Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y sitio web del servicio, así como instrucciones para solicitar una cotización. También describe varios ejercicios de redes que incluyen actividades como diseñar esquemas de direccionamiento, configurar routers y switches, e implementar protocolos de enrutamiento.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Los interesados pueden solicitar una cotización enviando un correo electrónico. El servicio ofrece apoyo en ejercicios a través de maestros en línea y soluciones personalizadas a los ejercicios de los clientes.
Este documento presenta cinco ejercicios relacionados con la configuración y el diseño de redes. El primer ejercicio implica el diseño de direccionamiento y la configuración de enrutamiento RIP para una red corporativa. El segundo ejercicio implica la configuración de OSPF y autenticación para una red. El tercer ejercicio implica el diseño de una topología de red para una oficina. El cuarto ejercicio implica la investigación de comandos de switch y router y la configuración de seguridad de un switch para un cib
Este documento describe la importancia de establecer una línea de base de rendimiento de red para diagnosticar y corregir problemas de red de manera efectiva. Explica que la documentación de la red, incluidas las tablas de configuración, los diagramas de topología y los datos de línea de base, proporcionan información crítica sobre el diseño y funcionamiento normal de la red. También detalla los pasos para planificar e implementar la recopilación inicial de datos de línea de base, como determinar los tipos de datos a recopilar e identificar los disposit
Este documento presenta un reporte final sobre la actualización de recursos en una red LAN. Explica la importancia de actualizar los recursos y simular cambios antes de implementarlos. Describe el software Packet Tracer y su utilidad para la carrera. Incluye prácticas de simulación como configurar una DMZ, VPN y firewall en Packet Tracer. Concluye que las simulaciones ayudan a solucionar problemas de redes.
unidad 5conceptos basicos y configuracion del switchBrenda Betzii
Este capítulo introduce conceptos básicos sobre switches y redes Ethernet, incluyendo cómo funciona el protocolo CSMA/CD, la estructura de las tramas Ethernet, y los tipos de comunicación (unicast, broadcast, multicast). También cubre la configuración inicial segura de un switch.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento describe el uso de la herramienta Packet Tracer 4.0 para simular redes. Explica cómo usar las funciones básicas como agregar dispositivos, conexiones y notas. También cubre los modos de simulación y real, y las vistas lógica y física. El objetivo es aprender a configurar redes de forma teórica usando esta herramienta.
Actividad 3 herramientas adm de red en dif soyimfer1
Este documento presenta una guía de aprendizaje sobre herramientas administrativas de red en diferentes sistemas operativos. Instruye al aprendiz sobre cómo configurar parámetros de red como la dirección IP y máscara de subred usando comandos como ipconfig. También explica cómo usar herramientas como ping, tracert y pathping para diagnosticar problemas de red y medir latencia.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Los interesados pueden solicitar una cotización enviando un correo electrónico. El servicio ofrece apoyo en ejercicios a través de maestros en línea y soluciones personalizadas a los ejercicios de los clientes.
Este documento presenta cinco ejercicios relacionados con la configuración y el diseño de redes. El primer ejercicio implica el diseño de direccionamiento y la configuración de enrutamiento RIP para una red corporativa. El segundo ejercicio implica la configuración de OSPF y autenticación para una red. El tercer ejercicio implica el diseño de una topología de red para una oficina. El cuarto ejercicio implica la investigación de comandos de switch y router y la configuración de seguridad de un switch para un cib
Este documento describe la importancia de establecer una línea de base de rendimiento de red para diagnosticar y corregir problemas de red de manera efectiva. Explica que la documentación de la red, incluidas las tablas de configuración, los diagramas de topología y los datos de línea de base, proporcionan información crítica sobre el diseño y funcionamiento normal de la red. También detalla los pasos para planificar e implementar la recopilación inicial de datos de línea de base, como determinar los tipos de datos a recopilar e identificar los disposit
Este documento presenta un reporte final sobre la actualización de recursos en una red LAN. Explica la importancia de actualizar los recursos y simular cambios antes de implementarlos. Describe el software Packet Tracer y su utilidad para la carrera. Incluye prácticas de simulación como configurar una DMZ, VPN y firewall en Packet Tracer. Concluye que las simulaciones ayudan a solucionar problemas de redes.
unidad 5conceptos basicos y configuracion del switchBrenda Betzii
Este capítulo introduce conceptos básicos sobre switches y redes Ethernet, incluyendo cómo funciona el protocolo CSMA/CD, la estructura de las tramas Ethernet, y los tipos de comunicación (unicast, broadcast, multicast). También cubre la configuración inicial segura de un switch.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento describe el uso de la herramienta Packet Tracer 4.0 para simular redes. Explica cómo usar las funciones básicas como agregar dispositivos, conexiones y notas. También cubre los modos de simulación y real, y las vistas lógica y física. El objetivo es aprender a configurar redes de forma teórica usando esta herramienta.
Actividad 3 herramientas adm de red en dif soyimfer1
Este documento presenta una guía de aprendizaje sobre herramientas administrativas de red en diferentes sistemas operativos. Instruye al aprendiz sobre cómo configurar parámetros de red como la dirección IP y máscara de subred usando comandos como ipconfig. También explica cómo usar herramientas como ping, tracert y pathping para diagnosticar problemas de red y medir latencia.
Este módulo explica conceptos básicos de conmutación. Cubre cómo los switches reenvían tramas utilizando tablas de direcciones MAC y dos métodos principales: almacenamiento y reenvío o corte. También describe cómo los switches eliminan dominios de colisión al proporcionar enlaces de dúplex completo y dividen dominios de difusión, reduciendo la congestión en la red.
El documento describe los pasos para configurar una red LAN con servidores DNS y DHCP en Windows 2012 R2 y un cliente Linux. Incluye instrucciones para dibujar el diagrama de red, configurar las interfaces del router, verificar el funcionamiento de los servidores mediante herramientas como Nmap, Traceroute y Wireshark, y monitorear los mensajes DHCP entre el cliente y servidor.
Este documento describe las actividades realizadas en el Laboratorio de Redes de la Universidad de Tarapacá. Se detallan los recursos del laboratorio como cables, switches y computadores. Luego, se explican comandos como ping, tcpdump y traceroute para analizar el tráfico de red y medir tiempos de retardo entre nodos. Finalmente, se usa Wireshark para capturar paquetes y analizar protocolos como ICMP usados en las comunicaciones entre las máquinas de la red local.
Este documento describe el diseño de una red inalámbrica en modo infraestructura utilizando el simulador Packet Tracer. Explica conceptos clave como redes inalámbricas, el estándar IEEE 802.11, y los modos operativos infraestructura y ad-hoc. Luego detalla cómo utilizar las herramientas de Packet Tracer para diseñar una red con 3 computadoras, 1 portátil y un router inalámbrico, y configurar los dispositivos para establecer la conectividad inalámbrica.
Este documento describe una práctica de laboratorio para configurar PPP en enlaces seriales. Se instruye al usuario para que: 1) conecte la red según el diagrama; 2) borre las configuraciones de los routers; 3) realice configuraciones básicas en los routers; 4) configure y active las interfaces seriales y Ethernet; 5) configure OSPF en los routers; 6) configure la encapsulación PPP en las interfaces seriales; 7) observe el proceso de negociación PPP usando debug; 8) cambie la encapsulación a HDLC y luego la restablez
Este documento describe cómo crear una red LAN en Windows 7. Explica los pasos para instalar los controladores de red, configurar las propiedades del equipo y el grupo de trabajo, y comprobar la configuración usando las herramientas ipconfig y ifconfig. También cubre cómo diagnosticar problemas de red mediante la comprobación del software, hardware y conexiones físicas, y las utilidades como ping y traceroute.
4.2.4.5 packet tracer connecting a wired and wireless lan instructionstimmaujim
Este documento describe los pasos para conectar una red LAN cableada e inalámbrica utilizando Packet Tracer. La red incluye un router, switch, PC, módem por cable y router inalámbrico. El documento explica cómo conectar cada dispositivo y verifica las conexiones mediante ping y navegación web. También describe la topología física de la red.
Este documento presenta una introducción a las redes de computadoras, incluyendo los elementos que las componen, los tipos de redes, el modelo OSI y sus capas, y Cisco Packet Tracer. Explica los diferentes tipos de topologías de red como bus, anillo, estrella, árbol y malla. También describe cada una de las siete capas del modelo OSI, desde la capa física hasta la capa de aplicación. Finalmente, introduce Cisco Packet Tracer como una herramienta para practicar la configuración de redes.
Este documento proporciona una introducción a las redes de datos, describiendo los principales dispositivos de red como NIC, HUB, Switch, Router y sus funciones. Explica conceptos clave como los dominios de colisión y broadcast, y resume las principales topologías de red. También presenta el modelo OSI de 7 capas y describe brevemente cada capa y sus protocolos asociados.
Este documento describe una evaluación de habilidades de CCNA que incluye 8 partes para configurar una red pequeña con conectividad IPv4 e IPv6. Los estudiantes deben desarrollar un esquema de direccionamiento IPv4, inicializar y volver a cargar dispositivos, configurar ajustes de red e IPv6, probar la conectividad, y guardar la configuración del router. La evaluación implica configurar un router, switch y 2 PCs para cumplir los objetivos de la evaluación.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento describe cómo configurar los parámetros básicos de un switch Cisco. Explica la secuencia de arranque de un switch, cómo configurar el archivo de arranque y la interfaz de administración virtual con una dirección IP. También cubre cómo verificar la configuración mediante comandos como show ip interface brief y cómo acceder al cargador de arranque para recuperar el acceso en caso de bloqueo del sistema.
Este documento explica los conceptos fundamentales del enrutamiento. Brevemente, el enrutamiento se refiere al proceso por el cual los enrutadores aprenden sobre redes remotas y determinan la mejor ruta para enviar paquetes entre ellas. Esto se puede lograr mediante enrutamiento estático o dinámico, siendo este último más escalable. Los protocolos de enrutamiento como RIP, OSPF e IS-IS le indican a los enrutadores cómo aprender rutas, mientras que protocolos como IP especifican cómo se empaquetan los datos
Este documento describe las diferencias entre switches y routers y cómo se pueden usar para segmentar redes. Los switches operan en la capa 2 y reenvían paquetes basados en la dirección MAC, mientras que los routers operan en la capa 3 y pueden distinguir entre protocolos de red. Los switches se usan principalmente para agregar ancho de banda dentro de una LAN segmentando dominios de colisión, mientras que los routers se usan para segmentar subredes, proporcionar seguridad y control entre dominios de broadcast, y dar acceso a WANs. El documento también disc
Este documento presenta una serie de preguntas y respuestas sobre conceptos de redes. Las preguntas abarcan temas como direccionamiento IP, protocolos de capa de transporte, cables y conectividad, tablas MAC, NAT y direccionamiento. El documento parece ser parte de una evaluación o examen sobre conocimientos básicos de redes.
02. Internet. Aula Abierta. Conectar. Router Adsl. LinuxJosé M. Padilla
Este documento proporciona instrucciones para conectar un ordenador con Linux a Internet a través de un módem/router ADSL. Explica los componentes necesarios como una tarjeta de red, línea telefónica ADSL, microfiltros y datos de cuenta. Luego guía al usuario a través de la configuración de la tarjeta de red en Linux, ya sea mediante la utilidad netcardconfig en KDE/Gnome o mediante la configuración manual de la IP, máscara de red, puerta de enlace y servidores DNS. Una vez configurada
Este documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes. Las preguntas abarcan temas como protocolos de enrutamiento, direccionamiento IP, VLANs, switches, routers y otros elementos de red. Las respuestas proporcionadas indican el conocimiento del autor en estas áreas técnicas.
Este documento describe los componentes y funciones de los routers y las redes WAN. En primer lugar, define una red WAN y explica cómo se diferencia de una LAN. Luego, describe los componentes internos clave de un router, como la CPU, RAM, ROM y memoria flash. Finalmente, explica las funciones principales de un router en una red WAN, como proporcionar conectividad entre diferentes estándares físicos y de enlace de datos WAN.
The opening scene of Jurassic Park establishes the following:
1) A raptor almost escapes from its cage as it is unloaded, grabbing and killing a man in the process.
2) Muldoon is presented as a powerful opponent to the raptor through shot reverse shots between their eyes. However, he is beaten by the raptor.
3) The raptor is presented as almost sentient as it looks at Muldoon, aware of what it is doing to the man and who Muldoon is, beginning the underlying fear of intelligent dinosaurs in the film.
Este documento presenta un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y página web del servicio, así como instrucciones para solicitar una cotización e instrucciones para realizar diferentes ejercicios relacionados con investigación de mercados.
Este documento proporciona información sobre el servicio de asesoría y resolución de ejercicios de Maestros Online. Incluye varios ejercicios sobre sistemas neumáticos, sensores, leyes de los gases, antenas y transmisión de señales. El documento ofrece instrucciones para que los estudiantes envíen sus respuestas a los tutores vía correo electrónico o en formato de reporte, cuadro sinóptico, mapa conceptual o proyecto.
On.le ciaccio il piano dell'aria approvato nel 2007 è stato copiato da quello...Pino Ciampolillo
ANZA’,TOLOMEO,SANSONE,GULLO,INTERLANDI,ITALCEMENTI,ZUCCARELLO,D’ANGELO,ANGELA BIANCHETTI, ELETTRODOTTO, ENEL, Erin Brockovich, Gianluca Rossellini, Giusy Pollino, induzione magnetica, ITALCEMENTI, Luigi Maximilian Caligiuri, PACE DEL MELA, SACELIT, TRALICCI, TUMORI,BRUNO, CUTINO, ENEA,ELEZIONI AMMINISTRATIVE 2009, BODY CENTER,ISOLA DELLE FEMMINE,LUCIDO MARIA STELLA, LOTTIZZAZIONE LA PALOMA, LUCIDO, MAFIA, PALAZZOTTO, POMIERO, PORTOBELLO, RISO, UFFICIO TECNICO COMUNALE,VOTO DI SCAMBIO,AIELLO MARIA,AIELLO PAOLO,BATTAGLIA ROSALIA,CARDINALE,CUTINO MARCELLO,GIUCASTRO,GUTTADAURO,LUCIDO SALVATORE,BOLOGNA, PAL_azzotto,PELOSO,CALTANISETTA,PORTOBELLO,Riso Napoleone,Riso Rosaria,ISOLA DELLE FEMMINE,REGGIO CLABRIA,SCIOGLIMENTO CONSIGLIO COMUNALE,MAFIA,INFILTRAZIONI MAFIOSE,COPACABANA,POMIERO,BRUNO
Roberto Cappelletti, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTTO 7 A DETERMINA DEL 3 SETTORE N.40, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTO 7 A DET DEL 1 SETT N.157
SENTENZA 864 2013,BRUNO FRANCESCO,BRUNO PIETRO,MOROSINI,STEFANO GALLINA,ENEA VINCENZO,ISOLA DELLE FEMMINE,SAN LORENZO 1,SAN LORENZO 2,LO BONO VINCENZO,RENAULT 18/TL,8 GIUGNO 1982,TAORMINA GIUSEPPE,ENEA PIETRO,ISOLA DELLE FEMMINE, FIAT 124 BIANCA,D’AGOSTINO BENEDETTO BENNY,MUTOLO,NAIMO,ONORATO,PROCEDIMENTO PENALE 4538 1993 R.G.N.R.,LO PICCOLO,RICCOBONO,MICALIZZI,BRUNO PIETRO,ADDIO PIZZO 5,COPACABANA,BADALAMENTI,VASSALLO GIUSEPPE,TROJA ANTONINO,BRUNO GIUSEPPE, SCALICI SALVATORE,COSTA CORSARA,AIELLO GIUSEPPE BENITO,ALIMENA GIUSEPPALO CICERO,POMIERO GIUSEPPE,LUCIDO,CATALDO,CARDINALE,B.B.P.,BRUNO GIOVANNI FACIAMACCHIATA,D’AGOSTINO VINCENZO,CARDINALE GIUSEPPA,RICCOBONO CATERINA,UVA MARIA,IMPASTATO GIOVANNI,CONIGLIO MARIA CONCETTA,
Este módulo explica conceptos básicos de conmutación. Cubre cómo los switches reenvían tramas utilizando tablas de direcciones MAC y dos métodos principales: almacenamiento y reenvío o corte. También describe cómo los switches eliminan dominios de colisión al proporcionar enlaces de dúplex completo y dividen dominios de difusión, reduciendo la congestión en la red.
El documento describe los pasos para configurar una red LAN con servidores DNS y DHCP en Windows 2012 R2 y un cliente Linux. Incluye instrucciones para dibujar el diagrama de red, configurar las interfaces del router, verificar el funcionamiento de los servidores mediante herramientas como Nmap, Traceroute y Wireshark, y monitorear los mensajes DHCP entre el cliente y servidor.
Este documento describe las actividades realizadas en el Laboratorio de Redes de la Universidad de Tarapacá. Se detallan los recursos del laboratorio como cables, switches y computadores. Luego, se explican comandos como ping, tcpdump y traceroute para analizar el tráfico de red y medir tiempos de retardo entre nodos. Finalmente, se usa Wireshark para capturar paquetes y analizar protocolos como ICMP usados en las comunicaciones entre las máquinas de la red local.
Este documento describe el diseño de una red inalámbrica en modo infraestructura utilizando el simulador Packet Tracer. Explica conceptos clave como redes inalámbricas, el estándar IEEE 802.11, y los modos operativos infraestructura y ad-hoc. Luego detalla cómo utilizar las herramientas de Packet Tracer para diseñar una red con 3 computadoras, 1 portátil y un router inalámbrico, y configurar los dispositivos para establecer la conectividad inalámbrica.
Este documento describe una práctica de laboratorio para configurar PPP en enlaces seriales. Se instruye al usuario para que: 1) conecte la red según el diagrama; 2) borre las configuraciones de los routers; 3) realice configuraciones básicas en los routers; 4) configure y active las interfaces seriales y Ethernet; 5) configure OSPF en los routers; 6) configure la encapsulación PPP en las interfaces seriales; 7) observe el proceso de negociación PPP usando debug; 8) cambie la encapsulación a HDLC y luego la restablez
Este documento describe cómo crear una red LAN en Windows 7. Explica los pasos para instalar los controladores de red, configurar las propiedades del equipo y el grupo de trabajo, y comprobar la configuración usando las herramientas ipconfig y ifconfig. También cubre cómo diagnosticar problemas de red mediante la comprobación del software, hardware y conexiones físicas, y las utilidades como ping y traceroute.
4.2.4.5 packet tracer connecting a wired and wireless lan instructionstimmaujim
Este documento describe los pasos para conectar una red LAN cableada e inalámbrica utilizando Packet Tracer. La red incluye un router, switch, PC, módem por cable y router inalámbrico. El documento explica cómo conectar cada dispositivo y verifica las conexiones mediante ping y navegación web. También describe la topología física de la red.
Este documento presenta una introducción a las redes de computadoras, incluyendo los elementos que las componen, los tipos de redes, el modelo OSI y sus capas, y Cisco Packet Tracer. Explica los diferentes tipos de topologías de red como bus, anillo, estrella, árbol y malla. También describe cada una de las siete capas del modelo OSI, desde la capa física hasta la capa de aplicación. Finalmente, introduce Cisco Packet Tracer como una herramienta para practicar la configuración de redes.
Este documento proporciona una introducción a las redes de datos, describiendo los principales dispositivos de red como NIC, HUB, Switch, Router y sus funciones. Explica conceptos clave como los dominios de colisión y broadcast, y resume las principales topologías de red. También presenta el modelo OSI de 7 capas y describe brevemente cada capa y sus protocolos asociados.
Este documento describe una evaluación de habilidades de CCNA que incluye 8 partes para configurar una red pequeña con conectividad IPv4 e IPv6. Los estudiantes deben desarrollar un esquema de direccionamiento IPv4, inicializar y volver a cargar dispositivos, configurar ajustes de red e IPv6, probar la conectividad, y guardar la configuración del router. La evaluación implica configurar un router, switch y 2 PCs para cumplir los objetivos de la evaluación.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento describe cómo configurar los parámetros básicos de un switch Cisco. Explica la secuencia de arranque de un switch, cómo configurar el archivo de arranque y la interfaz de administración virtual con una dirección IP. También cubre cómo verificar la configuración mediante comandos como show ip interface brief y cómo acceder al cargador de arranque para recuperar el acceso en caso de bloqueo del sistema.
Este documento explica los conceptos fundamentales del enrutamiento. Brevemente, el enrutamiento se refiere al proceso por el cual los enrutadores aprenden sobre redes remotas y determinan la mejor ruta para enviar paquetes entre ellas. Esto se puede lograr mediante enrutamiento estático o dinámico, siendo este último más escalable. Los protocolos de enrutamiento como RIP, OSPF e IS-IS le indican a los enrutadores cómo aprender rutas, mientras que protocolos como IP especifican cómo se empaquetan los datos
Este documento describe las diferencias entre switches y routers y cómo se pueden usar para segmentar redes. Los switches operan en la capa 2 y reenvían paquetes basados en la dirección MAC, mientras que los routers operan en la capa 3 y pueden distinguir entre protocolos de red. Los switches se usan principalmente para agregar ancho de banda dentro de una LAN segmentando dominios de colisión, mientras que los routers se usan para segmentar subredes, proporcionar seguridad y control entre dominios de broadcast, y dar acceso a WANs. El documento también disc
Este documento presenta una serie de preguntas y respuestas sobre conceptos de redes. Las preguntas abarcan temas como direccionamiento IP, protocolos de capa de transporte, cables y conectividad, tablas MAC, NAT y direccionamiento. El documento parece ser parte de una evaluación o examen sobre conocimientos básicos de redes.
02. Internet. Aula Abierta. Conectar. Router Adsl. LinuxJosé M. Padilla
Este documento proporciona instrucciones para conectar un ordenador con Linux a Internet a través de un módem/router ADSL. Explica los componentes necesarios como una tarjeta de red, línea telefónica ADSL, microfiltros y datos de cuenta. Luego guía al usuario a través de la configuración de la tarjeta de red en Linux, ya sea mediante la utilidad netcardconfig en KDE/Gnome o mediante la configuración manual de la IP, máscara de red, puerta de enlace y servidores DNS. Una vez configurada
Este documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes. Las preguntas abarcan temas como protocolos de enrutamiento, direccionamiento IP, VLANs, switches, routers y otros elementos de red. Las respuestas proporcionadas indican el conocimiento del autor en estas áreas técnicas.
Este documento describe los componentes y funciones de los routers y las redes WAN. En primer lugar, define una red WAN y explica cómo se diferencia de una LAN. Luego, describe los componentes internos clave de un router, como la CPU, RAM, ROM y memoria flash. Finalmente, explica las funciones principales de un router en una red WAN, como proporcionar conectividad entre diferentes estándares físicos y de enlace de datos WAN.
The opening scene of Jurassic Park establishes the following:
1) A raptor almost escapes from its cage as it is unloaded, grabbing and killing a man in the process.
2) Muldoon is presented as a powerful opponent to the raptor through shot reverse shots between their eyes. However, he is beaten by the raptor.
3) The raptor is presented as almost sentient as it looks at Muldoon, aware of what it is doing to the man and who Muldoon is, beginning the underlying fear of intelligent dinosaurs in the film.
Este documento presenta un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y página web del servicio, así como instrucciones para solicitar una cotización e instrucciones para realizar diferentes ejercicios relacionados con investigación de mercados.
Este documento proporciona información sobre el servicio de asesoría y resolución de ejercicios de Maestros Online. Incluye varios ejercicios sobre sistemas neumáticos, sensores, leyes de los gases, antenas y transmisión de señales. El documento ofrece instrucciones para que los estudiantes envíen sus respuestas a los tutores vía correo electrónico o en formato de reporte, cuadro sinóptico, mapa conceptual o proyecto.
On.le ciaccio il piano dell'aria approvato nel 2007 è stato copiato da quello...Pino Ciampolillo
ANZA’,TOLOMEO,SANSONE,GULLO,INTERLANDI,ITALCEMENTI,ZUCCARELLO,D’ANGELO,ANGELA BIANCHETTI, ELETTRODOTTO, ENEL, Erin Brockovich, Gianluca Rossellini, Giusy Pollino, induzione magnetica, ITALCEMENTI, Luigi Maximilian Caligiuri, PACE DEL MELA, SACELIT, TRALICCI, TUMORI,BRUNO, CUTINO, ENEA,ELEZIONI AMMINISTRATIVE 2009, BODY CENTER,ISOLA DELLE FEMMINE,LUCIDO MARIA STELLA, LOTTIZZAZIONE LA PALOMA, LUCIDO, MAFIA, PALAZZOTTO, POMIERO, PORTOBELLO, RISO, UFFICIO TECNICO COMUNALE,VOTO DI SCAMBIO,AIELLO MARIA,AIELLO PAOLO,BATTAGLIA ROSALIA,CARDINALE,CUTINO MARCELLO,GIUCASTRO,GUTTADAURO,LUCIDO SALVATORE,BOLOGNA, PAL_azzotto,PELOSO,CALTANISETTA,PORTOBELLO,Riso Napoleone,Riso Rosaria,ISOLA DELLE FEMMINE,REGGIO CLABRIA,SCIOGLIMENTO CONSIGLIO COMUNALE,MAFIA,INFILTRAZIONI MAFIOSE,COPACABANA,POMIERO,BRUNO
Roberto Cappelletti, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTTO 7 A DETERMINA DEL 3 SETTORE N.40, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTO 7 A DET DEL 1 SETT N.157
SENTENZA 864 2013,BRUNO FRANCESCO,BRUNO PIETRO,MOROSINI,STEFANO GALLINA,ENEA VINCENZO,ISOLA DELLE FEMMINE,SAN LORENZO 1,SAN LORENZO 2,LO BONO VINCENZO,RENAULT 18/TL,8 GIUGNO 1982,TAORMINA GIUSEPPE,ENEA PIETRO,ISOLA DELLE FEMMINE, FIAT 124 BIANCA,D’AGOSTINO BENEDETTO BENNY,MUTOLO,NAIMO,ONORATO,PROCEDIMENTO PENALE 4538 1993 R.G.N.R.,LO PICCOLO,RICCOBONO,MICALIZZI,BRUNO PIETRO,ADDIO PIZZO 5,COPACABANA,BADALAMENTI,VASSALLO GIUSEPPE,TROJA ANTONINO,BRUNO GIUSEPPE, SCALICI SALVATORE,COSTA CORSARA,AIELLO GIUSEPPE BENITO,ALIMENA GIUSEPPALO CICERO,POMIERO GIUSEPPE,LUCIDO,CATALDO,CARDINALE,B.B.P.,BRUNO GIOVANNI FACIAMACCHIATA,D’AGOSTINO VINCENZO,CARDINALE GIUSEPPA,RICCOBONO CATERINA,UVA MARIA,IMPASTATO GIOVANNI,CONIGLIO MARIA CONCETTA,
Consumo Colaborativo - grupo No DistanceNoDistance
El documento presenta información sobre el consumo colaborativo y los bancos de tiempo. Explica que el consumo colaborativo involucra el intercambio de bienes y servicios entre particulares utilizando plataformas en internet. Los bancos de tiempo permiten el intercambio de servicios sin dinero, usando el tiempo como moneda. El documento analiza datos sobre el número de bancos de tiempo en España y el perfil de sus usuarios, mostrando que la mayoría están en Galicia y son personas económicamente activas. Finalmente, concluye que el
Un blog permite que un autor comparta temas de interés de manera constante sin necesidad de conocimientos técnicos avanzados. Los lectores pueden dejar comentarios creando un diálogo, y existen blogs personales, periodísticos, empresariales y educativos sobre una variedad de temas. Las características clave de un blog incluyen la capacidad de comentarios, enlaces permanentes, archivos de entradas anteriores, enlaces a otros blogs, e inclusión de fotos y videos.
The Lenox Drive Outfall Restoration Project in Fairfax County, VA restored 100 linear feet of eroded channel behind properties on Lenox Drive. The project addressed public safety concerns and stabilized the channel using natural stream design techniques like imbricated stone plunge pools and cross vane rock structures. It also included revegetation with native plants to promote reforestation and is estimated to provide water quality improvements through reduced nitrogen, phosphorus, and solid runoff. The project was completed in October 2015 and involved design by AMEC Environment & Infrastructure and landscaping by Suzy Foster, with construction by Utilities Unlimited.
Dr. capilli redattore piano aria sicilia riconosce che il piano sia stato cop...Pino Ciampolillo
ANZA’,TOLOMEO,SANSONE,GULLO,INTERLANDI,ITALCEMENTI,ZUCCARELLO,D’ANGELO,ANGELA BIANCHETTI, ELETTRODOTTO, ENEL, Erin Brockovich, Gianluca Rossellini, Giusy Pollino, induzione magnetica, ITALCEMENTI, Luigi Maximilian Caligiuri, PACE DEL MELA, SACELIT, TRALICCI, TUMORI,BRUNO, CUTINO, ENEA,ELEZIONI AMMINISTRATIVE 2009, BODY CENTER,ISOLA DELLE FEMMINE,LUCIDO MARIA STELLA, LOTTIZZAZIONE LA PALOMA, LUCIDO, MAFIA, PALAZZOTTO, POMIERO, PORTOBELLO, RISO, UFFICIO TECNICO COMUNALE,VOTO DI SCAMBIO,AIELLO MARIA,AIELLO PAOLO,BATTAGLIA ROSALIA,CARDINALE,CUTINO MARCELLO,GIUCASTRO,GUTTADAURO,LUCIDO SALVATORE,BOLOGNA, PAL_azzotto,PELOSO,CALTANISETTA,PORTOBELLO,Riso Napoleone,Riso Rosaria,ISOLA DELLE FEMMINE,REGGIO CLABRIA,SCIOGLIMENTO CONSIGLIO COMUNALE,MAFIA,INFILTRAZIONI MAFIOSE,COPACABANA,POMIERO,BRUNO
Roberto Cappelletti, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTTO 7 A DETERMINA DEL 3 SETTORE N.40, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTO 7 A DET DEL 1 SETT N.157
SENTENZA 864 2013,BRUNO FRANCESCO,BRUNO PIETRO,MOROSINI,STEFANO GALLINA,ENEA VINCENZO,ISOLA DELLE FEMMINE,SAN LORENZO 1,SAN LORENZO 2,LO BONO VINCENZO,RENAULT 18/TL,8 GIUGNO 1982,TAORMINA GIUSEPPE,ENEA PIETRO,ISOLA DELLE FEMMINE, FIAT 124 BIANCA,D’AGOSTINO BENEDETTO BENNY,MUTOLO,NAIMO,ONORATO,PROCEDIMENTO PENALE 4538 1993 R.G.N.R.,LO PICCOLO,RICCOBONO,MICALIZZI,BRUNO PIETRO,ADDIO PIZZO 5,COPACABANA,BADALAMENTI,VASSALLO GIUSEPPE,TROJA ANTONINO,BRUNO GIUSEPPE, SCALICI SALVATORE,COSTA CORSARA,AIELLO GIUSEPPE BENITO,ALIMENA GIUSEPPALO CICERO,POMIERO GIUSEPPE,LUCIDO,CATALDO,CARDINALE,B.B.P.,BRUNO GIOVANNI FACIAMACCHIATA,D’AGOSTINO VINCENZO,CARDINALE GIUSEPPA,RICCOBONO CATERINA,UVA MARIA,IMPASTATO GIOVANNI,CONIGLIO MARIA CONCETTA,
El documento presenta una lista de diferentes formatos de archivos digitales como wiki, blog, ppt, jpg, gif, mp3 y también menciona herramientas para compartir información en línea como páginas web, blogs y marcadores sociales.
The document discusses the design choices made for a rock magazine, including colors, fonts, images, content, and layout. Black, white, and red were chosen as the main colors as they contrast well and appeal to the target rock audience. Sans serif fonts in a gothic style were selected because they look modern and are conventional for rock magazines. Images feature angsty facial expressions and mise-en-scène to connote aggression, violence, and drama consistent with the rock genre. The content and overall layout aim to attract a young rock audience through eye-catching elements and conventions of the genre.
El alcalde de Vinchos informó que la población de esa localidad ahora consume agua entubada entre las 5-9 am y las 4-8 pm hasta el 24 de diciembre. El artículo también reporta que habrá racionamiento de agua en la ciudad y que los estudiantes que escenifican la batalla de Ayacucho se quejaron por la comida que se les da, amenazando con no participar más debido a problemas gastrointestinales. Finalmente, se menciona un accidente cerca a Ayacucho que pudo haber sido causado por exceso de vel
channelPay is a payment system that can significantly reduce companies' operational costs associated with making global incentive, rebate, and royalty payments on a regular basis. It offers automated, secure payments to a large number of recipients across 135 currencies. This helps reduce payment processing time and costs from bank fees. It also improves payee satisfaction by compressing time-to-payment and providing automated payment status updates.
On.le ciaccio il piano dell'aria approvato nel 2007 è stato copiato da quello...Pino Ciampolillo
ANZA’,TOLOMEO,SANSONE,GULLO,INTERLANDI,ITALCEMENTI,ZUCCARELLO,D’ANGELO,ANGELA BIANCHETTI, ELETTRODOTTO, ENEL, Erin Brockovich, Gianluca Rossellini, Giusy Pollino, induzione magnetica, ITALCEMENTI, Luigi Maximilian Caligiuri, PACE DEL MELA, SACELIT, TRALICCI, TUMORI,BRUNO, CUTINO, ENEA,ELEZIONI AMMINISTRATIVE 2009, BODY CENTER,ISOLA DELLE FEMMINE,LUCIDO MARIA STELLA, LOTTIZZAZIONE LA PALOMA, LUCIDO, MAFIA, PALAZZOTTO, POMIERO, PORTOBELLO, RISO, UFFICIO TECNICO COMUNALE,VOTO DI SCAMBIO,AIELLO MARIA,AIELLO PAOLO,BATTAGLIA ROSALIA,CARDINALE,CUTINO MARCELLO,GIUCASTRO,GUTTADAURO,LUCIDO SALVATORE,BOLOGNA, PAL_azzotto,PELOSO,CALTANISETTA,PORTOBELLO,Riso Napoleone,Riso Rosaria,ISOLA DELLE FEMMINE,REGGIO CLABRIA,SCIOGLIMENTO CONSIGLIO COMUNALE,MAFIA,INFILTRAZIONI MAFIOSE,COPACABANA,POMIERO,BRUNO
Roberto Cappelletti, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTTO 7 A DETERMINA DEL 3 SETTORE N.40, LUCIDO ANTONINO RISO NAPOLEONE LUCIDO MARIA STELLA BODY CENTER ENEA CIMITERO DECADENZA AREA LOTO 7 A DET DEL 1 SETT N.157
SENTENZA 864 2013,BRUNO FRANCESCO,BRUNO PIETRO,MOROSINI,STEFANO GALLINA,ENEA VINCENZO,ISOLA DELLE FEMMINE,SAN LORENZO 1,SAN LORENZO 2,LO BONO VINCENZO,RENAULT 18/TL,8 GIUGNO 1982,TAORMINA GIUSEPPE,ENEA PIETRO,ISOLA DELLE FEMMINE, FIAT 124 BIANCA,D’AGOSTINO BENEDETTO BENNY,MUTOLO,NAIMO,ONORATO,PROCEDIMENTO PENALE 4538 1993 R.G.N.R.,LO PICCOLO,RICCOBONO,MICALIZZI,BRUNO PIETRO,ADDIO PIZZO 5,COPACABANA,BADALAMENTI,VASSALLO GIUSEPPE,TROJA ANTONINO,BRUNO GIUSEPPE, SCALICI SALVATORE,COSTA CORSARA,AIELLO GIUSEPPE BENITO,ALIMENA GIUSEPPALO CICERO,POMIERO GIUSEPPE,LUCIDO,CATALDO,CARDINALE,B.B.P.,BRUNO GIOVANNI FACIAMACCHIATA,D’AGOSTINO VINCENZO,CARDINALE GIUSEPPA,RICCOBONO CATERINA,UVA MARIA,IMPASTATO GIOVANNI,CONIGLIO MARIA CONCETTA,
KEKAYAAN EKONOMI SARAWAK MENDORONG PENJAJAHAN KELUARGA BROOKERedwan Haris
Dokumen tersebut merangkum bagaimana kekayaan ekonomi Sarawak telah mendorong penjajahan oleh keluarga Brooke. Perpecahan di kalangan pembesar Melayu telah membuka ruang untuk Brooke memperluas pengaruhnya di Sarawak melalui perjanjian-perjanjian dengan Sultan Brunei pada tahun 1841 dan 1842. Keluarga Brooke kemudiannya memantapkan pentadbiran di Sarawak dengan bantuan pemimpin-pemimpin tempatan.
The Green Hollow Court Outfall Restoration project in Fairfax County, VA was completed in October 2015. It consisted of constructing 100 feet of rock cascade and step pools to stabilize a highly eroded outfall and improve water quality. This addressed safety concerns and erosion by using large stones, coir matting, and native plantings. It is projected to reduce nitrogen by 3.9 lbs/year, phosphorus by 1.7 lbs/year, and suspended solids by 3,322 lbs/year.
Le Hong Van is seeking a position in a productive and profitable working environment in the FMCG industry, especially in packaging and materials management. He has over 7 years of experience in packaging development and materials sourcing at Vietnam Brewery Ltd, where he has led multiple projects resulting in significant cost savings. He holds a degree in Chemicals and Food Engineering as well as certifications in packaging, project management, and supplier auditing.
This document discusses three approaches to curriculum design in language teaching: forward design, central design, and backward design.
Forward design starts with determining the linguistic content or syllabus, then considers methodology, and finally assesses learning outcomes. It has traditionally been the dominant approach. Central design begins with the classroom processes and methodology, without fully specifying the syllabus or outcomes in advance. Backward design starts by defining the desired learning outcomes and then determines the syllabus and methodology based on those outcomes. The Common European Framework exemplifies backward design.
Este documento presenta varios ejercicios relacionados con la configuración y administración de redes. El primer ejercicio pide diseñar un esquema de direccionamiento IP para una empresa con tres plantas usando VLSM. El segundo ejercicio pide configurar OSPF en una red con tres routers. El tercer ejercicio pide documentar el diseño de un centro de operaciones de red. Los siguientes ejercicios cubren temas como seguridad en switches, Spanning Tree Protocol y VLANs.
Este documento presenta 6 ejercicios relacionados con la configuración y administración de redes. Los ejercicios incluyen diseñar esquemas de direccionamiento, configurar protocolos de enrutamiento como RIP, OSPF y VLAN. Se pide al lector investigar conceptos clave, diseñar topologías de red y documentar la configuración requerida para implementar las redes descritas en cada ejercicio.
Este documento contiene varios ejercicios relacionados con redes de computadoras. Los ejercicios incluyen instrucciones para realizar mapas conceptuales sobre conceptos de redes, realizar reportes sobre ejercicios de teorema de Nyquist y capacidad de canales, implementar una red local conectando computadoras y probando la conectividad, y responder preguntas sobre direccionamiento IP, clases de direcciones IP y asignación estática y dinámica de direcciones.
Este documento contiene varios ejercicios y proyectos relacionados con redes de computadoras. Incluye instrucciones para diseñar una red privada virtual usando VLAN, OSPF, NAT y DHCP. También contiene ejercicios para explicar protocolos como RIP, Frame Relay e ISDN.
Este documento presenta una serie de 12 ejercicios relacionados con la configuración y prueba de redes de área local y amplia área utilizando routers Cisco y protocolos de enrutamiento. Los ejercicios cubren temas como la configuración de interfaces de red, comprobación de conectividad, configuración de protocolos de enrutamiento estático y dinámico como RIP e IGRP, y diagnóstico de configuraciones de red.
Este documento presenta varios ejercicios relacionados con redes, incluyendo la elaboración de mapas conceptuales sobre conceptos básicos de redes como conexiones de internet, configuración TCP/IP y aplicaciones comunes. También incluye ejercicios para calcular la capacidad de canales usando el teorema de Nyquist y la implementación práctica de una red local conectando computadoras y switches.
Este documento proporciona instrucciones para varios ejercicios relacionados con redes, incluyendo diseñar una red privada virtual usando VLSM, describir el proceso de traducción de direcciones en un router, comparar tecnologías WAN, explicar autenticación CHAP en PPP, y diseñar e implementar una red entre oficinas de una empresa. Se proveen detalles sobre configurar enrutamiento, NAT, VLANs, ACLs y simulación de Frame Relay.
Este documento presenta 6 ejercicios relacionados con la configuración y prueba de redes de computadoras. Los ejercicios guían al lector a través de la creación de diagramas de redes, la configuración de direcciones IP, routers y enrutamiento estático, y la realización de pruebas de conectividad entre redes y equipos.
Este documento presenta el plan de sesión de formación para el 16 de mayo de 2011 en sistemas a nivel técnico. El objetivo es que los aprendices demuestren sus conocimientos técnicos y de política institucional aplicándolos a casos reales. Se evalúan aspectos como el uso de herramientas ofimáticas, redes sociales, mantenimiento de equipos, verificación operacional, normas de seguridad y comunicación oral y escrita. El instructor supervisará la sesión.
es un trabajo en donde se pone en practica lo aprendido durante el semestre, aquí tomamos en cuenta los requerimientos de la organización de una red LAN. Al igual otros aspectos referentes a la materia.
Este documento presenta instrucciones para varios ejercicios relacionados con el diseño y simulación de redes. Se proporcionan escenarios de redes con información sobre usuarios, equipos y necesidades de conectividad. Los ejercicios incluyen diseñar topologías de red, seleccionar equipos, configurar interfaces de red, probar conectividad y reflexionar sobre los resultados. Se recomienda el uso de software de simulación como Boson Netsim, Packet Tracer o GNS3 para representar y configurar las redes propuestas.
Este documento presenta una guía de aprendizaje sobre direcciones IP. Explica que hay cinco clases de direcciones IP y describe las características de cada una, incluyendo el número de bits asignados a la red y al host. La guía se enfoca en ayudar al estudiante a identificar la clase de una dirección IP, determinar qué parte corresponde a la red y qué parte al host, y reconocer direcciones válidas e inválidas según las normas de direccionamiento IP. La guía también cubre el uso de máscaras de subred.
11.1.2.5 lab configuring basic dhc pv4 on a switch-Alvaro J
Este documento describe los pasos para configurar DHCPv4 en un switch Cisco 2960 para VLAN únicas y múltiples. Se configurará DHCPv4 para VLAN 1 y 2, se asignarán puertos a las VLAN, y se habilitará el routing IP en el switch para permitir la comunicación entre las VLAN mediante rutas estáticas. El objetivo es proporcionar direcciones IP dinámicas a hosts en las VLAN y permitir la conectividad entre ellos a través del switch funcionando como un router de capa 3 básico.
Este documento presenta el plan de sesión de formación para el nivel técnico en sistemas con el objetivo de desarrollar la competencia de realizar mantenimiento preventivo y predictivo de hardware. El plan incluye resultados de aprendizaje, objetivos generales y específicos, e instructores. Los objetivos específicos se enfocan en el desarrollo de habilidades técnicas como el uso de herramientas de software y hardware, redes, mantenimiento de equipos, seguridad, comunicación y conceptos empresariales.
Este documento presenta los resultados de un laboratorio sobre redes locales avanzadas realizado para la Universidad Nacional Abierta y a Distancia. El laboratorio cubrió temas como la segmentación de redes utilizando subnetting para mejorar el rendimiento, la administración de cuentas de usuario y permisos, y la configuración de firewalls y antivirus para la seguridad. Se implementó una red simulada utilizando Packet Tracer para demostrar la segmentación de redes y la asignación de direcciones IP. Adicionalmente, se configuró un controlador de dominio de Windows
Este documento describe un proyecto de diseño y configuración de una red. Se divide en 5 fases: 1) descripción del proyecto, 2) asignación de direcciones IP, 3) configuración básica de routers y estaciones de trabajo, 4) configuración de listas de control de acceso, y 5) documentación de la red. El objetivo es que los estudiantes aprendan a documentar y configurar una red siguiendo un proceso metódico dividido en etapas claras.
El documento describe un programa de capacitación CCNA de Cisco que cubre conceptos y habilidades de redes a través de seis módulos. Los módulos cubren temas como fundamentos de redes, protocolos de enrutamiento, conmutación LAN, redes inalámbricas, acceso a WAN e implementaciones de seguridad y conectividad. El objetivo es preparar a los estudiantes para la certificación CCNA a través de 288 horas de aprendizaje que incluyen teoría, laboratorios y exámenes.
Este documento presenta una serie de ejercicios relacionados con redes de área amplia (WAN), protocolos de enrutamiento, configuración de routers Cisco y resolución de problemas de red. Se describen 15 actividades que incluyen temas como tecnologías WAN, proveedores de servicios, estándares de Internet, comandos Cisco show y debug, configuración de interfaces y protocolos de enrutamiento, entre otros. El objetivo es que los estudiantes adquieran conocimientos prácticos sobre estos aspectos fundamentales de las redes de computadoras.
02_Layer2-laboratorio Cisco en packtracert.pdfdecter007
Este documento presenta una práctica de laboratorio sobre diseño de redes de nivel 2 utilizando switches. Los estudiantes configurarán switches en topología jerárquica con redundancia, VLANs, Spanning Tree, agregación de puertos y seguridad. El apéndice incluye configuraciones de ejemplo para la configuración básica, Spanning Tree, VLANs, agregación de puertos y otros protocolos.
Este documento describe los pasos para configurar una red LAN entre varios ordenadores usando Windows y Linux. Primero, los estudiantes documentarán la red existente y probarán la conectividad. Luego, configurarán direcciones IP estáticas en cada ordenador dentro del rango 192.168.1.0/24, con una puerta de enlace de 192.168.1.254. Finalmente, probarán la conectividad de ping entre los ordenadores en diferentes topologías de red.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Solicita una cotización en:
Ciencias_help@hotmail.com
Maestros Online
Asociado en redes
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Instrucciones:
Antes de desarrollar esta actividad investiga en tus libros de texto y de apoyo: ¿a qué se refiere el
concepto classless y cuál es el comando correspondiente en el IOS del router?, además, ¿cómo lo
habilitas o deshabilitas?
La empresa PlastifiK2, S. A., que originalmente tenía una planta en Monterrey, N. L., se ha
expandido con una planta en Guadalajara y otra más en la Ciudad de México, por lo que se te ha
solicitado a ti como jefe administrador de redes que diseñes el esquema de direccionamiento
adecuado para satisfacer las necesidades de la siguiente topología.
El ISP ha provisto tres direcciones de red y se ha considerado que se asignaran de la siguiente
manera:
192.168.46.0 /24 LAN
192.168.47.0 /24 LAN
10.10.2.0 /24 seriales
Para realizar el proceso de implementación, es necesario que primero desarrolles las siguientes
fases.
Fase I. Diseñar el esquema de direccionamiento para satisfacer las necesidades que se muestran
en la topología. Recuerda que será necesario utilizar la técnica de VLSM, esto es, obtener las
direcciones de las subredes y sus máscaras, asignándolas en cada una de las interfaces
involucradas.
Tip: Te recomiendo que copies la topología anterior, aumentada y escribas en ella el esquema de
direccionamiento obtenido. Considerar: direcciones de subred, máscaras de subred, formatos de
barra y direcciones de IP.
Fase II. Configurar los equipos en base a la tabla siguiente (la cual habrás de complementar) e
implementar el esquema de la Fase I, así como el protocolo RIPv2 para enrutamiento. Escribe los
comandos necesarios y prueba la conectividad de la red con el comando ping.
Router Nombre Serial 0 Fe 0/0 Fe 0/1
Enable /
VTY 0-4
R1 MTY DCE – ip= . . . ip= . . . ip= . . . Tecmil
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
R2 MEX DTE – ip= . . . ip= . . . Tecmil
R3 GDL DTE – ip= . . . ip= . . . ip= . . . Tecmil
Recuerda siempre respaldar la configuración de cada router, así como verificar la misma utilizando
los comandos show y debug.
Envía el ejercicio a tu tutor en formato de reporte.
Instrucciones:
Antes de realizar la práctica deberás investigar en tus libros (de texto y apoyo) y en las referencias
de Internet, acerca de loopback, para contestar las siguientes preguntas:
a. ¿Es un puerto o una interfase?
b. ¿Es física o es lógica (qué significa)?
c. ¿Cuáles son los beneficios?
d. ¿De qué manera se puede activar y desactivar?
Se te solicita configurar una red que incluya EIGRP como protocolo de enrutamiento, la siguiente
topología te muestra las necesidades de la misma y tu función será escribir los comandos
correspondientes para la configuración básica de los routers, la asignación de las direcciones de IP
de cada interfaz y los comandos necesarios para configurar el protocolo EIGRP y el proceso de
autenticación.
R1 NORWAY
Loopback 2 192.168.1.105 /32
FastEth 0 192.168.1.65 /27
Serial 0/0 192.168.1.102 /30 DTE
R2 FLORENCE
Loopback 1 192.168.1.106 /32
FastEth 0 192.168.1.33 /27
Serial 0/0 192.168.1.101 /30 DCE
Serial 0/1 192.168.1.97 /30 DCE
R3 DENMARK
Loopback 0 192.168.1.107 /32
FastEth 0 192.168.1.1 /27
Serial 0/0 192.168.1.98 /30 DTE
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Sistema autónomo = 100.
Argumentos para autenticación:
Keychain = string
Key 1
Cadena de claves = cadcav
Además, deberás elaborar un reporte donde incluyas únicamente los comandos (todos los
necesarios) que se utilizan para configurar esta red pero con OSPF, con ID_Process = 1 y en el
área 0. Para cada uno de los routers involucrados. Y por último responder a:
a) ¿Con qué comandos verificas la configuración?
b) ¿Existe comunicación en toda la red? ¿Por qué?
Envía el ejercicio a tu tutor en formato de reporte.
Instrucciones:
El POP, punto de presencia, es el punto extremo de una organización que da la cara normalmente
a Internet, por lo que la seguridad en este punto es de extrema importancia.
Varios elementos participan en el POP para los cuales tendrás que investigar en distintas fuentes y
explicar su significado y función, estos elementos son:
1. Circuitos de enlace E1/T1, E3/T3.
2. Bloque o punto de perforación.
3. CSU/DSU.
4. Router DMZ.
5. Switch DMZ.
6. CPE (Customer Premise Equipment).
7. Firewall.
8. IDS (Intrusion Detection System).
9. IPS (Intrusion Prevention System).
10. ACL (Access Control List).
Además, elabora un cuadro comparativo entre el hub, el puente y el switch, describiendo sus
características más relevantes (a parte de lo visto en clase), y explicando qué impacto tienen con
los dominios de colisión y de broadcast.
Instrucciones:
Basándote en tu libro de texto, y en al menos otras dos fuentes fidedignas, clasifica los comandos
de configuración del switch vistos hasta ahora, en las siguientes categorías:
De uso general.
Relacionados con el puerto / interfaz.
Configuración de línea.
Relacionados con las conexiones (conectividad).
Escribe la sintaxis general de cada comando.
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Además, diseña una topología para un cyber café, el cual cuenta con 15 PC, 1 impresora blanco y
negro, 1 impresora a color y 1 escáner. Todos los dispositivos están conectados a un switch de 24
puertos Fast Ethernet de10/100 Mbps cada uno. Y éste a su vez, está conectado a un router para
el enlace a Internet.
Se te pide realizar lo siguiente:
Configuración básica.
1. Configurar los passwords de consola y VTY, así como el “enable secret”.
2. Configurar el nombre del switch como “SwCyber1”.
Configuración de seguridad.
1. Configurar la seguridad de puerto, cada puerto sólo aceptará un solo dispositivo.
2. Configurar de manera estática las MAC de las impresoras y el escáner al switch.
3. Desactivar administrativamente (shutdown) cada puerto que no se utilice.
La topología deberá incluir el detalle de las direcciones IP y MAC de los equipos, así como los
puertos por donde están conectadas las PC, las impresoras, el escáner y el router.
Envía el ejercicio a tu tutor en formato de reporte.
Instrucciones:
Investiga las formas de bloquear un puerto, apóyate en tus libros de texto y de apoyo, así como en
los enlaces sugeridos para este tema. Incluye los comandos necesarios.
1. Diseña una red conmutada LAN con cinco (5) switches, de tal forma que representen una
topología redundante, para cumplir con la propiedad de disponibilidad.
2. Asigna de manera aleatoria enlaces considerando las siguientes velocidades: 10 Mbps,
100 Mbps, 1 Gbps (incluir al menos 1 de c/u).
3. Por otro lado considera las siguientes prioridades para los switches:
Sw1 = 11235, Sw2 = 12457, Sw3 = 10445, Sw4 = 11236 y Sw5 = 12457.
4. Determina en base a los criterios de spanning tree:
o el puente raíz,
o los puertos raíz,
o los puertos designados y
o los puertos bloqueados.
Envía el ejercicio a tu tutor en formato de reporte.
Instrucciones:
1. Investiga en tus libros y en los enlaces referidos para este tema, alguna metodología o
procedimiento sugerido para cambiar de ubicación los miembros de una VLAN,
considerando que esa VLAN va a dejar de existir.
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
2. En base a la información contenida en este tema y en los libros de apoyo, diseña un mapa
conceptual donde incluyas:
a. Las características de las VLAN.
b. Los campos del etiquetado 802.1q.
c. Los beneficios.
d. Los contras.
e. Los comandos para la configuración.
3. Además, diseña una topología conformada por un switch, el cual contiene 2 VLAN.
a. La primera VLAN contiene los puertos Fa 02, 03, 04, 05, 06, 07 y 08.
b. La segunda VLAN contiene los puertos Fa 10, 12 y 15.
c. Los demás puertos se mantienen en la VLAN de administración.
4. Documenta la configuración para este diseño.
Envía el ejercicio a tu tutor en formato de mapa conceptual.
La empresa social “Servicios integrales IMUSA” se ha expandido, por ello desea agregar y reubicar
parte de la infraestructura que tiene actualmente.
Se ha creado el siguiente diseño de red para la empresa y es necesario crear la red, configurarla e
implementarla teniendo en cuenta una serie de consideraciones.
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Las actividades que se tendrán que realizar son:
1. Configuración básica de los equipos routers y switches:
a. Nombre.
b. Claves de acceso de consola, virtual y enable secret.
2. El esquema de direccionamiento para la red de la empresa.
El ISP asignó la dirección de red: 172.16.0.0 /16. Utilizar VLSM.
Obtener las direcciones para:
o LAN de los routers para hosts y servidores.
o Enlaces seriales.
o Gateways de default necesarios en los routers.
o VLAN de administración en cada switch (para enlace virtual).
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
3. El router RT_ISP es el contacto con el proveedor de servicios de Internet. Por lo que es
necesario enrutar todo tráfico desconocido hacia Internet. Para ello se debe
configurar loopback con la IP 10.10.10.5 255.255.255.255 y configurarla como ruta
estática.
4. Configurar OSPF como protocolo de enrutamiento, con las siguientes características:
process ID = 1
area = 100
authentication = ‘inav02009’
5. Creación y configuración básica de las VLAN, de acuerdo a la siguiente tabla:
VLAN 10 Administración
VLAN 20 Marketing
VLAN 30 Soporte
VLAN 40 Capacitación
VLAN 50 Ventas
6. Configurar en los switches la dirección IP de las VLAN de la administración
correspondiente para el enlace virtual.
7. Configurar en los switches los puertos de enlace troncal correspondientes, según la
topología de arriba.
8. Configurar en los switches los puertos troncales para que utilicen el protocolo 802.1Q.
9. Configurar en los switches el protocolo VTP. Utilizar los siguiente datos:
a. Versión: 2.
b. Dominio: InterAvan.
c. Password: inav04003.
d. Sw_A: modo server.
e. Sw_B: modo client.
10. Configurar en el router las subinterfaces correspondientes a los puertos Fast Ethernet,
para el enrutamiento con las VLAN, utilizando el protocolo 802.1Q en cada una.
a. General VLAN 30.
b. Central VLAN 10 y VLAN 20.
c. Sucursal VLAN 40 y VLAN 50.
11. En el router, considerar las direcciones de IP de las subinterfaces de acuerdo a la
correspondiente VLAN asociada, para que pueda funcionar como gateway de la misma.
12. Utilizar los comandos necesarios para verificar que STP está operando.
13. Utilizar los comandos show necesarios para verificar la configuración actual.
14. Respaldar la configuración actual de cada dispositivo en las NVRAM (comando copy).
15. Realizar las pruebas de conectividad necesarias, en caso de fallas efectuar el diagnóstico
para encontrar y resolver.
Envía tu proyecto final en formato de desarrollo de proyecto.
nstrucciones:
1. Identifica cuáles de las siguientes direcciones IP son privadas o públicas.
Dirección IP Privada Pública
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
14.40.61.50
199.77.108.3
10.205.43.17
47.13.103.5
109.141.220.11
24.105.45.17
203.105.41.61
181.203.220.208
10.2.3.43
192.168.211.249
10.181.235.30
98.144.161.16
10.6.109.12
211.181.179.11
192.168.70.101
2. Investiga acerca del direccionamiento privado y su relación con el protocolo NAT y PAT.
3. Realiza una propuesta de red privada para la siguiente topología. Se tiene una dirección IP
de clase B: 131.100.0.0
Emplea el libro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital,
para llevar a cabo esta actividad.
Instrucciones:
1. Haz coincidir la terminología de NAT con el origen y destino del datagrama.
10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
2. Basado en la lectura de tu libro de texto o en otras fuentes, como la Biblioteca Digital,
realiza un resumen en el que incluyas los principales conceptos, funciones, ventajas y
desventajas de NAT e IPv6, como soluciones al escalamiento de direcciones IP.
Realiza una práctica de ejercicios en la que incluyas la descripción del proceso que sigue un router
para realizar una traducción de direcciones correcta (asignación, almacenamiento, etc.). Apóyate
en el empleo de comandos show y debug que se citan en la sesión:
1. Realiza las configuraciones necesarias en los host y routers para la siguiente topología.
2. Implementa NAT de acuerdo a la guía de configuración NAT dinámico que se lista a
continuación:
11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
a. Definir el pool de direcciones globales con el comando:
ip nat pool almacen 200.30.30.1 200.30.30.100 netmask 255.255.0.0
b. Crear una lista de acceso en donde se especifiquen los host con permiso para
hacer uso del pool:
access-list 1 permit 10.0.0.0 0.0.0.255
c. Configurar NAT dinámico:
ip nat inside source list 1 pool almacen
El número corresponde a la lista de acceso y la palabra después de pool, se refiere
al nombre que se haya colocado al pool de direcciones.
d. Especificar a nivel de interfaz si es interna o externa.
ip nat inside
ip nat outside
Si no contamos con un laboratorio de CISCO, este ejercicio se puede llevar a cabo descargando el
simulador Packet Tracer del sitio oficial de la Academia de CISCO: http://cisco.netacad.net
Envía el ejercicio a tu tutor, en formato de práctica de ejercicios.
Será necesario configurar DHCP.
De acuerdo a la topología:
Antes de realizar cualquier conexión, debes de configurar el router.
Asegúrate de que se encuentre habilitado el servicio DHCP en el router.
Asignarás a la interfaz fastethernet 0 del router la dirección IP 192.168.1.1/24.
Deberás definir un pool de direcciones IP que comprendan toda la red 192.168.1.0/24.
Definirás el gateway por defecto, dirección DNS y dirección de servidor WINS con la
misma dirección IP de la interfaz fastehternet 0 del router.
Asumirás que los primeros 10 hosts están reservados para direccionamiento estático
o para otros servidores, por lo que deberás excluirlos del pool de direcciones
disponibles.
Una vez terminada la configuración, deberás de configurar las PCs para que obtengan
direccionamiento a través de DHCP.
Revisarás resultados en cada PC.
o ¿Qué parámetros obtuvieron? También revisarás detalles de operación de
DHCP en el router con los comandos pertinentes.
Si no contamos con un laboratorio de CISCO, este ejercicio se puede llevar a cabo descargando el
simulador Packet Tracer del sitio oficial de la Academia de CISCO: http://cisco.netacad.net
Envía el ejercicio a tu tutor, en formato de práctica de ejercicios.
12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Instrucciones:
Realiza un plan de red en el que consideras las restricciones: presupuesto, política, cronograma y
personal. Describe cada una de las restricciones y la importancia que tienen en la planificación de
la red.
Utiliza como ejemplo la red de un Ciber Café.
Envía el ejercicio a tu tutor, en formato de reporte.
Explica la importancia de comunicación entre las capas del modelo OSI, cuando se utiliza el
método de encapsulamiento PPP, describe a detalle cada uno de los protocolos que se utilizan
para llevar a cabo la comunicación. Emplea el libro de texto y otros apoyos, como sitios confiables
de Internet o la Biblioteca Digital, para llevar a cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
Investiga los tipos de autenticación de PPP, CHAP y PAP y realiza un mapa conceptual en el que
menciones las ventajas y desventajas del uso de protocolos de autenticación, así como las
diferencias entre los protocolos de autenticación. Emplea el libro de texto y otros apoyos, como
sitios confiables de Internet o la Biblioteca Digital, para llevar a cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de mapa conceptual.
Instrucciones:
Realiza la práctica “Configuración y verificación de autenticación PAP y CHAP” en el laboratorio de
CISCO.
Implementa la siguiente topología para el desarrollo de la práctica.
13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Dispositivo Nombre de
Host
Dirección
IP serial
0/0/0
Máscara de
subred
Tipo de
Interfaz
Serial 0/0/0
Contraseña
secreta de
enable
Contraseña
de enable,
de vty y de
consola
Router 1 R1 192.168.15.1 255.255.255.0 DCE class Cisco
Router 2 R2 192.168.15.2 255.255.255.0 DTE class Cisco
Paso 1: Conectar el equipo.
Conecta el Router 1 y el Router 2 con un cable serial que conecte ambas interfaces Seriales 0/0/0,
como se muestra en el diagrama de topología.
Paso 2: Realizar la configuración básica del Router 1.
a. Conecta una PC al puerto de consola del router para realizar configuraciones mediante un
programa de emulación de terminal.
b. En el Router 1, configura el nombre de host, las direcciones IP y las contraseñas, como se
indica en la tabla de direccionamiento. Guarda la configuración.
Paso 3: Realizar la configuración básica del Router 2.
En el Router 2, configura el nombre de host, las direcciones IP y las contraseñas, como se indica
en la tabla de direccionamiento. Guarda la configuración.
Paso 4: Configurar la encapsulación PPP en R1 y R2.
Cambia el tipo de encapsulación a PPP ingresando encapsulation ppp en la petición de entrada del
modo de configuración serial 0/0 de la interfaz en ambos routers.
Paso 5: Verificar la encapsulación PPP en R1 y R2.
Ingresa el comando show interface serial 0/0 para verificar la encapsulación PPP en R1 y R2.
Paso 6: Verificar que la conexión serial esté funcionando.
Haz ping de R1 a R2 para verificar que haya conectividad entre los dos routers.
Paso 7: Activar la depuración PPP.
Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecuta el
comando debug ppp authentication en la petición de entrada del modo EXEC privilegiado.
Paso 8: Configurar la autenticación PPP en R1 con PAP.
Configura el nombre de usuario y la contraseña en el router R1. El nombre de usuario debe ser
idéntico al nombre de host del otro router. Tanto los nombres de usuario como la contraseña
distinguen mayúsculas de minúsculas.
Paso 9: Verificar que la conexión serial esté funcionando.
Verifica que la conexión serial esté funcionando haciendo ping a la interfaz serial de R2.
Paso 10: Configurar la autenticación PPP en R2 con PAP.
Configura el nombre de usuario y la contraseña en el router R2. El nombre de usuario y la
contraseña deben ser idénticos al nombre de host y la contraseña del otro router. Tanto los
nombres de usuario como la contraseña distinguen mayúsculas de minúsculas.
Paso 11: Verificar que la conexión serial esté funcionando.
Verifica que la conexión serial esté funcionando haciendo ping a la interfaz serial de R1.
14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Paso 12: Eliminar PAP de R1 y R2.
Elimina PAP de R1 y R2 al ejecutar el comando NO adelante de los comandos que se utilizaron
para configurar PAP.
Paso 13: Configurar la autenticación PPP en R1 con CHAP.
a. Si CHAP y PAP están habilitados, se solicita el primer método de autenticación
especificado durante la fase de negociación del enlace. Si el peer sugiere el uso del
segundo método o simplemente rechaza el primero, se prueba el segundo método.
b. Guarda la configuración en R1 y R2 y luego recarga ambos routers.
c. Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecuta
el comando debug ppp authentication en la petición de entrada del modo EXEC
privilegiado.
d. Configura el nombre de usuario y la contraseña en el router R1. El nombre de usuario debe
ser idéntico al nombre de host del otro router. Tanto los nombres de usuario como la
contraseña, distinguen mayúsculas de minúsculas.
Paso 14: Configurar la autenticación PPP en R2 con CHAP.
Configura el nombre de usuario y la contraseña en el router R2. Las contraseñas deben ser iguales
para ambos routers. El nombre de usuario debe ser idéntico al nombre de host del otro router.
Tanto los nombres de usuario como la contraseña, distinguen mayúsculas de minúsculas.
Paso 15: Verificar que la conexión serial esté funcionando.
Verifica que la conexión serial esté funcionando, haciendo ping a la interfaz serial de R1.
Paso 16: Verificar la encapsulación de línea serial en R1.
Ingresa el comando show interface serial 0/0 para visualizar los detalles de la interfaz.
Paso 17: Verificar la encapsulación de línea serial en R2.
Ingresa el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
Paso 18: Desactivar la depuración en R1 y R2.
Desactiva toda la depuración al ejecutar el comando undebug all en R1 y R2.
NOTA: Si en tu campus no se tiene un laboratorio físico, puedes realizar la práctica utilizando el
software Packet Tracer que CISCO Networking Academy proporciona.
Envía el ejercicio a tu tutor, en formato de reporte.
Ejercicio
Instrucciones:
Realiza un mapa conceptual referente a los conceptos y características fundamentales revisados
acerca de ISDN. Es importante que te apoyes de tu libro de texto para una mayor consistencia en
la información que contemples.
Envía el ejercicio a tu tutor, en formato de mapa conceptual.
Realiza un reporte en el que investigues acerca de la historia y orígenes de la tecnología ISDN.
Como segunda parte, deberás investigar acerca de la muliplexión por división de tiempo y la
15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
relación con el entramado en ISDN. Deberás incluir las referencias de al menos 3 fuentes de
información formales.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
Realiza un resumen con un orden perfectamente secuencial de las tareas necesarias a considerar
y llevar a cabo para una configuración correcta de ISDN y DDR con sus variantes.
Envía el ejercicio a tu tutor, en formato de resumen.
Instrucciones:
Desarrollar un reporte de los parámetros que la tecnología frame relay requiere para su
funcionamiento. Emplea el libro de texto y otros apoyos, como sitios confiables de Internet o la
Biblioteca Digital, para llevar a cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
Desarrolla un reporte del proceso de notificación de congestión de una red frame relay. Emplea el
libro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar a
cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
Actividad en el laboratorio
Cuando utilices el plan de prueba y la red prototipo, configura los enlaces de respaldo y
verifica que la conmutación por error funcione según se espera.
Practica de una red
NOTA: Si en tu campus no se tiene un laboratorio físico, puedes realizar la práctica
utilizando el software Packet Tracer que CISCO Networking Academy
proporciona. http://cisco.netacad.net
Envía el ejercicio a tu tutor, en formato de práctica de ejercicios.
Situación:
16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Una empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatro
ciudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. La
cuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, la
empresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando esta
opción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se deben
redistribuir al proceso de enrutamiento de OSPF.
Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño y
complejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar la
seguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direcciones
privadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.
La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismo
tiempo varios protocolos dentro de su propia WAN.
Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y la
conservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio de
direcciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulte
apropiado.
Etapa 1:
A. Direccionamiento de la WAN
Se deben seguir las siguientes instrucciones para completar el A):
Usar 172.16.0.0 para el direccionamiento interno con subred IP cero habilitada.
Aplicar /30 subredes en todas las interfaces seriales, utilizando las últimas
subredes disponibles.
Designar una subred del tamaño apropiado para el conjunto DHCP en la LAN de
DF, la cual tiene 512 dispositivos.
17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Designar una subred del tamaño apropiado para la LAN de Guadalajara, que tiene
750 dispositivos.
Documentar todo el direccionamiento en las siguientes tablas.
Esta documentación será el elemento entregable del A).
Nombre Interfaz/ Mascara de subred
Puebla S0
Guadalajara E1
Guadalajara S0
Guadalajara S1
DF E0
DF S0
Monterrey E0
Monterrey S0
Monterrey S1
Nombre Conjunto de direcciones
Conjunto DHCP de DF
LAN de Guadalajara
B. Configuración de los routers y OSPF
Se deben seguir las siguientes instrucciones para completar el B):
Configurar cada router con un nombre de host y contraseñas.
Configurar cada interfaz en los cuatro routers documentados en el A).
Configurar OSPF en los routers de Guadalajara, Puebla y Monterrey.
Configurar y redistribuir RIP al proceso de enrutamiento OSPF.
Verificar que los routers de Puebla, Monterrey, DF y Guadalajara tengan
conectividad a las Capas 1 a 7.
Capturar y guardar los cuatro archivos de configuración de router. Editar
los archivos de texto, e incluir comentarios en la parte superior de cada
archivo documentando lo siguiente:
Su nombre
La fecha
El nombre del router que corresponde a cada archivo.
Esta documentación será el elemento entregable para el B).
C. Configuración de NAT, simulación de Frame Relay y ACL
Se deben seguir las siguientes instrucciones para completar el C):
El router de Monterrey ejecutará NAT. Configurar el router de Monterrey de la
manera siguiente:
18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Definir el conjunto NAT. El conjunto consiste en una sola dirección de
192.168.1.6/30.
Definir una lista de control de acceso, que permita el tráfico de todas las
direcciones internas (172.16.0.0/16), y deniegue todo el tráfico restante.
Establecer la traducción dinámica de origen, especificando el conjunto NAT y la
ACL definida en los pasos anteriores.
Especificar las interfaces NAT internas y externas.
Cambiar el valor por defecto del tiempo de espera NAT a 120 segundos.
1. Conectar una estación de trabajo al puerto E0 de Monterrey para simular un servidor
ISP.
a. Configurar esta estación de trabajo de la manera siguiente:
b. Configurar la dirección IP y la máscara de subred en 10.0.0.2/8.
c. Configurar el gateway por defecto.
d. Configurar la estación de trabajo para que actúe como un servidor de Web. Crear
una página Web simple que indique a los usuarios que han alcanzado el ISP.
2. Configurar el simulador Frame Relay de la manera siguiente:
a. Configurar S0 en los routers Guadalajara y DF para usar el encapsulamiento
Frame Relay.
b. Configurar el router entre Guadalajara y DF para simular un switch Frame Relay.}
3. Configurar una ACL para filtrar el tráfico de las direcciones origen en la LAN de DF.
La ACL debe permitir el acceso HTTP al ISP, denegar todos los demás accesos al
ISP y permitir todo el tráfico a los destinos dentro de la WAN.
4. Recapturar y guardar los archivos de configuración de los routers de Monterrey,
Guadalajara y DF. Capturar y guardar el archivo de configuración del router del
switch de Frame Relay. Editar los archivos de texto, e incluir comentarios en la parte
superior de cada archivo documentando lo siguiente:
a. Su nombre
b. La fecha
c. El nombre del router que corresponde a cada archivo.
Documentar la configuración NAT y la del servidor ISP en el siguiente cuadro.
Esta documentación será el elemento entregable para el C).
Elemento Valores configurados
Monterrey: Nombre del conjunto NAT
Monterrey: Número ACL
Número ACL para el filtrado ACL del tráfico de
LAN de DF.
Router para el filtrado ACL del tráfico de LAN
de DF
Puerto configurado para el filtrado ACL del
tráfico de LAN de DF
Dirección configurada para el filtrado ACL del
tráfico de LAN de DF
Dirección IP del servidor ISP
19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Máscara de subred del servidor ISP
Gateway por defecto del servidor ISP
Nombre de archivo de la página web en el
servidor ISP (incluye la ruta)
Entrega tu proyecto final, en formato de desarrollo de proyecto.
Instrucciones:
En esta actividad explica a detalle las medidas de seguridad que se implementan en servidores
conectados de forma centralizada y descentralizada. Según tu opinión, ¿debemos de cambiar
todas las conexiones descentralizadas a centralizadas? Justifica tu respuesta. Emplea el libro de
texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar a cabo
esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
En esta actividad, determina el tipo de licencia de software adecuado para una situación
determinada. A partir de la situación, indica si corresponde a una licencia comercial o GPL. Emplea
el libro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar
a cabo esta actividad.
Situación:
Jackes administra una pequeña empresa de diseño de interiores. Tres diseñadores trabajan para
él, pero ninguno de ellos tiene mucho conocimiento de computadoras ni de sistemas operativos. El
sistema operativo que necesitan debe ser fácil de usar y ofrecer un soporte altamente estructurado.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
En esta actividad explica a detalle el funcionamiento de un Centro de Operaciones de
Red (NOC), realiza un esquema en el que se identifique y defina plenamente el equipo tecnológico
que compone un NOC. Emplea el libro de texto y otros apoyos, como sitios confiables de Internet o
la Biblioteca Digital, para llevar a cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
En esta actividad, explica a detalle las razones para que se desarrollara el protocolo Syslog,
identifica sus diferencias y/o similitudes con el protocolo CMIP. Emplea el libro de texto y otros
apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar a cabo esta actividad.
Envía el ejercicio a tu tutor, en formato de reporte.
Instrucciones:
20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Realiza un reporte en el que señales el procedimiento para configurar una solución SNMP en una
red LAN de acuerdo al software que tu profesor indique en laboratorio.
Envía el ejercicio a tu tutor, en formato de reporte.
Una empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatro
ciudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. La
cuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, la
empresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando esta
opción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se deben
redistribuir al proceso de enrutamiento de OSPF.
Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño y
complejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar la
seguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direcciones
privadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.
La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismo
tiempo varios protocolos dentro de su propia WAN.
Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y la
conservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio de
direcciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulte
apropiado.
Etapa 1:
A. Direccionamiento de la WAN
Se deben seguir las siguientes instrucciones para completar el A):
Usar 172.16.0.0 para el direccionamiento interno con subred IP cero habilitada.
Aplicar /30 subredes en todas las interfaces seriales, utilizando las últimas
subredes disponibles.
Designar una subred del tamaño apropiado para el conjunto DHCP en la LAN de
DF, la cual tiene 512 dispositivos.
Designar una subred del tamaño apropiado para la LAN de Guadalajara, que tiene
750 dispositivos.
Documentar todo el direccionamiento en las siguientes tablas.
Esta documentación será el elemento entregable del A).
Nombre Interfaz/ Mascara de subred
Puebla S0
Guadalajara E1
Guadalajara S0
Guadalajara S1
DF E0
DF S0
Monterrey E0
21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Monterrey S0
Monterrey S1
Nombre Conjunto de direcciones
Conjunto DHCP de DF
LAN de Guadalajara
B. Configuración de los routers y OSPF
Se deben seguir las siguientes instrucciones para completar el B):
Configurar cada router con un nombre de host y contraseñas.
Configurar cada interfaz en los cuatro routers documentados en el A).
Configurar OSPF en los routers de Guadalajara, Puebla y Monterrey.
Configurar y redistribuir RIP al proceso de enrutamiento OSPF.
Verificar que los routers de Puebla, Monterrey, DF y Guadalajara tengan
conectividad a las Capas 1 a 7.
Capturar y guardar los cuatro archivos de configuración de router. Editar
los archivos de texto, e incluir comentarios en la parte superior de cada
archivo documentando lo siguiente:
Su nombre
La fecha
El nombre del router que corresponde a cada archivo.
Esta documentación será el elemento entregable para el B).
C. Configuración de NAT, simulación de Frame Relay y ACL
Se deben seguir las siguientes instrucciones para completar el C):
El router de Monterrey ejecutará NAT. Configurar el router de Monterrey de la
manera siguiente:
Definir el conjunto NAT. El conjunto consiste en una sola dirección de
192.168.1.6/30.
Definir una lista de control de acceso, que permita el tráfico de todas las
direcciones internas (172.16.0.0/16), y deniegue todo el tráfico restante.
Establecer la traducción dinámica de origen, especificando el conjunto NAT y la
ACL definida en los pasos anteriores.
Especificar las interfaces NAT internas y externas.
Cambiar el valor por defecto del tiempo de espera NAT a 120 segundos.
1. Conectar una estación de trabajo al puerto E0 de Monterrey para simular un servidor
ISP.
a. Configurar esta estación de trabajo de la manera siguiente:
b. Configurar la dirección IP y la máscara de subred en 10.0.0.2/8.
c. Configurar el gateway por defecto.
d. Configurar la estación de trabajo para que actúe como un servidor de Web. Crear
una página Web simple que indique a los usuarios que han alcanzado el ISP.
2. Configurar el simulador Frame Relay de la manera siguiente:
22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
a. Configurar S0 en los routers Guadalajara y DF para usar el encapsulamiento
Frame Relay.
b. Configurar el router entre Guadalajara y DF para simular un switch Frame Relay.}
3. Configurar una ACL para filtrar el tráfico de las direcciones origen en la LAN de DF.
La ACL debe permitir el acceso HTTP al ISP, denegar todos los demás accesos al
ISP y permitir todo el tráfico a los destinos dentro de la WAN.
4. Recapturar y guardar los archivos de configuración de los routers de Monterrey,
Guadalajara y DF. Capturar y guardar el archivo de configuración del router del
switch de Frame Relay. Editar los archivos de texto, e incluir comentarios en la parte
superior de cada archivo documentando lo siguiente:
a. Su nombre
b. La fecha
c. El nombre del router que corresponde a cada archivo.
Documentar la configuración NAT y la del servidor ISP en el siguiente cuadro.
Esta documentación será el elemento entregable para el C).
Elemento Valores configurados
Monterrey: Nombre del conjunto NAT
Monterrey: Número ACL
Número ACL para el filtrado ACL del tráfico de
LAN de DF.
Router para el filtrado ACL del tráfico de LAN
de DF
Puerto configurado para el filtrado ACL del
tráfico de LAN de DF
Dirección configurada para el filtrado ACL del
tráfico de LAN de DF
Dirección IP del servidor ISP
Máscara de subred del servidor ISP
Gateway por defecto del servidor ISP
Nombre de archivo de la página web en el
servidor ISP (incluye la ruta)
Entrega tu proyecto final, en formato de desarrollo de proyecto.
na empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatro
ciudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. La
cuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, la
empresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando esta
opción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se deben
redistribuir al proceso de enrutamiento de OSPF.
Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño y
complejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar la
seguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direcciones
23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
privadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.
La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismo
tiempo varios protocolos dentro de su propia WAN.
Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y la
conservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio de
direcciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulte
apropiado.
Etapa 2:
D. Configuración de VLAN y DHCP
Se deben seguir las siguientes instrucciones para completar el D):
1. Configurar el switch de la red de área local de Guadalajara de la manera siguiente:
a. Crear tres VLAN.
b. Asignar los puertos 1 al 4 a VLAN1.
c. Asignar los puertos 5 al 8 a VLAN2.
d. Asignar los puertos 9 al 12 a VLAN3.
e. Conectar E1 del router de Guadalajara a un puerto VLAN1.
f. Conectar una estación de trabajo a cada VLAN.
g. Configurar las estaciones de trabajo con direcciones IP correspondientes.
2. El router de DF ejecutará DHCP. Configurar el router de DF de la manera siguiente:
a. Con el conjunto DHCP documentado en el A), configurar E0 con la primera
dirección utilizable.
b. Configurar el conjunto DHCP en el router.
c. Conectar una estación de trabajo a E0 en DF.
d. Configurar la estación de trabajo para que obtenga su dirección IP
automáticamente.
3. Recapturar y guardar el archivo de configuración del router de DF. Editar el archivo
de texto, e incluir comentarios en la parte superior documentando lo siguiente:
a. Su nombre
b. La fecha
c. Router de DF
Esta documentación será el elemento entregable para el D).
E. Verificación y prueba
Se deben seguir las siguientes instrucciones para completar el E):
Verificar la comunicación entre los diversos hosts de la red. Detectar las fallas y resolver cualquier
problema en la red hasta que funcione correctamente. Documentar los resultados de las pruebas
en la siguiente tabla.
Origen Destino Protocolo
Resultado
esperado:
Fecha de
verificación
Host en VLAN 1 ISP http Éxito
Host en VLAN 1 Host en la LAN Ping Éxito
24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
de DF
Host en VLAN 1 Host en VLAN 2 Ping Falla
Host en VLAN 1 Host en VLAN 3 Ping Falla
Host en VLAN 2 Host en VLAN 3 Ping Falla
Host en VLAN 2
Host en la LAN
de DF
Ping Falla
Host en VLAN 2 ISP http Falla
Host en VLAN 3
Host en la LAN
de DF
Ping Falla
Host en VLAN 3 ISP http Falla
Host en la LAN
de DF
ISP http Éxito
Host en la LAN
de DF
ISP Telnet Falla
Recapturar y guardar los archivos de configuración de router de los cuatro routers. Editar los
archivos de texto, e incluir comentarios en la parte superior de cada archivo documentando lo
siguiente:
Su nombre
La fecha
El nombre del router que corresponde a cada archivo.
Esta documentación, junto con las tablas completadas del A), C) y E), serán los elementos entregados al final
del proyecto.
Entrega tu proyecto final, en formato de desarrollo de proyecto.