martes, 6 de abril de 2010

Zig Bee.

Troy Wolverton en el San Jose Mercury News recientemente escribió un gran artículo sobre el valor de ZigBee de bajo orden, las comunicaciones entre la vida de las baterías de dispositivos en entornos más domésticos. Incluso opina que el volumen potencial de los dispositivos habilitados para ZigBee puede ser superior a la de la conexión Wi-Fi y Bluetooth ningún reto pequeño, pero hay algunas cosas entre manos que proporciona un contenido real detrás de esa declaración.

En primer lugar, la tecnología inalámbrica ZigBee se basa en una norma internacional, IEEE 802.15.4, que fue concebido de nuevo en torno a 2000 y ratificado primero en 2003. El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) es una organización de estándares internacionales de desarrollo (SDO), y ha estado elaborando normas vitales para la tecnología de comunicaciones por un largo tiempo. La conectividad que la mayoría de nosotros conocemos y amamos, y que forma la espina dorsal de Internet se inició por la forma en IEEE en 1980. La conectividad cableada Ethernet llamada es realmente IEEE 802.3, y lo que es comúnmente conocido como Wi-Fi IEEE 802.11 es en realidad. Mientras que la palabra "estándar" con frecuencia implica fijos o estacionarios, los estándares de tecnología necesidad de mejorar con el tiempo para satisfacer las nuevas demandas - 802,11, creado en 1997, fue una conectividad inalámbrica muy básico. 802.11b salió en 1999, y dieron lugar a mayores velocidades de datos y un mejor alcance. En 2003, IEEE802.11g aumentó la velocidad de datos para permitir la transmisión de multimedia, y en 2009 trajo 802.11n velocidades aún más rápidas y la mejora tremenda gama. Y hay un montón de cartas en-entre todos los y más allá (A a Z ya se utilizan, y ahora le toca a 802.11af).

Lo mismo ocurre con la norma IEEE 802.15.4. Desde su lanzamiento humilde por primera vez en 2003, se reunieron un montón de letras (que depende de "g" en estos momentos) para añadir nuevas funciones y ampliar la capacidad de la norma básica para generar valor y utilidad a los espacios de mercado que se quedaron con las técnicas más antiguas propietaria "wireless", o incluso conectividad por cable. La ZigBee Alliance, que es una alianza abierta de miembro de más de 300 empresas, incluye a los miembros que forman parte también del proceso de IEEE, por lo que rápidamente ZigBee es capaz de tomar ventaja de los avances de la norma básica, así como ser capaz de necesidades del mercado veces de nuevo en futuras revisiones de la especificación IEEE.

En términos de tecnologías inalámbricas de corto alcance en el uso de múltiples mercados, 15.4/ZigBee es ahora la tercera más grande del mundo, sólo detrás de Wi-Fi y Bluetooth. Ha habido más de 50 millones 802.15.4 chips vendidos en los últimos años, y el volumen del año pasado nada más fue de 20 millones de dispositivos. Freescale pasa a ser el líder en el mercado # 1 en este espacio. Pero hasta ahora, no tiene en cualquier lugar cerca de la visibilidad para el consumidor final que Wi-Fi, Bluetooth o celular. Un espacio donde 15.4/ZigBee ha tenido gran éxito es la implementación de la red inteligente. Muchos de los nuevos contadores de electricidad residencial (los metros globed de vidrio en el lado de su casa) está fabricado e instalado hoy en día son ZigBee habilitado, con el potencial para que el consumidor un "tiempo real" a la vista del coste de la electricidad, su uso, y dándoles las herramientas para gestionar mejor los costos exorbitantes de la energía. En el espacio de la electrónica de consumo, ZigBee RF4CE (Radio Frecuencia para Electrónica de Consumo) ha comenzado a cambiar el viejo paradigma de tener que el objetivo de la TV con mando a distancia directamente al televisor, y la necesidad de tener en realidad una trayectoria de línea de visión de ese a distancia para el televisor. Ahora, muchos nuevos productos de Sony, Panasonic, Toshiba y otros que están utilizando ZigBee no sólo para mejorar la experiencia del consumidor con el uso, sino el potencial de salvar miles de millones de baterías de un año a partir de un vertedero de basura. Eso es un enorme valor en sí mismo.

Las tecnologías más antiguas que intentó hacer frente a este amplio espacio han fracasado completamente para ofrecer valor añadido. Las tecnologías propietarias como X-10 y Z-Wave permanecido en el campo de aficionados y acabó en una caja en el garaje. Acéptalo, ¿conoce a alguien con un trabajo sistema X-10? Más allá de volumen de mercado pura, una marca contando para el éxito de una tecnología es el número de empresas que fabrican tecnología. IEEE802.15.4/ZigBee ha atraído a la mayoría de los principales fabricantes de silicio-10 del mundo y muchos vendedores más pequeños también. Ninguno de los enfoques de propiedad tiene más de un vendedor de boutique. Si sus luces se apagan mañana, un fabricante de abajo no tiene otra alternativa que cerrar la línea. El consumidor ha sufrido a través de tecnologías no y otra vez con HomeRF, WiMedia, HomePNA y otros. la penetración de mercado de ZigBee y los esfuerzos en curso de apoyo de la industria significa que la tecnología continúa creciendo con las necesidades del mercado y que el fabricante del equipo final tiene mucho donde elegir para mantener bajos los costos y aumentar el rendimiento.

Si usted no ha visto el logotipo de ZigBee en uno de sus dispositivos, eso no significa que no está allí. Ya se trate de Smart Grid, electrónica de consumo, cuidado de la salud personal, la automatización del hogar, o una miríada de otros usos residenciales, comerciales e industriales, lo más probable es que va a utilizar la tecnología pronto. Si usted no ha tenido la oportunidad de leer el artículo del Sr. Wolverton's, es posible que desee ponerse al día sobre cómo la tecnología ZigBee va a rehacer su hogar. ¿Cómo piensa utilizar mañana ZigBee?

domingo, 28 de febrero de 2010

boca 1 estudiantes 1 Clausura 2010

Terremotos, sismos...por que??

Ondas sísmicas

l romper un objeto (supongamos una regla de plástico) se produce un chasquido u ondas sonoras que se desplazan por el aire. De igual forma cuando arrojamos una piedra a un estanque también se producen unas ondas (en este caso pequeñas olas) que se propagan desde donde cayó la piedra hacia las orillas del estanque.

Algo similar ocurre con los terremotos: al romperse la roca se generan ondas que se propagan a través de la Tierra, tanto en su interior como por su superficie. Básicamente hay tres tipos de ondas. El primero de ellos, llamado ondas P, consiste en la transmisión de compresiones y rarefacciones de la roca, de forma similar a la propagación del sonido (figura A). El segundo tipo, u ondas S, consiste en la propagación de ondas de cizalla, donde las partículas se mueven en dirección perpendicular a la dirección de propagación de
la perturbación (figura B). Estos dos tipos de ondas se pueden propagar por el interior de la Tierra y nos referiremos a ellas como ONDAS DE VOLUMEN.

Onda P propagandose

ONDA P
(Figura A) Image ©2000-2006 Lawrence Braile, used with permission.



Onda S desplazandose
ONDA S (Figura B) Image ©2000-2006 Lawrence Braile, used with permission.

Existe un tercer tipo de ondas, llamadas ONDAS SUPERFICIALES debido a que solo se propagan por las capas más superficiales de la Tierra, decreciendo su amplitud con la profundidad. Dentro de este tipo de ondas se pueden diferenciar dos modalidades, denominadas ondas Rayleigh y ondas Love en honor a los científicos que demostraron teóricamente su existencia.

Las ondas Rayleigh se forman en la superficie de la Tierra y hacen que las partículas se desplacen según una trayectoria elíptica retrógrada (figura D). En cambio las ondas Love se originan en la interfase de dos medios con propiedades mecánicas diferentes; en este caso el movimiento de las partículas es perpendicular a la dirección de propagación de la perturbación, similar a las ondas S, pero solo ocurre en el plano de la superficie terrestre (figura C).


Onda Love propagandose

ONDA LOVE (Figura C) Image ©2000-2006 Lawrence Braile, used with permission.


Onda Rayleigh propagandose

ONDA RAYLEIGH (Figura D) Image ©2000-2006 Lawrence Braile, used with permission.

Dentro de esta variedad de ondas, las P son las que se propagan con mayor velocidad (de ahí su nombre, primarias), presentando además la característica de poder propagarse por cualquier tipo de material, sea sólido o líquido. Las ondas S viajan a una velocidad algo menor (secundarias) y no se propagan por masas líquidas. Por último, las ondas superficiales viajan con una velocidad menor aún. Podemos observar estas diferencias de velocidad en el siguiente sismograma (figura E).

Sismograma con sus fases
Sismograma (figura E) Image ©2000-2006 Lawrence Braile, used with permission.

Debido a la diferencia en la velocidad de cada tipo de onda, cuando sentimos un terremoto las primeras sacudidas son debidas a las ondas P, siendo las siguientes las ondas S y por último las ondas superficiales. La diferente velocidad de cada tipo de onda es, además, la propiedad que se utiliza para determinar la localización del foco del terremoto.

Un caso especial de ondas son las que se originan cuando el foco sitúa bajo el mar. Este caso es muy similar al ejemplo de la piedra que cae en un estanque: se generan grandes olas, que se propagan desde el foco hacia la costa, donde causan graves daños. Son los maremotos. Quizás el ejemplo más tristemente conocido sea el terremoto que se produjo en 1755, en el océano Atlántico: las olas alcanzaron la costa de Portugal, causando gran número de víctimas. Afortunadamente este tipo de olas son poco frecuentes, requieren que el mar sea suficientemente profundo y el terremoto que los origina sea de gran tamaño.

FUENTE: http://www.ua.es

jueves, 14 de enero de 2010

Antena casera wifi 802.11


Colgarse de una red Wi Fi puede parecer un mito para algunos, pero para los que estamos familiarizados con las telecomunicaciones no lo es; paseando por la Internet no he encontrado ningún post o pagina que hable de como hacer una antena casera como la que voy a poner aquí, se le llama antena "mariposa" y sirve para captar las señales de 2.4 GHz, y conectar tu computadora a una Wifi de más de 3 Km, teóricamente.

aquí les dejo la imagen que deben hacer en una placa de cobre, tienen que comprar una placa de cobre para circuitos impresos de 15 x 15 aprox. y luego dibujar esta imagen con sus mismas dimensiones en la placa no cometan error en el diseño pls por que no va a funcionar, les voy diciendo que van a necesitar cable coaxial, y un conector SMA macho, además obviamente una tarjeta de red inalambrica para pc, para los que viven en Perú pueden comprala a varios precios y en varias marcas, por ejemplo la Encore de 56mb está s./45.00, la Dlink esta aprox s./84.00.

Bueno la imagen de la placa está arriba así que no queda más que decir.


Configuraci'on de la antena Wi Fi

Bueno señores, en realidad no se necesita configuración alguna para esta antena, lo unico que se necesita es una tarjeta de red inalambrica, ella hará todo el trabajo por ustedes, la antena de Wi Fi solamente reemplaza a la mas pequeña que viene con la trajeta, eso es nada más. En realidad es muy sencillo, solo tienen que construir bien su antena, y apostarla en un lugar suficientemente alto, sería recomendable que compren una buena marca de tarjeta y no una Encoré por que ya la probé y aunque funciona, se cuelga demasiado cuando hay un grán intercambio de paquetes, espero que la información les sirva.

Llega el "USB 3.0", diez veces más rápido

Se trata del superspeed USB o USB 3.0 que puede alcanzar velocidades de transferencia de datos de hasta 5 Gbps multiplando por diez la velocidad actual de los USB 2.0


El estándar USB 3.0 fue presentado en la feria Consumer Electronics Show (CES), la mayor cita de productos electrónicos del mundo en Las Vegas.

El nuevo USB tiene una tasa de transferencia de datos diez veces más rápida que el 2.0, desde los 480 Mbps a los 5 GB. Además, es un puerto de alimentación inteligente -los dispositivos pasan a un estado de bajo consumo cuando no se necesitan- y, por si fuera poco, funciona con un tercio de la energía que necesita el actual USB.

Otra de las ventajas del USB 3.0 es que es compatible con la anterior versión. Evidente el dispositivo y su cable tendrán que estar preparados para beneficiarse de las virtudes de la nueva versión pero si conectamos un USB 2.0 en un 3.0 funcionará sin problemas, aunque con su rendimiento primitivo.

Según datos de In-Stat recogidos por Portaltic.es de PC World, para 2013, una cuarta parte de los productos USB serán compatibles con la supervelocidad del estándar 3.0.

Por otro lado varios de los principales fabricantes del sector como HP o Fujitsu ya anunciaron que comenzarán a producir dispositivos con USB 3.0.

El conector USB se ha vuelto imprescindible ya no sólo en los equipos informáticos sino en casi cualquier aparato multimedia: televisiones, sintonizadores de TDT, DVD's y muchos otros equipos domésticos incorporan al menos uno de estos conectores.

La llegada del USB 3.0 trae consigo mejoras técnicas y mejoras en el medio ambiente, como dijimos el modelo es más rápido, más veloz y con menor consumo de energía.

Argentina: El futuro de la tecnología ya tiene su Libro Blanco

2337307518_4716168a5d_b

Un Libro Blanco o “White Paper” es un documento del Estado que busca orientar las políticas futuras de un determinado sector de la producción nacional, con el objetivo de unir esfuerzos en la búsqueda de consensos para lograr esas metas.

No es común que gobiernos tan poco permeables al consenso y el diálogo como suelen ser los de los jóvenes países latinoamericanos emitan documentos de esta magnitud. Afortunadamente, la tecnología en Argentina ya tiene su primer Libro Blanco.

El documento en cuestión es de descarga gratuita y fue logrado luego de varios años de estudio, mesas redondas y consultas con los mejores y más influyentes docentes y profesionales de todas las ramas tecnológicas del país (además de profesionales argentinos que trabajan en el exterior y un foro colaborativo de más de 150 participantes). Fue emitido por el Ministerio de Ciencia, Tecnología e innovación Productiva, siguiendo las pautas de gestión de la ex Secretaría de Ciencia y Tecnología, la cual entre otros interesantes temas, alentó el concurso nacional Innovar, donde todos los inventores y desarrolladores argentinos pueden exponer sus proyectos y lograr financiación para producirlos comercialmente.

En sus 368 páginas, el Libro Blanco de la la Prospectiva TIC – Proyecto 2020, como es su nombre formal, abarca temáticas referidas a conclusiones elaboradas sobre la base de la actualidad tecnológica en los ámbitos industriales, gubernamentales, agrícolas,sanitarios, educativos, y de recursos humanos.

Pero lo más interesante del documento son dos aspectos: Su orientación hacia la educación (”Vivir en la sociedad basada en el conocimiento”, pág 50) como pilar del crecimiento tecnológico, basado esto en la interconsulta a los profesionales que trabajan en el sector (nanotecnología, desarrollo de software, gobierno electrónico, entre otros), y la integración de este proyecto dentro del contexto Latinoamericano (tal como detalla en la sección “Hacia dónde va Latinoamérica”, pág 55) lo que lo destaca de otras directivas gubernamentales desarrolladas hasta hoy.

En este último punto se destaca la primera posición de Chile como país con mejor “propensión a explotar las oportunidades ofrecidas por las TIC” de Latinoamérica, según un informe del World Economic Forum, que también fue consultado para desarrollar este Libro Blanco.

El dato curioso tiene que ver con la robotización de los países latinoamericanos. Hasta 2004, la cantidad de robots instalados para todo tipo de aplicación industrial o comercial en la región no llegaba a las 500 unidades, una milésima parte de los que hay activos en Europa y mucho menos aún, comparado con Japón.

Queda esperar que esta investigación y desarrollo pueda ser aplicado para asegurar el crecimiento de la región, para que en los próximos diez años podamos ver cambios significativos que nos aseguren un futuro basado en la utilizacion integral de las nuevas tecnologías y no sólo en el consumo de las mismas.

Link: Libro Blanco de la Prospectiva TIC – Proyecto 2020 (mincyt.gov.ar)


Argentina: El futuro de la tecnología ya tiene su Libro Blanco

martes, 22 de diciembre de 2009

mundial de clubes 2009

No se nos dio el gran sueño pero los pibes dejaron todo por los colores que amamos !!!!
Gracias a todos y el año que viene volvemos!!!!



Estudiantes vs Pohang Steelers- FIFA Club World Cup



A la final con el Barrza!!!
Casi se da, a 2 minutos de la gloria maxima...pero estos nenes son unos mooustros!!!

domingo, 13 de diciembre de 2009

funcionamiento del sistema DNS

El DNS se utiliza principalmente para la resolución de nombres, esto es, decidir qué dirección IP pertenece a determinado nombre completo de host.

Usos del DNS

El DNS se utiliza para distintos propósitos. Los más comunes son:

- Resolución de nombres: Dado el nombre completo de un host (por ejemplo blog.smaldone.com.ar), obtener su dirección IP (en este caso, 208.97.175.41).
- Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección IP, obtener el nombre asociado a la misma.
- Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail.com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com).

Por tratarse de un sistema muy flexible, es utilizado también para muchas otras funciones, tales como la obtención de claves públicas de cifrado asimétrico y la validación de envío de e-mails (a través de mecanismos como SPF).



Arquitectura del DNS


El sistema DNS funciona principalmente en base al protocolo UDP. Los requerimientos se realizan a través del puerto 53.

El sistema está estructurado en forma de "árbol". Cada nodo del árbol está compuesto por un grupo de servidores que se encargan de resolver un conjunto de dominios (zona de autoridad). Un servidor puede delegar en otro (u otros) la autoridad sobre alguna de sus sub-zonas (esto es, algún subdominio de la zona sobre la que él tiene autoridad). Un subdominio puede verse como una especialización de un dominio de nivel anterior. Por ejemplo, "smaldone.com.ar" es un subdominio de "com.ar", que a su vez lo es del TLD "ar".

El siguiente diagrama ilustra esto a través de un ejemplo:

DNS

Los servidores con autoridad sobre los TLD son los llamados "root servers" (o "servidores raíz") del sistema. Estos son fijos, ya que rara vez cambian, siendo actualmente 13.

Tomemos como ejemplo el dominio "com.ar". Este dominio pertenece al TLD "ar".

Los servidores con autoridad sobre el dominio "ar" son:

ns-ar.ripe.net
merapi.switch.ch
uucp-gw-1.pa.dec.com
uucp-gw-2.pa.dec.com
ns.uu.net
ns1.retina.ar
athea.ar
ctina.ar

En tanto que los servidores con autoridad sobre "com.ar" son:

merapi.switch.ch
relay1.mecon.gov.ar
ns.uu.net
ns1.retina.ar
athea.ar
ctina.ar

Podemos ver que ns.uu.net, ns1.retina.ar, athea.ar y ctina.ar tienen autoridad tanto sobre "com.ar" como sobre "ar".

El proceso de resolución de nombres

Cuando una aplicación (cliente) necesita resolver un FQHN envía un requerimiento al servidor de nombres configurado en el sistema (normalmente, el provisto por el ISP). A partir de entonces se desencadena el proceso de resolución del nombre:

1. El servidor de nombres inicial consulta a uno de los servidores raíz (cuya dirección IP debe conocer previamente).
2. Este devuelve el nombre del servidor a quien se le ha delegado la sub-zona.
3. El servidor inicial interroga al nuevo servidor.
4. El proceso se repite nuevamente a partir del punto 2 si es que se trata de una sub-zona delegada.
5. Al obtener el nombre del servidor con autoridad sobre la zona en cuestión, el servidor inicial lo interroga.
6. El servidor resuelve el nombre correspondiente, si este existe.
7. El servidor inicial informa al cliente el nombre resuelto.

Ilustremos esto con un ejemplo concreto. Supongamos que el navegador necesita resolver el nombre "blog.smaldone.com.ar".

1. El sistema tiene configurado el servidor de nombres 200.49.156.3 (perteneciente al proveedor argentino Fibertel). Por lo tanto envía a éste el requerimiento de resolver "blog.smaldone.com.ar".
2. El servidor de 200.49.156.3 envía la consulta root server 198.41.0.4.
3. 198.41.0.4 le informa que el servidor con autoridad sobre "ar" es athea.ar, cuya dirección IP es 200.16.98.2. (En realidad, informa la lista de todos los servidores con tal autoridad, pero para simplificar el ejemplo tomaremos solamente uno.)
4. 200.49.156.3 envía nuevamente el requerimiento a athea.ar (el cual, recordemos, también tiene autoridad sobre "com.ar").
5. athea.ar responde que la autoridad sobre smaldone.com.ar la tiene ns1.mydomain.com cuya dirección IP es 64.94.117.213.
6. 200.49.156.3 envía ahora la consulta a ns1.mydomain.com.
7. ns1.mydomain.com informa que la dirección IP de "blog.smaldone.com.ar" es 208.97.175.41.
8. Finalmente, 200.49.156.3 devuelve este resultado a la aplicación que originó la consulta.

Mecanismos de caché

Cada vez que un servidor de nombres envía una respuesta, lo hace adjuntando el tiempo de validez de la misma (TTL o "tiempo de vida"). Esto posibilita que el receptor, antes la necesidad de volver a resolver la misma consulta, pueda utilizar la información previamente obtenida en vez de realizar un nuevo requerimiento.

Esta es la razón por la cual los cambios realizados en el DNS no se propagan instantáneamente a través del sistema. Dependiendo de la naturaleza de los mismos (y de la configuración de cada servidor), la propagación puede tardar desde algunos minutos hasta varios días.
Correo electrónico y resolución de nombres

Normalmente los usuarios de correo electrónico redactan su mensajes usando un cliente de correo y enviándolo a través de un servidor SMTP provisto por su ISP o a través de un sistema de correo vía web (webmail). En cualquier caso, una vez que el mensaje es recibido por el servidor, debe ser entregado al destinatario. Aquí interviene el sistema DNS:

1. El servidor del emisor solicita al DNS (de acuerdo al mecanismo analizado anteriormente), la entrada MX del dominio del receptor del mensaje. MX significa "mail exchanger", esto es, el nombre del servidor (o los servidores) encargado de recibir los mensajes destinados a determinado dominio.
2. El DNS devuelve el FQHN y la dirección IP del mail exchanger.
3. El servidor del emisor se conecta al puerto 25, mediante TCP, del servidor del destinatario y entrega el mensaje según el protocolo SMTP.
4. El proceso podrá continuar si el servidor receptor del mensaje no es el último de la cadena. Existen servidores que actúan como "puertas de enlace" o "gateas" de correo electrónico, y que se encargan de recibir los mensajes de determinados dominios para luego enviarlos a otros servidores.

Tipos de registro en un servidor de nombres

Un servidor de nombres puede almacenar distinta información. Para ello, en cada zona de autoridad dispondrá de entradas de distinto tipo. Entre los más importantes se encuentran:

- A (Address): Este registro se utiliza para traducir nombres de hosts del dominio en cuestión a direcciones IP.
- CNAME (Canonical Name): El nombre canónico es un alias para un host determinado. (No define una dirección IP, sino un nuevo nombre.)
- NS (Name Server): Especifica el servidor (o servidores) de nombres para un dominio.
- MX (Mail Exchange): Define el servidor encargado de recibir el correo electrónico para el dominio.
- PTR (Pointer): Especifica un "registro inverso", a la inversa del registro A, permitiendo la traducción de direcciones IP a nombres.
- TXT (Text): Permite asociar información adicional a un dominio. Esto se utiliza para otros fines, como el almacenamiento de claves de cifrado, "DomainKeys" o "Sender Policy Framework".

Bind, "el" servidor de nombres

Prácticamente el único software utilizado en los servidores de nombres de Internet es bind ("Berkeley Internet Name Domain"), creado originalmente en la Universidad de California, y actualmente propiedad del Internet Systems Consortium.

Este programa, distribuido bajo una licencia libre, es utilizado en prácticamente todos los sistemas Unix del mundo. Esto ha sido considerado un problema de seguridad, al punto que se ha propuesto la migración de algunos root servers a otro sistema, ya que la aparición de algún problema de seguridad en bind podría implicar la caída de todo el DNS de Internet.
Uso del DNS en una red local

Ya en redes de tamaño medio (quizás más de 5 equipos) es conveniente la utilización de DNS. Esto nada tiene que ver con el DNS de Internet (aunque el servidor local puede estar vinculado a este sistema).

Básicamente, es conveniente montar un servidor local de DNS por los siguientes motivos:

- Agilizar el acceso a Internet: Al tener un servidor de nombres en nuestra propia red local (que acceda al DNS de nuestro proveedor o directamente a los root servers) se agiliza el mecanismo de resolución de nombres, manteniendo en caché los nombres recientemente usados en la red y disminuyendo el tráfico hacia/desde Internet.
- Simplificar la administración de la red local: Al contar con un DNS propio (ya sea uno o varios servidores de nombres) es posible definir zonas locales (no válidas ni accesibles desde Internet) para asignar nombres a cada uno de los hosts de la LAN. De esta forma es posible, por ejemplo, referirnos a la impresora de red como "hplaser.mired.local" en vez de "192.168.0.2" y a nuestro servidor de correo interno como "smtp.mired.local" en vez de "192.168.0.3". (Pensemos, por ejemplo, que ocurriría con las configuraciones de las aplicaciones si un día decidimos cambiar el esquema de direcciones IP de nuestra red.)

Problemas del DNS

El principal problema que presenta el DNS es que, al estar basado en UDP (protocolo de transporte que no garantiza la recepción de la información enviada), tanto las consultas como las respuestas pueden "perderse" (por ejemplo, a causa de congestionamiento en algún enlace de la red). Es común apreciar cómo, en el caso de servidores y redes no muy bien configuradas, la resolución de nombres se resiente sensiblemente ante cualquier anomalía (saturación de tráfico o del servidor de nombres local).

Otro inconveniente, que ya hemos hecho notar, es la lentitud de la propagación de las modificaciones en el sistema, producto de la propia arquitectura del mismo.

Pero quizás el mayor problema no sea inherente al sistema mismo, sino a la pésima configuración de los servidores de muchos ISP. Fibertel, el proveedor que utilizo, es un notable ejemplo de esta falencia. Una buena solución a esta situación es ejecutar un servidor de nombres en alguna PC de la red local, de forma tal que se comunique directamente con los root servers (evitando de esta forma pasar a través de los servidores de nombres de nuestro proveedor).
Herramientas para aprender más

En sistemas Unix el comando dig (ver "man dig") permite realizar requerimientos "a mano" para poder investigar un poco más sobre el funcionamiento del DNS y, cómo no, también para detectar y solucionar problemas en la red.

Los usuarios de sistemas Windows disponen del comando nslookup (aunque no tan potente como dig), para el mismo propósito.

Articulo escrito por Javier Smaldone bajo licencia Creative Commons que permite su reproducción citando su autor y licencia del articulo.

viernes, 11 de diciembre de 2009

Diez consejos para optimizar tu conexión WiFi

Las redes wireless de acceso a Internet se han convertido en una realidad cotidiana en la mayoría de hogares y oficinas. No obstante, el usuario descubre en muchas ocasiones que el servicio contratado no es todo lo veloz o efectivo que debería.

Informacion Original:
LAFLECHA




Esto se debe a múltiples factores, que sin embargo pueden evitarse con unas sencillas claves de instalación y consejos de ubicación pensados para optimizar la calidad de la señal o la recepción de los dispositivos inalámbricos.

Edimax Technology, fabricante líder de soluciones de red y conectividad, propone diez pasos que pueden aplicarse a todos sus routers y soluciones de red con el fin de optimizar nuestra conexión inalámbrica:

1. Centro de gravedad. La señal wireless de un router es de 360 grados. Se expande en todas direcciones, reduciéndose a medida que aumenta la distancia o se encuentran obstáculos. Así, lo importante es encontrar el centro de gravedad de la sala para situar el punto de acceso Wifi. Es el mismo donde podríamos una radio si quisiéramos escucharla desde todos los puntos.

2. Situar el router en un sitio abierto, lejos del suelo, de ventanas y muros gruesos; nunca dentro de un mueble o rodeado de artefactos metálicos, ya que estos afectan considerablemente a la señal.

3. Evitar interferencias. El router WiFi tiene tres clases de enemigos: los que retienen la señal (paredes, suelo, muebles...); aquéllos que la modifican (principalmente objetos metálicos); y los que la 'vampirizan' (compiten por la señal de nuestro router, y son todos los aparatos inalámbricos que utilicen la frecuencia de 2,4 GHz, como microondas o teléfonos inalámbricos).

4.- La antena. Cuando hay muchos objetos o interferencias en la sala, podemos probar a utilizar una antena de router direccional en lugar de multidireccional. Esto permite orientarla mejor para aprovechar la conexión.

5.- Repetidores. En casos complicados se puede instalar un repetidor -también conocido como amplificador o expansor- para aumentar el radio de cobertura. Se sitúa a mitad de camino entre el router y donde se quiere extender la señal.

6. Mantener el hardware actualizado. Hay que asegurarse de que todos los drivers del router, el firmware de la tarjeta de red y los de PC y Access Point están actualizados. Basta con visitar la web del fabricante y descargar nuevas versiones de software.

7.- Cuidado con los dispositivos Bluetooth. Hay que inhabilitar las conexiones Bluetooth del teléfono, el ratón u otros dispositivos como el mando de la consola Wii mientras no se utilicen, o trasladarlos a otra habitación.

8.- Sintonizar el canal apropiado. Al igual que las emisoras de radio, las antenas WiFi emiten por varios canales. Es bueno probarlos todos hasta encontrar el que tiene menos interferencias (en España suelen ser los canales 1 y 13) y dirigir la tarjeta hacia ese canal.

9.- El último estándar 802.11. Un 'router' que opera con el estándar 802.11g ofrece cuatro veces más potencia (ancho de banda) que si se basa en 802.11b. La tarjeta del PC debe funcionar con el mismo estándar, así que en caso de actualización afecta a ambos dispositivos.

10.- Productos del mismo fabricante. Aunque se pueden utilizar router, tarjetas y Access Point distintos, normalmente se mejora el alcance si son de la misma marca.

Ubicar correctamente el router para evitar interferencias, actualizar el firmware o sintonizar el canal apropiado son simples pasos que, sin mucho esfuerzo ni inversión, mejorarán enormemente el alcance de nuestra red wireless, unos consejos que Edimax recomienda para disfrutar sin trabas de la navegación por la Red.