0% encontró este documento útil (0 votos)
71 vistas40 páginas

Ethernet

Este documento describe la tecnología Ethernet, uno de los estándares más ampliamente utilizados para la transmisión de datos en redes locales. Ethernet ha evolucionado desde velocidades de 10 Mbps en sus inicios hasta varios Gbps hoy en día, permitiendo aplicaciones exigentes como streaming de video HD y conectividad IoT. Protocolos como TCP/IP, VLAN y PoE han mejorado la funcionalidad de Ethernet, mientras que switches permiten la transmisión eficiente de datos entre dispositivos de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas40 páginas

Ethernet

Este documento describe la tecnología Ethernet, uno de los estándares más ampliamente utilizados para la transmisión de datos en redes locales. Ethernet ha evolucionado desde velocidades de 10 Mbps en sus inicios hasta varios Gbps hoy en día, permitiendo aplicaciones exigentes como streaming de video HD y conectividad IoT. Protocolos como TCP/IP, VLAN y PoE han mejorado la funcionalidad de Ethernet, mientras que switches permiten la transmisión eficiente de datos entre dispositivos de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL

TORIBIO RODRÍGUEZ DE MENDOZA DE AMAZONAS

ETHERNET
Integrantes:
Aguilar Lopez Adler
Chapoñan Macalupu Cristian Martin
Garcia Rivera Ilvia Elita
Lopez Benavides Angie Lizeth
Macalupú Coronel José Luis
Toro Merino Sheyla Stefany
Docente:
Ing. Velayarce Vallejos Fredy
Fecha
31 de mayo de 2023

FISME – 2023-I
1
Índice

INTRODUCCIÓN ......................................................................................................................................... 4
ETHERNET ................................................................................................................................................... 5
CÓMO FUNCIONA EL ETHERNET ............................................................................................................. 5
PARA QUÉ SE UTILIZA ETHERNET ............................................................................................................ 6
ETHERNET VS WIFI .................................................................................................................................. 6
DIFERENCIAS ENTRE LAS CONEXIONES ETHERNET Y WI-FI ..................................................................... 7
SUS INTERFERENCIAS .............................................................................................................................. 7
SEGURIDAD ............................................................................................................................................. 7
LATENCIA ................................................................................................................................................ 7
VENTAJAS Y DESVENTAJAS...................................................................................................................... 8
PROTOCOLOS ETHERNET ............................................................................................................................ 9
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): ...................................................... 9
Funcionamiento .................................................................................................................................. 9
Detección de portadora y Detección de colisiones ............................................................................... 10
TCP/IP (Transmission Control Protocol/Internet Protocol) ................................................................... 12
Capas del modelo TCP/IP ...................................................................................................................... 12
Importancia de TCP / IP .................................................................................................................... 13
VLAN (Virtual Local Área Network) ....................................................................................................... 13
¿Para qué se utiliza una VLAN? ............................................................................................................. 14
Ejemplos de uso de VLAN: .................................................................................................................... 14
Cómo configurar VLAN en un Switch Cisco: .......................................................................................... 15
Acceder al Switch: ............................................................................................................................. 15
Crear las VLAN: ................................................................................................................................. 15
Asignar puertos a las VLAN: .............................................................................................................. 15
Verificar la configuración: ................................................................................................................. 16
PoE (Power over Ethernet) ................................................................................................................... 16
PoE: Tipos y Voltajes ............................................................................................................................. 18
Aplicaciones y beneficios del PoE ......................................................................................................... 18
PROTOCOLO DE RESOLUCION DE DIRECCIONES ....................................................................................... 19
Resolución de direcciones ipv4 a direcciones Mac ............................................................................... 20
Mantenimiento de una tabla ARP ......................................................................................................... 20
Creación de la trama ............................................................................................................................. 21

2
Destinos fuera de la red local ................................................................................................................ 24
ARP proxy.............................................................................................................................................. 28
Eliminación de mapeos de direcciones ................................................................................................. 29
Broadcasts de ARP: Problemas ............................................................................................................. 30
Sobrecarga en los medios ................................................................................................................. 30
Seguridad .............................................................................................................................................. 31
¿Qué es un Switch? ................................................................................................................................... 32
QUÉ PUEDE Y QUÉ NO PUEDE HACER UN SWITCH ............................................................................... 32
QUÉ PUEDE HACER: .............................................................................................................................. 33
QUE NO PUEDE HACER: ........................................................................................................................ 33
CARACTERÍSTICAS Y ELEMENTOS .......................................................................................................... 33
PUERTOS Y VELOCIDAD ......................................................................................................................... 33
¿QUÉ ES UN SWITCH LAN Y CÓMO FUNCIONA? ................................................................................... 36
VENTAJAS Y DESVENTAJAS DEL SWTICH ............................................................................................... 36
RENDIMIENTO....................................................................................................................................... 37
APLICACIÓN .......................................................................................................................................... 37
CONCLUSIÓN ............................................................................................................................................ 39
REFERENCIAS BIBLIOGRAFICAS ................................................................................................................. 40

3
INTRODUCCIÓN

"En la actualidad, el mundo se encuentra cada vez más interconectado y dependiente

de la tecnología de redes para compartir información y comunicarse de manera eficiente. Entre

las diversas tecnologías de redes, Ethernet ha surgido como una piedra angular fundamental

en la construcción de infraestructuras de comunicación confiables y de alto rendimiento. Es un

estándar ampliamente utilizado para la transmisión de datos en redes locales (LAN) y ha

evolucionado significativamente desde su creación en la década de 1970. Esta tecnología

proporciona una forma eficiente y económica de conectar dispositivos y sistemas informáticos,

permitiendo la transferencia de datos a velocidades impresionantes.

Una de las principales ventajas de Ethernet es su capacidad para transmitir datos de

manera simultánea y bidireccional, lo que permite una comunicación eficiente y en tiempo real.

Además, Ethernet ha demostrado ser altamente escalable, lo que significa que puede

adaptarse y crecer fácilmente para satisfacer las demandas crecientes de ancho de banda en

entornos empresariales y domésticos.

Con el tiempo, Ethernet ha evolucionado para soportar velocidades de transmisión cada

vez más altas, desde los modestos 10 Mbps (megabits por segundo) de sus primeras versiones

hasta las velocidades de varios gigabits por segundo (Gbps) que se utilizan hoy en día. Esto ha

permitido el desarrollo de aplicaciones exigentes en cuanto a ancho de banda, como el

streaming de video de alta definición, la transmisión de datos en la nube y la conectividad de

dispositivos inteligentes en el Internet de las Cosas (IoT).

Ethernet se ha convertido en la columna vertebral de las redes locales, ofreciendo una

solución confiable y eficiente para la transmisión de datos en todo el mundo. Su capacidad de

adaptación, velocidad y rendimiento continúan impulsando avances tecnológicos y facilitando

nuestra vida diaria en un mundo cada vez más conectado."

4
ETHERNET

Ethernet es un estándar de comunicaciones de red de área local (LAN) que define la

forma en que los dispositivos se comunican entre sí en una red cableada. Es una tecnología de

comunicación por cable que permite a los dispositivos conectados compartir información y

recursos, como archivos, impresoras y acceso a internet. Ethernet especifica cómo los datos se

transmiten electrónicamente entre los dispositivos y cómo se controla el acceso a la red. Es

una de las tecnologías de red más populares utilizadas en todo el mundo y es compatible con

una amplia gama de dispositivos y sistemas operativos.

CÓMO FUNCIONA EL ETHERNET

El protocolo Ethernet es la base sobre la que se construyen muchas redes de área local

(LAN). Ofrece un método seguro y fiable de intercambio de datos entre ordenadores. Para

construir una red Ethernet se necesitan varios componentes de hardware. Se necesitan cables

Ethernet, tarjetas o adaptadores Ethernet, y concentradores y routers.

Una red Ethernet es la más adecuada para establecer la comunicación entre

ordenadores situados a poca distancia unos de otros.

Esto es debido principalmente a las limitaciones de velocidad de red e intensidad de la

señal cuando se utiliza el protocolo Ethernet. Además, el tipo de cable que se utiliza para

conectar los ordenadores a los concentradores y routers influye directamente en las distancias

y la velocidad a la que puede funcionar la red.

5
La elección de los cables correctos depende de la velocidad de Ethernet que pueden

soportar sus routers, así como de la distancia entre los componentes conectados a la red.

Los tipos de cables Ethernet más comunes disponibles son Cat5, Cat5e, Cat6, Cat6a y Cat7.

La elección del cable debe considerar la velocidad de conexión deseada y la ubicación de los

dispositivos que se conectarán.

PARA QUÉ SE UTILIZA ETHERNET

La red Ethernet se utiliza en aplicaciones donde la velocidad y la fiabilidad de la red son

más importantes que la flexibilidad que ofrece una solución inalámbrica. La velocidad, fiabilidad

y seguridad de Ethernet la convierten en la mejor opción para los sistemas de servicio crítico

que necesitan mantener la rapidez y consistencia de la transmisión de datos. Al implementar

una red, hay que tener en cuenta las diferencias entre una solución Ethernet y una inalámbrica.

ETHERNET VS WIFI

La tecnología WiFi La tecnología WiFi ha arrasado en todo el mundo y es muy popular

por su comodidad y flexibilidad. Es posible conectarse al WiFi prácticamente en cualquier lugar,

aunque algunas conexiones públicas no son seguras, por lo que hay que tener mucho cuidado.

6
Muchos ordenadores portátiles y la mayoría de los dispositivos móviles no disponen de un

puerto Ethernet y, por tanto, no pueden conectarse a una red por cable sin utilizar un

convertidor.

DIFERENCIAS ENTRE LAS CONEXIONES ETHERNET Y WI-FI

Conexión Ethernet

Transmite los datos a través de un cable; movilidad limitada: se requiere un cable físico;

más velocidad, fiabilidad y seguridad que el Wi-Fi; velocidad constante; no es necesario el

cifrado de datos; menor latencia; y proceso de instalación más complejo.

Conexión Wi-Fi

Transmite los datos a través de señales inalámbricas en lugar de por cable; mejor

movilidad, ya que no se necesitan cables; no es tan rápida, fiable ni segura como Ethernet.

SUS INTERFERENCIAS

Las redes Ethernet son menos propensas a sufrir interferencias que las conexiones

WiFi. Las redes inalámbricas son muy susceptibles a las interferencias de los dispositivos

cercanos o de factores ambientales como las paredes y los muebles.

SEGURIDAD

La comodidad de las redes WiFi plantea problemas de seguridad que no existen en una

instalación Ethernet. La naturaleza cableada de Ethernet hace más difícil que los hackers

consigan acceso no autorizado a la red.

LATENCIA

Los retrasos en la transmisión de datos, también conocidos como latencia, disminuyen

cuando se utiliza una red Ethernet por cable.

7
VENTAJAS Y DESVENTAJAS

Ethernet tiene muchas ventajas para los usuarios, y por eso se ha hecho tan popular.

Sin embargo, también tiene algunas desventajas.

Ventajas

Costo relativamente bajo; compatibilidad con versiones anteriores; generalmente

resistentes al ruido; buena calidad de transferencia de datos; velocidad; fiabilidad; y seguridad

de los datos: se pueden utilizar los firewalls habituales.

Desventajas

Está pensado para redes más pequeñas y de menor distancia.

La movilidad es limitada.

El uso de cables más largos puede crear diafonía.

No funciona bien con aplicaciones en tiempo real o interactivo.

El aumento del tráfico hace que la velocidad de Ethernet disminuya.

Los receptores no acusan recibo de los paquetes de datos.

A la hora de solucionar los problemas, es difícil determinar qué cable o nodo específico

está causando el problema.

8
PROTOCOLOS ETHERNET

Un protocolo Ethernet es un conjunto de reglas y especificaciones que define cómo los

dispositivos en una red de área local (LAN) se comunican entre sí utilizando la tecnología

Ethernet. Estos protocolos determinan el formato de los datos, el método de acceso al medio,

la resolución de colisiones y otros aspectos necesarios para establecer una conexión y

transmitir información de manera eficiente y confiable.

El protocolo Ethernet más comúnmente utilizado es el IEEE 802.3, desarrollado por el

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Este protocolo define aspectos como el

formato de las tramas de datos, la velocidad de transmisión, el método de acceso múltiple y los

tipos de cableado permitidos.

Algunos de los protocolos y estándares relacionados con Ethernet son los siguientes:

CSMA/CD (Carrier Sense Multiple Access with Collision Detection):

Este protocolo de acceso al medio se utiliza en Ethernet para evitar colisiones cuando

varios dispositivos intentan transmitir datos al mismo tiempo. Los dispositivos escuchan la

presencia de señales en el medio de transmisión antes de enviar datos, y si se detecta una

colisión, los dispositivos esperan un tiempo aleatorio antes de volver a intentar transmitir.

Funcionamiento

A continuación se presenta un esquema del protocolo CSMA, que es muy parecido al de

AlohaNet:

9
Detección de portadora y Detección de colisiones

La detección de portadora es utilizada para escuchar al medio para ver si se encuentra

libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su

transmisión. Si la portadora está ocupada, se monitorea hasta que se libere. Tras la

transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan,

sus mensajes se mezclan y se vuelven ilegibles. Cuando esto ocurre, las estaciones afectadas

detienen su transmisión y envían una señal de expansión, asegura que todas las demás

estaciones de la red se enteren de que ha ocurrido una colisión.

10
Cada segmento de una red Ethernet, entre dos router, bridges o switches, constituye lo

que se denomina dominio de tiempo de colisiones o dominio de colisiones Ethernet. Se supone

que cada bit permanece en el dominio un tiempo máximo de 25.6 µs, lo que significa que en

este tiempo debe haber llegado al final del segmento. Si en este tiempo la señal no ha salido

del segmento, puede ocurrir que una segunda estación en la parte del segmento aún no

alcanzado por la señal, pueda comenzar a transmitir, puesto que su detección de portadora

indica que la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda

estación. En este caso ocurre un acceso múltiple MA y la colisión entre ambos es inevitable.

Los síntomas de una colisión dependen del medio de transmisión utilizado. En el caso

de cable coaxial, la señal del cable contiene estados intermedios. La interferencia produce en

algunos puntos un debilitamiento de la señal mientras que en otros se produce un

reforzamiento; esta condición de sobretensión es detectada por los nodos. En cambio, cuando

se utiliza cable de par trenzado, el síntoma es que existe señal en el par TX mientras que

simultáneamente se recibe también señal por el par RX.

Estos estados en que la calidad de la señal no es adecuada, son detectados como

errores SQEs ("Signal Quality Errors"), y el dispositivo emisor envía un mensaje de error.

11
TCP/IP (Transmission Control Protocol/Internet Protocol)

Aunque TCP/IP es un conjunto de protocolos utilizado en Internet, también se puede

usar en redes Ethernet. TCP/IP proporciona una estructura para la comunicación de datos,

permitiendo que los dispositivos se identifiquen y se comuniquen en una red. Es un conjunto de

protocolos de comunicación que se utilizan para interconectar dispositivos de red en Internet.

TCP/IP también se puede utilizar como protocolo de comunicaciones en una red privada (una

intranet o una extranet). El conjunto completo de protocolos de Internet, un conjunto de reglas y

procedimientos se conoce comúnmente como TCP/IP, aunque otros están incluidos en el

conjunto.

TCP/IP especifica cómo se intercambian los datos a través de Internet al proporcionar

comunicaciones de extremo a extremo que identifican cómo deben dividirse en paquetes,

direccionados, transmitidos, enrutados y recibidos en el destino. TCP/IP requiere poca administración

central, y está diseñado para hacer que las redes sean confiables, con la capacidad de recuperarse

automáticamente de la falla de cualquier dispositivo en la red.

Capas del modelo TCP/IP

La funcionalidad TCP/IP se divide en cuatro capas, cada una de las cuales incluye

protocolos específicos.

Aplicación: proporciona aplicaciones con intercambio de datos estandarizado. Sus

protocolos incluyen el Protocolo de transferencia de hipertexto (HTTP), el Protocolo de

12
transferencia de archivos (FTP), el Protocolo de oficina de correo 3 (POP3), el Protocolo simple

de transferencia de correo (SMTP) y el Protocolo simple de administración de red (SNMP).

Transporte: es responsable de mantener las comunicaciones de extremo a extremo a

través de la red. TCP maneja las comunicaciones entre hosts y proporciona control de flujo,

multiplexación y confiabilidad. Los protocolos de transporte incluyen TCP y User Datagram

Protocol (UDP), que a veces se usa en lugar de TCP para fines especiales.

Red, también llamada capa de Internet, se ocupa de los paquetes y conecta redes

independientes para transportar los paquetes a través de los límites de la red. Los protocolos

de la capa de red son el IP y el Protocolo de mensajes de control de Internet (ICMP), que se

utilizan para informar errores.

Física: consiste en protocolos que operan solo en un enlace: el componente de red que

interconecta nodos o hosts en la red. Los protocolos en esta capa incluyen Ethernet para redes

de área local (LAN) y el Protocolo de resolución de direcciones (ARP).

Importancia de TCP / IP

TCP/IP no es propietario y, como resultado, no está controlado por una sola empresa. Por lo

tanto, el conjunto de protocolos de internet se puede modificar fácilmente. Es compatible con todos los

sistemas operativos, por lo que puede comunicarse con cualquier otro sistema. El conjunto de

protocolos de Internet también es compatible con todo tipo de hardware y redes informáticas.

VLAN (Virtual Local Área Network)

Las VLAN son redes lógicas que se crean dentro de una red Ethernet física. Permiten

segmentar una red en grupos lógicos, lo que proporciona seguridad y flexibilidad en el manejo

del tráfico de datos.

13
Una VLAN (Virtual Local Área Network) es una red lógica que se crea dentro de una red física

existente, permitiendo la segmentación de una red en subredes virtuales. En otras palabras, una VLAN

permite dividir una red física en varias redes virtuales, lo que ofrece múltiples beneficios.

¿Para qué se utiliza una VLAN?

La principal razón para utilizar VLANs es la segmentación de la red, lo que permite mejorar la

seguridad, el rendimiento y la gestión de la red.

Mejora de la seguridad: Al separar los dispositivos en diferentes VLAN, se pueden

aplicar políticas de seguridad específicas para cada una de ellas. Por ejemplo, los dispositivos

de los empleados pueden estar en una VLAN separada de los dispositivos de los invitados,

evitando así que los visitantes accedan a la red de la empresa.

Mejora del rendimiento: Al segmentar la red en diferentes VLAN, se reduce la cantidad

de tráfico que se transmite en la red, lo que mejora el rendimiento de la red en general. Por

ejemplo, el tráfico de voz y el de datos pueden ser separados en diferentes VLAN, lo que

garantiza la calidad de las llamadas de voz.

Mejora de la gestión de la red: Las VLAN permiten una mejor gestión de la red, ya que

los dispositivos de una VLAN pueden ser administrados y configurados de forma separada.

Ejemplos de uso de VLAN:

Las VLAN se utilizan en diferentes entornos, como empresas, instituciones educativas,

hospitales, entre otros. A continuación, se presentan algunos ejemplos de uso de VLAN:

Separación de la red de invitados: En una empresa, se puede crear una VLAN separada

para los invitados, que no tengan acceso a los recursos internos de la empresa.

14
Segmentación por departamento: Se puede crear una VLAN separada para cada

departamento de una empresa, lo que permite administrar los dispositivos de cada

departamento de forma separada.

Priorización del tráfico: En una red VoIP, se puede crear una VLAN separada para el

tráfico de voz, lo que permite priorizar este tipo de tráfico y garantizar la calidad de las

llamadas.

Cómo configurar VLAN en un Switch Cisco:

La configuración de VLAN en un Switch Cisco es un proceso sencillo. A continuación, se

presentan los pasos para configurar VLAN en un Switch Cisco:

Acceder al Switch: Para acceder al Switch, es necesario conectarse a él a través de una consola o

una conexión Telnet o SSH.

Crear las VLAN: Para crear una VLAN, se utiliza el comando “vlan”, seguido del número de la

VLAN y el nombre de la VLAN. Por ejemplo, para crear una VLAN con el número 10 y el nombre

“Ventas”, se utiliza el siguiente comando:

Switch(config)# vlan 10

Switch(config-vlan)# name Ventas

Se pueden crear tantas VLAN como se necesite utilizando este comando.

Asignar puertos a las VLAN: Una vez creadas las VLAN, es necesario asignar los puertos

del Switch a cada una de las VLAN. Para hacer esto, se utiliza el comando “interface”, seguido

del número de puerto y la asignación de la VLAN. Por ejemplo, para asignar el puerto 1 a la

VLAN 10, se utiliza el siguiente comando:

Switch(config)# interface FastEthernet 0/1

15
Switch(config-if)# switchport mode access

Switch(config-if)# switchport access vlan 10.

Verificar la configuración: Para verificar la configuración de VLAN, se puede utilizar el comando

“show vlan”. Este comando muestra la información de todas las VLAN creadas en el Switch.

En conclusión las VLAN son una herramienta importante para segmentar y optimizar una red. La

configuración de VLAN en un Switch Cisco es un proceso sencillo y puede mejorar significativamente la

seguridad, el rendimiento y la gestión de la red. Al utilizar VLAN, se pueden crear diferentes redes

virtuales en una misma red física, lo que permite mejorar la organización de la red y garantizar un

funcionamiento óptimo.

PoE (Power over Ethernet)

Este protocolo permite la transmisión de energía eléctrica junto con los datos a través

de cables Ethernet. Es utilizado para alimentar dispositivos como cámaras IP, puntos de

acceso inalámbrico y teléfonos IP sin necesidad de una fuente de alimentación externa.

La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora

alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se

suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc.) usando el

mismo cable que se utiliza para la conexión de red.

16
La tecnología PoE elimina la necesidad de utilizar tomas de corriente en las ubicaciones del

dispositivo alimentado y permite una aplicación más sencilla de los sistemas de alimentación

ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana. Power

over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado de manera que no

haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red.

La corriente suministrada a través de la infraestructura LAN se activa de forma automática

cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean

compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad

dispositivos preexistentes con dispositivos compatibles con PoE.

Actualmente existen en el mercado varios dispositivos de red como switches o hubs que

soportan esta tecnología.

Para implementar PoE en una red que no se dispone de dispositivos que la soporten

directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de

alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un

cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento.

En seguridad, vemos aplicada la tecnología PoE a las cámaras IP, permitiendo instalaciones de

CCTV de una forma organizada y simple, pues se reducen gastos de cableado y tubería al solo usar un

cable para la conexión de cada cámara.

17
PoE: Tipos y Voltajes

La tecnología PoE anterior incluía PoE Tipo 1, llamado también IEEE 802.3af y el PoE Tipo 2, más

conocido como 802.3at o PoE+. Ambos suministran alimentación sobre Ethernet a través de 2 pares, el

Tipo 1 con un máximo de 15.4 W por puerto y el Tipo 2 con un máximo de 30 W por puerto. Con el

nuevo estándar 802.3bt hay dos nuevas opciones: Tipo 3 y Tipo 4. El Tipo 3 se conoce también como PoE

de 4 pares, 4P PoE, PoE++, o UPoE. Proporciona 60 W de potencia por puerto y es ideal para equipos de

videoconferencia, puntos de acceso inalámbrico multirradio, cámaras PTZ y dispositivos de gestión de

edificios. El Tipo 4 (otra denominación es PoE de alta potencia) ofrece las mayores posibilidades de

potencia con hasta 100 W de potencia en CC (71.3 W a cada dispositivo) y permitiendo alimentar

pantallas planas y ordenadores portátiles. Para especificaciones más detalladas sobre el PoE Tipo 4 y

otros tipos, puede consultar la siguiente tabla.

Aplicaciones y beneficios del PoE

Utiliza un conjunto de hilos de pares trenzados tanto para datos como para aparatos de

bajo consumo.

Además de las aplicaciones mencionadas anteriormente, el PoE funciona

perfectamente en aplicaciones de videovigilancia, gestión de edificios, quioscos de vídeo para

retail, señales inteligentes, máquinas expendedoras y sistemas de puntos de información.

Ahorre dinero eliminando la necesidad de realizar tiradas de cables eléctricos.

18
Mueva aparatos de manera sencilla con una interrupción mínima.

Si su LAN está protegida contra un corte de energía mediante una SAI, los dispositivos

PoE conectados a su LAN quedarán también protegidos contra los cortes.

PROTOCOLO DE RESOLUCION DE DIRECCIONES

El primer protocolo a nivel de red es el ARP (Address Resolution Protocol -

Protocolo de resolución de direcciones). ARP convierte dinámicamente las direcciones de

Internet en las direcciones de hardware exclusivas de las redes de área local.

Se trata de un protocolo estándar específico de redes que da la posibilidad de transmitir

ciertos datos mediante un paquete. De modo que, el ARP permite que un dispositivo que se

encuentre conectado a una red obtenga una ruta MAC de otra máquina que también esté

conectado a la misma red.

Este protocolo lleva a cabo un proceso de mapeo, funcionando como traductor para que

dos sistemas con longitudes diferentes como la dirección IP (32 bits) y la dirección MAC (48

bits) puedan reconocerse entre sí, siendo la resolución de direcciones IPv4 la más usada en la

actualidad.

El protocolo ARP ofrece dos funciones básicas:

19
Resolución de direcciones IPv4 a direcciones MAC.

Mantenimiento de una caché de las asignaciones.

Resolución de direcciones ipv4 a direcciones Mac

Para que una trama se coloque en los medios de la LAN, debe contar con una dirección

MAC de destino. Cuando se envía un paquete a la capa de Enlace de datos para que se lo

encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la dirección

de la capa de Enlace de datos que se mapea a la dirección IPv4 de destino. Esta tabla se

denomina tabla ARP o caché ARP. La tabla ARP se almacena en la RAM del dispositivo.

Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y una

dirección MAC. La relación entre los dos valores se denomina mapa, que simplemente significa

que usted puede localizar una dirección IP en la tabla y descubrir la dirección MAC

correspondiente. La tabla ARP almacena el mapeo de los dispositivos de la LAN local en la

memoria caché.

Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la

dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado en la tabla, el nodo

utiliza la dirección MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La

trama se codifica entonces en los medios de la red.

Mantenimiento de una tabla ARP

La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un

dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se produce en el

segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar

las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se

transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones.

20
Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una

solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los dispositivos de la LAN

Ethernet. La trama contiene un paquete de solicitud de ARP con la dirección IP del host de

destino. El nodo que recibe la trama y que identifica la dirección IP como si fuera la suya

responde enviando un paquete de respuesta de ARP al emisor como una trama unicast. Esta

respuesta se utiliza entonces para crear una entrada nueva en la tabla ARP. Estas entradas

dinámicas de la tabla MAC tienen una marca horaria similar a la de las entradas de la tabla

MAC en los switches. Si un dispositivo no recibe una trama de un determinado dispositivo antes

de que venza la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.

Además, pueden ingresarse entradas estáticas de mapas en una tabla ARP, pero esto no

sucede con frecuencia. Las entradas estáticas de la tabla ARP caducan cuando pasa el tiempo

y deben eliminarse en forma manual.

Creación de la trama

¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene un mapa

de una dirección IP hacia una dirección MAC de destino? Cuando el ARP recibe una solicitud

para mapear una dirección IPv4 a una dirección MAC, busca el mapa almacenado en su tabla

ARP. Si no encuentra la entrada, la encapsulación del paquete IPv4 no se realiza y los

procesos de Capa 2 notifican al ARP que necesita un mapa.

Los procesos ARP envían entonces un paquete de solicitud de ARP para descubrir la

dirección MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud

tiene la dirección IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla

ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse en tramas. Si ningún

dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse

una trama. Esta falla de encapsulación se informa a las capas superiores del dispositivo. Si el

21
dispositivo es un dispositivo intermediario, como, por ejemplo, un router, las capas superiores

pueden optar por responder al host de origen con un error en un paquete ICMPv4.

22
23
Destinos fuera de la red local

Todas las tramas deben enviarse a un nodo de un segmento de la red local. Si el host

IPv4 de destino se encuentra en la red local, la trama utilizará la dirección MAC de este

dispositivo como la dirección MAC de destino.

Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen necesita

enviar la trama a la interfaz del router que es el gateway o el siguiente salto que se utiliza para

llegar a dicho destino. El nodo de origen utilizará la dirección MAC del gateway como dirección

de destino para las tramas que contengan un paquete IPv4 dirigido a hosts que se encuentren

en otras redes.

La dirección de gateway de la interfaz del router se almacena en la configuración IPv4

de los hosts. Cuando un host crea un paquete para un destino, compara la dirección IP de

24
destino con su propia dirección IP para determinar si las dos direcciones IP se encuentran en la

misma red de Capa 3. Si el host receptor no se encuentra en la misma red, el origen utiliza el

proceso de ARP para determinar una dirección MAC para la interfaz del router que sirve de

gateway.

En caso de que la entrada de gateway no se encuentre en la tabla, el proceso de ARP

normal enviará una solicitud de ARP para recuperar la dirección MAC asociada con la dirección

IP de la interfaz del router.

25
26
27
ARP proxy

Hay ocasiones en las que un host puede enviar una solicitud de ARP con el objetivo de

mapear una dirección IPv4 fuera del alcance de la red local. En estos casos, el dispositivo

envía solicitudes de ARP para direcciones IPv4 que no se encuentran en la red local en vez de

solicitar la dirección MAC asociada a la dirección IPv4 del gateway. Para proporcionar una

dirección MAC para estos hosts, una interfaz de router puede utilizar un ARP proxy para

responder en nombre de estos hosts remotos. Esto significa que la caché de ARP del

dispositivo solicitante contendrá la dirección MAC del gateway mapeada a cualquier dirección

IP que no se encuentre en la red local. Con el proxy ARP, una interfaz de router actúa como si

fuera el host con la dirección IPv4 solicitada por la solicitud de ARP. Al "simular" su identidad, el

router acepta la responsabilidad de enrutar paquetes al destino "real".

Uno de los usos que se le da a dicho proceso es cuando una implementación más

antigua de IPv4 no puede determinar si el host de destino se encuentra en la misma red lógica

que el origen. En estas implementaciones, el ARP siempre envía solicitudes de ARP para la

dirección IPv4 de destino. Si el ARP proxy se desactiva en la interfaz del router, estos hosts no

pueden comunicarse fuera de la red local.

Otro caso en el que se utiliza el ARP proxy es cuando un host cree que está

directamente conectado a la misma red lógica que el host de destino. Esto ocurre generalmente

cuando un host se configura con una máscara inapropiada.

Tal como se muestra en la figura, el Host A se configuró inapropiadamente con una

máscara de subred /16. Este host cree que está directamente conectado a la red [Link] /16

en vez de a la subred [Link] /24.

Cuando se intenta comunicar con cualquier host IPv4 en el intervalo de [Link] a

[Link], el Host A enviará una solicitud de ARP para esa dirección IPv4. El router

28
puede utilizar un ARP proxy para responder a las solicitudes de dirección IPv4 del Host C

([Link]) y el Host D ([Link]). Como resultado, el Host A tendrá entradas para

estas direcciones mapeadas a la dirección MAC de la interfaz e0 del router (00-00-0c-94-36-

ab).

Otro uso que se le puede dar al ARP proxy es cuando un host no está configurado con

un gateway por defecto. El ARP proxy puede ayudar a que los dispositivos de una red alcancen

subredes remotas sin la necesidad de configurar el enrutamiento o un gateway por defecto.

Eliminación de mapeos de direcciones

Para cada dispositivo, un temporizador de caché de ARP elimina las entradas ARP que

no se hayan utilizado durante un período de tiempo especificado. Los tiempos difieren

dependiendo del dispositivo y su sistema operativo. Por ejemplo, algunos sistemas operativos

de Windows almacenan las entradas de caché de ARP durante 2 minutos. Si la entrada se

29
utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada se extiende a 10

minutos.

También pueden utilizarse comandos para eliminar manualmente todas o algunas de

las entradas de la tabla ARP. Después de eliminar una entrada, el proceso para enviar una

solicitud de ARP y recibir una respuesta ARP debe ocurrir nuevamente para ingresar el mapa

en la tabla ARP.

Broadcasts de ARP: Problemas

Sobrecarga en los medios

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a

que es una trama de broadcast. En una red comercial típica, estos broadcasts tendrían

probablemente un impacto mínimo en el rendimiento de la red. Sin embargo, si un gran número

de dispositivos se encendiera y todos comenzaran a acceder a los servicios de la red al mismo

30
tiempo, podría haber una disminución del rendimiento durante un período de tiempo breve. Por

ejemplo, si todos los estudiantes de una práctica de laboratorio inician sesión en computadoras

del aula e intentan acceder a Internet al mismo tiempo, podría haber demoras.

Sin embargo, una vez que los dispositivos envían los broadcasts de ARP iniciales y que

aprenden las direcciones MAC necesarias, se minimizará todo impacto en la red.

Seguridad

En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial de

seguridad. La suplantación ARP o el envenenamiento ARP es una técnica que utiliza un

atacante para introducir una asociación de direcciones MAC incorrecta en una red emitiendo

solicitudes de ARP falsas. Un atacante falsifica la dirección MAC de un dispositivo y a

continuación pueden enviarse tramas al destino equivocado.

La configuración manual de asociaciones ARP estáticas es una manera de evitar el

ARP spoofing. Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos

de red para que limiten el acceso a la red para sólo los dispositivos indicados.

31
¿Qué es un Switch?

Un switch Ethernet es un dispositivo de capa 2 que crea una tabla de direcciones MAC

para tomar una decisión de reenvío para cada trama.

Los switches, como su nombre (en inglés) lo indica, pueden conmutar conexiones de

un puerto a otro y de una manera muy rápida. Están orientados a la conexión y, de forma

dinámica, conmutan entre sus diferentes puertos para crear estas conexiones.

QUÉ PUEDE Y QUÉ NO PUEDE HACER UN SWITCH

Es muy importante saber cuál es el área de trabajo de un Switch ya que esto ayudará a saber

cómo y dónde conectarlo y para qué está diseñado. Y por supuesto para diferenciarlos de otros

dispositivos de red.

32
QUÉ PUEDE HACER:

Interconectar dispositivos en una red cableada

Conmutar y hacer llegar los paquetes desde el origen al destino mediante su tabla de

direcciones MAC

Sirve escalado de red y como enlace al servidor de direcciones IP, que puede ser un

router o un equipo central

QUE NO PUEDE HACER:

No es capaz de darnos conectividad con otras redes, que estén fuera de su máscara de

subred

En consecuencia, no es capaz de proporcionar conexión a Internet

CARACTERÍSTICAS Y ELEMENTOS

Podemos encontrar Switches prácticamente de cualquier tamaño en cuanto a puertos, pero son

la clave para montar complejos centros de procesamiento de datos, con equipos y armarios de cientos

de puertos.

PUERTOS Y VELOCIDAD

El funcionamiento de un Switch se lleva a cabo mediante puertos de red, los

cuales permiten la interconexión de los distintos nodos en la red interna. El número es lo

33
que va a determinar la capacidad y potencia del mismo, así como su velocidad. Lo más normal

será encontrarlos de entre 4 y 20 puertos, pero los hay de muchos más orientados a

empresas. Puede tener:

RJ45: puerto propio para cables de par trenzado, los típicos cables UTP de 4 pares

trenzados para LAN trabajando a 10/100/1000/10000 Mbps

SC: puerto de fibra óptica para enlaces de alta velocidad a 1/10 Gbps.

34
Puertos SFP o GBIC: estos se denominan puertos modulares por no tener un conector

en concreto, sino un hueco en donde introducir el conector con el tipo de puerto que queremos.

Este puede ser un GBIC (Gigabit Interface Converter) normalmente con puertos RJ45

integrados o los SFP/SFP+ (Small Form-Factor Pluggable), un puerto más pequeño bien con

RJ45 o Fibra óptica de 10 Gbps.

Puertos combos: no son un tipo de puerto como tal, sino una forma de dotar la Switch

de mayor variedad de puertos. Normalmente vienen en paneles de 2 RJ45 + 2 SFP o 4 + 4, en

donde bien podremos utilizar los de un tipo o los de otro, pero nunca ambos a la vez por

compartir bus.

35
¿QUÉ ES UN SWITCH LAN Y CÓMO FUNCIONA?

El switch LAN es un switch Ethernet basado en IP que conecta de manera flexible el

transmisor y el receptor a través de una red de puertos y enlaces interconectados para permitir

que los recursos de la red sean compartidos por un gran número de usuarios finales. Los

switches LAN son switches de paquetes que soportan múltiples transmisiones simultáneas,

leyendo la dirección de destino de cada trama y reenviándola directamente al puerto asociado

al dispositivo de destino. El switch LAN atiende las necesidades de un grupo de usuarios y

puede compartir recursos comunes e intercomunicarse con frecuencia. A través del switch

LAN, una gran cantidad de tráfico puede confinarse a segmentos de red LAN relativamente

pequeños y la congestión general de la red LAN puede reducirse considerablemente.

VENTAJAS Y DESVENTAJAS DEL SWTICH

Ventajas: La mayor ventaja que tienes es que el ancho de banda no se divide entre el

número de computadoras como sucede con un Hub.

Por ejemplo, si tienes una conexión de 1024 Kbps y usas un hub con 2 máquinas, cada

una recibe 512Kbps, por otro lado, con la misma conexión de 1024Kpbs, un switch y dos

máquinas, la conexión entera va a cada computadora por un determinado tiempo, este tiempo

36
es tan pequeño, que ninguno de los 2 usuarios notará la diferencia y tendrá todo el tiempo un

100 del ancho de banda.

Desventajas: La desventaja es que cuando tienes más usuarios (computadoras)

tendrás una gran latencia, que es notable y molesta, especialmente si usas servicios en tiempo

real como Voz Ip video conferencias etc.

RENDIMIENTO

En general, el switch de la LAN usa cobre estándar e interfaz óptica y funciona con Ethernet

basada en IP. El switch LAN de Capa 2 basado en hardware posee las ventajas de una alta velocidad de

transmisión de datos y una baja latencia. Funciona bien en algunas características, como VoIP, QoS,

reporte de ancho de banda. El switch LAN de Capa 3 ofrece una funcionalidad similar a la de un router.

En cuanto al switch LAN de Capa 4, se trata de una versión mejorada del switch LAN de Capa 3 , a cual

proporciona herramientas adicionales tales como Telnet y FTP. Además de eso, el switch LAN puede

soportar múltiples protocolos que contienen TCP/IP, TCP/UDP, IPX y Apple Talk. Es decir, el switch LAN

es un switch empresarial/avanzado con las ventajas de un despliegue simple y un precio económico para

tu red

APLICACIÓN

El switch LAN está disponible para las redes Token Ring y FDDI, las cuales han dado paso a

Ethernet. El switch LAN ayuda a mejorar la eficiencia general de las redes de área local y resuelve los

problemas de ancho de banda existentes gracias a su buen uso.

37
En la actualidad casi ninguno de nosotros necesita un Switch para conectar nuestros equipos a la

red, ya que los routers actuales cuentan con hasta 8 puertos para ello y Wi-Fi. No obstante, siguen y se

seguirán utilizado de forma indiscutible en centros de datos, centros educativos y muchos más.

La gran evolución que han tenido estos dispositivos gracias al aumento de potencia del

hardware y a la complejidad del firmware, los convierten en verdaderos ordenadores casi al nivel de los

routers.

38
CONCLUSIÓN

Ethernet ha demostrado ser una tecnología indispensable en el mundo actual de la

comunicación y la conectividad. Desde sus modestos comienzos hasta su evolución hacia

velocidades de transmisión de varios gigabits por segundo, Ethernet ha sido la base de las

redes locales, permitiendo la transferencia rápida y confiable de datos entre dispositivos y

sistemas informáticos.

La capacidad de Ethernet para adaptarse a las crecientes demandas de ancho de

banda y su naturaleza escalable han hecho posible el desarrollo de aplicaciones y servicios que

han transformado nuestra forma de vida. Desde el streaming de video en alta definición hasta

la conectividad de dispositivos inteligentes, Ethernet ha habilitado una amplia gama de avances

tecnológicos.

Además, la confiabilidad y la eficiencia de Ethernet han permitido la construcción de

infraestructuras de red sólidas en entornos empresariales y domésticos. Su capacidad para

transmitir datos de manera simultánea y bidireccional ha mejorado la comunicación y la

colaboración, impulsando el crecimiento de las empresas y mejorando la experiencia del

usuario.

A medida que avanzamos hacia un futuro cada vez más conectado, Ethernet seguirá

desempeñando un papel fundamental en el desarrollo de redes de alta velocidad y en la

habilitación de nuevas tecnologías emergentes, como el Internet de las Cosas y la inteligencia

artificial.

En resumen, Ethernet ha revolucionado la forma en que nos comunicamos y

compartimos información. Su fiabilidad, eficiencia y capacidad de adaptación continúan

impulsando el progreso tecnológico y allanando el camino hacia un futuro cada vez más

conectado y digitalizado."

39
REFERENCIAS BIBLIOGRAFICAS

[Link]

[Link]

csmacd#:~:text=Definici%C3%B3n%20de%20CSMA%2FCD,redes%20para%20mejorar%20las

%20prestaciones.

[Link]

[Link]

[Link]

[Link]

over-ethernet

Qué es un Switch o conmutador LAN y para qué sirve ([Link])

40

También podría gustarte