat una zona nova anomenada “roundrobin.com”, i hi hem
afegit els hosts fpnetzone i stucom en forma de clúster, la mateixa web es troba en dos
servidors diferents.
Aquests sistema ens permet crear un balanceig de la carga. Si el servei Round Robin està
activat, el servidor DNS ens anirà resolvent els hosts variant les IP’s mostrades cada cop, per tal
de descongestionar l’ús dels servidors web. També ens permet que si falla un dels servidors,
ens queda l’altre per mantenir el servei web.
2. Bernat Romeu, Daniel Simón SERX
Estructura del DNS
En aquesta imatge podem observar de forma més específica com tenim configurada la zona de
resolució de noms del DNS.
La nostra zona de búsqueda s’anomena “roundrobin.com”. I hi tenim agregats els hosts
“fpnetzone” i “stucom”, que cada un apunta a dos servidors web diferents.
3. Bernat Romeu, Daniel Simón SERX
Comprovació del funcionament de Round Robin
Necessitem una màquina client per a realitzar la comprovació:
Des del client, hem de tenir configurat per a que resolgui noms utilitzant el nostre servidor
DNS (192.168.21.210). Mitjançant el comandament nslookup, preguntem per la web
“fpnetzone.roundrobin.com”.
A la imatge podem observar que a la primera resolució ens torna primer la IP 200.60.1.10, i a la
segona resolució la primera IP és 200.60.1.20. Aixó vol dir que el Round Robin funciona
correctament i reparteix les consultes de fpnetzone.
4. Bernat Romeu, Daniel Simón SERX
Bloquejar del funcionament de Round Robin
Tenim dos mètodes per a bloquejar o restringir l’ús de Round Robin. El podem bloquejar a tot
el servidor DNS o podem restringir tipus determinats de serveis.
Bloqueig total de Round Robin
Hem d’entar a “Propiedades” del nostre servidor DNS, i a “Avanzado” deshabilitar la funció de
Round Robin.
Per a fer aquesta restricció, és necessari entrar dintre del registre del nostre servidor DNS i
editar una entrada. Per a entrar a l’editor de registre, anem al menú “Inicio” i a “Ejecutar”
escrivim “regedit”. Dintre de l’editor del registre, busquem la ruta següent:
Bloqueig parcial de Round Robin
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesDNSParameters
Un cop aquí, hem d’afegir un nou valor de cadena anomenat DoNotRoundRobinTypes
(REG_SZ). Editem la nova entrada de registre i hi escrivim el valor “A”, que és el tipus de
resolució que utilitzen els hosts afegits al nostre servidor DNS.
5. Bernat Romeu, Daniel Simón SERX
Si ara des de la nostra màquina client fem la comprovació amb nslookup, podrem observar
que el servidor DNS no executa Round Robin i sempre ens retorna la primera IP:
Al final de la foto hem fet la comprovació de la zona inversa per a verificar que conté les
dos IP’s de la web “stucom”.
Hem buscat la manera de bloquejar l’ús de Round Robin nomes en hosts específics, però
no ho hem trobat.