Unidad 6 Soluciones Con Ethernet1
Unidad 6 Soluciones Con Ethernet1
Unidad 6 Soluciones Con Ethernet1
MATRICULA: 170B1023
2
Introducción
Se utiliza, por ejemplo, en oficinas, viviendas particulares, contenedores y portadores Las
redes locales especializadas se usan para interconectar ordenadores mainframe y grandes
dispositivos de almacenamiento de datos, que requieren altas velocidades de transferencia de
datos. Normalmente, una red local especializada tiene pocos dispositivos conectados que,
usualmente, se encuentran muy próximos. la red regula el intercambio sin colisiones de los
paquetes de datos Originariamente, cualquier mensaje enviado en una red.
3
UNIDAD. 6 SOLUCIONES CON ETHERNET
4
Ethernet permite conectar diversos dispositivos entre sí. Para ello, a cada uno de los
terminales se le asigna una dirección MAC.
La comunicación con este algoritmo es similar a una mesa redonda en la que cada participante
deja que el otro se exprese. Si dos mensajes colisionan, los participantes intentarán realizar
una nueva transmisión en intervalos aleatorios. Para evitar una colisión de datos, la
correspondiente señal de interferencia debe llegar al receptor antes que el paquete de datos.
5
Con el algoritmo de Ethernet, la red regula el intercambio sin colisiones de los paquetes de
datos Originariamente, cualquier mensaje enviado en una red se distribuía a todos los
terminales. Tras ello, estos tenían que filtrar los datos recibidos y decidir si eran relevantes o
no. Como consecuencia, este bus común no solo daba cabida a mensajes de difusión, sino
que también protocolizaba todo el tráfico de datos para cada uno de los miembros, lo que
constituía una brecha de seguridad del antiguo Ethernet.
6
la misma red, por ejemplo, mientras se utiliza la misma red para consultar una página
web y enviar un correo electrónico.
5. Acceso a las tecnologías IT: Los Switchs Ethernet industriales gestionables
disponen de un servidor web. Un simple navegador es todo lo que se necesita para
configurar o diagnosticar el dispositivo. El archivo descriptivo (GSD, EDS.…) se
almacena en el dispositivo, ya no hay que preocuparse por las versiones no
compatibles. Algunos dispositivos pueden enviar automáticamente un correo
electrónico para informar de un defecto o una operación de mantenimiento, o
alimentar los sensores vía POE.
6. Transparencia: La tecnología Ethernet permite que el acceso al dispositivo sea
mucho más fácil, incluso remotamente, que si estuviera en un bus serie.
6.2 ATM
Tecnología ATM
En las redes ATM, se conectan a la red estaciones finales utilizando conexiones dúplex
dedicadas. Las redes ATM se construyen utilizando conmutadores y los conmutadores se
interconectan utilizando conexiones físicas dedicadas. Antes de que pueda empezar la
transferencia de datos, deben establecerse las conexiones de extremo a extremo. Varias
conexiones pueden existir y de hecho existen en una sola interfaz física. Las estaciones
emisoras transmiten los datos segmentando las Unidades de datos de protocolo (PDU) en
celdas de 53 bytes. La carga mantiene el formato de celdas durante el transporte en la red.
Las estaciones receptoras re ensamblan las celdas en PDU. Las conexiones se identifican
utilizando un identificador de vía de acceso virtual (VPI) y un identificador de canal virtual
(VCI). El campo VPI ocupa un byte en la cabecera de cinco bytes de la celda ATM mientras
que el campo VCI ocupa dos bytes en la cabecera de cinco bytes de la celda ATM.
Básicamente, un par VPI: VCI identifica el origen de la celda ATM. La función del
conmutador ATM consiste en reconocer el origen de la celda, determinar el salto siguiente y
enviar la salida de la celda a un puerto. VPI: VCI cambia con cada salto. Por lo tanto, los
valores de VPI: VCI no son universales. Cada circuito virtual se describe como una
concatenación de valores VPI: VCI a través de la red.
Adaptadores ATM
7
Los adaptadores ATM proporcionan conectividad dúplex completa a los clientes o
servidores RS/6000 que utilicen circuitos virtuales permanentes (PVC) y circuitos virtuales
conmutados (SVC). Las implementaciones de PVC y SVC se han diseñado para que cumplan
con las especificaciones del fórum ATM. El número máximo de circuitos virtuales al que se
proporciona soporte depende del adaptador. La mayoría de los adaptadores proporcionan
soporte por lo menos a 1024 circuitos virtuales.
Tecnología ATM
La modalidad de transferencia asíncrona (ATM) es una tecnología de conmutación
de celdas orientada a la conexión.
Conexiones ATM
La arquitectura ATM tiene dos tipos de circuitos virtuales: permanentes (PVC) y
conmutados (SVC).
TCP/IP a través de ATM El estándar Internet Engineering Task Force RFC1577:
Classical IP and ARP over ATM especifica el mecanismo para la implementación de
IP (Internet Protocolo) a través de ATM. Como ATM es una tecnología orientada a
las conexiones e IP es una tecnología orientada a los diagramas de datos, la
correlación de IP a través de ATM no resulta trivial.
Configuración de un adaptador ATM Para configurar el adaptador ATM, utilice la
vía de acceso rápida de SMIT ch/ atm.
Estadísticas de los adaptadores ATM El mandato atmstat puede utilizarse para
obtener las estadísticas de los adaptadores ATM.
Estadísticas específicas del adaptador ATM PCI
8
6.3 WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless local
área network), es una sistematización de comunicación inalámbrico para minimizar las
conexiones cableadas. Ya que el internet avanzó tan rápido que ya no era necesario utilizar
cableado.
Las redes de área local inalámbrica utilizan las ondas de radio para llevar la información de
un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos
referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan
la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a
la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
Los estándares 802.11a y 802.11g utilizan la banda de 2,4-2,5 GHz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de
acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente
independientes (canales contiguos se superponen y se producen interferencias) y en la
práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto
para USA y muchos países de América Latina, Uno de los problemas de este tipo de redes es
precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría
comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad
adecuadas. Para la autenticación se ha tomado como base el protocolo de verificación EAP
(Extensible Autenticación Protocolo), que es bastante flexible y permite el uso de diferentes
algoritmos. Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel
de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
9
6.4 FDDI: FIBER DISTRIBUTED DATA INTERFACE
La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los requerimientos
de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes
individuales.
Redes Locales Especializadas Las redes locales especializadas se usan para interconectar
ordenadores mainframe y grandes dispositivos de almacenamiento de datos, que requieren
altas velocidades de transferencia de datos. Normalmente, una red local especializada tiene
pocos dispositivos conectados que, usualmente, se encuentran muy próximos.
En este último caso, MAC permite un dialogo multi paquete entre dos dispositivos, no
permitiendo ningún otro dato en el medio mientras que dure el dialogo. Esto permite
intercambiar una larga secuencia de paquetes de datos y confirmaciones. Un ejemplo de la
utilidad de esta característica es la capacidad de leer o escribir en discos de alto rendimiento.
Sin la capacidad de acaparar temporalmente el bus, solo se puede acceder a un sector del
disco en cada revolución del testigo (tal funcionamiento sería inaceptable). La característica
de testigo restringido del protocolo MAC de la FDDI soporta el dialogo multipaquete.
10
los gráficos imponen a la red. Por ejemplo, una típica transacción de datos puede implicar
500 bits, mientras que una imagen de una página de un documento puede requerir la
transmisión de 500.000 bits o más. Además, los discos ópticos han comenzado a ser más
populares con la llegada de la multimedia y están siendo desarrollados con capacidades
actuales de los ordenadores de sobremesa que exceden 1 Gbyte. Estas demandas requieren
redes de alta velocidad, que puedan soportar la cada vez más numerosas y dispersa redes. A
diferencia de una aplicación especializada, la red FDDI en este entorno, probablemente, tiene
de forma preponderante estaciones de simple anillo y, relativamente, pocas estaciones de
doble anillo, para minimizar el coste de la conexión.
Fiabilidad. En una única red de are local, incluso una breve interrupción del servicio podría
dar lugar a una importante ruptura para de los usuarios.
Capacidad. Una única red de área local puede comenzar a saturarse cuando el número de
dispositivos conectados a ella aumenta. Aunque existen estudios que muestran que las
comunicaciones intra-departamentos e intra-edificios exceden grandemente las
comunicaciones entre departamentos o edificios, la red troncal en un entorno de
procesamiento distribuido grande, muy probablemente, tendría que soportar picos altos de
carga y cargas sostenidas en aumento. Luego, la principal ventaja de la red troncal es su alta
capacidad.
Coste. Utilizar una única red grande puede no dar una buena relación precio-prestaciones.
Un método más practico es utilizar redes locales de muy baja capacidad y muy bajo coste en
los edificios o departamentos, y enlazar estas redes con una red local de muy alto coste y
capacidad (una red troncal).
Ventajas.
11
La mayor ventaja de FDDI es su tasa de operación y su fiabilidad. FDDI proporciona
aproximadamente un incremento de 8 a 10 veces en las tasas sobre las redes locales
desarrolladas previamente. Esto hace a la red FDDI un mecanismo atractivo para
proporcionar capacidad de conexión de redes de baja velocidad, también como para
interconectar minicomputadores y mainframes. Cuando funciona como mecanismo para
interconectar redes de área local de baja velocidad, una LAN FDDI sirve como una red
troncal. Un ejemplo de este uso puede ser la situación en la que cada planta de un edificio
tiene su propia red de área local. Una LAN FDDI puede ser encaminada verticalmente a
través del edificio, proporcionando un enlace de alta velocidad entre las redes individuales
de cada planta.
12
Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi totalmente
desplazado por Ethernet gracias a la fijación de precios, los productos token ring tendían a
ser más caros que Ethernet a velocidades similares– y gracias al desarrollo de la conmutación
Ethernet y a los enlaces dúplex completos, lo que eliminó las colisiones como una
preocupación práctica en la mayoría de las situaciones. Muy brevemente, he aquí cómo
funciona un anillo token:
1. Los sistemas en la LAN están dispuestos en un anillo lógico; cada sistema recibe tramas
de datos de su predecesor lógico en el anillo y las envía a su sucesor lógico. La red puede ser
un anillo real, con cableado que conecta cada nodo directamente a sus vecinos, pero más a
menudo es una estrella, con el anillo existente sólo lógicamente en el armario de cableado
dentro de la "unidad de multiacceso" a la que todos los hosts se conectan.
2. Los cuadros de información vacíos se circulan continuamente en el anillo, junto con los
cuadros que contienen datos reales; cualquier nodo que reciba una trama vacía y que no tenga
nada que enviar simplemente reenvía el marco vacío.
3. Cuando un equipo tiene un mensaje que enviar, espera un marco vacío. Cuando tiene uno,
hace lo siguiente:
a) Inserta un token que indica que está enviando datos en la trama –esto puede ser tan simple
como cambiar un cero a uno en la sección token de la trama, aunque otros esquemas son
posibles y se dice que "sostienen el token" para ese marco.
b) Inserta los datos que quiere transmitir en la sección de carga útil del marco.
4. Cuando una computadora recibe una trama que contiene datos (indicada por el token) sabe
que no puede transmitir datos propios y hace lo siguiente:
13
b) Si es el destino del mensaje, copia el mensaje del marco y borra el token para indicar la
recepción.
No es algo fácil y tiene su proceso. El mío comenzó el día que me quedé sin trabajo. Ya había
trabajado como community manager y se me ocurrió ofrecer mis servicios como freelance
para algunas empresas. Siempre, al principio, "tirar de contactos" es lo que más ayuda y
conseguí algún cliente.
La verdad es que las cosas me empezaron a ir bien. Llegó un momento en que mis jornadas
laborales llegaron a las 40 horas semanales y me vi sin posibilidad de seguir aumentando mi
cartera de clientes. Un día, mi pareja me preguntó: ¿por qué no montamos una empresa de
comunicación online? Y me entró vértigo. Y me ilusioné. Y empezaron las mariposas en el
estómago. Casi como cuando le conocí a él. Al final, tienes que estar enamorado de tu propia
empresa y de tu propio trabajo.
A partir de ese momento empecé a darme cuenta de que ya no sólo tenía que plantear
estrategias de comunicación online para mis clientes, ni generar contenido en sus blogs,
páginas webs o redes sociales. A partir de ese momento tenía que crear mi propia empresa
de servicios de marketing digital. Y darle valor. Esa tiene que ser la diferencia.
Lo primero que hice fue rodearme de gente mejor que yo. Es decir, le pedí a Toni, empresario
con experiencia y apasionado de los negocios y del marketing digital, que se asociara
conmigo. Había pasado de llamarme Laura a llamarnos ReWork Comunicación.
14
Consejos para conseguir ser un empresario en el mundo de la comunicación y marketing
online
Ten un plan de vida. Este debe ser el primer consejo que nos deberían dar cuando queremos
trabajar. ¿Qué queremos en la vida? ¿Qué queremos conseguir tanto a nivel personal, como
profesional? Esta es la respuesta más importante que debemos dar. A partir de ahí, todo es
mucho más fácil.
Se valiente. Se multidisciplinar. No tengas miedo de aprender algo que no sepas. Piensa que
cuanto más te especialices, más valor podrás aportar a tu empresa.
Actitud. Imprescindible tener buena actitud ante los proyectos, trabajos y, sobre todo,
clientes. No entiendo la palabra actitud sin motivación, ilusión, PASIÓN. Apasionate por tu
trabajo y por cada uno de tus proyectos.
Identidad. La imagen de una empresa es lo que primero entra por los ojos de tus potenciales
clientes. Refuerzala. Genera marca y reputación. Cuida tus diseños y tu web. Ten en cuenta
que la página web es tu escaparate.
Domina tu sector. El marketing digital tiene muchos campos. No puedes saber sólo de uno.
El engagement es muy importante en la comunicación online, pero también lo es el tráfico
web, las conversiones, los leads, posicionamiento de marca
15
Conclusión
Por lo que es importante conocer la tecnología que permite que los dispositivos de redes de
datos conectados por cable se comuniquen entre sí. sino que también protocolizaba todo el
tráfico de datos para cada uno de los miembros, lo que constituía una brecha de seguridad
del antiguo Ethernet. La función del conmutador ATM consiste en reconocer el origen de la
celda, determinar el salto siguiente y enviar la salida de la celda a un puerto, proporcionan
conectividad dúplex completa a los clientes o servidores, es necesario conocer cada uno de
los subtemas de esta unidad englobado a soluciones con ethernet, saber esto nos ayuda a
comprender y analizar de qué forma se hace el tráfico de información, y solucionar fallas al
equipo.
16
REFERENCIAS BIBLIOGRAFICAS
https://es.sphinxfrance.com/Actualidad/recursos/el-ethernet-industrial-definicion-y-ventajas
https://www.ibm.com/docs/es/aix/7.1?topic=cards-atm-adapters
https://www.computerweekly.com/es/definicion/Token-
Ring#:~:text=Una%20red%20de%20anillo%20token,l%C3%B3gicos%20de%20host%20a
%20host.
http://www.lcc.uma.es/~eat/services/fddi/fddi.htm
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local_inal%C3%A1mbrica
17