Redes y Comunicaciones

16
La Tecnología es una carac- terística del ser humano, consistente en la capacidad de éste para construir, a par- tir de materias primas, una gran variedad de objetos, máquinas y herramientas, así como el desarrollo y per- fección en el modo de fabri- carlos y utilizarlos para mejo- rar el entorno y por ende la vida . El ámbito de la Tecnología está comprendido entre la Ciencia y la Técnica. El término "tecnológico" equiva- le a "científico-técnico". El proceso tecnológico da res- puesta a las necesidades humanas; para ello, recurre a los conocimientos científi- cos acumulados para aplicar los procedimientos técnicos necesarios que conduzcan a caminos de las soluciones mas óptimas para el hom- bre. La Tecnología abarca, pues, tanto el proceso de creación, planificación, diseño, como los propios resultados. De- pendiendo de los campos de conocimiento, tenemos múl- tiples ramas o tecnologías: mecánica, materiales, elec- trónica, telecomunicaciones, manejo de la información, etc. De esa ma- nera este boletín quie- re mostrar los conoci- mientos ad- quiridos por los alum- nos, dando un paso para aso- ciarlos con la explora- Abril, 2012 Volumen 1, nº 1 BOLETÍN DE ING. DE SISTEMAS Contenido: Wi Fi 2 Tecnología de Redes 4 Encapsulamiento 6 Arquitectura TCP/IP 8 Diferencia entre Hub, Swich y Router 10 DNS 12 COMUNICACIONES Y REDES

description

Es el primer boletin de la USFA realizado por lo alumnos de quinto semestre

Transcript of Redes y Comunicaciones

Page 1: Redes y Comunicaciones

La Tecnología es una carac-terística del ser humano, consistente en la capacidad de éste para construir, a par-tir de materias primas, una gran variedad de objetos, máquinas y herramientas, así como el desarrollo y per-fección en el modo de fabri-carlos y utilizarlos para mejo-rar el entorno y por ende la vida .

El ámbito de la Tecnología está comprendido entre la Ciencia y la Técnica. El término "tecnológico" equiva-le a "científico-técnico". El

proceso tecnológico da res-puesta a las necesidades humanas; para ello, recurre a los conocimientos científi-cos acumulados para aplicar los procedimientos técnicos necesarios que conduzcan a caminos de las soluciones mas óptimas para el hom-bre.

La Tecnología abarca, pues, tanto el proceso de creación, planificación, diseño, como los propios resultados. De-pendiendo de los campos de conocimiento, tenemos múl-tiples ramas o tecnologías:

mecánica, materiales, elec-trónica, telecomunicaciones, manejo de la información, etc.

De esa ma-nera este boletín quie-re mostrar los conoci-mientos ad-quiridos por los alum-nos, dando un paso para aso-ciarlos con la explora-

Abril, 2012 Volumen 1, nº 1

BOLETÍN DE ING. DE SISTEMAS

Contenido:

Wi Fi 2

Tecnología de Redes 4

Encapsulamiento 6

Arquitectura TCP/IP 8

Diferencia entre Hub, Swich y Router 10

DNS 12

COMUNICACIONES Y REDES

Page 2: Redes y Comunicaciones
Page 3: Redes y Comunicaciones

¿Qué es WI-FI? Es un mecanismo de conexión de dispositi-vos electrónicos de forma inalámbrica. Los dispositivos habili-tados con WI-FI, tales como: un ordenador personal, una consola de video juegos, un smartphone o un re-productor de audio

digital, pueden conec-tarse a Internet a tra-vés de un punto de acceso de red inalám-brica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir gran-des áreas la superpo-sición de múltiples

puntos de acceso. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente llama-do como WECA: Wire-less Ethernet Compa-tibility Alliance), la or-ganización comercial que adopta, prueba y certifica que los equi-pos cumplen los es-tándares 802.11 rela-cionados a redes

11 Mb/seg, y 802.11g, más rápida, a 54 MB/seg.

De hecho, son su ve-locidad y alcance (unos 100-150 metros en hardware asequi-ble) lo convierten en una fórmula perfecta para el acceso a inter-net sin cables.

Cuando se habla de Wi-Fi se refiere a una de las tecnologías de comunicación inalám-brica mediante ondas más utilizada hoy en día.

En la actualidad podemos encontrar-nos con dos tipos de comunicación WIFI: 802.11b, que emite a

Para tener una red inalámbrica se tiene que seguir los siguien-tes pasos:

Necesitaremos un punto de acceso, que se conectaría al mó-dem, y un dispositivo WIFI que se conecta-ría en nuestro apara-to. Existen terminales WIFI que se conectan

WI-FI

Carlo Rene Quinteros Del Castillo

Ingeniería de sistemas, Universidad San Francisco de Asís

La Paz-Bolivia

[email protected]

El nombre Wi-Fi

Historia.-

la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Allian-ce. De esta manera fue que en abril del año 2000 WECA certi-fica la interoperabili-dad de equipos según la norma IEEE 802.11b, bajo la mar-ca Wi-Fi. . En el año 2002 la asociación WECA estaba forma-da por casi 150 miem-

bros en total. La fami-lia de estándares 802.11 ha ido evolu-cionando desde su creación, mejorando el rango y la velocidad de transferencia de información.

La norma IEEE 802.11. es completa-mente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

Esta nueva tecnología surgió por las necesi-dades de establecer un mecanismo de co-nexión inalámbrica que fuera compatible entre los distintos apa-ratos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Inter-sil, Lucent Technolo-gies, Nokia y Symbol Technologies se reunieron para crear

El WI-FI, es un

mecanismo de

conexión de

dispositivos

electrónicos de

forma inalámbrica,

se hablara sobre

un historia, los

estándares que

certifican, la

seguridad y

fiabilidad del WI-

FI, los dispositivos

que utiliza, y las

ventajas y

desventajas que

se tiene al utilizar.

Página 3 BOLETÍN DE ING. DE SISTEMAS

Page 4: Redes y Comunicaciones

Es aconsejable man-tener el punto de ac-ceso en un lugar alto para que la recepción/emisión sea más flui-

da.

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que co-nectar los dispositivos e instalar su softwa-

re .

Al tratarse de conexio-

nes inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuvie-ra acceso a nuestro flujo de información. Por esto, es recomen-dable la encriptación de la transmisión para emitir en un entorno seguro.

La compañía detrás del estándar o tecno-logía WiFi es Wi-Fi Alliance, la que está a

cargo de certificar que los equipos cumplan con la normativa o estándares vigentes; si el dispositivo en cuestión cumple con los requerimientos de certificación, puede llevar el característico logo con el que aso-ciamos a las redes de este tipo

cos son dispositivos compuestos, especial-mente diseñados para redes pequeñas (hogar o pequeña ofi-cina).

Un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la co-nexión a internet, y brindar a través de

Dispositivos de

Distribución o Red:

Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos.

Los router inalámbri-

ella acceso a todos los equipos que co-nectemos, sea por cable o en forma inalámbrica.

Los repetidores inalámbricos son equipos que se utili-zan para extender la cobertura de una red inalámbrica

Dispositivos

Estandares que certifica WiFi

está disponible casi universalmente, con una velocidad de has-ta 11 Mbps, 54 Mbps y 300 Mbps, respecti-vamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad

con canales relativa-mente limpios. Su al-cance es algo menor que el de los estánda-res que trabajan a 2.4 GHz, debido a que la frecuencia es mayor (a mayor frecuencia, me-nor alcance). El están-dar 802.11g es capaz de alcanzar transferen-cias a 108 Mbps, gra-cias a diversas técnicas de aceleramiento.

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares

IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación inter-nacional debido a que la banda de 2.4 GHz

Página 4 VOLUMEN 1, Nº 1

ROUTER

Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, de-nominados Pre-N.

Existen otras tecno-logías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar in-terferencias con Wi-Fi.

Docente: MSc. Elizabeth Pommier Gallo

Page 5: Redes y Comunicaciones

Hoy en día se utiliza

diversas tecnologías de

redes para la comunica-

ción de equipos.

Además que se puede

utilizar varias combina-

ciones de tecnologías

con el fin de conseguir

un buen desempeño,

eficiencia y beneficio en

realizar el trabajo y el

diseño de una red.

En tecnologías de redes

se puede nombrar:

Token ring

Ethernet

Modo de transferencia

asíncrona (asynchronous

transfer mode ATM)

Interfaz de datos distri-

buidos por fibra(fiber

distributed data Interfa-

ce FDDI ).

Estas son solo algunas

de las tecnologías de

redes que existen. La

diferencia más grande

una de la otra es el con-

junto de reglas utilizada

para insertar y extraer

datos en el cable de red,

a esta acción se denomi-

na método de acceso, el

método de acceso es

aquel que regula el flujo

de tráfico de red.

de datos que contienen

únicamente información

básica de la ruta y así

permite a los dispositi-

vos de conmutación en-

rutar el paquete de una

forma rápida, se trata de

un sistema punto a punto

que proporciona un ruta

virtual entre cada esta-

ción.

La velocidad de transmi-

Esta tecnología de modo

de transferencia asíncro-

na (Asynchronous trans-

fer mode ATM) es una

red que envía paquetes

de longitud fija a través

de LANs o WANs en

vez de paquetes de lon-

gitud variable utilizados

en otras redes.

En celdas son paquetes

sión de ATM debido a

su ancho de banda ex-

pandido puede ser utili-

zado en entornos de:

Audio con calidad de

CD, voz, video de tiem-

po real

Datos de imágenes

Transmisión de datos

Mb bits

TECNOLOGIAS DE REDES

Erwin Adán Choque Ulloa

Ingeniería de Sistemas, Universidad San Francisco de Asís

La paz – Bolivia

[email protected]

Modo de transferencia asíncrona ATM

Token ring

Access unit MSAU). La

topología lógica solo

representa entre equipos

que es similar a la topo-

logía de anillo.

Método de acceso En cuanto al método de

acceso de la red pode-

mos decir que la red

Token ring es llamado

paso de testigo es decir

una serie especial de bits

que viaja sobre la red

Token ring.

Mientras un equipo está

usando un testigo los

demás equipos no pue-

den transmitir datos.

El testigo se genera

cuando el primer equipo

de la red Token ring se

activa, y dicho testigo

viaja sobre el anillo por

cada equipo hasta que

uno toma el control, una

vez que toma el control

se envía una trama de

datos de red y baja por el

anillo hasta que alcanza

la dirección.

Este tipo de red imple-

menta una topología en

anillo, la topología física

de una red Token ring es

la topología estrella don-

de los equipos de la red

están conectados a un

concentrador.

El anillo físico se en-

cuentra cableado me-

diante un concentrador

denominado también

unidad de acceso multi-

estacion (multistation

Este artículo

describe algunas de

las tecnologías de

redes existentes y

utilizadas

comúnmente

también se describe

algunas diferencias

entre cada una de

ellas, así también la

forma de conexión

y transferencia de

datos.

Palabras claves:

Token Ring,

Ethernet, ATM,

FDDI, velocidad de

frecuencia

Página 5 BOLETÍN DE ING. DE SISTEMAS

Page 6: Redes y Comunicaciones

Este tipo de red propor-

ciona conexiones de alta

velocidad para varios

tipos de redes , diseñado

para equipos que requie-

ren velocidades de más

de 10 Mbps.

Esta red está formada

por dos flujos de datos

que fluyen en direccio-

nes opuestas que giran

en direcciones opuestas

Si falla el anillo primario

el anillo se reconfigura

transfiriendo datos al

anillo secundario que

continua transfiriendo.

El método de acceso

utilizado en una red

FDDI es el paso de testi-

go. Este método de paso

de testigo es más efi-

ciente que el de una red

Token Ring, que permite

únicamente la circula-

ción de una trama a la

vez. Este método de

paso de testigo también

da un mayor rendimien-

to de datos a la misma

velocidad de transmi-

sión.

La red FDDI tiene una

velocidad de transferen-

cia entre 155 y 622

Mbps.

velocidades de 1 Gbps

(gigabit por segundo) o

1,000 Mbps.

Conclusiones El conocer las ventajas y

desventajas de cada una

de estas tecnologías de

redes facilita su imple-

mentación y disminuye

la posibilidad de proble-

mas y prestaciones que

ofrece cada red, al insta-

Ethernet soporta veloci-

dades de transferencia

de datos de 10 Mbps

sobre una amplia varie-

dad de cableado. Tam-

bién están disponibles

versiones de Ethernet de

alta velocidad. Fast Et-

hernet que soporta velo-

cidades de transferencia

de datos de 100 Mbps y

Gigabit Ethernet soporta

lar la tecnología apropia-

da para cada empresa.

Cada tecnología de red

cuenta con determinada

velocidad y transferencia

de datos una es más rá-

pida que la otra y su uso

depende de acuerdo al

tipo de trabajo que se

quiera realizar.

Interface de datos distribuidos por fibra FDDI

Velocidad de transferencia

Ethernet

sea errónea. La tecnolo-

gía Ethernet se conecta

utilizando la topología

de bus en la en la que el

cable está terminado en

ambos extremos.

Entre las ventajas que

nos ofrece Ethernet es

capaz de utilizar múlti-

ples protocolos de co-

municación además de

conectar entornos infor-

máticos heterogéneos

incluyendo Unix, Win-

dows y otros.

El método de acceso

utilizado por Ethernet es

el Acceso múltiple con

portadora y detección de

colisiones (CSMA/CD),

que es un conjunto de

reglas que determina el

modo de respuesta de los

dispositivos de red cuan-

do intentan enviar infor-

mación al mismo tiem-

po.

Es una conocida tecno-

logía LAN, utiliza el

acceso múltiple con por-

tadora y detección de

colisiones (Carrier Sense

Múltiple Access with

Collision Detection,

CSMA/CD). Ethernet no

requiere de una fuente

de alimentación propia y

evita alguna falla a me-

nos que un cable se corte

físicamente o su termi-

nación o su terminación

Página 6 VOLUMEN 1, Nº 1

Docente: MSc. Elizabeth Pommier Gallo

Page 7: Redes y Comunicaciones

Modelo OSI

Físico (Capa 1) Define

las características

mecánicas, eléctricas y

funcionales para esta-

blecer, mantener, repetir,

amplificar y desactivar

conexiones físicas entre

nodos.

La información que se

envía a través de una red

se denomina datos o

paquetes. Si se desea

enviar esta información

de un computador (host

A) a otro (host B), pri-

mero los datos deben

empaquetarse. El encap-

sulamiento rodea los

datos con la información

de protocolo necesaria

antes de que se una al

tránsito.

Página 7 TÍTULO DEL BOLETÍN

ENCAPSULAMIENTO Apaza Mixto, Luis Wilfredo

Ingeniería de Sistemas, Universidad San Francisco de Asís La paz – Bolivia

[email protected]

Una de las necesidades

más importantes para

nuestra generación es la

comunicación, la veloci-

dad de comunicar y la

seguridad de la misma

información transmitida.

Se hablara del proceso

que sigue la información

que se envía a través del

internet que en la actual-

idad es una de las

maneras más usadas para

comunicarse, algunos de

ellos son los co rreos

electrónicos los chats y

muchos otros.

También se mencionará

algunos aspectos muy

importantes y procesos

que se acogen a una base

o estándar que debe se-

guir los distintos sistemas

operativos para una red

de comunicación eficiente

El encapsulamiento

rodea los datos con

la información de

protocolo necesaria

antes de que se una

al tránsito de la red.

Por lo tanto, a

medida que los datos

se desplazan a través

de las capas del

modelo OSI, reciben

encabezados,

información final y

otros tipos de

información.

El modelo OSI como tal

tiene 7 niveles de fun-

ciones,este modelo tiene

como idea principal la

comunicación entre dos

usuarios de una red de

telecomunicaciones, y

trata de que cada nivel o

capa ponga su granito de

arena y el conjunto de

funciones que ese nivel

sabe hacer.

El encapsulamiento co-

mo tal solo lo realizan

ciertos niveles o capas

añadiendo protocolos

común mente conocidos

como TCP/IP (el nom-

bre viene de dos proto-

colos que lo conforman:

Transmission Control

Transporte (Capa 4) Pro-

porciona un número am-

plio de servicios. Asegura

la entrega de los datos

entre procesos que han

establecido una session y

que se ejecutan en

diferentes nodos.

Red (Capa 3) Entrega los

paquetes de datos a la red

correcta, al nodo correcto,

buscando el mejor camino

(es decir, permite el inter-

cambio de paquetes). En-

lace (Capa 2) Inicia, man-

tiene y libera los enlaces

de datos entre dos nodos.

Hace transmisión confia-

ble (sin errores) de los

datos sobre un medio físi-

co (un enlace).

Page 8: Redes y Comunicaciones

Los datos desde el ori-

gen, y los procesos q

realizan, viajan a través

de la capa de aplicación

del modelo OSI y recor-

ren todas las demás ca-

pas en sentido de-

scendente. Y experi-

mentan cambios a me-

dida que las capas reali-

zan sus funciones para

los usuarios finales. Los

pasos para encapsular

los datos son:

1. Crear los datos.

Cuando se envía un

mensaje, sus caracteres

alfanuméricos se con-

vierten en datos que

pueden recorrer la inter-

network o en español

"intercambio de

paquetes interred”.

2. Empaquetar los

datos para ser transpor-

tados de extremo a ex-

tremo. Son transportados

por la internetwork. Al

utilizar segmentos, la

función de transporte

asegura que los hosts de

ambos extremos del

sistema se puedan co-

municarse de forma con-

fiable.

3. Agregar la di-

rección de red IP al en-

cabezado. Los datos se

colocan en un paquete o

datagrama que contiene

un encabezado de

paquete con las direc-

ciones lógicas de origen

y de destino también le

añade un tráiler o cola.

4. Agregar el en-

cabezado y la infor-

mación final de la capa

presionante pero aun con

algunas dificultades. Nos muestra los dis-

tintos cambios que debe

seguir la información

antes de ser entregada.

Hoy en día la infor-

mación como tal sigue

una base o un estándar

donde la información

puede ser transmitida

desde grandes distancias

con una velocidad im-

Título del artículo interior

Conclusiones

Desencapsulamiento

ceptor para detectar si

los datos enviados están

o no en error).

Si los datos recibidos

están en error, pueden

ser descartados, y la

capa de enlace de datos

puede pedir la retrans-

misión de los datos.

Si no hay ningún error,

la capa de enlace de

datos lee e interpreta la

información de control

en los encabezados.

Y comienza el retirado

de los encabezados y

tráiler y pasa lo que

queda hacia la capa su-

perior basada en la in-

formación de control de

los encabezados.

El Desencapsulamiento

es el proceso inverso,

cuando un dispositivo

recibe los bits, la capa

física del dispositivo

remoto los pasa a la

capa de enlace de datos

para su manipulación y

este se encarga de reali-

zar el proceso inverso

Verifica el tráiler de la

capa de enlace de datos

FCS (Frame Check Se-

quence, que usa el re-

El

encapsulamiento

da cabeceras para

que cada capa lo

reconozca.

Página 8 VOLUMEN 1, Nº 1

de enlace de datos. Ca-

da dispositivo de la red

debe poner el paquete

dentro de una trama que

le permite conectarse al

próximo dispositivo en

red conectado direc-

tamente en el enlace.

Cada dispositivo

requiere el entramado

para poder conectarse al

siguiente dispositivo.

5. Realizar la con-

versión a bits para su

transmisión.

Docente: MSc. Elizabeth Pommier Gallo

Page 9: Redes y Comunicaciones

El nombre TCP/IP viene

de dos de los protocolos

que lo conforman:

* Transmisión Control

Protocol (TCP)

El protocolo TCP, fun-

ciona en el nivel de

transporte del modelo

OSI, proporcionando un

transporte más seguro

de datos.

* Internet Protocol (IP)

El protocolo IP funciona

en el nivel de red del

modelo OSI, que nos

permite encaminar nues-

tros datos hacia otras

maquinas.

En la arquitectura de

protocolos TCP/IP se

puede establecer 5 capas

las cuales son:

1.-Capa de aplicación.-

proporciona comunica-

ción entre procesos o

aplicaciones en compu-

tadores distintos.

2.-Capa de trasporte En-

cargada de transferir da-

tos entre computadores

sin detalles de red pero

con mecanismo de segu-

ridad.

3.-Capa de Internet.- Se

encarga de direccionar y

guiar los datos desde el

origen al destino a través

ción y codificación de las

señales.

de la red o redes in-

termedias.

4.-Capa de acceso a

la red.- Interfaz entre

Sistema final y la sub

red a la que está co-

nectado.

5.- Capa Física.- De-

fine las características

del medio, señaliza Cuando se habla

de TCP/IP, se

relaciona

automáticamente

como el protocolo

que funciona la red

de internet, ya que

se llama TCP/IP,

que nos permite

estar conectados a

la red Internet,.

Stanford

University y Bold,

Beranek and

Newman (BBN)

presentaron TCP/

IP a comienzos de

los 70 para una red

de comunicación

de paquetes

(ARPANet).

La arquitectura de

TCP/IP ahora es

definida por la

Internet

Enginnering Task

Force (IETF).

Página 9 BOLETÍN DE ING. DE SISTEMAS

ARQUITECTURA TCP/IP

Lizeth Sandra Quispe .

Ingeniería de Sistemas, Universidad San Francisco de Asís

La paz – Bolivia

[email protected]

No hay un acuerdo sobre como representar la je-

rarquía de los protocolos de TCP/IP con un mode-

lo de capas (se utiliza de tres a cinco capas

Aplicación Aplicaciones y procesos para usar la

red.

Transporte Servicios de entrega de datos entre no-

dos.

Internet Define el datagrama y maneja el enru-

tamiento.

Acceso de Red Interfaz entre Sistema final y la sub red

que está conectado.

Capa Física Señalización y codificación de las seña-

les.

Page 10: Redes y Comunicaciones

Para poder solucionar

los problemas que van

ligados a la comunica-

ción de ordenadores

dentro de la red Internet,

se tienen que tener en

cuenta una serie de parti-

cularidades sobre las que

ha sido diseñada TCP/

IP:

- Los programas de apli-

cación no tienen conoci-

miento del hardware que

se utilizara para realizar

la comunicación

(módem, tarjeta de red,

etc.).

- La comunicación no

está orientada a la cone-

xión de dos máquinas,

eso quiere decir que ca-

da paquete de informa-

ción es independiente, y

puede viajar por cami-

nos diferentes entre dos

máquinas.

- La interfaz de usuario

debe ser independiente

del sistema, así los pro-

gramas no necesitan

saber sobre qué tipo de

red trabajan.

- El uso de la red no

impone ninguna topolo-

gía en especial

(distribución de los dis-

tintos ordenadores).

CONCLUSIONES

IP en todas partes del

mundo y esto nos hace

ver que los TCP/IP son

una pieza fundamental

para la comunicación,

para la tecnología es un

apoyo.

En conclusión los TCP/

IP estaban en operación

antes de que OSI se nor-

malizara, por lo que em-

pezaron a utilizarse y

luego el costo implico

cambiar a OSI por TCP,

porque además los TCP/

IP son los mayores con-

sumidores de software y

a medida que va pasan-

do el tiempo el incre-

mento de Internet ha

lanzado el uso de TCP/

Página 10 VOLUMEN 1, Nº 1

Arquitectura TCP/IP

Docente: MSc. Elizabeth Pommier Gallo

Page 11: Redes y Comunicaciones

Este documento es

una guía para diferen-

ciar entre hardware de

conexión de computado-

ras sus ventajas y des-

ventajas y las capas en

las que trabaja.

Dependiendo del tipo de

red y su tamaño, por lo

general se utilizan uno o

dos de los tres dispositi-

vos: Hubs, Switchs o

routers. Con estos dispo-

sitivos y con las caracte-

rísticas que correspon-

den a cada uno de sus

elementos se obtienen

conexiones de red las

cuales son un instrumen-

to para el ser humano.

Sus componentes elec-

trónicos, Hub, switches,

Routers son partes vita-

les dentro de este pro-

yecto y merecen un estu-

dio muy detallado. Por

este motivo tanto el dise-

ño y simulación de los

componentes electróni-

cos como las distintas

redes son proyectos indi-

viduales.

Hub, switch y Routers

son dispositivos de

hardware que posibili-

tan la conexión de

computadoras

ciones MAC y por eso

es posible configurar a

este dispositivo para

permitir transferencias

entre algunos equipos de

red.

Por ejemplo podrías

tener una red de 3

computadoras y configu-

rar que la PC1 solo pue-

da enviar y recibir infor-

mación de la PC3, mien-

tras que la número 2

Un SWITCH es una

equipo de capa 2 en este

equipo se trabaja a nivel

de MAC, esta MAC es

la dirección física de

cada una de las tarjetas

de red así como la pro-

pia de el switch que por

lo regular no se puede

cambiar), cada MAC es

única y viene en código

hexadecimal, entonces

estos switches no buscan

direccione IP sino direc-

pueda enviar y recibir

información a cualquie-

ra. En si un

Switch "Simula", una

conexión punto a punto

entre las maquinas de la

red. La internet en sí

viene dada como una

entrada del dispositivo y

se puede configurar al

igual que las transferen-

cias.

Título del artículo interior

Switch

Hub

tos del dispositivos, y al

llegar la información al

destino deseado, el mis-

mo deberá reconocer

este hecho y aceptar los

paquetes. Por otro lado

las demas computadoras

de la Red "deberán" des-

cartar esta información,

esto trae algunos proble-

mas de seguridad. co-

necta dispositivos a un

mismo nivel físico

(compartición de me-

dio). No tiene ningún

mecanismo de gestión

más que el de distribuir

la señal recibida a los

demás puntos de red

conectados a el HUB.

Un HUB extiende la

funcionalidad de la red

(LAN) para que el ca-

bleado pueda ser exten-

dido a mayor distancia,

es por esto que un "Hub"

puede ser considerado

como una repetidora. El

problema es que el

"Hub" transmite estos

"Broadcasts" a todos los

puertos que contenga, es

decir la información se

repetirá a todos los puer-

Este documento

da algunas

diferencias entre

los equipos de

conexión de

computadoras,

como funcionan y

como conectarlos.

Palabras clave — OSI, LAN, IP, Red, Ethernet,

MAC, paquetes

Página 11 BOLETÍN DE ING. DE SISTEMAS

DIFERENCI ENTRE HUB, ROUTER Y SWIYCH

Dieter Montenegro

Ingeniería de Sistemas, Universidad San Francisco de Asís

La paz – Bolivia

[email protected]

Page 12: Redes y Comunicaciones

Es una equipo de capa 3

es decir que trabaja a nivel

de IP es decir cada máquina

debe tener una IP asignada

dentro del segmento para

poder acceder al router y

comunicarse con los distin-

tos equipos. Lo que hace

este aparatito es buscar al

equipo con el cual se quiere

comunicar la contraparte

conectado a el.

Algunos paquetes con mu-

chos destinatarios no son

controlables a través de

dominios de colisión. Los

routers (enrutadores) usan

información adicional de

red para separar nuevamen-

te las redes en dominios de

difusión. En la aplicación

habitual de las configura-

ciones empresariales el

router es el elemento de

interconecta la red de la

empresa con el exterior,

Internet y/o una VPN (red

privada a través de una red

como internet) contra otro

centro de trabajo.

Esta Búsqueda la hace sobre una base de datos de IP conectadas a él. En sí mismo un ROUTER es un dis-

positivo ideado para conectar 2 o más redes en el caso más general, la primera red sería, la red de computadoras interna y como segunda red, LA INTERNET.

su funcionamiento más

inteligente y

complejo.

Las descripciones del uso

del swish, router y hub

permitieron dar una repre-

sentación de la utilización y

el buen majeo adecuado de

los mismos, la conexión

entre equipos electrónicos

se ha ido estandarizando

paulatinamente.

Por lo tanto un switch reali-

za las mismas tareas que el

router, pero se diferncia en

Router

Conclusión

Tipos de routers

mino más largo. No sirve de nada utilizar el ca-mino más corto si este está congestiona-do. Muchos de los routers dinámicos son capaces de realizar com-presión de datos para elevar la tasa de transfe-

rencia.

Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen

poseer recursos extras, como firewall, por ejem-plo. Los routers inalámbricos, como su nombre lo ex-presa, son tecnología wireless, es decir libre de cables, lo que no sólo redunda en la calidad de la conexión a Internet sino que definitivamente ayuda a la estética del sitio en donde este siste-ma de transmisión de ondas .

Existen dos tipos de routers:

Estáticos: este tipo es más barato y está enfo-cado en elegir siempre el camino más corto para los datos, sin considerar si aquel camino tiene o no atascos;

Dinámicos: este es más sofisticado, considera si hay o no congestion en la red. Trabaja para ha-cer el camino más rápi-do, aunque sea el ca-

Página 12 VOLUMEN 1, Nº 1

Page 13: Redes y Comunicaciones

(DOMAINNAMESYSTEM)

O EN ESPAÑOL (SISTEMA

DE NOMBRES DE DOMI-

NIO) ESTE SISTEMA ASO-

CIA INFORMACION VA-

RIADA CON NOMBRES DE

DOMINIOS Y BRINDA

ESTE SERVICIO CUAL-

QUIER RECURSO CONEC-

TADO A INTERNET O A

UNA RED PRIVADA.

SU FUNCION MAS IMPOR-

TANTE ES RESOLVER O

TRADUCIR NOMBRES

ILEGIBLES PARA NOSOS-

TROS LOS HUMANOS

PUES ESTAN EN BINARIO

TODO ESTO CON EL FN

DE LOCALIZAR Y DIREC-

CIONAR ESTOS EQUIPOS

MUNDIALMENTE.

COMO BASE DE DATOS

EL DNS ES CAPAZ DE

ASOCIAR DIFERENTES

TIPOS DE NFORMACION A

CADA NOMBRE LOS USOS

MÁS COMUNES SON LA

ASIGNACION DE NOM-

BRES DE DOMINIO A DI-

RECCIONES IPY LA LOCA-

LIZACION DE LOS SERVI-

DORES DE CORREO ELEC-

TRONICO.

LA FUNCION MÁS CONO-

CIDA DE LOS PROTOCO-

LOS DNS ES SIN DUDA

LA ASIGNACION DE NOM-

BRES A DIRECCIONES IP.

rarquía entre los domin-

ios y los sub-dominios.

En un nombre de domin-

io, la jerarquía se lee de

derecha a izquierda. Por

ejemplo, en usfa.edu.bo,

el dominio más alto es

bo. Para que exista una

raíz del árbol, se puede

ver como si existiera un

punto al final del nom-

bre y todos los dominios

El sistema de nom-

bres de dominios en In-

ternet es un sistema dis-

tribuido, jerárquico, rep-

licado y tolerante a

fallas. Aunque parece

muy difícil lograr todos

esos objetivos, la solu-

ción no es tan compleja

en realidad. El punto

central se basa en un

árbol que define la je-

están bajo esa raíz

(también llamada

``punto").

Cada componente del

dominio (y también la

raíz) tiene un servidor

primario y varios servi-

dores secundarios.

Nacimiento del DNS

Son 2 los componentes

principales para la ope-

ración práctica del DNS:

Los clientes: un pro-

grama cliente DNS que

se ejecuta en la compu-

tadora del usuario y este

genera peticiones dns de

resolucion de nombres a

un servidor DNS La

mayoría de usuarios

El DNS ( Domain

Name Service) es un

sistema de nombres que

permite traducir de nom-

bre de dominio a direc-

ción IP y vice-versa.

Aunque Internet sólo

funciona en base a direc-

ciones IP, el DNS per-

mite que los humanos

usemos nombres de do-

minio que son bastante

más simples de recordar

(pero que también

pueden causar muchos

conflictos, valiosos en

algunos casos).

El DNS nacio de la ne-

sesidad de recordar fa-

cilmente los nombres de

cada uno de los servido-

res conectados a la

red .el crecimiento ex-

plosivo de la red causo

que el sistema de nom-

bres centralizado en el

archivo host no resultara

practico.

LOS SERVIDORES

DNS:QUE

CONTESTAN LAS

PETICIONES DE LOS

CLIENTES .LOS

SERVIDORES

RECURSIVOS

TIENEN LA

CAPACIDAD DE

ENVIAR LA

PETICION A OTRO

SERVIDOR

Página 13 BOLETÍN DE ING. DE SISTEMAS

DNS

Boris Gerson Erquicia Paredes

Ingeniería de Sistemas, Universidad San Francisco de Asís

La paz – Bolivia

[email protected]

Page 14: Redes y Comunicaciones

Todos estos servidores

tienen la misma autoridad

para responder por ese

dominio, pero el primario

es el único con derecho

para hacer modifica-

ciones en él. Por ello, el

primario tiene la copia

maestra y los secundarios

copian la información

desde él. El servidor de

nombres es un programa

que típicamente es una

versión de BIND ( Berke-

ley Internet Name Dae-

mon). En general es mu-

cho mejor traer la última

versión desde Internet

( www.isc.org) que usar

la que viene con el Siste-

ma Operativo, porque es

un servidor que ha cam-

biado mucho a lo largo

del tiempo.

La raíz del sistema de

dominios es servida por

algunos servidores

``bien conocidos''. Todo

servidor de nombres

debe ser configurado

con la lista de los servi-

dores raíz bien conoci-

dos (en general lo vienen

de fábrica). Estos servi-

dores dicen qué domi-

nios de primer nivel

existen y cuales son sus

servidores de nombres.

Recursivamente, los

servidores de esos domi-

nios dicen qué sub-

dominios existen y cua-

les son sus servidores

que manda es el servidor

del sub-dominio, y su infor-

mación es la más im-

portante. Por ejemplo, si el

servidor de .cl dice que

uchile.cl es servido por los

servidores A y B, y luego el

servidor A dice que

uchile.cl es servido por A y

C, la información que se

recibirá en el mundo es que

los servidores son A y C. El

Existe un conflicto de

competencia entre el servidor

de un dominio y el de un sub

-dominio: ambos deben sa-

ber cuales son los servidores

de nombres del sub-dominio.

En un inicio, estarán de

acuerdo, pero con el tiempo

los servidores pueden ir cam-

biando, y las versiones de

ambos pueden ser incon-

sistentes. Actualmente, el

único requisito es que por

lo menos uno de los servi-

dores de nombres que figu-

ran en el dominio debe

corresponder a uno de los

que lista el sub-dominio. Si

no es así, el dominio queda

sin servidores y es inac-

cesible del resto del mun-

do .

Servidores

Página 14 VOLUMEN 1, Nº 1

Page 15: Redes y Comunicaciones

La tecnología y la humidad siempre van de la mano

Av. 20 de Octubre esquina

Belisario Salinas frente a la

Plaza Avaroa

Estamos en la web!

www. usfa.edu.bo

tan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las per-sonas.

Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facili-

Page 16: Redes y Comunicaciones

La tecnología y la humidad siempre van de la mano