Capítulo 3 Como Conectar Lo Que No Está Conectado

February 27, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Capítulo 3 Como Conectar Lo Que No Está Conectado...

Description

 

Capítulo 3. Como conectar lo que no está conectado   conectado Imagine las posibilidades Internet de las cosas (IdC) se trata de conectar lo que no está conectado. Permite acceder por Internet a objetos a los que, históricamente, no se podía acceder. Con 50 000 millones de dispositivos conectados para el año 2020, el mundo propiamente dicho “desarrollará un sistema nervioso” y tendrá la capacidad de detectar las crecientes cantidades de datos y de responder a ellas. Internet de todo puede mejorar la calidad de vida de las personas en cualquier lugar al aprovechar estos objetos conectados y los datos producidos, y al incorporar nuevos procesos que  permitan que las personas tomen mejores decisiones y creen mejores ofertas. En este video del año 2011, se presentan algunas predicciones que ya se concretaron y otras que están en camino a hacerlo. Se destaca la amplitud de los objetos que aún no están conectados y las oportunidades disponibles en la próxima década. Haga clic en Reproducir para ver el video. Conexión de objetos para los consumidores ¿Qué efecto produce la conexión de objetos en nuestra vida personal? Por ejemplo, tenga en cuenta la estructura actual de la red doméstica promedio. La red doméstica es una LAN con dispositivos que se conectan al router doméstico. Probablemente, el router también tenga capacidad inalámbrica. En este caso, la LAN proporciona acceso de LAN inalámbrica (WLAN). En la figura 1, se muestra una WLAN doméstica típica con una conexión a Internet a través de un proveedor de servicios de Internet (ISP) local. El cliente en el hogar no puede ver el conjunto de dispositivos y conexiones dentro del ISP, pero estos son fundamentales para la conectividad a Internet. El ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y contenidos de todo el mundo. Estos ISP se conectan entre sí mediante diversas tecnologías que incluyen tecnologías WAN, como se muestra en la figura 2. Sin embargo, la conexión M2M es un tipo de red exclusivo de IdC. En la figura 3, se muestra una serie de alarmas de incendio o sensores de seguridad domésticos que pueden comunicarse entre sí y enviar datos a través del router gateway (router doméstico) a un entorno de servidor en la nube. Aquí se pueden acumular y analizar los datos.

 

 

 

 

Conexión de objetos para las industrias Las aplicaciones industriales en IdC requieren un grado de confiabilidad y de autonomía que no es tan fundamental para el entorno del cliente. Algunas aplicaciones industriales requieren operaciones y cálculos que se producen con demasiada rapidez como para depender de la intervención humana. Por ejemplo, si un smartphone no puede recordarnos una cita, es un inconveniente. Si falla el sistema de frenos de un camión minero de gran tamaño, esto puede  producir resultados catastróficos para las personas y la organización. La red convergente y los objetos Como se muestra en la ilustración, en la actualidad hay muchos objetos conectados mediante un conjunto disperso de redes independientes y de uso específico. En consecuencia, no se pueden aprovechar en IdT. Por ejemplo, los automóviles actuales tienen varias redes exclusivas para controlar el funcionamiento del motor, las características de seguridad y los sistemas de comunicación. La sola convergencia de estos sistemas en una red común permitiría ahorrar más de 23 kg de cable en un automóvil moderno de cuatro puertas. Otros ejemplos son los edificios comerciales y residenciales, que tienen distintos sistemas de control y redes para calefacción, ventilación y aire acondicionado (HVAC), servicio telefónico, seguridad e iluminación. Estas redes diferentes convergen para compartir la misma infraestructura, infraestr uctura, que incluye capacidades integrales de seguridad, análisis y administración. A medida que los componentes se conectan a una red convergente mediante tecnologías de IdC, se vuelven más  potentes, ya ya que la amplitud total de IdT puede sacar provecho y ayudar a que las personas mejoren su calidad de vida.

 

   Necesidad de estándares Cuando dos dispositivos se comunican a través de una red, primero deben acordar un conjunto de reglas predeterminadas, o protocolos. Los protocolos son las reglas de comunicación que utilizan los dispositivos y son específicos de las características de la conversación. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta. Los protocolos definen detalles transmisión y la recepción los de los mensajes . similar mensajes. Los protocolos contienen las reglas quelos esta establecen blecende la la forma en que se comunican dispositivos, a cómo las personas usan el idioma para comunicarse. Un grupo de protocolos interrelacionados necesarios para realizar una función de comunicación se denomina “paquete de protocolo”. Los paquetes de protocolo ayudan a asegurar la interoperabilidad entre los dispositivos de red. Los protocolos individuales en un paquete de  protocolo pueden ser específicos del proveedor y exclusivos. En est estee contexto, “exclusivo” significa que una empresa o un proveedor controlan la definición del protocolo y la forma en que funciona. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso del propietario. Otros solo se pueden implementar en equipos que fabrica el proveedor exclusivo. Paquete de protocolo Los paquetes de protocolo de red describen procesos como los siguientes:  



El formato o la estructura del mensaje El método por el cual los dispositivos de red comparten información sobre las rutas con otras redes sist ema entre los dispositivos   Cómo y cuándo se transmiten mensajes de error y del sistema    

 

 

La configuración y la terminación de sesiones de transferencia tr ansferencia de datos Los paquetes de protocolo se pueden implementar en el hardware, en el software o en una combinación de ambos. Cada capa es responsable de parte del procesamiento para preparar los datos y transmitirlos a través de la red. Uno de los paquetes de protocolo de red más comunes se conoce como protocolo de control de transmisión/protocolo de Internet (TCP/IP). Todos los dispositivos que se comunican a través de Internet deben usar el paquete de protocolo TCP/IP. Deben usar, específicamente, el protocolo IP desde la capa de Internet de la pila, ya que esto les permite enviar y recibir datos a través de Internet. El modelo TCP/IP describe las reglas que abarca el paquete de protocolo TCP/IP. El Grupo de trabajo de ingeniería de Internet (IETF) define el modelo TCP/IP. Para obtener más información sobre las capas del modelo TCP/IP, haga clic en cada una de las capas en la figura 1. Los objetos con IP habilitado, es decir, los que tienen el software necesario de TCP/IP instalado, tienen la capacidad de enviar los datos directamente a través de Internet. Algunos ejemplos de estos dispositivos se muestran en la figura 2. Conectividad de redes 

La capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca los protocolos que los dispositivos deben usar cuando se transfieren transfier en datos a través de la red. r ed. En la capa de acceso ac ceso de red, los dispositivos se pueden conectar a la red en una de dos formas: por cable o de manera inalámbrica. El protocolo implementado protocolo Ethernet.aEthernet un paquete de  protocolo quecableado permite más que los dispositivosesdeelred se comuniquen través deutiliza una conexión LAN cableada. Una LAN Ethernet puede conectar dispositivos con diferentes tipos de medios de cableado. Haga clic en cada una de las imágenes de la figura 1 para obtener más información. Actualmente, existen varios protocolos de red inalámbrica disponibles. Las características de estos es tos  protocolos varían en gran medida. En En la figura 2, se proporcionan algunos protocolos inalámbricos comunes y se muestra una representación visual de la ubicación de estos est os protocolos en el espectro de clasificación. Observe que un protocolo puede abarcar varias clasificaciones. Haga clic en un  protocolo de la figura 2 para obtener más información acerca de las características de varios  protocolos inalámbricos que se utilizan en la actualidad. Además de estos protocolos, hay otros protocolos de capa de acceso de red disponibles en forma inalámbrica y por cable. Acceso de red para los objetos actualmente no conectados Para que los objetos con muy pocos requisitos de energía envíen información a través de la red, existen varios protocolos de comunicación inalámbrica de corto alcance. En algunos casos, estos  protocolos no tienen IP habilitado y deben reenviar información a un dispositivo dispositivo conectado con IP habilitado, como un controlador o una gateway. Por ejemplo, un dispositivo que no usa TCP/IP se  puede comunicar con otro dispositivo que no usa este estándar, como el estándar 802.15 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Haga clic en cada uno de los protocolos para obtener más detalles. Modelo cliente-servidor Comprender la conectividad de la red es una parte importante para entender cómo se transportan los datos a través de la red. Desde la creación de Internet, el método principal que usan las empresas para procesar datos es mediante un modelo cliente-servidor. Piense en la forma en que las organizaciones pueden implementar servidores de archivos. Los usuarios finales dentro de una organización pueden almacenar cualquier cantidad de archivos y de documentos en el servidor de archivos, lo que  permite que los dispositivos finales conserven la capacidad de memoria y de procesamiento para su uso en las aplicaciones locales. Al almacenar archivos en un servidor de archivos central, otros usuarios dentro de la organización pueden acceder con facilidad a estos archivos, lo que permite

 

una mayor colaboración y un mayor uso compartido de la información. Por último, con los servicios centralizados (como los servidores de archivos), las organizaciones también pueden implementar procedimientos centralizados de seguridad y de copia de respaldo para proteger dichos recursos. Con el crecimiento de Internet y la expansión de los usuarios móviles, el modelo cliente-servidor no siempre es la opción más eficaz. A medida que se conectan más personas desde distancias mayores, es posible que un servidor centralizado no sea lo más indicado. Aquellos que se encuentran a mayor distancia del servidor pueden experimentar demoras más prolongadas y más dificultades para acceder a la información. Estos cambios c ambios en los requisitos para las organizaciones y las personas dieron como resultado la computación en la nube.

Modelo de computación en la nube La computación en la nube difiere del modelo cliente-servidor en que los servidores y los servicios están dispersos por todo el mundo en centros de datos distribuidos. Con la computación en la nube, se produce un cambio importante en la carga de trabajo. La computación en la nube permite que los usuarios finales accedan a las aplicaciones desde los servidores ubicados en la nube, en lugar de requerir un cliente de dispositivo final. En la computación en la nube, los datos se sincronizan a través de varios servidores, con el fin de que los servidores de un centro de datos mantengan la misma información que los servidores de otra ubicación. Las organizaciones simplemente se suscriben a los diferentes servicios dentro de la nube. Las organizaciones individuales ya no son responsables de mantener las actualizaciones, la seguridad y las copias de respaldo de las aplicaciones. Esto pasa a ser responsabilidad de la organización que ofrece el servicio de la nube. Microsoft Outlook es un sistema cliente-servidor que se suele configurar para una organización específica. Los usuarios finales se conectan al servidor de correo electrónico mediante un cliente de correo electrónico instalado localmente. Gmail es un programa de computación en la nube que  permite que los usuarios inicien sesión en su cuenta de Gmail desde cualquier lugar. Un usuario  puede crear correos electrónicos, modificarlos y acceder a ellos prácticamente desde cualquier lugar en el que haya una conexión a Internet, desde diversos dispositivos y sistemas operativos. Los usuarios ya no tienen que mantener actualizados los clientes de correo electrónico ni instalar nuevas características. Estas actualizaciones de aplicaciones se realizan automáticamente en el servidor.

 

  Sistemas de semáforos inteligentes Considere el sistema de semáforos inteligentes como un buen uso de la computación en la niebla. Un sistema de semáforos inteligentes ilustra la compatibilidad con las interacciones en tiempo ti empo real. El sistema interactúa de manera local con varios sensores. Los sensores detectan la presencia de  peatones y ciclistas, y miden la distancia y la l a velocidad de los vehículos que se aproximan. El sistema también interactúa con los semáforos cercanos para sincronizarlos. De acuerdo con esta información, el semáforo inteligente envía señales de advertencia a los vehículos que se aproximan y modifica su propio ciclo para prevenir accidentes. accidentes . La resincronización con los sistemas de semáforos inteligentes cercanos en la niebla permite cualquier modificación del ciclo. Los datos que obtuvo el sistema de semáforos inteligentes se  procesan localmente para realizar r ealizar análisis en tiempo tie mpo real. Por ejemplo, cambia la temporización de los ciclos en respuesta a las condiciones del camino. Los datos de los clústeres de los sistemas de semáforos inteligentes se envían a la nube para analizar los patrones de tráfico a largo plazo. Dispositivos finales en IdC Como se describió anteriormente, los dispositivos finales se conectan a Internet y envían datos a través de la red. Los teléfonos celulares, las computadoras portátiles, las PC, las impresoras y los teléfonos IP son ejemplos de dispositivos finales que usan el protocolo de Internet (IP). En la actualidad, existen nuevos tipos de dispositivos finales fi nales que obtienen y transmiten datos, pero usan diferentes protocolos, como IEEE 802.15 y NFC. Estos dispositivos sin IP habilitado, como las válvulas que se muestran en la ilustración, ilust ración, son facilitadores fundamentales de IdC. Sensores En IdC, se debe conectar otro tipo de dispositivo a la red de datos, denominado “sensor”. Un sensor es un objeto que se puede utilizar para medir una propiedad física y convertir esa información en una señal eléctrica u óptica. Los ejemplos de sensores incluyen aquellos que pueden detectar el calor, el peso, el movimiento, la presión y la humedad.

 

Los sensores se suelen adquirir con instrucciones específicas programadas previamente. Sin embargo, algunos sensores se pueden configurar para cambiar el grado de sensibilidad o la frecuencia de los comentarios. La configuración de sensibilidad indica cuánto cambia el resultado del sensor cuando cambia la cantidad medida. Por ejemplo, se pueden calibrar los sensores de movimiento para que detecten el movimiento de las personas, pero no de las mascotas. Un controlador, que puede incluir una interfaz gráfica de usuario (GUI), se usa para cambiar la configuración del sensor, de forma local o remota. Haga clic en cada una de las ilustraciones para ver lo que miden estos sensores. Actuadores Otro dispositivo que se implementa en IdC es un actuador. Un actuador es un motor básico que se  puede usar para mover o controlar un mecanismo o un sistema, sobre la base de un conjunto específico de instrucciones. Los actuadores pueden realizar realiz ar una función física para “hacer que las cosas sucedan”. Un tipo de actuador industrial es un solenoide eléctrico que se usa para controlar sistemas hidráulicos, como el que se muestra en la ilustración. Existen tres tipos de actuadores que se usan en IdC: m ovimientos mecánicos.   Hidráulico: usa presión de fluidos para realizar movimientos   Neumático: usa aire comprimido a alta presión para permitir el funcionamiento mecánico.   Eléctrico:  se alimenta de un motor que convierte la energía eléctrica en funcionamiento mecánico. Más allá de la forma en que el actuador provoca los movimientos, la función básica de este   

dispositivo es recibir una señal y, según esaEn señal, realizar acciónde establecida. general, los actuadores no pueden procesar datos. cambio, el una resultado la acción Por quelorealiza el actuador se basa en una señal recibida. La acción que realiza el actuador se suele generar a partir de una señal del controlador. Controladores en la niebla Los sensores obtienen datos y reenvían esa información a los controladores. El controlador puede reenviar la información reunida de los sensores a otros dispositivos en la niebla, como se muestra en la ilustración. Recuerde el ejemplo del sistema de semáforos inteligentes. Los sensores detectan e informan la actividad al controlador. El controlador puede procesar estos datos de manera local y determinar los patrones de tráfico óptimos. Con esta información, el controlador envía señales a los actuadores en los semáforos para ajustar los flujos de tráfico. Este es un ejemplo de la comunicación M2M. En esta situación, los sensores, los actuadores y el controlador coexisten en la niebla. Es decir, la información no se reenvía más allá de la red local de los dispositivos finales. El procesamiento de datos en la niebla se lleva a cabo en entornos de red menos tradicionales. Se crean nuevos lugares en las redes, o PIN, a medida que se conectan más objetos a la red en diversos sectores. Para las redes de área de campo (FAN), se colocan equipos protegidos en entornos adversos y expuestos. La matriz inteligente es un ejemplo de FAN. Para obtener información más detallada acerca de las FAN, haga clic  clic aquí aquí.. 

 

Controladores con IP habilitado El controlador reenvía la información a través de una red IP y permite que las personas accedan al controlador de manera remota. Además de reenviar la información básica en una configuración M2M, algunos controladores pueden realizar operaciones más complejas. Algunos controladores  pueden consolidar la información de varios sensores o realizar un análisis básico de los datos recibidos. Piense en la situación de una bodega, como la que se muestra en la ilustración. El propietario de la bodega desea supervisar el viñedo para determinar cuál es la l a mejor época para cosechar las uvas. Los sensores se pueden usar para obtener información acerca de los aspectos físicos del viñedo, como el clima, las condiciones del suelo y los niveles de dióxido de carbono. Esta información se reenvía Elde controlador un panorama más completo de la información a un servidoraldecontrolador. red o a través Internet a envía un servicio basado en la nube. La información que reúnen los nodos de los sensores y el controlador se puede continuar analizando, y se puede acceder a esta mediante dispositivos móviles y remotos. En esta situación, el controlador obtiene información de los sensores con el protocolo 802.15 ZigBee. El controlador consolida la información recibida y reenvía los datos a la gateway mediante el paquete de protocolo TCP/IP. Los controladores, los sensores y los actuadores contribuyen, en gran medida, a la expansión de los objetos que se conectan en IdC.

 

 

Sensores con IP habilitado Algunos sensores y actuadores admiten TCP/IP, lo que permite prescindir de un controlador. En la ilustración, se muestran sensores y actuadores conectados directamente a la nube mediante una gateway. En este ejemplo, la gateway realiza realiz a la función de routing necesaria para proporcionar conectividad a Internet a los dispositivos con IP habilitado. Los datos que generan estos dispositivos se pueden transportar a un servidor regional o global para analizarlos y continuar  procesándolos.

 

 

  Direccionamiento IP estático Para que cualquier dispositivo con IP habilitado se comunique a través de una red IP, se debe configurar con la información de dirección IP correcta. Generalmente, esta información se configura en los ajustes del dispositivo. Puede configurar el direccionamiento IP de manera estática o manual, como se muestra en la ilustración para un equipo Windows. Como ya vimos, una dirección IP se asemeja a una dirección física en el sentido de que identifica una ubicación única en el mundo. La oficina de correo postal local es su “gateway” al servicio  postal, que usa la red de ubicaciones postales y los mecanismos de transporte para entregar su carta a la dirección de destino correcta. En una red, la oficina de correo postal local se denomina “gateway predeterminada”, su propia dirección La gateway predeterminada es una dirección IP que suele asignarcon el administrador de red o IP. el ISP. Tradicionalmente, los dispositivos en Internet utilizaban direcciones IPv4. Sin embargo, con el aumento de la población de Internet y la cantidad limitada de direcciones IPv4, comenzó la transición a IPv6 (otro facilitador de IdT). IPv6 tiene un mayor espacio de direcciones di recciones de 128 bits, lo que proporciona 340 sextillones de direcciones. 340 sextillones sex tillones se escribe como el número 340, seguido de 36 ceros. IPv4 solo tiene un máximo teórico de 4300 millones de direcciones, y casi todas están en uso. Las direcciones IP de la ilustración son direcciones IPv4. Este es un ejemplo de una dirección IPv6: 2001:0DB8:0000:1111:0000:0000:0000:0200 Direccionamiento IP automático Si nunca introdujo una dirección IP en ninguno de sus dispositivos personales, se debe a que el  protocolo de configuración dinámica de host (DHCP) para IPv4 asigna la información de la dirección IP automáticamente a cualquier dispositivo final. Imagine la cantidad de tiempo que tardaría si cada dispositivo final conectado a la red solicitara que se introdujera la información de direccionamiento IP en forma manual. Multiplique eso por

 

cada usuario, cada dispositivo móvil y cada dispositivo con IP habilitado en la red, y se torna abrumador. Con DHCP, los usuarios finales ingresan a áreas que abarca una red determinada, conectan un cable Ethernet o habilitan una conexión inalámbrica, e inmediatamente se les asigna la información de dirección IP. Como se muestra en la ilustración, para configurar DHCP en un equipo Windows, se selecciona la opción Obtain an IP address automatically  (Obtener una dirección IP automáticamente). Al dispositivo se le asigna información de un grupo de direcciones IP y la información informaci ón IP relacionada configurada en el servidor DHCP. Cuando se implementa IPv6, existen otros métodos que permiten que un dispositivo obtenga la información de direccionamiento IPv6. La configuración automática de dirección sin estado (SLAAC) es un método que permite que un dispositivo obtenga información de un router IPv6. El  protocolo de configuración dinámica de host para IPv6 (DHCPv6) es similar simil ar a DHCP para IPv4, lo que permite que un dispositivo reciba la información de un servidor de DHCPv6. Función de los dispositivos de infraestructura de IdC Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los controladores y otros dispositivos finales, como se muestra en la l a ilustración. Los dispositivos de infraestructura proporcionan una variedad de servicios, incluidos los siguientes:   Conectividad inalámbrica y cableada   Puesta en cola de calidad de servicio (por ejemplo, datos de voz antes que datos de video)   

   

Alta disponibilidad Transferencia segura Los dispositivos de infraestructura conectan los dispositivos finales individuales a la red y pueden conectar varias redes individuales para formar una internetwork. La administración de datos como fluyen en la red es una de las funciones principales de los dispositivos de infraestructura, o intermediarios. Estos dispositivos usan la dirección del dispositivo final de destino, en conjunto con información acerca de las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red. 

 

  Tipos de routers Cuando un dispositivo de origen envía un paquete a un dispositivo de destino remoto, se necesita la ayuda de routers y routing. Un router es un dispositivo que enruta tráfico desde la red local hasta los dispositivos de redes remotas. Se necesita un router porque los dispositivos finales no mantienen la información acerca de adónde reenviar los paquetes para que lleguen a destinos remotos. Un router es un dispositivo inteligente que obtiene información acerca de la ubicación de redes diferentes. El router usa esta información para determinar la mejor ruta para llegar a esos destinos, lo que se conoce como “proceso de routing”.  routing”.  Existen muchos tipos de routers de infraestructura. Más allá de la función, el tamaño o la complejidad, todos los modelos de routers son, básicamente, computadoras. Al igual que las computadoras, las tablet PC y los dispositivos inteligentes, los routers también requieren lo siguiente:   Sistemas operativos (OS)   Unidades centrales de procesamiento (CPU)   Interfaces de entrada/salida (E/S)   Memoria El sistema operativo que se usa en los dispositivos Cisco se conoce como sistema operativo Internetwork (IOS). En la ilustración, se observa una muestra de las la s series de routers Cisco. Ci sco. Haga clic en cada uno de los números de la ilustración para obtener más información. Para obtener información completa sobre los routers Cisco, haga clic  clic  aquí aquí..  Cisco ISR 819    

Para proporcionar conectividad M2M en IdC, suele ser necesario que un router combine varias tecnologías parapuede comunicarse conWi-Fi varios con dispositivos. El router Cisco ISR3G/4G 819, quey seservicios muestra de en la ilustración, combinar GPS, conectividad WAN ubicación. La combinación de estas tecnologías permite que el router 819 ISR funcione en distintos entornos. Por ejemplo, en un entorno de transporte, los dispositivos finales móviles de la red deben

 

comunicarse a largas distancias mediante las l as redes 3G y 4G. Sin embargo, en un entorno minorista o de fabricación, Wi-Fi puede ser la mejor opción de red para los dispositivos estacionarios. La capacidad informática se puede incorporar a los routers y switches de IdC de Cisco. Cisco combina Linux con IOS para crear una infraestructura informática distribuida y preparar a los routers para la computación en la niebla. Esta arquitectura se denomina IOx. IOx facilita la conexión de sistemas especializados específicos del sector en el perímetro de la red para crear nuevas funciones de detección y control con los routers Cisco. Routers Cisco Small Business Además de los dispositivos empresariales más exclusivos, como el router Cisco IOS 819 ISR, existen también dispositivos multifunción de bajo costo que están disponibles para redes domésticas y de pequeñas empresas. Estos dispositivos de routing inalámbricos ofrecen capacidades de routing, switching, de conectividad inalámbrica y de seguridad integradas. Los routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se diseñó para funcionar sin ninguna configuración adicional aparte de la configuración predeterminada. Sin embargo, es aconsejable cambiar la configuración predeterminada inicial. Tipos de puertos Los routers domésticos y de pequeñas empresas suelen tener dos puertos principales:   Puertos Ethernet: estos puertos se conectan a la porción interna de switch del router. Estos  puertos se suelen denominar Ethernet o LAN, como los que se muestran en la ilustración. 

Todos conectados los puertos de conmutación estána en la red. misma red local. Puertolos dedispositivos Internet: este puerto sea usa para conectar el dispositivo otra El puerto de Internet conecta el router a una red r ed diferente de los puertos Ethernet. Este puerto se suele usar  para conectarse a Internet. Configuración 

 

La mayoría de estos pequeños routers inalámbricos se configuran mediante una interfaz web GUI, como la que se muestra en la ilustración. Los ajustes que se pueden configurar incluyen lo siguiente:  red ed inalámbrica (SSID): nombre de la red WLAN, si están habilitadas las redes   Nombre de la r inalámbricas. inal ámbricas. SSID significa “identificador de conjunto de servicios”, que es otro nombre  para la red inalámbrica. De manera predeterminada, el SSID se transmite tr ansmite por difusión a los clientes inalámbricos.   Contraseña inalámbrica: si están habilitadas las redes inalámbricas, es la contraseña que 



usan los clientes para conectarse a la red inalámbrica. Contraseña de router:  es la contraseña que se usa para administrar el router y, si está configurada, se requiere para acceder al router inalámbrico y realizar cambios en la configuración. Para la mayoría de las redes domésticas y de pequeñas empresas, el router inalámbrico proporciona servicios DHCP a los clientes de la red local. A los clientes que se conectan conect an de manera inalámbrica al router inalámbrico se les proporciona la información de direccionamiento IP adecuada para que se produzca la comunicación. Gateway 

 

Cuando los dispositivos finales con IP habilitado envían un paquete a un dispositivo en una red IP diferente, los dispositivos deben reenviar primero el paquete a la gateway predeterminada. Por lo general, el router conectado al segmento de red local se denomina “gateway predeterminada”. En un entorno de pequeña empresa, la gateway predeterminada es el router que se usa para conectar la LAN a Internet. En muchos routers inalámbricos, la dirección dire cción IPv4 192.168.1.1 es la predeterminada para el router, como se muestra en la ilustración. Esta es la dirección de la gateway predeterminada para todos los dispositivos finales de la red local (LAN). Los clientes inalámbricos y cableados que se

 

conectan al router inalámbrico reciben, a través de DHCP, la información de la gateway  predeterminada y una dirección IP que está dentro de la misma red que que la dirección de la gateway  predeterminada. A continuación, los clientes locales pueden reenviar paquetes al router inalámbrico para que se enruten hacia Internet. Programación Como se analizó en la sección anterior, los sensores y los actuadores se utilizan ampliamente en IdC. Los sensores miden una propiedad física y reenvían esa información a través de la red. ¿Cómo reconocen los sensores qué información capturar o con qué controlador comunicarse? Los actuadores realizan acciones sobre la l a base de una señal recibida. ¿Cómo ¿ Cómo reconoce el actuador la acción que debe realizar o las señales que se requieren para dar lugar a esa acción? Se debe informar a los sensores qué capturar y a dónde enviar los datos. Se debe programar un controlador con un conjunto de instrucciones para recibir esos datos y decidir si se procesan y se los transmite a otro dispositivo. dispositi vo. Por ejemplo, los dispositivos finales de IdC, como la computadora instalada en un automóvil, se deben programar para que reaccionen ante diferentes dif erentes condiciones de tráfico. Se deben programar todos los dispositivos en IdC, por lo que las habilidades de  programación son fundamentales para lograr el éxito de IdC y de IdT. Definición de la programación básica ¿Qué es un programa? Un programa informático es un conjunto de instrucciones que se le da a una computadora para que se ejecutenseencrearon un orden específico. Dado que lasinformática. computadoras nolenguajes se comunican en idiomas humanos, lenguajes de programación Estos permiten que los seres humanos escriban instrucciones de manera que las computadoras puedan entenderlas. Si bien existen varios lenguajes informáticos diferentes, todos ellos se basan en estructuras lógicas. En la ilustración, se muestran las estructuras lógicas más comunes que se encuentran en los lenguajes de programación: cum mple la la co cond ndii ció ción, n, THEN se  segui guirr la lass i ns nsttrucc ruccii one ness (If/Then):  esta es una de las   IF se cu estructuras de programación más comunes. Se usa para introducir la ejecución del código condicional. El conjunto de instrucciones que siguen a la palabra clave THEN solo se ejecuta si la condición condición  dada es verdadera. Si la condición condición  es falsa, las instrucciones instrucciones  nunca se ejecutan. Por ejemplo, IF contraseña = 12345, 12345, THEN mostrar “contraseña correcta”. correcta”. El código anterior solo muestra el mensaje “contraseña correcta” si se introduce la contraseña 12345.   FOR la expresión DO se  segui guirr las las i ns nsttrucc ruccii one ness (For/Do) : esta estructura lógica se usa para 





crear bucles controlados. El conjunto de instrucciones se ejecuta la cantidad de veces definida en la expresión expresión.. Cuando ya no se cumple la expresión expresión,, finaliza el bucle, y la computadora  pasa a la siguiente instrucción. i nstrucción. Por ejemplo, FOR cantidad
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF