Ethernet
Ethernet
ETHERNET
Integrantes:
Aguilar Lopez Adler
Chapoñan Macalupu Cristian Martin
Garcia Rivera Ilvia Elita
Lopez Benavides Angie Lizeth
Macalupú Coronel José Luis
Toro Merino Sheyla Stefany
Docente:
Ing. Velayarce Vallejos Fredy
Fecha
31 de mayo de 2023
FISME – 2023-I
1
Índice
INTRODUCCIÓN ......................................................................................................................................... 4
ETHERNET ................................................................................................................................................... 5
CÓMO FUNCIONA EL ETHERNET ............................................................................................................. 5
PARA QUÉ SE UTILIZA ETHERNET ............................................................................................................ 6
ETHERNET VS WIFI .................................................................................................................................. 6
DIFERENCIAS ENTRE LAS CONEXIONES ETHERNET Y WI-FI ..................................................................... 7
SUS INTERFERENCIAS .............................................................................................................................. 7
SEGURIDAD ............................................................................................................................................. 7
LATENCIA ................................................................................................................................................ 7
VENTAJAS Y DESVENTAJAS...................................................................................................................... 8
PROTOCOLOS ETHERNET ............................................................................................................................ 9
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): ...................................................... 9
Funcionamiento .................................................................................................................................. 9
Detección de portadora y Detección de colisiones ............................................................................... 10
TCP/IP (Transmission Control Protocol/Internet Protocol) ................................................................... 12
Capas del modelo TCP/IP ...................................................................................................................... 12
Importancia de TCP / IP .................................................................................................................... 13
VLAN (Virtual Local Área Network) ....................................................................................................... 13
¿Para qué se utiliza una VLAN? ............................................................................................................. 14
Ejemplos de uso de VLAN: .................................................................................................................... 14
Cómo configurar VLAN en un Switch Cisco: .......................................................................................... 15
Acceder al Switch: ............................................................................................................................. 15
Crear las VLAN: ................................................................................................................................. 15
Asignar puertos a las VLAN: .............................................................................................................. 15
Verificar la configuración: ................................................................................................................. 16
PoE (Power over Ethernet) ................................................................................................................... 16
PoE: Tipos y Voltajes ............................................................................................................................. 18
Aplicaciones y beneficios del PoE ......................................................................................................... 18
PROTOCOLO DE RESOLUCION DE DIRECCIONES ....................................................................................... 19
Resolución de direcciones ipv4 a direcciones Mac ............................................................................... 20
Mantenimiento de una tabla ARP ......................................................................................................... 20
Creación de la trama ............................................................................................................................. 21
2
Destinos fuera de la red local ................................................................................................................ 24
ARP proxy.............................................................................................................................................. 28
Eliminación de mapeos de direcciones ................................................................................................. 29
Broadcasts de ARP: Problemas ............................................................................................................. 30
Sobrecarga en los medios ................................................................................................................. 30
Seguridad .............................................................................................................................................. 31
¿Qué es un Switch? ................................................................................................................................... 32
QUÉ PUEDE Y QUÉ NO PUEDE HACER UN SWITCH ............................................................................... 32
QUÉ PUEDE HACER: .............................................................................................................................. 33
QUE NO PUEDE HACER: ........................................................................................................................ 33
CARACTERÍSTICAS Y ELEMENTOS .......................................................................................................... 33
PUERTOS Y VELOCIDAD ......................................................................................................................... 33
¿QUÉ ES UN SWITCH LAN Y CÓMO FUNCIONA? ................................................................................... 36
VENTAJAS Y DESVENTAJAS DEL SWTICH ............................................................................................... 36
RENDIMIENTO....................................................................................................................................... 37
APLICACIÓN .......................................................................................................................................... 37
CONCLUSIÓN ............................................................................................................................................ 39
REFERENCIAS BIBLIOGRAFICAS ................................................................................................................. 40
3
INTRODUCCIÓN
las diversas tecnologías de redes, Ethernet ha surgido como una piedra angular fundamental
manera simultánea y bidireccional, lo que permite una comunicación eficiente y en tiempo real.
Además, Ethernet ha demostrado ser altamente escalable, lo que significa que puede
adaptarse y crecer fácilmente para satisfacer las demandas crecientes de ancho de banda en
vez más altas, desde los modestos 10 Mbps (megabits por segundo) de sus primeras versiones
hasta las velocidades de varios gigabits por segundo (Gbps) que se utilizan hoy en día. Esto ha
4
ETHERNET
forma en que los dispositivos se comunican entre sí en una red cableada. Es una tecnología de
comunicación por cable que permite a los dispositivos conectados compartir información y
recursos, como archivos, impresoras y acceso a internet. Ethernet especifica cómo los datos se
una de las tecnologías de red más populares utilizadas en todo el mundo y es compatible con
El protocolo Ethernet es la base sobre la que se construyen muchas redes de área local
(LAN). Ofrece un método seguro y fiable de intercambio de datos entre ordenadores. Para
construir una red Ethernet se necesitan varios componentes de hardware. Se necesitan cables
señal cuando se utiliza el protocolo Ethernet. Además, el tipo de cable que se utiliza para
conectar los ordenadores a los concentradores y routers influye directamente en las distancias
5
La elección de los cables correctos depende de la velocidad de Ethernet que pueden
soportar sus routers, así como de la distancia entre los componentes conectados a la red.
Los tipos de cables Ethernet más comunes disponibles son Cat5, Cat5e, Cat6, Cat6a y Cat7.
La elección del cable debe considerar la velocidad de conexión deseada y la ubicación de los
más importantes que la flexibilidad que ofrece una solución inalámbrica. La velocidad, fiabilidad
y seguridad de Ethernet la convierten en la mejor opción para los sistemas de servicio crítico
una red, hay que tener en cuenta las diferencias entre una solución Ethernet y una inalámbrica.
ETHERNET VS WIFI
aunque algunas conexiones públicas no son seguras, por lo que hay que tener mucho cuidado.
6
Muchos ordenadores portátiles y la mayoría de los dispositivos móviles no disponen de un
puerto Ethernet y, por tanto, no pueden conectarse a una red por cable sin utilizar un
convertidor.
Conexión Ethernet
Transmite los datos a través de un cable; movilidad limitada: se requiere un cable físico;
Conexión Wi-Fi
Transmite los datos a través de señales inalámbricas en lugar de por cable; mejor
movilidad, ya que no se necesitan cables; no es tan rápida, fiable ni segura como Ethernet.
SUS INTERFERENCIAS
Las redes Ethernet son menos propensas a sufrir interferencias que las conexiones
WiFi. Las redes inalámbricas son muy susceptibles a las interferencias de los dispositivos
SEGURIDAD
La comodidad de las redes WiFi plantea problemas de seguridad que no existen en una
instalación Ethernet. La naturaleza cableada de Ethernet hace más difícil que los hackers
LATENCIA
7
VENTAJAS Y DESVENTAJAS
Ethernet tiene muchas ventajas para los usuarios, y por eso se ha hecho tan popular.
Ventajas
Desventajas
La movilidad es limitada.
A la hora de solucionar los problemas, es difícil determinar qué cable o nodo específico
8
PROTOCOLOS ETHERNET
dispositivos en una red de área local (LAN) se comunican entre sí utilizando la tecnología
Ethernet. Estos protocolos determinan el formato de los datos, el método de acceso al medio,
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Este protocolo define aspectos como el
formato de las tramas de datos, la velocidad de transmisión, el método de acceso múltiple y los
Algunos de los protocolos y estándares relacionados con Ethernet son los siguientes:
Este protocolo de acceso al medio se utiliza en Ethernet para evitar colisiones cuando
varios dispositivos intentan transmitir datos al mismo tiempo. Los dispositivos escuchan la
colisión, los dispositivos esperan un tiempo aleatorio antes de volver a intentar transmitir.
Funcionamiento
AlohaNet:
9
Detección de portadora y Detección de colisiones
libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su
transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan,
sus mensajes se mezclan y se vuelven ilegibles. Cuando esto ocurre, las estaciones afectadas
detienen su transmisión y envían una señal de expansión, asegura que todas las demás
10
Cada segmento de una red Ethernet, entre dos router, bridges o switches, constituye lo
que cada bit permanece en el dominio un tiempo máximo de 25.6 µs, lo que significa que en
este tiempo debe haber llegado al final del segmento. Si en este tiempo la señal no ha salido
del segmento, puede ocurrir que una segunda estación en la parte del segmento aún no
alcanzado por la señal, pueda comenzar a transmitir, puesto que su detección de portadora
indica que la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda
estación. En este caso ocurre un acceso múltiple MA y la colisión entre ambos es inevitable.
Los síntomas de una colisión dependen del medio de transmisión utilizado. En el caso
de cable coaxial, la señal del cable contiene estados intermedios. La interferencia produce en
reforzamiento; esta condición de sobretensión es detectada por los nodos. En cambio, cuando
se utiliza cable de par trenzado, el síntoma es que existe señal en el par TX mientras que
errores SQEs ("Signal Quality Errors"), y el dispositivo emisor envía un mensaje de error.
11
TCP/IP (Transmission Control Protocol/Internet Protocol)
usar en redes Ethernet. TCP/IP proporciona una estructura para la comunicación de datos,
TCP/IP también se puede utilizar como protocolo de comunicaciones en una red privada (una
conjunto.
central, y está diseñado para hacer que las redes sean confiables, con la capacidad de recuperarse
La funcionalidad TCP/IP se divide en cuatro capas, cada una de las cuales incluye
protocolos específicos.
12
transferencia de archivos (FTP), el Protocolo de oficina de correo 3 (POP3), el Protocolo simple
través de la red. TCP maneja las comunicaciones entre hosts y proporciona control de flujo,
Protocol (UDP), que a veces se usa en lugar de TCP para fines especiales.
Red, también llamada capa de Internet, se ocupa de los paquetes y conecta redes
independientes para transportar los paquetes a través de los límites de la red. Los protocolos
Física: consiste en protocolos que operan solo en un enlace: el componente de red que
interconecta nodos o hosts en la red. Los protocolos en esta capa incluyen Ethernet para redes
Importancia de TCP / IP
TCP/IP no es propietario y, como resultado, no está controlado por una sola empresa. Por lo
tanto, el conjunto de protocolos de internet se puede modificar fácilmente. Es compatible con todos los
sistemas operativos, por lo que puede comunicarse con cualquier otro sistema. El conjunto de
protocolos de Internet también es compatible con todo tipo de hardware y redes informáticas.
Las VLAN son redes lógicas que se crean dentro de una red Ethernet física. Permiten
segmentar una red en grupos lógicos, lo que proporciona seguridad y flexibilidad en el manejo
13
Una VLAN (Virtual Local Área Network) es una red lógica que se crea dentro de una red física
existente, permitiendo la segmentación de una red en subredes virtuales. En otras palabras, una VLAN
permite dividir una red física en varias redes virtuales, lo que ofrece múltiples beneficios.
La principal razón para utilizar VLANs es la segmentación de la red, lo que permite mejorar la
aplicar políticas de seguridad específicas para cada una de ellas. Por ejemplo, los dispositivos
de los empleados pueden estar en una VLAN separada de los dispositivos de los invitados,
de tráfico que se transmite en la red, lo que mejora el rendimiento de la red en general. Por
ejemplo, el tráfico de voz y el de datos pueden ser separados en diferentes VLAN, lo que
Mejora de la gestión de la red: Las VLAN permiten una mejor gestión de la red, ya que
los dispositivos de una VLAN pueden ser administrados y configurados de forma separada.
Separación de la red de invitados: En una empresa, se puede crear una VLAN separada
para los invitados, que no tengan acceso a los recursos internos de la empresa.
14
Segmentación por departamento: Se puede crear una VLAN separada para cada
Priorización del tráfico: En una red VoIP, se puede crear una VLAN separada para el
tráfico de voz, lo que permite priorizar este tipo de tráfico y garantizar la calidad de las
llamadas.
Acceder al Switch: Para acceder al Switch, es necesario conectarse a él a través de una consola o
Crear las VLAN: Para crear una VLAN, se utiliza el comando “vlan”, seguido del número de la
VLAN y el nombre de la VLAN. Por ejemplo, para crear una VLAN con el número 10 y el nombre
Switch(config)# vlan 10
Asignar puertos a las VLAN: Una vez creadas las VLAN, es necesario asignar los puertos
del Switch a cada una de las VLAN. Para hacer esto, se utiliza el comando “interface”, seguido
del número de puerto y la asignación de la VLAN. Por ejemplo, para asignar el puerto 1 a la
15
Switch(config-if)# switchport mode access
“show vlan”. Este comando muestra la información de todas las VLAN creadas en el Switch.
En conclusión las VLAN son una herramienta importante para segmentar y optimizar una red. La
seguridad, el rendimiento y la gestión de la red. Al utilizar VLAN, se pueden crear diferentes redes
virtuales en una misma red física, lo que permite mejorar la organización de la red y garantizar un
funcionamiento óptimo.
Este protocolo permite la transmisión de energía eléctrica junto con los datos a través
de cables Ethernet. Es utilizado para alimentar dispositivos como cámaras IP, puntos de
La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora
alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se
suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc.) usando el
16
La tecnología PoE elimina la necesidad de utilizar tomas de corriente en las ubicaciones del
dispositivo alimentado y permite una aplicación más sencilla de los sistemas de alimentación
ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana. Power
over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado de manera que no
haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red.
cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean
compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad
Actualmente existen en el mercado varios dispositivos de red como switches o hubs que
Para implementar PoE en una red que no se dispone de dispositivos que la soporten
directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de
alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un
cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento.
En seguridad, vemos aplicada la tecnología PoE a las cámaras IP, permitiendo instalaciones de
CCTV de una forma organizada y simple, pues se reducen gastos de cableado y tubería al solo usar un
17
PoE: Tipos y Voltajes
La tecnología PoE anterior incluía PoE Tipo 1, llamado también IEEE 802.3af y el PoE Tipo 2, más
conocido como 802.3at o PoE+. Ambos suministran alimentación sobre Ethernet a través de 2 pares, el
Tipo 1 con un máximo de 15.4 W por puerto y el Tipo 2 con un máximo de 30 W por puerto. Con el
nuevo estándar 802.3bt hay dos nuevas opciones: Tipo 3 y Tipo 4. El Tipo 3 se conoce también como PoE
de 4 pares, 4P PoE, PoE++, o UPoE. Proporciona 60 W de potencia por puerto y es ideal para equipos de
edificios. El Tipo 4 (otra denominación es PoE de alta potencia) ofrece las mayores posibilidades de
potencia con hasta 100 W de potencia en CC (71.3 W a cada dispositivo) y permitiendo alimentar
pantallas planas y ordenadores portátiles. Para especificaciones más detalladas sobre el PoE Tipo 4 y
Utiliza un conjunto de hilos de pares trenzados tanto para datos como para aparatos de
bajo consumo.
18
Mueva aparatos de manera sencilla con una interrupción mínima.
Si su LAN está protegida contra un corte de energía mediante una SAI, los dispositivos
ciertos datos mediante un paquete. De modo que, el ARP permite que un dispositivo que se
encuentre conectado a una red obtenga una ruta MAC de otra máquina que también esté
Este protocolo lleva a cabo un proceso de mapeo, funcionando como traductor para que
dos sistemas con longitudes diferentes como la dirección IP (32 bits) y la dirección MAC (48
bits) puedan reconocerse entre sí, siendo la resolución de direcciones IPv4 la más usada en la
actualidad.
19
Resolución de direcciones IPv4 a direcciones MAC.
Para que una trama se coloque en los medios de la LAN, debe contar con una dirección
MAC de destino. Cuando se envía un paquete a la capa de Enlace de datos para que se lo
encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la dirección
de la capa de Enlace de datos que se mapea a la dirección IPv4 de destino. Esta tabla se
denomina tabla ARP o caché ARP. La tabla ARP se almacena en la RAM del dispositivo.
Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y una
dirección MAC. La relación entre los dos valores se denomina mapa, que simplemente significa
que usted puede localizar una dirección IP en la tabla y descubrir la dirección MAC
memoria caché.
dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado en la tabla, el nodo
utiliza la dirección MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La
dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se produce en el
segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar
las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se
transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones.
20
Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una
solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los dispositivos de la LAN
Ethernet. La trama contiene un paquete de solicitud de ARP con la dirección IP del host de
destino. El nodo que recibe la trama y que identifica la dirección IP como si fuera la suya
responde enviando un paquete de respuesta de ARP al emisor como una trama unicast. Esta
respuesta se utiliza entonces para crear una entrada nueva en la tabla ARP. Estas entradas
dinámicas de la tabla MAC tienen una marca horaria similar a la de las entradas de la tabla
MAC en los switches. Si un dispositivo no recibe una trama de un determinado dispositivo antes
de que venza la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.
Además, pueden ingresarse entradas estáticas de mapas en una tabla ARP, pero esto no
sucede con frecuencia. Las entradas estáticas de la tabla ARP caducan cuando pasa el tiempo
Creación de la trama
¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene un mapa
de una dirección IP hacia una dirección MAC de destino? Cuando el ARP recibe una solicitud
para mapear una dirección IPv4 a una dirección MAC, busca el mapa almacenado en su tabla
Los procesos ARP envían entonces un paquete de solicitud de ARP para descubrir la
dirección MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud
tiene la dirección IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla
ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse en tramas. Si ningún
una trama. Esta falla de encapsulación se informa a las capas superiores del dispositivo. Si el
21
dispositivo es un dispositivo intermediario, como, por ejemplo, un router, las capas superiores
pueden optar por responder al host de origen con un error en un paquete ICMPv4.
22
23
Destinos fuera de la red local
Todas las tramas deben enviarse a un nodo de un segmento de la red local. Si el host
IPv4 de destino se encuentra en la red local, la trama utilizará la dirección MAC de este
enviar la trama a la interfaz del router que es el gateway o el siguiente salto que se utiliza para
llegar a dicho destino. El nodo de origen utilizará la dirección MAC del gateway como dirección
de destino para las tramas que contengan un paquete IPv4 dirigido a hosts que se encuentren
en otras redes.
de los hosts. Cuando un host crea un paquete para un destino, compara la dirección IP de
24
destino con su propia dirección IP para determinar si las dos direcciones IP se encuentran en la
misma red de Capa 3. Si el host receptor no se encuentra en la misma red, el origen utiliza el
proceso de ARP para determinar una dirección MAC para la interfaz del router que sirve de
gateway.
normal enviará una solicitud de ARP para recuperar la dirección MAC asociada con la dirección
25
26
27
ARP proxy
Hay ocasiones en las que un host puede enviar una solicitud de ARP con el objetivo de
mapear una dirección IPv4 fuera del alcance de la red local. En estos casos, el dispositivo
envía solicitudes de ARP para direcciones IPv4 que no se encuentran en la red local en vez de
solicitar la dirección MAC asociada a la dirección IPv4 del gateway. Para proporcionar una
dirección MAC para estos hosts, una interfaz de router puede utilizar un ARP proxy para
responder en nombre de estos hosts remotos. Esto significa que la caché de ARP del
dispositivo solicitante contendrá la dirección MAC del gateway mapeada a cualquier dirección
IP que no se encuentre en la red local. Con el proxy ARP, una interfaz de router actúa como si
fuera el host con la dirección IPv4 solicitada por la solicitud de ARP. Al "simular" su identidad, el
Uno de los usos que se le da a dicho proceso es cuando una implementación más
antigua de IPv4 no puede determinar si el host de destino se encuentra en la misma red lógica
que el origen. En estas implementaciones, el ARP siempre envía solicitudes de ARP para la
dirección IPv4 de destino. Si el ARP proxy se desactiva en la interfaz del router, estos hosts no
Otro caso en el que se utiliza el ARP proxy es cuando un host cree que está
directamente conectado a la misma red lógica que el host de destino. Esto ocurre generalmente
máscara de subred /16. Este host cree que está directamente conectado a la red [Link] /16
[Link], el Host A enviará una solicitud de ARP para esa dirección IPv4. El router
28
puede utilizar un ARP proxy para responder a las solicitudes de dirección IPv4 del Host C
ab).
Otro uso que se le puede dar al ARP proxy es cuando un host no está configurado con
un gateway por defecto. El ARP proxy puede ayudar a que los dispositivos de una red alcancen
Para cada dispositivo, un temporizador de caché de ARP elimina las entradas ARP que
dependiendo del dispositivo y su sistema operativo. Por ejemplo, algunos sistemas operativos
29
utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada se extiende a 10
minutos.
las entradas de la tabla ARP. Después de eliminar una entrada, el proceso para enviar una
solicitud de ARP y recibir una respuesta ARP debe ocurrir nuevamente para ingresar el mapa
en la tabla ARP.
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de broadcast. En una red comercial típica, estos broadcasts tendrían
30
tiempo, podría haber una disminución del rendimiento durante un período de tiempo breve. Por
ejemplo, si todos los estudiantes de una práctica de laboratorio inician sesión en computadoras
del aula e intentan acceder a Internet al mismo tiempo, podría haber demoras.
Sin embargo, una vez que los dispositivos envían los broadcasts de ARP iniciales y que
Seguridad
atacante para introducir una asociación de direcciones MAC incorrecta en una red emitiendo
ARP spoofing. Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos
de red para que limiten el acceso a la red para sólo los dispositivos indicados.
31
¿Qué es un Switch?
Un switch Ethernet es un dispositivo de capa 2 que crea una tabla de direcciones MAC
Los switches, como su nombre (en inglés) lo indica, pueden conmutar conexiones de
un puerto a otro y de una manera muy rápida. Están orientados a la conexión y, de forma
dinámica, conmutan entre sus diferentes puertos para crear estas conexiones.
Es muy importante saber cuál es el área de trabajo de un Switch ya que esto ayudará a saber
cómo y dónde conectarlo y para qué está diseñado. Y por supuesto para diferenciarlos de otros
dispositivos de red.
32
QUÉ PUEDE HACER:
Conmutar y hacer llegar los paquetes desde el origen al destino mediante su tabla de
direcciones MAC
Sirve escalado de red y como enlace al servidor de direcciones IP, que puede ser un
No es capaz de darnos conectividad con otras redes, que estén fuera de su máscara de
subred
CARACTERÍSTICAS Y ELEMENTOS
Podemos encontrar Switches prácticamente de cualquier tamaño en cuanto a puertos, pero son
la clave para montar complejos centros de procesamiento de datos, con equipos y armarios de cientos
de puertos.
PUERTOS Y VELOCIDAD
33
que va a determinar la capacidad y potencia del mismo, así como su velocidad. Lo más normal
será encontrarlos de entre 4 y 20 puertos, pero los hay de muchos más orientados a
RJ45: puerto propio para cables de par trenzado, los típicos cables UTP de 4 pares
SC: puerto de fibra óptica para enlaces de alta velocidad a 1/10 Gbps.
34
Puertos SFP o GBIC: estos se denominan puertos modulares por no tener un conector
en concreto, sino un hueco en donde introducir el conector con el tipo de puerto que queremos.
Este puede ser un GBIC (Gigabit Interface Converter) normalmente con puertos RJ45
integrados o los SFP/SFP+ (Small Form-Factor Pluggable), un puerto más pequeño bien con
Puertos combos: no son un tipo de puerto como tal, sino una forma de dotar la Switch
donde bien podremos utilizar los de un tipo o los de otro, pero nunca ambos a la vez por
compartir bus.
35
¿QUÉ ES UN SWITCH LAN Y CÓMO FUNCIONA?
transmisor y el receptor a través de una red de puertos y enlaces interconectados para permitir
que los recursos de la red sean compartidos por un gran número de usuarios finales. Los
switches LAN son switches de paquetes que soportan múltiples transmisiones simultáneas,
puede compartir recursos comunes e intercomunicarse con frecuencia. A través del switch
LAN, una gran cantidad de tráfico puede confinarse a segmentos de red LAN relativamente
Ventajas: La mayor ventaja que tienes es que el ancho de banda no se divide entre el
Por ejemplo, si tienes una conexión de 1024 Kbps y usas un hub con 2 máquinas, cada
una recibe 512Kbps, por otro lado, con la misma conexión de 1024Kpbs, un switch y dos
máquinas, la conexión entera va a cada computadora por un determinado tiempo, este tiempo
36
es tan pequeño, que ninguno de los 2 usuarios notará la diferencia y tendrá todo el tiempo un
tendrás una gran latencia, que es notable y molesta, especialmente si usas servicios en tiempo
RENDIMIENTO
En general, el switch de la LAN usa cobre estándar e interfaz óptica y funciona con Ethernet
basada en IP. El switch LAN de Capa 2 basado en hardware posee las ventajas de una alta velocidad de
transmisión de datos y una baja latencia. Funciona bien en algunas características, como VoIP, QoS,
reporte de ancho de banda. El switch LAN de Capa 3 ofrece una funcionalidad similar a la de un router.
En cuanto al switch LAN de Capa 4, se trata de una versión mejorada del switch LAN de Capa 3 , a cual
proporciona herramientas adicionales tales como Telnet y FTP. Además de eso, el switch LAN puede
soportar múltiples protocolos que contienen TCP/IP, TCP/UDP, IPX y Apple Talk. Es decir, el switch LAN
es un switch empresarial/avanzado con las ventajas de un despliegue simple y un precio económico para
tu red
APLICACIÓN
El switch LAN está disponible para las redes Token Ring y FDDI, las cuales han dado paso a
Ethernet. El switch LAN ayuda a mejorar la eficiencia general de las redes de área local y resuelve los
37
En la actualidad casi ninguno de nosotros necesita un Switch para conectar nuestros equipos a la
red, ya que los routers actuales cuentan con hasta 8 puertos para ello y Wi-Fi. No obstante, siguen y se
seguirán utilizado de forma indiscutible en centros de datos, centros educativos y muchos más.
La gran evolución que han tenido estos dispositivos gracias al aumento de potencia del
hardware y a la complejidad del firmware, los convierten en verdaderos ordenadores casi al nivel de los
routers.
38
CONCLUSIÓN
velocidades de transmisión de varios gigabits por segundo, Ethernet ha sido la base de las
sistemas informáticos.
banda y su naturaleza escalable han hecho posible el desarrollo de aplicaciones y servicios que
han transformado nuestra forma de vida. Desde el streaming de video en alta definición hasta
tecnológicos.
usuario.
A medida que avanzamos hacia un futuro cada vez más conectado, Ethernet seguirá
artificial.
impulsando el progreso tecnológico y allanando el camino hacia un futuro cada vez más
conectado y digitalizado."
39
REFERENCIAS BIBLIOGRAFICAS
[Link]
[Link]
csmacd#:~:text=Definici%C3%B3n%20de%20CSMA%2FCD,redes%20para%20mejorar%20las
%20prestaciones.
[Link]
[Link]
[Link]
[Link]
over-ethernet
40