Este documento presenta la Práctica #1 del curso Laboratorio de Redes de Computadoras I. El objetivo es familiarizar a los estudiantes con el uso del simulador de redes Packet Tracer para diseñar una red de datos con cableado estructurado. La práctica guía a los estudiantes a través de dos ejercicios para construir redes simples usando switches, routers y computadoras, y verificar la conectividad mediante el envío de paquetes y pings. Al final, se pide a los estudiantes que anoten sus conclusiones sobre
esta diapositiva fue realizada por #BRAYANALEJANDROBM y #DAVIDESTEBANPALACIOS esta diapositiva les ayudara a comprender lo que necesitan saber sobre este avance que ayudo a el progreso de toda la tecnología gracias X3
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión de datos, para obtener así, el procedimiento más adecuado para lograr una configuración propicia cuando se prescinde por completo del entorno gráfico.
esta diapositiva fue realizada por #BRAYANALEJANDROBM y #DAVIDESTEBANPALACIOS esta diapositiva les ayudara a comprender lo que necesitan saber sobre este avance que ayudo a el progreso de toda la tecnología gracias X3
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión de datos, para obtener así, el procedimiento más adecuado para lograr una configuración propicia cuando se prescinde por completo del entorno gráfico.
La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
✅ Problema #1: (20%)
Shen et Al., escribió el paper titulado “An FPGA-based Distributed Computing System with Power and Thermal Management Capabilities” en donde desarrolla una plataforma computacional distribuida compuesta de múltiples FPGAs conectadas via Ethernet y cada FPGA está configurada como un sistema multi-core. Los núcleos en el mismo FPGA se comunican a través de la memoria compartida, mientras que diferentes FPGA se comunican a través de enlaces Ethernet, como se muestra en la siguiente gráfica:
✅ Problema #2: (10%)
Mencione 4 razones para usar un Sistema Operativo de Tiempo Real
✅ Problema #3: (10%)
Explique los siguientes parámetros del archivo freeRTOSConfig.h
✅ Problema #4: (5%)
Para el siguiente código, en donde se le pasa la responsabilidad de ejecución de las tareas vTask1 y vTask2 al Scheduler. Dibuje el diagrama de ejecución.
✅ Problema #5: (15%)
Dibuje y explique la trama de un sistema SPI
✅ Problema #6: (5%)
Explique en qué consiste el análisis de Integridad de la Señal que realizan algunas herramientas AD para diseño electrónico.
✅ Problema #7: (5%)
¿Cuáles son los componentes principales del sistema mono núcleo mostrado, para poder usar el Analizador lógico Signal Tap II?, Justifique.
✅ Problema #9: (5%)
¿Es posible declarar y usar una instancia de la herramienta In-System Memory Content Editor?, Justifique.
✅ Problema #10: (5%)
Explique las características que debe tener el código VHDL de un CORE de lógica programable.
✅ Problema #11: (20%)
Dado la siguiente implementación de un sistema de procesador de cuatro núcleos en el SOPC Builder, realizar el diseño del sistema de procesador de cuatro núcleos:
Planeación de una Red de Área Local (LAN)GabrielCamua
Hecho por Gabriel Camuña.
Universidad Nacional Experimental "Rafael María Baralt".
Trayecto 2-2.
PNF en Informática.
Materia: Redes del Computador.
Profesor: Ángel Lugo.
Conocer los fundamentos de redes y los dispositivos para su realización.
Conocer los principales paradigmas de arquitecturas de red y las topologías para su diseño.
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
1. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
1/10
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN
INGENIERÍA EN COMPUTACIÓN
SEPTIMO SEMESTRE
ASIGNATURA:
Laboratorio Redes de Computadoras I
ÁREA DE
CONOCIMIENTO:
Redes
Profesor: Ing. Sergio Hernández López Práctica 1.- Diseño de Redes con Paket Tracer 5.2
Alumno: Calificación:
Grupo de Laboratorio: Grupo de Teoría:
OBJETIVO(S):
Familiarizar al alumno con el uso de las herramientas para el diseño de una red de datos con cableado
estructurado mediante el uso del simulador Paket Tracer 5.2
1. INTRODUCCIÓN
Antes de adquirir equipamiento o decidirse por una plataforma de soporte físico, se debe
tener una clara idea de la naturaleza de sus problemas de comunicación. El diseño de red
que se elija para implementarlo debe concordar con los problemas de comunicaciones que
se están tratando de resolver.
Antes de instalar una red físicamente se deben realizar muchas preguntas, tales como:
¿Se necesita conectar un lugar remoto a una conexión de Internet en el centro del campus o
la empresa?, ¿Es probable que la red crezca para incluir varios lugares alejados?, ¿La
mayoría de los componentes de la red van a estar instalados en locaciones fijas, o se va a
expandir para incluir cientos de computadoras portátiles itinerantes y otros dispositivos?,
etc.
Las redes están basadas en el protocolo TCP/IP (lo más estándar de la industria), con
cableado estructurado categoría 5e y 6, con velocidad de transmisión de 100 mega bits por
segundo (Norma 100 Base T) con centros de 1 Giga bits por segundo full dúplex en la
salida y entrada a los servidores.
Estas redes puedes complementarse con varias sucursales o puntos de acceso unidos con
túneles de datos o VPN.
Metodología para realizar un diseño de redes
• Formulación del problema
• Planteamiento de objetivos y plan de proyectos
• Conceptualización del modelo
• Conjunto de datos
• Traducción del modelo
2. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
2/10
• Verificación
• Validación
• Ejecuciones de producción y análisis
• Documentación y reportes
• Implementación
Cuando se resuelve un problema complejo, a menudo es útil hacer un dibujo de los recursos
y dificultades que éste implica. En esta práctica se verás cómo construir redes mediante un
software de simulación llamado Paket Tracer, para resolver problemas de comunicación,
incluyendo diagramas de la estructura esencial de la red.
Packet Tracer es un software de aprendizaje y simulación de redes interactiva Esta
herramienta les permite a los usuarios crear topologías de red, configurar dispositivos,
insertar paquetes y simular una red con múltiples representaciones visuales.
Packet Tracer 5.2 es la última versión del simulador de redes de Cisco Systems,. En este
programa se crea la topología física de la red simplemente arrastrando los dispositivos a la
pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí
están soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion”.
Una vez completada la configuración física y lógica de la red. También se puede hacer
simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas
incluidas.
2. INVESTIGACIÓN PREVIA
1.-Explique qué es un router
2.-Explique qué es una IP y una máscara de subred
3.-Explique qué es un switch
4.-Explique qué es un hub
3. EQUIPO
Paket Tracer 5.2
Requisitos mínimos
CPU: Intel Pentium 300 MHz o equivalente
RAM: 96 MB
HD: 250 MB de espacio libre en disco
Screen resolution: 800 x 600 o superior
Requisitos para optimo desempeño
CPU: Intel Pentium II 500 MHz
RAM: 256 MB
HD: 300 MB de espacio libre en disco
Screen resolution: 1024 x 768
Sound card y speakers
3. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
3/10
Protocolos soportados
Aplicación
HTTP, HTTPS, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP, AAA, Radius, TACACS,
Syslog
Transporte
TCP and UDP, TCP Nagle Algorithm & IP Fragmentation
Red
IPv4, ICMP, ARP, IPv6, ICMPv6, IPSec, GRE, ISAKMP
RIPv1/v2/ng, Multi-Area OSPF, EIGRP, Static Routing
Multilayer Switching, L3 QoS, NAT
Context Based Access Lists , Zone-based policy firewall and Intrusion Protection
System on the ISR
Network Access/Interface
Ethernet (802.3), 802.11, HDLC, Frame Relay, PPP
STP, RSTP, VTP, DTP, CDP, 802.1q, PAgP, LACP
L2 QoS, SLARP, Auto Secure, Simple WEP, WPA, EAP
4. DESARROLLO
EJERCICIO I
1.- Posicione el cursor en la parte de debajo de la ventana donde se localizan todos los
componentes de la marca Cisco System. (Figura No.1).
Figura No.1. Componentes de la marca Cisco System.
2.-Seleccione un switch por defecto y seis computadoras.
3.-Use la conexión FastEthernet de una computadora al igual que en la del Switch para
realizar la conexión entre ambos dispositivos con el cable de tipo conexión directa
(straight-through) . (Ver figura No2).
4. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
4/10
Figura No.2. Conexión FastEthernet de cada computadora
4.- Repita el paso 3 para cada una de las computadoras para obtener una red como se
muestra (Figura No. 3).
Figura No.3.Red
5.-Asigne direcciones IP a cada una de las maquinas usando IP´s privadas del tipo:
192.168.1.0. Para ello, haga doble clic sobre la computadora, use el menú Config y en
FastEthernet, indique la dirección IP por maquina así como su máscara de Subred (Figura
No.4).
5. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
5/10
Figura No.4 Config
6.- Haga clic en el menú Escritorio y luego en Configur. IP. Configure el Gateway de cada
computadora (Figura No. 5).
Figura No5 Configuración de Gateway.
6.-Realice la comprobación de que los paquetes llegan de un equipo a otro. Haga Clic en la
pestaña de simulación y envié un paquete entre las computadoras (Figuras No.6 y No.7).
6. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
6/10
Figura No.6. Simulación
Figura No.7. Simulación
7.- Haga clic en el menú Escritorio. Use el botón de línea de comandos para hacer una
simulación pero usando un ping (Figuras No.8 y No.9).
7. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
7/10
Figura No.8. Escritorio
Figura No.9. Línea de Comando
8. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
8/10
EJERCICIO II
1.- Seleccione un router genérico y tres computadoras.
2.-Configure cada equipo para que estén en redes IP diferentes, usando direcciones de redes
reservadas para redes de área local (cada una con una clase distinta).
3.- Haga doble clic sobre el router. Para configurar los puertos FastEthernet del router que
permitirán que este dispositivo se conecten a las computadoras, haga clic en el menú Físico,
apague el router. Seleccione el módulo PT-ROUTER-NM-1CFE y arrastre tres puertos al
router (Figura No.10).
Figura No.10 Configuración de los puertos FastEthernet del router.
4.- Configure las IP’s de cada interfaz del router.
5.- Encienda el router. Configure cada equipo para que estén en redes IP diferentes, usando
direcciones de redes reservadas para redes de área local (cada una con una clase distinta).
Asegúrese de encender el puerto (Figura No.11).
9. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
9/10
Figura No.11 Configuración de los puertos del router.
6.- Conecte las computadoras a los puertos FastEthernet ya configurados del router. El
diagrama diseñado debe quedar como se muestra (Figura No.11).
Figura No.12 Diagrama del ejercicio II
7.- Configura las puertas de enlace (Gateway) de las computadoras, como en el ejercicio
anterior.
8.- Realice un ping de un equipo a otro.
10. Laboratorio de Redes de Computadoras I
Práctica #1: Diseño de Redes con Paket Tracer 5.2
10/10
5. REPORTE Y/O CONCLUSIONES
Anote sus Conclusiones u Observaciones; revisando los objetivos planteados al inicio de la
práctica
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________