Redes y Comunicaciones
-
Upload
elizabeth-patricia-pommier-gallo -
Category
Documents
-
view
215 -
download
1
description
Transcript of Redes y Comunicaciones
La Tecnología es una carac-terística del ser humano, consistente en la capacidad de éste para construir, a par-tir de materias primas, una gran variedad de objetos, máquinas y herramientas, así como el desarrollo y per-fección en el modo de fabri-carlos y utilizarlos para mejo-rar el entorno y por ende la vida .
El ámbito de la Tecnología está comprendido entre la Ciencia y la Técnica. El término "tecnológico" equiva-le a "científico-técnico". El
proceso tecnológico da res-puesta a las necesidades humanas; para ello, recurre a los conocimientos científi-cos acumulados para aplicar los procedimientos técnicos necesarios que conduzcan a caminos de las soluciones mas óptimas para el hom-bre.
La Tecnología abarca, pues, tanto el proceso de creación, planificación, diseño, como los propios resultados. De-pendiendo de los campos de conocimiento, tenemos múl-tiples ramas o tecnologías:
mecánica, materiales, elec-trónica, telecomunicaciones, manejo de la información, etc.
De esa ma-nera este boletín quie-re mostrar los conoci-mientos ad-quiridos por los alum-nos, dando un paso para aso-ciarlos con la explora-
Abril, 2012 Volumen 1, nº 1
BOLETÍN DE ING. DE SISTEMAS
Contenido:
Wi Fi 2
Tecnología de Redes 4
Encapsulamiento 6
Arquitectura TCP/IP 8
Diferencia entre Hub, Swich y Router 10
DNS 12
COMUNICACIONES Y REDES
¿Qué es WI-FI? Es un mecanismo de conexión de dispositi-vos electrónicos de forma inalámbrica. Los dispositivos habili-tados con WI-FI, tales como: un ordenador personal, una consola de video juegos, un smartphone o un re-productor de audio
digital, pueden conec-tarse a Internet a tra-vés de un punto de acceso de red inalám-brica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir gran-des áreas la superpo-sición de múltiples
puntos de acceso. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente llama-do como WECA: Wire-less Ethernet Compa-tibility Alliance), la or-ganización comercial que adopta, prueba y certifica que los equi-pos cumplen los es-tándares 802.11 rela-cionados a redes
11 Mb/seg, y 802.11g, más rápida, a 54 MB/seg.
De hecho, son su ve-locidad y alcance (unos 100-150 metros en hardware asequi-ble) lo convierten en una fórmula perfecta para el acceso a inter-net sin cables.
Cuando se habla de Wi-Fi se refiere a una de las tecnologías de comunicación inalám-brica mediante ondas más utilizada hoy en día.
En la actualidad podemos encontrar-nos con dos tipos de comunicación WIFI: 802.11b, que emite a
Para tener una red inalámbrica se tiene que seguir los siguien-tes pasos:
Necesitaremos un punto de acceso, que se conectaría al mó-dem, y un dispositivo WIFI que se conecta-ría en nuestro apara-to. Existen terminales WIFI que se conectan
WI-FI
Carlo Rene Quinteros Del Castillo
Ingeniería de sistemas, Universidad San Francisco de Asís
La Paz-Bolivia
El nombre Wi-Fi
Historia.-
la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Allian-ce. De esta manera fue que en abril del año 2000 WECA certi-fica la interoperabili-dad de equipos según la norma IEEE 802.11b, bajo la mar-ca Wi-Fi. . En el año 2002 la asociación WECA estaba forma-da por casi 150 miem-
bros en total. La fami-lia de estándares 802.11 ha ido evolu-cionando desde su creación, mejorando el rango y la velocidad de transferencia de información.
La norma IEEE 802.11. es completa-mente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
Esta nueva tecnología surgió por las necesi-dades de establecer un mecanismo de co-nexión inalámbrica que fuera compatible entre los distintos apa-ratos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Inter-sil, Lucent Technolo-gies, Nokia y Symbol Technologies se reunieron para crear
El WI-FI, es un
mecanismo de
conexión de
dispositivos
electrónicos de
forma inalámbrica,
se hablara sobre
un historia, los
estándares que
certifican, la
seguridad y
fiabilidad del WI-
FI, los dispositivos
que utiliza, y las
ventajas y
desventajas que
se tiene al utilizar.
Página 3 BOLETÍN DE ING. DE SISTEMAS
Es aconsejable man-tener el punto de ac-ceso en un lugar alto para que la recepción/emisión sea más flui-
da.
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que co-nectar los dispositivos e instalar su softwa-
re .
Al tratarse de conexio-
nes inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuvie-ra acceso a nuestro flujo de información. Por esto, es recomen-dable la encriptación de la transmisión para emitir en un entorno seguro.
La compañía detrás del estándar o tecno-logía WiFi es Wi-Fi Alliance, la que está a
cargo de certificar que los equipos cumplan con la normativa o estándares vigentes; si el dispositivo en cuestión cumple con los requerimientos de certificación, puede llevar el característico logo con el que aso-ciamos a las redes de este tipo
cos son dispositivos compuestos, especial-mente diseñados para redes pequeñas (hogar o pequeña ofi-cina).
Un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la co-nexión a internet, y brindar a través de
Dispositivos de
Distribución o Red:
Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos.
Los router inalámbri-
ella acceso a todos los equipos que co-nectemos, sea por cable o en forma inalámbrica.
Los repetidores inalámbricos son equipos que se utili-zan para extender la cobertura de una red inalámbrica
Dispositivos
Estandares que certifica WiFi
está disponible casi universalmente, con una velocidad de has-ta 11 Mbps, 54 Mbps y 300 Mbps, respecti-vamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad
con canales relativa-mente limpios. Su al-cance es algo menor que el de los estánda-res que trabajan a 2.4 GHz, debido a que la frecuencia es mayor (a mayor frecuencia, me-nor alcance). El están-dar 802.11g es capaz de alcanzar transferen-cias a 108 Mbps, gra-cias a diversas técnicas de aceleramiento.
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
Los estándares
IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación inter-nacional debido a que la banda de 2.4 GHz
Página 4 VOLUMEN 1, Nº 1
ROUTER
Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, de-nominados Pre-N.
Existen otras tecno-logías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar in-terferencias con Wi-Fi.
Docente: MSc. Elizabeth Pommier Gallo
Hoy en día se utiliza
diversas tecnologías de
redes para la comunica-
ción de equipos.
Además que se puede
utilizar varias combina-
ciones de tecnologías
con el fin de conseguir
un buen desempeño,
eficiencia y beneficio en
realizar el trabajo y el
diseño de una red.
En tecnologías de redes
se puede nombrar:
Token ring
Ethernet
Modo de transferencia
asíncrona (asynchronous
transfer mode ATM)
Interfaz de datos distri-
buidos por fibra(fiber
distributed data Interfa-
ce FDDI ).
Estas son solo algunas
de las tecnologías de
redes que existen. La
diferencia más grande
una de la otra es el con-
junto de reglas utilizada
para insertar y extraer
datos en el cable de red,
a esta acción se denomi-
na método de acceso, el
método de acceso es
aquel que regula el flujo
de tráfico de red.
de datos que contienen
únicamente información
básica de la ruta y así
permite a los dispositi-
vos de conmutación en-
rutar el paquete de una
forma rápida, se trata de
un sistema punto a punto
que proporciona un ruta
virtual entre cada esta-
ción.
La velocidad de transmi-
Esta tecnología de modo
de transferencia asíncro-
na (Asynchronous trans-
fer mode ATM) es una
red que envía paquetes
de longitud fija a través
de LANs o WANs en
vez de paquetes de lon-
gitud variable utilizados
en otras redes.
En celdas son paquetes
sión de ATM debido a
su ancho de banda ex-
pandido puede ser utili-
zado en entornos de:
Audio con calidad de
CD, voz, video de tiem-
po real
Datos de imágenes
Transmisión de datos
Mb bits
TECNOLOGIAS DE REDES
Erwin Adán Choque Ulloa
Ingeniería de Sistemas, Universidad San Francisco de Asís
La paz – Bolivia
Modo de transferencia asíncrona ATM
Token ring
Access unit MSAU). La
topología lógica solo
representa entre equipos
que es similar a la topo-
logía de anillo.
Método de acceso En cuanto al método de
acceso de la red pode-
mos decir que la red
Token ring es llamado
paso de testigo es decir
una serie especial de bits
que viaja sobre la red
Token ring.
Mientras un equipo está
usando un testigo los
demás equipos no pue-
den transmitir datos.
El testigo se genera
cuando el primer equipo
de la red Token ring se
activa, y dicho testigo
viaja sobre el anillo por
cada equipo hasta que
uno toma el control, una
vez que toma el control
se envía una trama de
datos de red y baja por el
anillo hasta que alcanza
la dirección.
Este tipo de red imple-
menta una topología en
anillo, la topología física
de una red Token ring es
la topología estrella don-
de los equipos de la red
están conectados a un
concentrador.
El anillo físico se en-
cuentra cableado me-
diante un concentrador
denominado también
unidad de acceso multi-
estacion (multistation
Este artículo
describe algunas de
las tecnologías de
redes existentes y
utilizadas
comúnmente
también se describe
algunas diferencias
entre cada una de
ellas, así también la
forma de conexión
y transferencia de
datos.
Palabras claves:
Token Ring,
Ethernet, ATM,
FDDI, velocidad de
frecuencia
Página 5 BOLETÍN DE ING. DE SISTEMAS
Este tipo de red propor-
ciona conexiones de alta
velocidad para varios
tipos de redes , diseñado
para equipos que requie-
ren velocidades de más
de 10 Mbps.
Esta red está formada
por dos flujos de datos
que fluyen en direccio-
nes opuestas que giran
en direcciones opuestas
Si falla el anillo primario
el anillo se reconfigura
transfiriendo datos al
anillo secundario que
continua transfiriendo.
El método de acceso
utilizado en una red
FDDI es el paso de testi-
go. Este método de paso
de testigo es más efi-
ciente que el de una red
Token Ring, que permite
únicamente la circula-
ción de una trama a la
vez. Este método de
paso de testigo también
da un mayor rendimien-
to de datos a la misma
velocidad de transmi-
sión.
La red FDDI tiene una
velocidad de transferen-
cia entre 155 y 622
Mbps.
velocidades de 1 Gbps
(gigabit por segundo) o
1,000 Mbps.
Conclusiones El conocer las ventajas y
desventajas de cada una
de estas tecnologías de
redes facilita su imple-
mentación y disminuye
la posibilidad de proble-
mas y prestaciones que
ofrece cada red, al insta-
Ethernet soporta veloci-
dades de transferencia
de datos de 10 Mbps
sobre una amplia varie-
dad de cableado. Tam-
bién están disponibles
versiones de Ethernet de
alta velocidad. Fast Et-
hernet que soporta velo-
cidades de transferencia
de datos de 100 Mbps y
Gigabit Ethernet soporta
lar la tecnología apropia-
da para cada empresa.
Cada tecnología de red
cuenta con determinada
velocidad y transferencia
de datos una es más rá-
pida que la otra y su uso
depende de acuerdo al
tipo de trabajo que se
quiera realizar.
Interface de datos distribuidos por fibra FDDI
Velocidad de transferencia
Ethernet
sea errónea. La tecnolo-
gía Ethernet se conecta
utilizando la topología
de bus en la en la que el
cable está terminado en
ambos extremos.
Entre las ventajas que
nos ofrece Ethernet es
capaz de utilizar múlti-
ples protocolos de co-
municación además de
conectar entornos infor-
máticos heterogéneos
incluyendo Unix, Win-
dows y otros.
El método de acceso
utilizado por Ethernet es
el Acceso múltiple con
portadora y detección de
colisiones (CSMA/CD),
que es un conjunto de
reglas que determina el
modo de respuesta de los
dispositivos de red cuan-
do intentan enviar infor-
mación al mismo tiem-
po.
Es una conocida tecno-
logía LAN, utiliza el
acceso múltiple con por-
tadora y detección de
colisiones (Carrier Sense
Múltiple Access with
Collision Detection,
CSMA/CD). Ethernet no
requiere de una fuente
de alimentación propia y
evita alguna falla a me-
nos que un cable se corte
físicamente o su termi-
nación o su terminación
Página 6 VOLUMEN 1, Nº 1
Docente: MSc. Elizabeth Pommier Gallo
Modelo OSI
Físico (Capa 1) Define
las características
mecánicas, eléctricas y
funcionales para esta-
blecer, mantener, repetir,
amplificar y desactivar
conexiones físicas entre
nodos.
La información que se
envía a través de una red
se denomina datos o
paquetes. Si se desea
enviar esta información
de un computador (host
A) a otro (host B), pri-
mero los datos deben
empaquetarse. El encap-
sulamiento rodea los
datos con la información
de protocolo necesaria
antes de que se una al
tránsito.
Página 7 TÍTULO DEL BOLETÍN
ENCAPSULAMIENTO Apaza Mixto, Luis Wilfredo
Ingeniería de Sistemas, Universidad San Francisco de Asís La paz – Bolivia
Una de las necesidades
más importantes para
nuestra generación es la
comunicación, la veloci-
dad de comunicar y la
seguridad de la misma
información transmitida.
Se hablara del proceso
que sigue la información
que se envía a través del
internet que en la actual-
idad es una de las
maneras más usadas para
comunicarse, algunos de
ellos son los co rreos
electrónicos los chats y
muchos otros.
También se mencionará
algunos aspectos muy
importantes y procesos
que se acogen a una base
o estándar que debe se-
guir los distintos sistemas
operativos para una red
de comunicación eficiente
El encapsulamiento
rodea los datos con
la información de
protocolo necesaria
antes de que se una
al tránsito de la red.
Por lo tanto, a
medida que los datos
se desplazan a través
de las capas del
modelo OSI, reciben
encabezados,
información final y
otros tipos de
información.
El modelo OSI como tal
tiene 7 niveles de fun-
ciones,este modelo tiene
como idea principal la
comunicación entre dos
usuarios de una red de
telecomunicaciones, y
trata de que cada nivel o
capa ponga su granito de
arena y el conjunto de
funciones que ese nivel
sabe hacer.
El encapsulamiento co-
mo tal solo lo realizan
ciertos niveles o capas
añadiendo protocolos
común mente conocidos
como TCP/IP (el nom-
bre viene de dos proto-
colos que lo conforman:
Transmission Control
Transporte (Capa 4) Pro-
porciona un número am-
plio de servicios. Asegura
la entrega de los datos
entre procesos que han
establecido una session y
que se ejecutan en
diferentes nodos.
Red (Capa 3) Entrega los
paquetes de datos a la red
correcta, al nodo correcto,
buscando el mejor camino
(es decir, permite el inter-
cambio de paquetes). En-
lace (Capa 2) Inicia, man-
tiene y libera los enlaces
de datos entre dos nodos.
Hace transmisión confia-
ble (sin errores) de los
datos sobre un medio físi-
co (un enlace).
Los datos desde el ori-
gen, y los procesos q
realizan, viajan a través
de la capa de aplicación
del modelo OSI y recor-
ren todas las demás ca-
pas en sentido de-
scendente. Y experi-
mentan cambios a me-
dida que las capas reali-
zan sus funciones para
los usuarios finales. Los
pasos para encapsular
los datos son:
1. Crear los datos.
Cuando se envía un
mensaje, sus caracteres
alfanuméricos se con-
vierten en datos que
pueden recorrer la inter-
network o en español
"intercambio de
paquetes interred”.
2. Empaquetar los
datos para ser transpor-
tados de extremo a ex-
tremo. Son transportados
por la internetwork. Al
utilizar segmentos, la
función de transporte
asegura que los hosts de
ambos extremos del
sistema se puedan co-
municarse de forma con-
fiable.
3. Agregar la di-
rección de red IP al en-
cabezado. Los datos se
colocan en un paquete o
datagrama que contiene
un encabezado de
paquete con las direc-
ciones lógicas de origen
y de destino también le
añade un tráiler o cola.
4. Agregar el en-
cabezado y la infor-
mación final de la capa
presionante pero aun con
algunas dificultades. Nos muestra los dis-
tintos cambios que debe
seguir la información
antes de ser entregada.
Hoy en día la infor-
mación como tal sigue
una base o un estándar
donde la información
puede ser transmitida
desde grandes distancias
con una velocidad im-
Título del artículo interior
Conclusiones
Desencapsulamiento
ceptor para detectar si
los datos enviados están
o no en error).
Si los datos recibidos
están en error, pueden
ser descartados, y la
capa de enlace de datos
puede pedir la retrans-
misión de los datos.
Si no hay ningún error,
la capa de enlace de
datos lee e interpreta la
información de control
en los encabezados.
Y comienza el retirado
de los encabezados y
tráiler y pasa lo que
queda hacia la capa su-
perior basada en la in-
formación de control de
los encabezados.
El Desencapsulamiento
es el proceso inverso,
cuando un dispositivo
recibe los bits, la capa
física del dispositivo
remoto los pasa a la
capa de enlace de datos
para su manipulación y
este se encarga de reali-
zar el proceso inverso
Verifica el tráiler de la
capa de enlace de datos
FCS (Frame Check Se-
quence, que usa el re-
El
encapsulamiento
da cabeceras para
que cada capa lo
reconozca.
Página 8 VOLUMEN 1, Nº 1
de enlace de datos. Ca-
da dispositivo de la red
debe poner el paquete
dentro de una trama que
le permite conectarse al
próximo dispositivo en
red conectado direc-
tamente en el enlace.
Cada dispositivo
requiere el entramado
para poder conectarse al
siguiente dispositivo.
5. Realizar la con-
versión a bits para su
transmisión.
Docente: MSc. Elizabeth Pommier Gallo
El nombre TCP/IP viene
de dos de los protocolos
que lo conforman:
* Transmisión Control
Protocol (TCP)
El protocolo TCP, fun-
ciona en el nivel de
transporte del modelo
OSI, proporcionando un
transporte más seguro
de datos.
* Internet Protocol (IP)
El protocolo IP funciona
en el nivel de red del
modelo OSI, que nos
permite encaminar nues-
tros datos hacia otras
maquinas.
En la arquitectura de
protocolos TCP/IP se
puede establecer 5 capas
las cuales son:
1.-Capa de aplicación.-
proporciona comunica-
ción entre procesos o
aplicaciones en compu-
tadores distintos.
2.-Capa de trasporte En-
cargada de transferir da-
tos entre computadores
sin detalles de red pero
con mecanismo de segu-
ridad.
3.-Capa de Internet.- Se
encarga de direccionar y
guiar los datos desde el
origen al destino a través
ción y codificación de las
señales.
de la red o redes in-
termedias.
4.-Capa de acceso a
la red.- Interfaz entre
Sistema final y la sub
red a la que está co-
nectado.
5.- Capa Física.- De-
fine las características
del medio, señaliza Cuando se habla
de TCP/IP, se
relaciona
automáticamente
como el protocolo
que funciona la red
de internet, ya que
se llama TCP/IP,
que nos permite
estar conectados a
la red Internet,.
Stanford
University y Bold,
Beranek and
Newman (BBN)
presentaron TCP/
IP a comienzos de
los 70 para una red
de comunicación
de paquetes
(ARPANet).
La arquitectura de
TCP/IP ahora es
definida por la
Internet
Enginnering Task
Force (IETF).
Página 9 BOLETÍN DE ING. DE SISTEMAS
ARQUITECTURA TCP/IP
Lizeth Sandra Quispe .
Ingeniería de Sistemas, Universidad San Francisco de Asís
La paz – Bolivia
No hay un acuerdo sobre como representar la je-
rarquía de los protocolos de TCP/IP con un mode-
lo de capas (se utiliza de tres a cinco capas
Aplicación Aplicaciones y procesos para usar la
red.
Transporte Servicios de entrega de datos entre no-
dos.
Internet Define el datagrama y maneja el enru-
tamiento.
Acceso de Red Interfaz entre Sistema final y la sub red
que está conectado.
Capa Física Señalización y codificación de las seña-
les.
Para poder solucionar
los problemas que van
ligados a la comunica-
ción de ordenadores
dentro de la red Internet,
se tienen que tener en
cuenta una serie de parti-
cularidades sobre las que
ha sido diseñada TCP/
IP:
- Los programas de apli-
cación no tienen conoci-
miento del hardware que
se utilizara para realizar
la comunicación
(módem, tarjeta de red,
etc.).
- La comunicación no
está orientada a la cone-
xión de dos máquinas,
eso quiere decir que ca-
da paquete de informa-
ción es independiente, y
puede viajar por cami-
nos diferentes entre dos
máquinas.
- La interfaz de usuario
debe ser independiente
del sistema, así los pro-
gramas no necesitan
saber sobre qué tipo de
red trabajan.
- El uso de la red no
impone ninguna topolo-
gía en especial
(distribución de los dis-
tintos ordenadores).
CONCLUSIONES
IP en todas partes del
mundo y esto nos hace
ver que los TCP/IP son
una pieza fundamental
para la comunicación,
para la tecnología es un
apoyo.
En conclusión los TCP/
IP estaban en operación
antes de que OSI se nor-
malizara, por lo que em-
pezaron a utilizarse y
luego el costo implico
cambiar a OSI por TCP,
porque además los TCP/
IP son los mayores con-
sumidores de software y
a medida que va pasan-
do el tiempo el incre-
mento de Internet ha
lanzado el uso de TCP/
Página 10 VOLUMEN 1, Nº 1
Arquitectura TCP/IP
Docente: MSc. Elizabeth Pommier Gallo
Este documento es
una guía para diferen-
ciar entre hardware de
conexión de computado-
ras sus ventajas y des-
ventajas y las capas en
las que trabaja.
Dependiendo del tipo de
red y su tamaño, por lo
general se utilizan uno o
dos de los tres dispositi-
vos: Hubs, Switchs o
routers. Con estos dispo-
sitivos y con las caracte-
rísticas que correspon-
den a cada uno de sus
elementos se obtienen
conexiones de red las
cuales son un instrumen-
to para el ser humano.
Sus componentes elec-
trónicos, Hub, switches,
Routers son partes vita-
les dentro de este pro-
yecto y merecen un estu-
dio muy detallado. Por
este motivo tanto el dise-
ño y simulación de los
componentes electróni-
cos como las distintas
redes son proyectos indi-
viduales.
Hub, switch y Routers
son dispositivos de
hardware que posibili-
tan la conexión de
computadoras
ciones MAC y por eso
es posible configurar a
este dispositivo para
permitir transferencias
entre algunos equipos de
red.
Por ejemplo podrías
tener una red de 3
computadoras y configu-
rar que la PC1 solo pue-
da enviar y recibir infor-
mación de la PC3, mien-
tras que la número 2
Un SWITCH es una
equipo de capa 2 en este
equipo se trabaja a nivel
de MAC, esta MAC es
la dirección física de
cada una de las tarjetas
de red así como la pro-
pia de el switch que por
lo regular no se puede
cambiar), cada MAC es
única y viene en código
hexadecimal, entonces
estos switches no buscan
direccione IP sino direc-
pueda enviar y recibir
información a cualquie-
ra. En si un
Switch "Simula", una
conexión punto a punto
entre las maquinas de la
red. La internet en sí
viene dada como una
entrada del dispositivo y
se puede configurar al
igual que las transferen-
cias.
Título del artículo interior
Switch
Hub
tos del dispositivos, y al
llegar la información al
destino deseado, el mis-
mo deberá reconocer
este hecho y aceptar los
paquetes. Por otro lado
las demas computadoras
de la Red "deberán" des-
cartar esta información,
esto trae algunos proble-
mas de seguridad. co-
necta dispositivos a un
mismo nivel físico
(compartición de me-
dio). No tiene ningún
mecanismo de gestión
más que el de distribuir
la señal recibida a los
demás puntos de red
conectados a el HUB.
Un HUB extiende la
funcionalidad de la red
(LAN) para que el ca-
bleado pueda ser exten-
dido a mayor distancia,
es por esto que un "Hub"
puede ser considerado
como una repetidora. El
problema es que el
"Hub" transmite estos
"Broadcasts" a todos los
puertos que contenga, es
decir la información se
repetirá a todos los puer-
Este documento
da algunas
diferencias entre
los equipos de
conexión de
computadoras,
como funcionan y
como conectarlos.
Palabras clave — OSI, LAN, IP, Red, Ethernet,
MAC, paquetes
Página 11 BOLETÍN DE ING. DE SISTEMAS
DIFERENCI ENTRE HUB, ROUTER Y SWIYCH
Dieter Montenegro
Ingeniería de Sistemas, Universidad San Francisco de Asís
La paz – Bolivia
Es una equipo de capa 3
es decir que trabaja a nivel
de IP es decir cada máquina
debe tener una IP asignada
dentro del segmento para
poder acceder al router y
comunicarse con los distin-
tos equipos. Lo que hace
este aparatito es buscar al
equipo con el cual se quiere
comunicar la contraparte
conectado a el.
Algunos paquetes con mu-
chos destinatarios no son
controlables a través de
dominios de colisión. Los
routers (enrutadores) usan
información adicional de
red para separar nuevamen-
te las redes en dominios de
difusión. En la aplicación
habitual de las configura-
ciones empresariales el
router es el elemento de
interconecta la red de la
empresa con el exterior,
Internet y/o una VPN (red
privada a través de una red
como internet) contra otro
centro de trabajo.
Esta Búsqueda la hace sobre una base de datos de IP conectadas a él. En sí mismo un ROUTER es un dis-
positivo ideado para conectar 2 o más redes en el caso más general, la primera red sería, la red de computadoras interna y como segunda red, LA INTERNET.
su funcionamiento más
inteligente y
complejo.
Las descripciones del uso
del swish, router y hub
permitieron dar una repre-
sentación de la utilización y
el buen majeo adecuado de
los mismos, la conexión
entre equipos electrónicos
se ha ido estandarizando
paulatinamente.
Por lo tanto un switch reali-
za las mismas tareas que el
router, pero se diferncia en
Router
Conclusión
Tipos de routers
mino más largo. No sirve de nada utilizar el ca-mino más corto si este está congestiona-do. Muchos de los routers dinámicos son capaces de realizar com-presión de datos para elevar la tasa de transfe-
rencia.
Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen
poseer recursos extras, como firewall, por ejem-plo. Los routers inalámbricos, como su nombre lo ex-presa, son tecnología wireless, es decir libre de cables, lo que no sólo redunda en la calidad de la conexión a Internet sino que definitivamente ayuda a la estética del sitio en donde este siste-ma de transmisión de ondas .
Existen dos tipos de routers:
Estáticos: este tipo es más barato y está enfo-cado en elegir siempre el camino más corto para los datos, sin considerar si aquel camino tiene o no atascos;
Dinámicos: este es más sofisticado, considera si hay o no congestion en la red. Trabaja para ha-cer el camino más rápi-do, aunque sea el ca-
Página 12 VOLUMEN 1, Nº 1
(DOMAINNAMESYSTEM)
O EN ESPAÑOL (SISTEMA
DE NOMBRES DE DOMI-
NIO) ESTE SISTEMA ASO-
CIA INFORMACION VA-
RIADA CON NOMBRES DE
DOMINIOS Y BRINDA
ESTE SERVICIO CUAL-
QUIER RECURSO CONEC-
TADO A INTERNET O A
UNA RED PRIVADA.
SU FUNCION MAS IMPOR-
TANTE ES RESOLVER O
TRADUCIR NOMBRES
ILEGIBLES PARA NOSOS-
TROS LOS HUMANOS
PUES ESTAN EN BINARIO
TODO ESTO CON EL FN
DE LOCALIZAR Y DIREC-
CIONAR ESTOS EQUIPOS
MUNDIALMENTE.
COMO BASE DE DATOS
EL DNS ES CAPAZ DE
ASOCIAR DIFERENTES
TIPOS DE NFORMACION A
CADA NOMBRE LOS USOS
MÁS COMUNES SON LA
ASIGNACION DE NOM-
BRES DE DOMINIO A DI-
RECCIONES IPY LA LOCA-
LIZACION DE LOS SERVI-
DORES DE CORREO ELEC-
TRONICO.
LA FUNCION MÁS CONO-
CIDA DE LOS PROTOCO-
LOS DNS ES SIN DUDA
LA ASIGNACION DE NOM-
BRES A DIRECCIONES IP.
rarquía entre los domin-
ios y los sub-dominios.
En un nombre de domin-
io, la jerarquía se lee de
derecha a izquierda. Por
ejemplo, en usfa.edu.bo,
el dominio más alto es
bo. Para que exista una
raíz del árbol, se puede
ver como si existiera un
punto al final del nom-
bre y todos los dominios
El sistema de nom-
bres de dominios en In-
ternet es un sistema dis-
tribuido, jerárquico, rep-
licado y tolerante a
fallas. Aunque parece
muy difícil lograr todos
esos objetivos, la solu-
ción no es tan compleja
en realidad. El punto
central se basa en un
árbol que define la je-
están bajo esa raíz
(también llamada
``punto").
Cada componente del
dominio (y también la
raíz) tiene un servidor
primario y varios servi-
dores secundarios.
Nacimiento del DNS
Son 2 los componentes
principales para la ope-
ración práctica del DNS:
Los clientes: un pro-
grama cliente DNS que
se ejecuta en la compu-
tadora del usuario y este
genera peticiones dns de
resolucion de nombres a
un servidor DNS La
mayoría de usuarios
El DNS ( Domain
Name Service) es un
sistema de nombres que
permite traducir de nom-
bre de dominio a direc-
ción IP y vice-versa.
Aunque Internet sólo
funciona en base a direc-
ciones IP, el DNS per-
mite que los humanos
usemos nombres de do-
minio que son bastante
más simples de recordar
(pero que también
pueden causar muchos
conflictos, valiosos en
algunos casos).
El DNS nacio de la ne-
sesidad de recordar fa-
cilmente los nombres de
cada uno de los servido-
res conectados a la
red .el crecimiento ex-
plosivo de la red causo
que el sistema de nom-
bres centralizado en el
archivo host no resultara
practico.
LOS SERVIDORES
DNS:QUE
CONTESTAN LAS
PETICIONES DE LOS
CLIENTES .LOS
SERVIDORES
RECURSIVOS
TIENEN LA
CAPACIDAD DE
ENVIAR LA
PETICION A OTRO
SERVIDOR
Página 13 BOLETÍN DE ING. DE SISTEMAS
DNS
Boris Gerson Erquicia Paredes
Ingeniería de Sistemas, Universidad San Francisco de Asís
La paz – Bolivia
Todos estos servidores
tienen la misma autoridad
para responder por ese
dominio, pero el primario
es el único con derecho
para hacer modifica-
ciones en él. Por ello, el
primario tiene la copia
maestra y los secundarios
copian la información
desde él. El servidor de
nombres es un programa
que típicamente es una
versión de BIND ( Berke-
ley Internet Name Dae-
mon). En general es mu-
cho mejor traer la última
versión desde Internet
( www.isc.org) que usar
la que viene con el Siste-
ma Operativo, porque es
un servidor que ha cam-
biado mucho a lo largo
del tiempo.
La raíz del sistema de
dominios es servida por
algunos servidores
``bien conocidos''. Todo
servidor de nombres
debe ser configurado
con la lista de los servi-
dores raíz bien conoci-
dos (en general lo vienen
de fábrica). Estos servi-
dores dicen qué domi-
nios de primer nivel
existen y cuales son sus
servidores de nombres.
Recursivamente, los
servidores de esos domi-
nios dicen qué sub-
dominios existen y cua-
les son sus servidores
que manda es el servidor
del sub-dominio, y su infor-
mación es la más im-
portante. Por ejemplo, si el
servidor de .cl dice que
uchile.cl es servido por los
servidores A y B, y luego el
servidor A dice que
uchile.cl es servido por A y
C, la información que se
recibirá en el mundo es que
los servidores son A y C. El
Existe un conflicto de
competencia entre el servidor
de un dominio y el de un sub
-dominio: ambos deben sa-
ber cuales son los servidores
de nombres del sub-dominio.
En un inicio, estarán de
acuerdo, pero con el tiempo
los servidores pueden ir cam-
biando, y las versiones de
ambos pueden ser incon-
sistentes. Actualmente, el
único requisito es que por
lo menos uno de los servi-
dores de nombres que figu-
ran en el dominio debe
corresponder a uno de los
que lista el sub-dominio. Si
no es así, el dominio queda
sin servidores y es inac-
cesible del resto del mun-
do .
Servidores
Página 14 VOLUMEN 1, Nº 1
La tecnología y la humidad siempre van de la mano
Av. 20 de Octubre esquina
Belisario Salinas frente a la
Plaza Avaroa
Estamos en la web!
www. usfa.edu.bo
tan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las per-sonas.
Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facili-
La tecnología y la humidad siempre van de la mano