Resumen capítulo 5
Conceptos de redes
Las redes informáticas permiten que los usuarios
compartan recursos y se comuniquen. ¿Puede
imaginar un mundo sin correos electrónicos,
periódicos en línea, blogs, sitios web y otros
servicios ofrecidos por Internet? Las redes también
permiten que los usuarios compartan recursos, como
impresoras, aplicaciones, archivos, directorios y
unidades de almacenamiento. En este capítulo, se
brinda una descripción general de los principios, los
estándares y los propósitos de las redes. Los
profesionales de TI deben estar familiarizados con los conceptos de redes para cumplir con las
expectativas y las necesidades de los clientes y los usuarios de redes.
Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red
afectan el flujo de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso,
routers y firewalls. También se cubren diferentes tipos de conexión a Internet, como DSL, cable,
red celular y satélite. Aprenderá sobre las cuatro capas del modelo de TCP/IP y las funciones y
los protocolos asociados a cada capa. También aprenderá sobre muchas redes inalámbricas y
protocolos. Esto incluye los protocolos de LAN inalámbrica IEEE 802.11, los protocolos
inalámbricos para la proximidad cercana, como la identificación de frecuencia (RFID), la
comunicación de campo cercano (NFC) y los estándares de protocolo de casa inteligente, por
ejemplo, ZigBee y Z-Wave. Este conocimiento lo ayudará a diseñar, implementar y resolver
problemas de las redes con éxito. El capítulo concluye con debates sobre los tipos de cable de
red: par trenzado, fibra óptica y coaxial. Aprenderá cómo se construye cada tipo de cable, cómo
transportan señales de datos y los casos de uso adecuados para cada uno.
Los iconos de red
Las redes son sistemas formados por enlaces. Las redes
informáticas conectan dispositivos y usuarios entre sí.
Una variedad de iconos de redes se utiliza para
representar diferentes partes de una red informática.
Dispositivos host
Los dispositivos de red con los que las personas están
más familiarizadas se denominan "dispositivos finales o
host" (Figura 1). Se denominan dispositivos finales
porque están en el extremo o perímetro de una red.
También se denominan dispositivos host porque
generalmente alojan aplicaciones de red, como
navegadores web y clientes de correo electrónico, que utilizan la red para proporcionar servicios
al usuario.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo
host. Los dispositivos intermediarios más comunes se muestran en la Figura 2:
• Switch: conecta varios dispositivos a una red.
• Router: reenvía el tráfico entre redes.
• Router inalámbrico: conecta varios dispositivos inalámbricos a la red y puede incluir un
switch para conectar los hosts cableados.
• Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender el
alcance de una red inalámbrica.
• Módem: conecta una oficina doméstica o pequeña a Internet.
Medios de red
La comunicación a través de una red se transporta mediante un medio. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio
es medios. Los iconos de la Figura 3 representan diferentes tipos de medios de red. Las redes de
área local (LAN), las redes de área amplia (WAN) y las redes inalámbricas se analizan con más
profundidad en este tema. La nube se suele utilizar en las topologías de red para representar las
conexiones a Internet. Internet a menudo es el medio para las comunicaciones entre una red y
otra.
PAM
Una des de área personal (PAM) es una red que conecta dispositivos como
mouse, teclado, y Tablet dentro del alcance de una persona. Estos dispositivos
están conectados a menudo con tecnología bluetooth. Bluetooth es una
tecnología inalámbrica que permite conectarse entre dispositivos de distancia
corta.
LAM
Una red de área local (LAM) se define como una red que conecta
dispositivos mediante cables de hilo en un área geográfica pequeña.
VLAM
Las LAM virtuales permiten que segmente los puertos en un
solo switch como si fueran switches múltiples. Esto
proporciona un reenvío más eficaz de los datos al aislar el
trafico solo aquellos puertos en lo que se requiere.
WLAM
Una LAM inalámbrica es similar a una LAM pero conecta de manera
inalámbrica los usuarios y dispositivos en una área geográfica pequeña en
lugar de una conexión cableada.
Historia de las tecnologías de conexión
Tecnología de banda ancha
En la década de 1990, las velocidades de Internet eran lentas en
comparación con las de hoy, que ahora tienen ancho de banda para
transmitir voz y video, así como datos. Una conexión de acceso
telefónico requiere un módem interno instalado en el equipo o un
módem externo conectado por USB. El puerto de acceso telefónico
del módem se conecta a un socket telefónico mediante un conector
RJ-11. Una vez que el módem está instalado físicamente, debe estar
conectado a uno de los puertos COM de software del equipo. El
módem también debe configurarse con propiedades de marcado local, como el
prefijo para una línea externa y el código de área.
Red digital de servicios integrados
La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de
diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un
estándar que utiliza varios canales para la transferencia de voz, video y datos a través de cables
telefónicos normales. El ancho de banda de la ISDN es mayor que el acceso telefónico
tradicional.
Banda ancha
La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por
ejemplo, los cables coaxiales que se utilizan para recibir servicios de televisión por cable en el
hogar pueden realizar transmisiones de red y cientos de canales de televisión al mismo tiempo.
Su teléfono celular puede recibir llamadas de voz mientras utiliza un navegador web.
Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de
suscriptor digital (DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que
se utilizan para la conexión o transmisión de señales de banda ancha.
Modelos SDL y por cable
La DSL y el cable utilizan un módem
para conectarse a Internet a través de un
proveedor de servicios de Internet (ISP),
como se muestra en la figura. Un módem
DSL conecta la red de un usuario
directamente a la infraestructura digital
de la compañía telefónica. Un módem
por cable conecta la red del usuario a un
proveedor de servicios de cable.
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se
desea conectar a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a
través de cables telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las
señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se
utilizan líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por
cable. Los módems por cable conectan la PC a la compañía de cable. Pueden conectar el equipo
directamente al cable módem. Sin embargo, la conexión de un dispositivo de routing al módem
permite que varios equipos compartan la conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los
datos. Tienen un ancho de banda muy amplio, que permite transportar grandes cantidades de
datos. En algún momento de la conexión a Internet, los datos se cruzan en una red de fibra. La
fibra óptica se utiliza en redes troncales, entornos de grandes empresas y grandes centros de
datos.
Servicio de Internet inalámbrica con línea de visión
Internet inalámbrica con línea de visión es un
servicio permanente que utiliza señales de
radio para permitir el acceso a Internet, como
se muestra en la figura. Una torre envía señales
de radio a un receptor que el cliente conecta a
una PC o un dispositivo de red. Es necesario
que haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede
conectarse a otras torres o directamente a una
conexión troncal de Internet. La distancia que
puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar una señal
nítida depende de la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer
hasta 40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2
millas (3 km). Las condiciones climáticas extremas, los árboles y los edificios altos pueden
afectar la potencia y el rendimiento de la señal.
Satélite
La conexión de banda ancha satelital es una
alternativa para aquellos clientes que no tienen acceso
a conexiones por cable ni DSL. Las conexiones
satelitales no requieren una línea telefónica ni una
conexión por cable, sino que utilizan una antena
satelital para proporcionar comunicación
bidireccional. La antena satelital recibe señales de un
satélite, que retransmite dichas señales a un
proveedor de servicios, como se muestra en la ilustración, y también envía señales a dicho
satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s o más, mientras que los rangos de
velocidad de carga corresponden a aproximadamente 1/10 de las velocidades de descarga. Toma
tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP a través del satélite
que está en órbita con la Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones en las
que el tiempo es un factor importante, como los videojuegos, el protocolo de voz sobre Internet
(VoIP) y las conferencias de video.
Red celular
La tecnología de telefonía celular depende de las torres
celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los
servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación
(3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con
cada iteración de la tecnología de telefonía celular.
En algunas regiones del mundo, los smartphones son la
única manera en que los usuarios acceden a Internet. En
los Estados Unidos, los usuarios dependen cada vez más
de los smartphones para el acceso a Internet. Según el Centro de Investigación Pew, en 2018, el
20 % de los adultos en los Estados Unidos no utilizó la banda ancha en el hogar (28 % de adultos
de 18 a 29 años). En cambio, utilizó un smartphone para el acceso personal a Internet. Busque
"Investigación sobre Internet de Pew" para obtener estadísticas más interesantes.
Protocolos de la capa de transporte
Las comunicaciones de red involucran un conjunto de protocolos
conocido como la familia de protocolos de Internet o, más
comúnmente, como el conjunto de protocolos TCP/IP. Este conjunto
de protocolos incluye todos los protocolos que se utilizan en diversos
aspectos de las comunicaciones de red de extremo a extremo,
incluidos el direccionamiento, el routing y la confiabilidad. El conjunto
de protocolos TCP/IP también es un modelo conceptual que clasifica
y organiza los diversos protocolos en cuatro capas diferentes: acceso
a la red, Internet, transporte y aplicación. La capa de transporte tiene
dos protocolos: el protocolo de control de transmisión o TCP, y el
protocolo de datagrama de usuario, o UDP. Estos protocolos
determinan cómo se entregarán los datos, es decir, de manera confiable o no confiable. La aplicación de
red es la que decide. Si la aplicación elige TCP, los datos se entregarán de manera confiable con la
entrega garantizada y ensamblada en el orden correcto. O puede elegir UDP, cuando los datos deben
entregarse lo más rápido posible, con cierta tolerancia para la pérdida de datos. TCP agrega cierta
"sobrecarga", lo que significa que habrá cierto retraso adicional. Por ejemplo, la aplicación de red HTTP
utiliza TCP para asegurarse de que todos los datos se entreguen de manera confiable. Aquí, el usuario
escribe la URL [Link]. TCP se utiliza para transportar la información de manera
confiable entre la computadora del usuario y el servidor web. El servidor web envía, también mediante
TCP, los datos solicitados la página web, en segmentos separados. Cada segmento incluye un número de
secuencia para que el receptor sepa si falta algo y para que pueda volver a armarlo en el orden correcto.
Clasifique los números de puerto de la aplicación
El modelo TCP/IP consiste en capas que llevan a
cabo las funciones necesarias para preparar los
datos para su transmisión a través de una red.
TCP/IP significa dos protocolos principales del
modelo: el protocolo de control de transmisión
(TCP) y el protocolo de Internet (IP). El TCP es
responsable de realizar el rastreo de todas las
conexiones de red entre el dispositivo de un usuario
y destinos múltiples. El protocolo de Internet (IP) es
responsable de agregar la asignación de direcciones
para que los datos puedan enviarse al destino
pretendido.
TCP
La función del protocolo de transporte
TCP es similar al envío de paquetes de los
que se hace un rastreo de origen a destino.
Si se divide un pedido de envío en varios
paquetes, un cliente puede verificar en
línea para ver el orden de la entrega.
Con el TCP, hay tres operaciones básicas
de confiabilidad:
• La numeración y el rastreo de los
segmentos de datos transmitidos a un
dispositivo específico desde una
aplicación determinada
• Acuse de recibo de los datos recibidos
• La retransmisión de cualquier dato sin acuse de recibo después de un período determinado
UPD
El proceso del UDP es similar al envío por correo de
una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la
carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de
informar al emisor si esta no llega a destino.
El UDP proporciona las funciones básicas para
entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de
datos. Al UDP se lo conoce como un protocolo de entrega de máximo esfuerzo. En el contexto
de las redes, la entrega de máximo esfuerzo se denomina poco confiable porque no hay acuse de
recibo que indique que los datos se recibieron en el destino.
Números de puerto de la aplicación
Usan números de puerto de origen y destino para realizar un seguimiento de
las conversaciones de aplicaciones. Cada aplicación de red se identifica
mediante el protocolo de transporte usando un número de puerto conocido. El
número de puerto de origen está asociado con la aplicación que originó la
solicitud, conocida como el equipo cliente. El número de puerto de destino
suele ser un número de puerto conocido asociado con la aplicación de destino
en el dispositivo remoto, el equipo servidor. En este ejemplo, el usuario ha
ingresado la URL [Link] en el navegador web. El navegador web
envía la información mediante el protocolo de aplicación de red HTTP, que
utiliza el protocolo de transporte TCP. El sistema operativo del usuario ha
seleccionado el puerto de origen TCP 1024 para hacer referencia a cualquier comunicación
proveniente de este proceso o ventana de navegador web específico. También utiliza el puerto de
destino TCP 80 conocido para que el servidor web [Link] sepa que estos datos son
para su aplicación HTTP. Después de recibir la solicitud del cliente, cuando el servidor web de
[Link] envía al servidor los datos solicitados, lo hará desde el puerto de origen TCP
80, es decir, desde la aplicación HTTP.
Clasifique los números de puerto de la aplicación
El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro
de las conversaciones de la aplicación. El número de puerto de origen está asociado con la
aplicación que origina la comunicación en el dispositivo local. El número de puerto de destino
está asociado con la aplicación de destino en el dispositivo remoto. Estos no son puertos físicos.
Son números que el TCP y el UDP utilizan para identificar las aplicaciones que deben manejar
los datos.
Protocolos de WLAN
Los estándares del
Instituto de ingenieros
eléctricos y electrónicos
(IEEE) para el Wi-Fi,
según se especifican en el
grupo colectivo de
estándares 802,11 que
especifican las frecuencias
de radio, las velocidades y otras funcionalidades para las WLAN. A través de los años, se han
desarrollado varias implementaciones de los estándares IEEE 802.11.
Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN
nuevas deberían implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes
deben actualizarse a 802.11ac al comprar nuevos dispositivos.
Bluetooth, NFC y RFID
Bluetooth
Un dispositivo de Bluetooth puede
conectarse con hasta otros siete dispositivos
de Bluetooth, como se muestra en la figura
1. Como se describe en el estándar IEEE
802.15.1, los dispositivos de Bluetooth
funcionan en el rango de frecuencia de radio
de 2,4 a 2,485 GHz y se suelen utilizar para
las PAN. El estándar Bluetooth incorpora el
salto de frecuencia adaptable (AFH). El
AFH permite que las señales “salten”
utilizando distintas frecuencias dentro del
rango de 2,4 a 2,485 GHz, reduciendo así la
posibilidad de interferencia cuando hay varios dispositivos de Bluetooth presentes.
RFID
La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera
exclusiva los elementos, como en un departamento de envío, como se muestra en la figura 2. Las
etiquetas de RFID activas que contienen una batería pueden difundir su ID hasta en 100 metros.
Las etiquetas de RFID pasivas dependen del lector de RFID para utilizar ondas de radio para
activar y leer la etiqueta. Por lo general, las etiquetas de RFID pasivas se utilizan para el escaneo
de cierre, pero tienen un rango de hasta 25 metros.
NFC
La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC
está diseñada para ser un método seguro para completar las transacciones. Por ejemplo, un
consumidor paga por bienes o servicios pasando el teléfono cerca del sistema de pago, como se
muestra en la figura 3. Mediante una ID exclusiva, el pago se carga directamente a una cuenta
prepaga o una cuenta bancaria. La NFC también se utiliza en los servicios de transporte masivo,
la industria del estacionamiento público y muchas otras áreas de consumo.
ZigBee y Z-Wave
ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten
que los usuarios conecten varios dispositivos en una red de malla
inalámbrica. Por lo general, los dispositivos se administran desde una
aplicación de teléfono inteligente.
ZigBee
ZigBee utiliza terminales digitales de baja potencia basadas en el
estándar IEEE 802.15.4 inalámbrico para redes de área personal
inalámbricas de baja velocidad (LR-WPANs), que está pensada para su
uso por parte de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las
frecuencias de 868 MHz a 2,4 GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene
una velocidad de transmisión de datos de 40 a 250 Kb/s y puede soportar aproximadamente
65.000 dispositivos.
Z-Wave
La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin
embargo, en 2016 apareció una versión pública de código abierto de la capa de interoperabilidad
de Z-Wave. Estos estándares de código abierto Z-Wave incluyen la seguridad S2 de Z-Wave,
Z/IP para transportar señales de Z-wave por redes IP y middleware de Z-Ware.
Servicios de red
Un equipo cliente utiliza software cliente para solicitar el
servicio de un servidor. El equipo servidor utiliza el software
servidor para prestar servicios a uno o más clientes. El
protocolo de configuración dinámica de host, o DHCP, es un
servicio de red que permite que un servidor DHCP brinde
información de direccionamiento a equipos cliente. Este
cliente DHCP se configuró para obtener la información de
direccionamiento automáticamente desde un servidor DHCP.
Este es el ajuste predeterminado en la mayoría de los
dispositivos y equipos de los usuarios. El cliente DHCP envía
un mensaje de solicitud DHCP en el que pide esta información al servidor DHCP. El servidor
DHCP puede ser un router local o un equipo servidor. El servidor DHCP responderá con la
información de direccionamiento correspondiente. Esto incluirá una dirección IP específica para
el cliente y también puede incluir una dirección para el gateway predeterminado y un servidor
DNS. Un sistema de nombres de dominio, o DNS, es un servicio de red que brinda una dirección
IP para un nombre de dominio conocido, como una URL. En este ejemplo, el usuario ha
ingresado la URL [Link] en un navegador web. Sin embargo, para solicitar esta
información al servidor web, el cliente debe conocer la dirección IP del servidor web. El cliente
envía un mensaje de solicitud DNS al servidor DNS, en el que le pide la dirección IP asociada
con el nombre de dominio, [Link]. El servidor DNS determinará la respuesta y
responderá a la solicitud del cliente con la dirección IP correcta. El cliente ahora puede enviar su
solicitud HTTP al servidor web de [Link]. El protocolo de transferencia de
hipertexto, o HTTP, es un servicio de red que proporciona la entrega de mensajes web en todo el
mundo entre un navegador web cliente y un servidor web.
Roles cliente-servidor
Todas las PC conectadas a una red que participan directamente
en las comunicaciones de la red se clasifican como hosts. Los
hosts también se denominan dispositivos finales. Los hosts en las
redes realizan una función específica. Algunos de estos hosts
realizan tareas de seguridad, mientras que otros ofrecen servicios
web. También existen muchos sistemas antiguos o integrados
que realizan tareas específicas como servicios de archivo o de
impresión. Los hosts que proporcionan servicios se denominan
servidores. Los hosts que utilizan estos servicios se denominan
clientes.
Servidor DHCP
Un host necesita la información de la dirección IP antes de poder
enviar datos por la red. Dos servicios importantes de direcciones IP
son el Protocolo de configuración dinámica de hosts (DHCP) y el
Servicio de nombres de dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes
y los routers inalámbricos para asignar automáticamente la
información de direcciones IP a los hosts.
Servidor DNS
DNS es el método que utilizan las PC
para traducir los nombres de dominio en
direcciones IP. En Internet, los nombres
de dominio, como
[Link] son mucho más
fáciles de recordar para las personas que
[Link], que es la dirección IP
numérica real para este servidor. Si
Cisco decide cambiar la dirección IP
numérica de [Link], no afecta
al usuario porque el nombre de dominio se mantiene. Simplemente se une la nueva dirección al
nombre de dominio existente y se mantiene la conectividad.
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una
única impresora. Un servidor de impresión tiene tres funciones:
Proporcionar al cliente acceso a los recursos de impresión.
Administrar trabajos de impresión guardándolos en una cola hasta que el
dispositivo de impresión esté listo para procesarlos y luego alimentar la
impresora con la información, o dejar los trabajos en la cola de impresión.
Proporcionar comentarios a los usuarios.
Servidor de archivos
El Protocolo de transferencia de archivos (FTP)
proporciona la capacidad de transferir archivos
entre un cliente y un servidor. Un cliente FTP es
una aplicación que se ejecuta en una PC y que se
utiliza para insertar y extraer archivos de un
servidor que ejecuta FTP como un servicio
El FTP tiene muchas debilidades de seguridad. Por
lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los
siguientes:
• Protocolo de transferencia segura de
archivos (FTPS): Un cliente FTP puede solicitar
que la sesión de transferencia de archivos se cifre. El servidor de archivos puede aceptar o
rechazar la solicitud.
• Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo
Shell seguro (SSH), el SFTP se puede utilizar para establecer una sesión segura de
transferencia de archivos.
• Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.
Servidor de archivos
Los recursos web son proporcionados por un servidor web. El host
accede a los recursos web mediante el Protocolo de transferencia de
hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de
reglas para intercambiar texto, imágenes gráficas, sonido y video en la
World Wide Web. El HTTPS agrega el cifrado y los servicios de
autenticación mediante el Protocolo de capa de sockets seguros (SSL) o
el más reciente Protocolo de seguridad de capas de transporte (TLS). El
HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443.
Para comprender mejor cómo interactúa el navegador web con el
servidor web, podemos analizar cómo se abre una página web en un
navegador. Para este ejemplo, utilice el URL [Link]
Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:
1. http (el protocolo o esquema)
2. [Link] (el nombre del servidor)
3. [Link] (el nombre de archivo específico solicitado)
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones,
como se muestra en la figura. El correo electrónico es un
método de guardado y desvío que se utiliza para enviar,
guardar y recuperar mensajes electrónicos a través de una red.
Los mensajes de correo electrónico se guardan en bases de
datos en servidores de correo.
Los clientes de correo electrónico se comunican con
servidores de correo para enviar y recibir correo electrónico.
Los servidores de correo se comunican con otros servidores
de correo para transportar mensajes desde un dominio a otro.
Un cliente de correo electrónico no se comunica directamente
con otro cliente de correo electrónico cuando envía un correo
electrónico. En cambio, ambos clientes dependen del servidor de correo para transportar los
mensajes.
Servidor proxy
Los servidores proxy tienen la autoridad de actuar
como otra PC. Un uso popular de los servidores
proxy es actuar como almacenamiento o caché para
páginas web a las que los dispositivos en la red
interna acceden frecuentemente. Por ejemplo, el
servidor proxy en la figura guarda las páginas web
para [Link]. Cuando cualquier host
interno envía una solicitud GET de HTTP a
[Link], el servidor proxy sigue estos
pasos:
1. Intercepta las solicitudes.
2. Verifica si el contenido del sitio web ha cambiado.
3. De lo contrario, el servidor proxy responde al host con la página web.
Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a
través de los servicios de autenticación, autorización y auditoría.
llamados como AAA o “triple A”, estos servicios proporcionan
el marco principal para definir el control de acceso en un
dispositivo de red. La AAA es un modo de controlar quién tiene
permitido acceder a una red (autenticación), lo que las personas
pueden hacer mientras se encuentran allí (autorización) y qué
acciones realizan mientras acceden a la red (auditoría).
Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos
routers, switches, servidores de aplicaciones, firewalls
y otros dispositivos de red. El protocolo syslog permite
que los dispositivos de red envíen sus mensajes del
sistema a servidores syslog a través de la red.
El servicio de registro de syslog proporciona tres
funciones principales:
• La capacidad de recopilar información de registro
para el control y la solución de problemas
• La capacidad de escoger el tipo de información de
registro que se captura
• La capacidad de especificar los destinos de los mensajes de syslog capturados
Repetidores, puentes y concentradores
En los comienzos de las redes, las soluciones como el
uso de repetidores, los concentradores y los puentes se
crearon para agregar más dispositivos a la red.
Repetidor
La regeneración de señales débiles es el objetivo
principal de un repetidor, como se muestra en la figura
1. Los repetidores también se denominan extensores, ya
que extienden la distancia que una señal puede recorrer.
En las redes actuales, los repetidores se usan con más
frecuencia para regenerar las señales en los cables de fibra óptica. Además, cada dispositivo de
red que recibe y envía datos regenera la señal.
Concentrador
Los concentradores, mostrados en la figura 2, reciben los datos en un puerto y luego los envían a
todos los demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera
la señal eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un
switch o un router, el cual se conecta a otras secciones de la red.
Los concentradores son dispositivos antiguos y no deben utilizarse en las redes actuales. Los
concentradores no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el
concentrador desborda ese tráfico a todos los otros dispositivos conectados al concentrador. Los
dispositivos comparten el ancho de banda.
Puente
Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro
de todos los dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red
entre los segmentos de la LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos.
Operación del switch
Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC)
única. Esta dirección está definida por defecto por el fabricante de la NIC. A medida
que los dispositivos envían datos, los switches ingresan la dirección MAC del
dispositivo en una tabla de switching que registra la dirección MAC para cada
dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un
dispositivo con una dirección MAC determinada. Cuando llega tráfico destinado a una dirección
MAC específica, el switch utiliza la tabla de switching para determinar el puerto que se debe
utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino.
Al enviar tráfico de solo un puerto al destino, los otros puertos no se ven afectados.
Switches administrados y no administrados
En redes más grandes, los administradores de red suelen instalar switches administrados. Los
switches administrados vienen con funciones adicionales que el administrador de red puede
configurar para mejorar la funcionalidad y la seguridad de la red. Por ejemplo, se puede
configurar un switch administrado con VLAN y seguridad de puertos.
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan
acceso a la red a dispositivos inalámbricos, como equipos portátiles y tabletas. El
AP inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica
en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene
un rango de cobertura limitado. Las grandes redes requieren varios puntos de
acceso para proporcionar una cobertura inalámbrica adecuada. El punto de
acceso inalámbrico proporciona conectividad solo a la red, mientras que el router
inalámbrico proporciona funciones adicionales.
Routers
Los switches y los AP inalámbricos reenvían datos dentro de un
segmento de red. Los routers pueden tener toda la funcionalidad de un
switch o un AP inalámbrico. Sin embargo, los routers conectan las redes,
como se muestra en la figura. Los switches utilizan direcciones MAC
para reenviar tráfico dentro de una única red. Los routers utilizan
direcciones IP para reenviar tráfico a otras redes. En redes más grandes,
los routers se conectan a los switches, que luego se conectan a la LAN,
como el router de la derecha en la figura. El router funciona como el
gateway para las redes externas.
Firewalls
Un router integrado comúnmente contiene un switch, un router y
un firewall, como se muestra en la figura. Los firewalls protegen
los datos y los equipos de una red contra el acceso no autorizado.
Un firewall reside entre dos o más redes. No utiliza los recursos
de los equipos que protege, por lo que el rendimiento de
procesamiento no se ve afectado.
Los firewalls utilizan diversas técnicas para determinar qué
acceso permitir y qué acceso denegar en un segmento de red, como una Lista de control de
acceso (ACL). Esta lista es un archivo que el router utiliza, el cual contiene las reglas sobre el
tráfico de datos entre redes.
IDS e IPS
Los Sistemas de detección de intrusión (IDS) supervisan de forma
pasiva el tráfico en la red. Los sistemas IDS independientes
desaparecieron en gran medida por el predominio de los Sistemas de
prevención de intrusiones (IPS). Pero la de detección de los IDS
permanece como parte de cualquier implementación de IPS. La
figura 1 muestra que un dispositivo de IDS habilitado copia el flujo
de tráfico y analiza el tráfico copiado en lugar de los paquetes
reenviados propiamente dichos. Al trabajar sin conexión, se
compara el flujo de tráfico capturado con firmas maliciosas conocidas, de manera similar al
software que verifica la existencia de virus.
UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para
un dispositivo de seguridad todo en uno. Las UTM incluyen todas las
funcionalidades de un IDS/IPS, así como también los servicios de
firewall con estado.
Además de los servicios de IDS/IPS y de firewall con estado, la UTM,
por lo general, también proporciona servicios de seguridad
adicionales, por ejemplo:
• Protección de día cero
• Denegación de servicio (DoS) y protección distribuida de denegación de servicio (DDoS)
• Filtrado de proxy de las aplicaciones
• Filtrado de correos electrónicos en caso de ataques de spam y suplantación de identidad
• Tecnología contra software espía
• Control de acceso a la red
• Servicios de VPN
Servidor de administración de dispositivos finales
Por lo general, un servidor de administración de
terminales es responsable de monitorear todos los
dispositivos finales de su red, incluidos los equipos de
escritorio, los equipos portátiles, los servidores, las
tabletas y cualquier dispositivo conectado a su red. Un
servidor de administración de terminales puede
restringir la conexión de un dispositivo final a la red si
el dispositivo no cumple con ciertos requisitos
predeterminados. Por ejemplo, puede verificar que los
dispositivos tengan las actualizaciones más recientes del sistema operativo y el antivirus.
Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que
proporciona administración de terminales. Sin embargo, Cisco DNA es mucho más. Es una
solución de administración integral para administrar todos los dispositivos conectados a la red,
de modo que el administrador de red pueda optimizar el rendimiento de la red para brindar la
mejor experiencia de usuario y aplicación posible.
Sistemas antiguos e integrados
Los sistemas antiguos son aquellos sistemas de redes y equipos que
ya no se admiten, pero que aún están en funcionamiento en las redes
actuales. Los sistemas antiguos van desde sistemas de control
industrial (ICS) hasta sistemas de equipo central y una amplia
variedad de dispositivos de red, como concentradores y puentes. Los
sistemas antiguos son inherentemente vulnerables a las violaciones
de seguridad porque no se pueden actualizar ni se les puede aplicar
parches. Una solución para aliviar algunos de los riesgos de
seguridad es el air gap de estos sistemas. El air gapping es el proceso
por el que se aíslan físicamente sistemas antiguos de otras redes y, en
particular, de Internet.
Los sistemas integrados están relacionados con los sistemas antiguos por el hecho de que muchos
sistemas antiguos tienen microchips integrados. Por lo general, estos microchips integrados están
programados para proporcionar instrucciones de entrada y salida dedicadas a un dispositivo
especializado.
Panel de conexiones
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los
tendidos de cables entrantes de varios dispositivos de red en un facilitador, como se
muestra en la figura. Proporciona un punto de conexión entre las PC y los switches
o routers. Pueden usarse paneles de conexiones apagados o encendidos. Un panel de
conexiones encendido puede regenerar señales débiles antes de enviarlas al
siguiente dispositivo.
Por motivos de seguridad, asegúrese de que todos los cables estén protegidos
mediante abrazaderas de cables o productos de administración de cables y que no
crucen las pasarelas ni se extiendan debajo de los escritorios, donde podrían
patearse.
Alimentación por Ethernet y Ethernet por alimentación
La Alimentación por Ethernet (PoE) es un método para
alimentar dispositivos que no tienen batería o acceso a
un tomacorriente. transfiere pequeñas cantidades de CC
a través de un cable de Ethernet, junto con los datos,
para alimentar los dispositivos PoE. Los dispositivos
de bajo voltaje que admiten PoE, como los puntos de
acceso inalámbrico, los dispositivos de video de
vigilancia y los teléfonos IP, se pueden alimentar desde ubicaciones remotas. Los dispositivos
que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de hasta 330
ft (100 m). La alimentación también se puede insertar en el medio de un tendido de cables
usando un inyector de PoE.
La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el
cableado eléctrico existente para conectar dispositivos, como se muestra en la figura 3. El
concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde
sea que haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera
ningún costo adicional en la factura de electricidad.
Controlador de red basado en la nube
Un controlador de red basado en la nube es un dispositivo en la nube que permite que los
administradores de red administren dispositivos de red. Por ejemplo, una empresa de tamaño
medio con varias ubicaciones puede tener cientos de AP inalámbricos. Administrar estos
dispositivos puede ser engorroso sin utilizar algún tipo de controlador.
Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la
administración, la visibilidad y el control de todos los dispositivos Meraki en una interfaz de
panel, como se muestra en la figura. El administrador de red puede administrar los dispositivos
inalámbricos en varias ubicaciones haciendo clic en un botón del mouse.
Herramientas de cable de red
Sabemos que las computadoras de escritorio, las computadoras portátiles y los
dispositivos móviles son excelentes dispositivos para trabajar, pero todos estos
dispositivos dependen cada vez más de las conexiones de red. En el camino que
recorrerán para convertirse en profesionales de TI, deberán desarrollar
habilidades relacionadas con las redes y crear un kit de herramientas para
redes. Estoy aquí para mostrarles algunos de los elementos típicos que pueden
encontrar en un kit de herramientas para técnicos de red. Para comenzar, deben
tener una engarzadora de cable de red. Deben tener un pelacables. Deben tener
conectores de cable. También sería grandioso que tengan una herramienta de
perforación. Hablaremos de estos dos elementos adicionales en breve. Ahora,
bien, esta engarzadora de cable le permite terminar tanto cables de red como
cables telefónicos. Vamos a utilizar conectores con esta herramienta. Estos conectores se pueden
comprar a granel y se utilizan en los ocho hilos de cobre de un cable de red. Los utilizamos para
terminar el cable y para facilitar el uso de los cables de red en los dispositivos. Este pelacables se
usa para quitar la funda exterior de los cables de red y telefónicos. Una vez que los hilos están
expuestos, podemos utilizar estos conectores. La herramienta de perforación se utiliza para
terminar el cable de red formado por ocho hilos de cobre en un bloque de perforación. Un bloque
de perforación es un elemento común que encontrarán en una red empresarial.
Herramientas
Tipos de cables
Como se muestra en la figura, hay una gran variedad de cables
de red disponibles. Los cables coaxiales y los de par trenzado
utilizan señales eléctricas sobre cobre para transmitir datos.
Los cables de fibra óptica utilizan señales de luz para
transmitir datos. Estos cables difieren en cuanto al ancho de
banda, el tamaño y el costo.
Cables coaxiales
El cable coaxial suele estar hecho ya sea de cobre o
aluminio. Lo utilizan tanto las compañías de televisión por
cable como los sistemas de comunicación satelitales. El
cable coaxial está encerrado en una vaina o cubierta y se
puede terminar con una variedad de conectores, como se
muestra en la figura.
El cable coaxial (o coax) transporta los datos en forma de
señales eléctricas. Este cable proporciona un blindaje
mejorado en comparación con el de par trenzado sin blindaje
(UTP), por lo que posee una mejor relación señal-ruido que
le permite transportar más datos. Sin embargo, el cableado
de par trenzado reemplazó al coax en las LAN debido a que,
en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, es más
costoso y menos útil para la solución de problemas.
Cables de par trenzado
El par trenzado es un tipo de cableado de cobre que se utiliza
para comunicaciones telefónicas y para la mayoría de las redes
Ethernet. El par está trenzado para brindar protección contra la
diafonía, que es el ruido que generan los pares de cables
adyacentes en el cable. El cableado de par trenzado sin
blindaje (UTP) es la variedad más común de cableado de par
trenzado.
Como se muestra en la figura 1, el cable UTP consiste en
cuatro pares de alambres codificados por color que están
trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños
físicos menores. El UTP no brinda protección contra la interferencia electromagnética (EMI) o
interferencia de radiofrecuencia (RFI). Tanto la EMI como la RFI pueden ser el resultado de una
variedad de fuentes incluidas los motores eléctricos y las luces fluorescentes.
Cables de fibra óptica
La fibra óptica se compone de dos tipos de vidrio (núcleo y
revestimiento) y un blindaje exterior de protección (cubierta). Para
obtener más información, haga clic en cada componente en la figura.
Debido a que utiliza luz para transmitir las señales, el cable de fibra
óptica no se ve afectado por las EMI ni por las RFI. Todas las señales se
convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de éste. Esto significa que el cable de fibra
óptica puede entregar señales que son más claras, pueden recorrer una
mayor distancia y tienen un mayor ancho de banda que el cable hecho de
cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible
a dobleces muy marcados, las propiedades del núcleo y el revestimiento
la hacen muy fuerte. La fibra óptica es duradera y se implementa en
condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra
Los cables de fibra óptica se clasifican, a grandes
rasgos, en dos tipos:
• Fibra óptica monomodo (SMF): Consiste en un
núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la
figura 1. Se usa mucho en situaciones de larga
distancia que abarcan cientos de kilómetros, como
aquellas que se requieren en aplicaciones de TV por
cable y telefonía de larga distancia.
• Fibra óptica multimodo (MMF): Consiste en un
núcleo más grande y utiliza emisores LED para enviar
pulsos de luz. En particular, la luz de un LED ingresa a
la fibra multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa mucho en
las redes LAN, debido a que pueden alimentarse mediante LED de bajo costo.
Conectores de fibra óptica
Un conector de fibra óptica termina el extremo de una fibra óptica.
Hay una variedad de conectores de fibra óptica disponibles. Las
diferencias principales entre los tipos de conectores son las
dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán en base a sus equipos.
Haga clic en cada conector de la figura para conocer los tipos de
conectores de fibra óptica más populares.
En el caso de los estándares de fibra óptica con FX y SX en el
nombre, la luz viaja en una dirección a través de la fibra óptica. Por lo tanto, se requieren dos
fibras para admitir la operación de dúplex completo. Los cables de conexión de fibra óptica
agrupan dos cables de fibra óptica y su terminación incluye un par de conectores de fibra únicos
y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de
recepción en un único conector, conocido como conector dúplex, como se muestra en el conector
LC multimodo dúplex en la figura.
En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en
un solo filamento de fibra. Lo hace mediante un proceso llamado Multiplexación de división de
ondas (WDM). La WDM es una tecnología que separa las señales de transmisión y recepción
dentro de la fibra.