1.3. Componentes de las redes empresariales





Dispositivos de red en 3D


Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

Hoy vamos a adentrarnos en un tema esencial: los Componentes de las redes empresariales. Estos son los elementos que hacen posible que los datos viajen de un punto a otro dentro de una red, ya sea generándolos, procesándolos o transportándolos.

Antes de entrar en detalles, hay algo importante que deben saber: las funciones generales de los diferentes elementos y componentes que presentaremos, son comunes independientemente del fabricante. No importa si el proveedor de un componente de red es Cisco, Juniper, HP, Huawei, o cualquier otro: las funciones generales que desempeñan estos elementos son las mismas. Así que lo que aprenderán acá aplica sin importar la marca de los equipos que encuentren en el mundo real.

Nota: Este es un tema introductorio. No se preocupen si algo no queda claro de inmediato. A medida que avancemos en el curso, profundizaremos en cada componente y veremos cómo funcionan a detalle. Así que a relajarse y disfrutar del aprendizaje.

Comencemos con las imágenes del diagrama 1.


Diagrama 1. Redes de computadoras


Estas imágenes que fueron presentadas en la clase anterior y representan distintas redes de computadoras, nos ayudan a visualizar la disposición de los componentes que conforman una red determinada. Estas llevan la denominación de diagramas de topologías de red. A lo largo del curso, trabajaremos con estos diagramas para ilustrar las diferentes redes de computadoras y sus componentes.

Ahora sí, ya ingresando al tema, los componentes que forman una red de computadoras empresarial se dividen en dos categorías principales:

  • Dispositivos.
  • Medios de transmisión.

Primero, vamos a enfocarnos en los dispositivos, que a su vez se subdividen en dos tipos: dispositivos finales y dispositivos intermedios.

Componentes de las redes empresariales – Dispositivos finales

Los dispositivos finales, también conocidos como hosts o endpoints, son esos equipos que usamos a diario para conectarnos y comunicarnos en una red. Básicamente, son los protagonistas de las interacciones en cualquier red, ya que son quienes «inician» y «aceptan» comunicarse a través de la red. Seguro tienen algunos de estos dispositivos a su alrededor mientras leen esto:

  • Laptops
  • Cámaras IP
  • Teléfonos IP
  • Celulares
  • Tablets
  • Impresoras IP
  • Sensores

Imagen 1. Diferentes dispositivos finales


En la Imagen 1, pueden ver varios ejemplos de dispositivos finales que forman parte de las redes empresariales.

Network Interface Card (NIC)

Para que un dispositivo final se conecte a una red, necesita un componente muy especial: la NIC (Network Interface Card) o tarjeta de red. Sin esta pequeña pieza de hardware, no sería posible que los dispositivos finales envíen o reciban datos.

¿Qué hace una NIC?

Es simple: una NIC permite que los dispositivos finales se comuniquen dentro de una red, ya sea por cable o de manera inalámbrica. Además, las NIC están diseñadas para trabajar con el modelo de red TCP/IP, que es la base de todas las redes modernas. En la Imagen 2, pueden ver cómo se está conectando un cable a la NIC de una laptop para tener acceso a la red. Probablemente ustedes también lo han hecho en algún momento para obtener acceso a Internet. ¡Sí, esa fue su experiencia directa con una NIC!


Imagen 2. NIC dentro de una laptop


En el mercado existen diferentes tipos de NICs, ya sea para conectarnos a redes cableadas o redes inalámbricas. Si hablamos de las redes cableadas, actualmente el bajo costo, y el éxito de la tecnología Ethernet, han hecho que casi todos los dispositivos finales que se conectan por cable a una red, tengan tarjetas NIC Ethernet integradas. En la Imagen 3, pueden ver cómo luce una tarjeta NIC Ethernet: tiene un puerto donde se conecta el cable que da acceso a la red. Esa es la tarjeta (o una parecida) que tienen integrada en sus dispositivos finales.


Imagen 3. Network Interface Card (NIC)


Nota: Probablemente se estén preguntando qué es Ethernet y qué tiene que ver Ethernet con el modelo TCP/IP. No se preocupen, a lo largo del curso, exploraremos con calma estos conceptos. Por ahora, solo tengan en cuenta que Ethernet es una pieza clave que hace posible la comunicación en redes cableadas y forma parte del conjunto de protocolos TCP/IP.

Por otro lado, están las tarjetas NIC inalámbricas, que también son muy versátiles. Estas les permiten conectarse a redes Wi-Fi, redes Bluetooth, o redes celulares. Un detalle interesante es que, a diferencia de las NIC cableadas, las tarjetas inalámbricas suelen estar integradas dentro del dispositivo, por lo que casi nunca las vemos. Pero ahí están, trabajando para que puedan conectarse sin cables.

En resumen, una NIC les permite a los dispositivos finales conectarse a una red cableada o inalámbrica. Sin una NIC, nuestros dispositivos no podrían formar parte de una red, ¡y mucho menos acceder a Internet!.

Servidor

Un dispositivo final clave que no mencionamos en la lista anterior, pero que juega un papel fundamental en las redes empresariales, es el servidor. A diferencia de otros dispositivos que utilizamos diariamente, como laptops o celulares, es probable que no hayan interactuado directamente con un servidor. Sin embargo, ¡les sorprenderá saber cuán presentes están en su día a día!
Aunque ya hemos hablado brevemente sobre qué es un servidor en clases anteriores, para complementar los conceptos, se puede decir que se trata de una computadora de alto rendimiento diseñada para ofrecer información o servicios a otros dispositivos finales conectados a la red. Lo que lo hace especial no solo es su hardware, que es más potente que el de una computadora común, sino también su software especializado, que le permite gestionar solicitudes y responder de manera eficiente. En su día a día, están interactuando constantemente con servidores. Por ejemplo:

  • Cuando ven una película en Netflix, están accediendo a un servidor que almacena y transmite dicha película.
  • Cuando escuchan una canción en Spotify, el servidor envía las canciones que eligen.
  • Cuando navegan en Facebook, interactúan con un servidor que gestiona y almacena los datos de esa página web.
  • Cuando revisan su correo en Gmail, están accediendo a un servidor que organiza y guarda sus correos electrónicos.

En la Imagen 4 se puede observar un ejemplo de un servidor de Cisco, diseñado para ofrecer este tipo de servicios.


Imagen 4. Servidor Cisco


Entonces, los servidores son quienes ofrecen los servicios, mientras que otros dispositivos finales, como su PC o su celular, son quienes los solicitan. Veamos un ejemplo. Como se muestra en el Diagrama 2, la PC «A» puede solicitar un servicio web: para ello, abre su navegador y escribe la dirección de la página web a la que desea acceder. Esta solicitud viaja a través de la red, que puede incluir uno o incluso cientos de dispositivos intermedios hasta llegar al servidor que aloja el sitio web solicitado. Finalmente gracias a los diversos protocolos de red que operan en el servidor, este procesa la solicitud y envía la información necesaria (la página web) al usuario, quien podrá visualizarla en su dispositivo final. Para que este proceso funcione correctamente:

  • El usuario necesita un software que permita realizar la solicitud de información y, a su vez, interpretar los datos que recibe del servidor; en este caso, un navegador web como Chrome, Firefox o Safari.
  • El servidor también requiere software especializado, como un servidor web (por ejemplo, Apache o NGINX), que le permita procesar las solicitudes del usuario, acceder a los datos necesarios y entregar la información solicitada al usuario.

 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.

Enlaces dispositivos 3D

AP y WLC en 3D
Routers en 3D
Switches en 3D

PREGUNTAS

Las preguntas que encontraras en esta sección, son similares a las que te encontraras en el examen de certificación.

Paso 1 de 4

  • Este campo está oculto cuando se visualiza el formulario

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros Componentes de las redes empresariales

Viendo 15 entradas - de la 31 a la 45 (de un total de 55)
  • Autor
    Entradas
  • #20145
    AlvaroM
    Superadministrador

    Hola Gerardo!

    Esos dispositivos Firepower, Firewalls especializados, IPS, IDS, son dispositivos que se utilizan en las redes empresariales que tienen gran tamaño y que manejan información bastante sensible. Si tu red de computadoras está compuesta de 20 PCs y no manejas información sensible, lógicamente no le puedes vender algo así a un cliente. Como dices tú, te bastaría con tener un switch de capa 3 o un router para configurar listas de acceso.

    Uno de los principales factores para adquirir esta solución, es la escalabilidad y la administración de toda la solución, si tú vas y configuras en el antivirus, algún tipo de restricción para acceder a una página web, todo se centraliza en la computadora del usuario, y por ende… tienes que realizar estas configuraciones en TODAS las computadoras según el requisito de los usuarios. Generalmente las mismas políticas de seguridad, NO se aplican a todas las computadoras, por ejemplo, las computadoras de gerentes tendrán menores restricciones, las computadoras de los pasantes tendrán muchas restricciones, por lo tanto te pones la zona al cuello al tener que realizar estas configuraciones PC por PC… mientras más computadoras tengas en tu red, mucho más difícil se hace el administrar tu red. Por otro lado si vas configurando PC por PC, pierdes TODA LA VISIBILIDAD de la protección de tu red, no sabrías en ningún momento QUE persona ACCEDE a qué recurso. Si alguien intenta acceder a una página no permitida, ok, el antivirus le bloqueara la página y listo… pero tú como administrador, nunca te enteras de la violación de seguridad y nunca te enteras de los usuarios que pueden estar visitando páginas que pueden poner en riesgo a tu red y así tomar acciones correctivas y preventivas. Por otro lado un usuario podría burlar tus configuraciones en la PC y realizar cambios a las políticas del antivirus…a no ser que todo se realice de manera centralizada a través de un Active Directory… si tú dices eso de «le voy a voy a poner una contraseña al antivirus» no funciona… basta que 1 persona por descuido obtenga la contraseña, y esa contraseña se va propagar y olvídate, tendrías que realizar nuevamente todos los cambios computadora por computadora, lo cual lógicamente NADIE hace porque nadie implementa una solución así debido a la escalabilidad.

    Entonces la idea es que puedas centralizar la administración de la seguridad de tu red, y que tengas visibilidad de todo lo que pasa en tu red en un momento determinado. La idea no es simplemente “bloquear algo”, la idea es conocer quien ataca a tu red, como ataca a tu red, quien consume recursos de tu red y así puedas aplicar diferentes mecanismos para seguir protegiendo tus recursos.

    Por otro lado, estos dispositivos, realizan muchas más operaciones más allá de permitir o denegar el acceso a una página web, eso es lo de menos. Revisan URLs, revisan correos electrónicos, revisan que la información sensible que tengas no salga de la red de la empresa, revisan que los ataques no puedan ingresar a tu red al estar encriptados, tienes la visibilidad de cuanto trafico está generando cada usuario, puedes analizar todos los sistemas operativos que tienen los dispositivos en tu red de manera que no utilices SO que tengan vulnerabilidades, puedes analizar las aplicaciones que se están utilizando en tu red y cuanto ancho de banda de tu red están consumiendo… en fin… tienes MUCHAS características que NO es posible obtenerlas en los switches/routers básicos o en antivirus generales.

    Espero haberte ayudado con mi respuesta.

    Atento a tus comentarios.

    Saludos cordiales.

    #20147
    Daniel Pérez Cortés
    Participante

    Hola que tal, no veo los accesos a switch 3D. no estan.

    #20148
    AlvaroM
    Superadministrador

    Switches Cisco en 3D

    Ahí los tienes Daniel! =)

    #20261

    minuto 1:57 – 2:02 del segundo video que hablas sobre los Dispositivos intermedios , creo que te confundiste de palabra , quisiste decir » INtermedios » y no » endpoints» cierto ?

    #20274
    AlvaroM
    Superadministrador

    Hola Omar!

    Toda la razón, ya hemos editado el video para aclarar que en realidad hacíamos referencia a los «dispositivos intermedios». De todas formas estamos actualizando los videos poco a poco y ese error no se encontrara más!

    Gracias por la observación.

    Saludos cordiales.

    • Esta respuesta fue modificada hace 5 años, 3 meses por AlvaroM.
    #21277
    Bukiano
    Participante

    En la pregunta 18: ¿Qué modelo de WLC me recomendarian para administrar 1600 Access-Points?
    La respuesta es el wireless controler 5520, pero la pagina dice que el equipo correcto es un switch. Por favor confirmar la respuesta que indica la pagina o actualizar la respuesta

    #21279
    AlvaroM
    Superadministrador

    Hola Bukiano y bienvenido al foro!

    El modelo 5520 te permite administrar hasta 1500 APs! Puedes verlo en la página de Cisco: https://www.cisco.com/c/en/us/products/collateral/wireless/5520-wireless-controller/datasheet-c78-734257.html

    El modelo Catalyst 9800-40 no es un switch estimado Bukiano, es un WLC. Este dispositivo puede proporcionarte la capacidad de administrar hasta 2000 APs. Puedes ver su data sheet acá: https://www.cisco.com/c/en/us/products/collateral/wireless/catalyst-9800-series-wireless-controllers/nb-06-cat9800-wirel-cont-data-sheet-ctp-en.html

    Saludos cordiales!

    #24668
    Marco Uribe Toro
    Participante

    Hola saludos muy buena clase, tengo una consulta disculpe profesor, ¿ Por qué se da prioridad a la VOIP, se configura de esa forma por el administrador de red o es automático? De igual forma quisiera saber si la red wifi que uno tiene en casa cumple con esa estándar al realizar yo por ejemplo llamadas por WhatsApp o alguna conferencia por ejemplo en un meet de Google o por ejemplo al ver un servicio de streaming?

    #24688
    AlvaroM
    Superadministrador

    Hola Marco!

    Bienvenido!

    Necesitamos QoS en VOIP porque de lo contrario las tramas sufrirán retrasos y eso significa que tu llamada se escuchara entrecortada/robotizada/desfasada (seguramente alguna vez te paso)… o por ejemplo cuando estas en una videoconferencia, si la red está saturada y tus tramas de video no tienen prioridad en la red, las tramas se retrasaran y veras partes «negras» en el video… o veras video entrecortado, lógicamente nadie quiere tener un servicio así. Estos tipos de servicios son bastante sensibles al retraso, no todas las aplicaciones se comportan así, cuando tú navegas por Internet a través de un navegador, se pueden tolerar retrasos ya que no impacta de gran manera en el uso que hace el usuario de ese servicio.

    La QoS no es algo automático y debe ser configurada en los dispositivos. Más adelante se habla un poco más del tema.

    Respecto a tu segunda consulta, no se aplicara de manera automática QoS a tus paquetes de esas aplicaciones, todo debe ser a través de configuración. Seguramente en algún momento tu red esta «lenta» y tu llamada de Whatsapp se escucha entrecortada, esto es por la congestión. Intenta realizar alguna descarga grande con torrents e intenta hablar por Whatsapp… veras como impacta a tus llamadas o a tus servicios de streaming.

    El configurar calidad de servicio no es algo genérico, cada aplicación tiene diferentes requisitos y utiliza diferentes puertos (aprendes de ello más adelante)… por lo tanto generalmente hay que comprender la aplicación y su comportamiento y recién implementar calidad de servicio. Por otro lado ten en cuenta que en muchos casos los dispositivos de «casa», no permiten realizar estas configuraciones ya que son dispositivos muy básicos. Necesitarías adquirir dispositivos mucho más potentes y especializados. Algunos dispositivos ya vienen con políticas implementadas bastante intuitivas que directamente te dicen «ok… activa esto para que Facebook/viber/Whatsapp tengan prioridad», en otros no es tan simple… mucho depende de los dispositivos utilizados.

    Atento a tus consultas.

    Saludos!

    • Esta respuesta fue modificada hace 4 años, 7 meses por AlvaroM.
    #24700
    Marco Uribe Toro
    Participante

    Listo!!, muchas gracias por la respuesta amigo.

    #24706

    BUenas noches

    LA verdad no me quedo clara las respuestas de las preguntas

    5. ¿Cuál es la función de los dispositivos intermedios? (6 respuestas)

    6. ¿Qué afirmación es correcta?
    Una computadora conectada a otra computadora es considerada una red de computadoras
    Una red de computadoras solo se puede construir con un switch
    Una red de computadoras solo se puede construir con un router
    Una red de computadoras tiene que tener un firewall, un router y un switch
    Ninguna de las anteriores

    7. ¿Actualmente cuáles son los requerimientos de los Endpoints para comunicarse en una red? (3 opciones)
    Deben tener tarjetas NIC
    Deben trabajar con el modelo TCP/IP
    Deben tener direcciones únicas
    Deben trabajar con el protocolo Ethernet
    Deben utilizar cables de fibra óptica
    Deben conectarse a un router
    Deben utilizar cables de par trenzado

    20. ¿Qué afirmaciones son correctas? (3 opciones)
    Los switches tienen muchos puertos que utilizan la misma tecnología
    Los switches tienen muchos puertos que utilizan diferente tecnología
    Los switches se utilizan para interconectar redes
    Los switches se utilizan para crear redes
    Podemos obtener switches lógicos a partir de switches físicos

    #24711
    AlvaroM
    Superadministrador

    Hola Nelson!

    Respecto a la pregunta 5

    Esto se explica en el segundo video desde el minuto 6:38 hasta el minuto 14. De acuerdo a ello puedes encontrar las respuestas correctas.

    Respecto a la pregunta 6

    Una opción te dice «Una red de computadoras SOLO se puede construir con un switch», esto es falso ya que una red de computadoras puede tener diferentes tipos de dispositivos y no solamente un switch, o puedes tener una red sin un switch. Lo mismo aplica para la opción «Una red de computadoras SOLO se puede construir con un router».
    Respecto a la opción «Una red de computadoras tiene que tener un firewall, un router y un switch»; esto no es mandatorio, una red de computadoras puede consistir en 2 computadoras conectadas directamente sin ningún tipo de dispositivo intermedio. Y de acuerdo a la anterior afirmación podemos decir que la opción «Una computadora conectada a otra computadora es considerada una red de computadoras» es correcta.

    Respecto a la pregunta 7

    Se hablan de los dispositivos finales a través de todos los videos de la clase.
    La opción «Deben tener tarjetas NIC» es correcta, se indica en el primero video en el minuto 3, que es a través de estas tarjetas que un endpoint puede conectarse a la red. La opción «Deben trabajar con el modelo TCP/IP» es correcta, sobre esto se ha venido hablando en todas las clases anteriores, TODOS los dispositivos de red actualmente deben «hablar/conocer» el modelo TCP/IP para comunicarse en la red. La respuesta «Deben tener direcciones únicas» también es correcta, de esto se habla en el minuto 9 del segundo video. Ahí ya tienes tus opciones correctas. Las opciones «Deben utilizar cables de par trenzado» y «Deben utilizar cables de fibra óptica», son incorrectas, hemos hablando en los videos que los dispositivos finales se conectan a la red de manera cableada y/o inalámbrica y no solo a través de un tipo de cable en particular. La opción «Deben conectarse a un router», también es incorrecta, en los videos se aprecia y se indica que generalmente los dispositivos finales se conectan a los access-points y/o switches.

    Respecto a la pregunta 20

    La opción «Los switches tienen muchos puertos que utilizan la misma tecnología» es correcta, de esto se habla en el minuto 18 del tercer video; esto quiere decir que la opción «Los switches tienen muchos puertos que utilizan diferente tecnología» es incorrecta.
    «Los switches se utilizan para interconectar redes», esto es incorrecto, ya que son los routers los utilizados para este propósito, de esto se habla en el minuto 18:30 del tercer video; por lo tanto la opción “Los switches se utilizan para interconectar redes” es incorrecta.
    La opción «Los switches se utilizan para crear redes» es correcta, de esto se habla en el minuto 5 del tercer video. La opción «Podemos obtener switches lógicos a partir de switches físicos» también es correcta, de esto se habla en el minuto 13:45.

    Atento a tus comentarios!

    Saludos

    #24999

    Me podrías definir un switck meraki.
    Gracias

    #25000
    AlvaroM
    Superadministrador

    HOla Juan Carlos!

    Cuando tú vas a configurar algún dispositivo de la forma tradicional, lo normal es que agarres un cable de consola y te conectes al puerto de consola del dispositivo para comenzar a realizar tus configuraciones (esto lo aprendes más adelante)… la idea de los switches Meraki y de cualquier dispositivo Meraki, es que toda la administración se haga desde la Nube (Internet).

    Lo que se hace una vez adquieres uno de estos dispositivos, es que directamente lo conectas a la red, y ese puerto debería tener conexión a Internet y acceso a un servidor DHCP (que entrega direcciones IP)… una vez esto ocurre podrás administrar y configurar al dispositivo desde Internet (https://account.meraki.com/login/dashboard_login?go=). Esto tiene sus ventajas, en primer lugar es mucho más sencillo implementar switches en ubicaciones remotas donde no cuentas con personal calificado para realizar configuraciones de switches (u otros dispositivos Meraki), la persona en la ubicación remota, solo tiene que conectar el switch a la red con Internet y tú ya podrás desde otra ciudad administrar y configurar al dispositivo. Por otro lado, ten en cuenta que estos dispositivos son configurados a través de una interface gráfica (un navegador web), por lo tanto las configuraciones son más intuitivas y simples para personas que no dominan la CLI (configuración a través de comandos), otro beneficio grande es que todos tus dispositivos Meraki pueden ser administrados desde una misma plataforma, tenemos una plataforma de configuración centralizada lo que es bastante útil cuando tenemos muchos dispositivos en nuestra red, y finalmente otro gran beneficio es que muchas veces existen situaciones donde vas a necesitar ayudar del soporte de Cisco… ya que el problema en tu red puede exceder tus conocimientos, entonces es mucho más sencillo recibir soporte ya que el personal de Cisco podría conectarse directamente al switch a través de una página web, y no tendrías que instalar alguna herramienta de conexión remota como Team Viewer para que se conecte remotamente tu soporte.

    Espero que mi respuesta haya ayudado a aclarar el panorama.

    Estoy atento a tus comentarios.

    #32635
    richchri
    Participante

    ¿Qué afirmaciones son correctas? (3 opciones)
    correcta
    Los switches tienen muchos puertos que utilizan la misma tecnología

    incorrecta
    Los switches tienen muchos puertos que utilizan diferente tecnología

    Tengo la duda a que se refiere con la misma tecnologia ? porque en un mismo switch hay puertos de cobre y otros puertos son òpticos, inclusive en el puerto AUx se usa para una administraciòn fuera de banda. Me parece que en un Switch tiene muchos puertos incluso con diferente tecnologia pero se marca como incorrecta.

Viendo 15 entradas - de la 31 a la 45 (de un total de 55)
  • Debes estar registrado para responder a este debate.