Hoy vamos a adentrarnos en un tema esencial: los Componentes de las redes empresariales. Estos son los elementos que hacen posible que los datos viajen de un punto a otro dentro de una red, ya sea generándolos, procesándolos o transportándolos.
Antes de entrar en detalles, hay algo importante que deben saber: las funciones generales de los diferentes elementos y componentes que presentaremos, son comunes independientemente del fabricante. No importa si el proveedor de un componente de red es Cisco, Juniper, HP, Huawei, o cualquier otro: las funciones generales que desempeñan estos elementos son las mismas. Así que lo que aprenderán acá aplica sin importar la marca de los equipos que encuentren en el mundo real.
Nota: Este es un tema introductorio. No se preocupen si algo no queda claro de inmediato. A medida que avancemos en el curso, profundizaremos en cada componente y veremos cómo funcionan a detalle. Así que a relajarse y disfrutar del aprendizaje.
Comencemos con las imágenes del diagrama 1.
Diagrama 1. Redes de computadoras
Estas imágenes que fueron presentadas en la clase anterior y representan distintas redes de computadoras, nos ayudan a visualizar la disposición de los componentes que conforman una red determinada. Estas llevan la denominación de diagramas de topologías de red. A lo largo del curso, trabajaremos con estos diagramas para ilustrar las diferentes redes de computadoras y sus componentes.
Ahora sí, ya ingresando al tema, los componentes que forman una red de computadoras empresarial se dividen en dos categorías principales:
Dispositivos.
Medios de transmisión.
Primero, vamos a enfocarnos en los dispositivos, que a su vez se subdividen en dos tipos: dispositivos finales y dispositivos intermedios.
Componentes de las redes empresariales – Dispositivos finales
Los dispositivos finales, también conocidos como hosts o endpoints, son esos equipos que usamos a diario para conectarnos y comunicarnos en una red. Básicamente, son los protagonistas de las interacciones en cualquier red, ya que son quienes «inician» y «aceptan» comunicarse a través de la red. Seguro tienen algunos de estos dispositivos a su alrededor mientras leen esto:
Laptops
Cámaras IP
Teléfonos IP
Celulares
Tablets
Impresoras IP
Sensores
Imagen 1. Diferentes dispositivos finales
En la Imagen 1, pueden ver varios ejemplos de dispositivos finales que forman parte de las redes empresariales.
Network Interface Card (NIC)
Para que un dispositivo final se conecte a una red, necesita un componente muy especial: la NIC (Network Interface Card) o tarjeta de red. Sin esta pequeña pieza de hardware, no sería posible que los dispositivos finales envíen o reciban datos.
¿Qué hace una NIC?
Es simple: una NIC permite que los dispositivos finales se comuniquen dentro de una red, ya sea por cable o de manera inalámbrica. Además, las NIC están diseñadas para trabajar con el modelo de red TCP/IP, que es la base de todas las redes modernas. En la Imagen 2, pueden ver cómo se está conectando un cable a la NIC de una laptop para tener acceso a la red. Probablemente ustedes también lo han hecho en algún momento para obtener acceso a Internet. ¡Sí, esa fue su experiencia directa con una NIC!
Imagen 2. NIC dentro de una laptop
En el mercado existen diferentes tipos de NICs, ya sea para conectarnos a redes cableadas o redes inalámbricas. Si hablamos de las redes cableadas, actualmente el bajo costo, y el éxito de la tecnología Ethernet, han hecho que casi todos los dispositivos finales que se conectan por cable a una red, tengan tarjetas NIC Ethernet integradas. En la Imagen 3, pueden ver cómo luce una tarjeta NIC Ethernet: tiene un puerto donde se conecta el cable que da acceso a la red. Esa es la tarjeta (o una parecida) que tienen integrada en sus dispositivos finales.
Imagen 3. Network Interface Card (NIC)
Nota: Probablemente se estén preguntando qué es Ethernet y qué tiene que ver Ethernet con el modelo TCP/IP. No se preocupen, a lo largo del curso, exploraremos con calma estos conceptos. Por ahora, solo tengan en cuenta que Ethernet es una pieza clave que hace posible la comunicación en redes cableadas y forma parte del conjunto de protocolos TCP/IP.
Por otro lado, están las tarjetas NIC inalámbricas, que también son muy versátiles. Estas les permiten conectarse a redes Wi-Fi, redes Bluetooth, o redes celulares. Un detalle interesante es que, a diferencia de las NIC cableadas, las tarjetas inalámbricas suelen estar integradas dentro del dispositivo, por lo que casi nunca las vemos. Pero ahí están, trabajando para que puedan conectarse sin cables.
En resumen, una NIC les permite a los dispositivos finales conectarse a una red cableada o inalámbrica. Sin una NIC, nuestros dispositivos no podrían formar parte de una red, ¡y mucho menos acceder a Internet!.
Servidor
Un dispositivo final clave que no mencionamos en la lista anterior, pero que juega un papel fundamental en las redes empresariales, es el servidor. A diferencia de otros dispositivos que utilizamos diariamente, como laptops o celulares, es probable que no hayan interactuado directamente con un servidor. Sin embargo, ¡les sorprenderá saber cuán presentes están en su día a día!
Aunque ya hemos hablado brevemente sobre qué es un servidor en clases anteriores, para complementar los conceptos, se puede decir que se trata de una computadora de alto rendimiento diseñada para ofrecer información o servicios a otros dispositivos finales conectados a la red. Lo que lo hace especial no solo es su hardware, que es más potente que el de una computadora común, sino también su software especializado, que le permite gestionar solicitudes y responder de manera eficiente.
En su día a día, están interactuando constantemente con servidores. Por ejemplo:
Cuando ven una película en Netflix, están accediendo a un servidor que almacena y transmite dicha película.
Cuando escuchan una canción en Spotify, el servidor envía las canciones que eligen.
Cuando navegan en Facebook, interactúan con un servidor que gestiona y almacena los datos de esa página web.
Cuando revisan su correo en Gmail, están accediendo a un servidor que organiza y guarda sus correos electrónicos.
En la Imagen 4 se puede observar un ejemplo de un servidor de Cisco, diseñado para ofrecer este tipo de servicios.
Imagen 4. Servidor Cisco
Entonces, los servidores son quienes ofrecen los servicios, mientras que otros dispositivos finales, como su PC o su celular, son quienes los solicitan.
Veamos un ejemplo. Como se muestra en el Diagrama 2, la PC «A» puede solicitar un servicio web: para ello, abre su navegador y escribe la dirección de la página web a la que desea acceder. Esta solicitud viaja a través de la red, que puede incluir uno o incluso cientos de dispositivos intermedios hasta llegar al servidor que aloja el sitio web solicitado. Finalmente gracias a los diversos protocolos de red que operan en el servidor, este procesa la solicitud y envía la información necesaria (la página web) al usuario, quien podrá visualizarla en su dispositivo final. Para que este proceso funcione correctamente:
El usuario necesita un software que permita realizar la solicitud de información y, a su vez, interpretar los datos que recibe del servidor; en este caso, un navegador web como Chrome, Firefox o Safari.
El servidor también requiere software especializado, como un servidor web (por ejemplo, Apache o NGINX), que le permita procesar las solicitudes del usuario, acceder a los datos necesarios y entregar la información solicitada al usuario.
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.
❓ Preguntas Frecuentes
¿Qué son los componentes de una red empresarial?
Los componentes de una red empresarial se dividen en dos categorías principales: dispositivos y medios de transmisión. Los dispositivos a su vez se clasifican en dispositivos finales (como computadoras, teléfonos IP, impresoras IP y servidores) y dispositivos intermedios (como switches, routers, access points, wireless LAN controllers y firewalls).
¿Cuál es la diferencia entre un switch y un router?
La principal diferencia es su función: un switch conecta dispositivos dentro de una misma red local (LAN) y tiene muchos puertos con la misma tecnología, mientras que un router interconecta redes diferentes entre sí (como conectar una LAN a Internet) y generalmente tiene pocos puertos con tecnologías distintas en cada uno. En una red empresarial típica, los switches crean la red interna y el router la conecta al exterior.
¿Qué funciones cumplen los dispositivos intermedios en una red?
Los dispositivos intermedios en una red cumplen varias funciones esenciales: integran a los dispositivos finales en la red, regeneran y retransmiten los datos, se encargan de enviar los datos de un punto a otro, interconectan diferentes redes, priorizan y pueden denegar flujos de datos, y se comunican con otros dispositivos intermedios para notificación de eventos y gestión de la red.
Esos dispositivos Firepower, Firewalls especializados, IPS, IDS, son dispositivos que se utilizan en las redes empresariales que tienen gran tamaño y que manejan información bastante sensible. Si tu red de computadoras está compuesta de 20 PCs y no manejas información sensible, lógicamente no le puedes vender algo así a un cliente. Como dices tú, te bastaría con tener un switch de capa 3 o un router para configurar listas de acceso.
Uno de los principales factores para adquirir esta solución, es la escalabilidad y la administración de toda la solución, si tú vas y configuras en el antivirus, algún tipo de restricción para acceder a una página web, todo se centraliza en la computadora del usuario, y por ende… tienes que realizar estas configuraciones en TODAS las computadoras según el requisito de los usuarios. Generalmente las mismas políticas de seguridad, NO se aplican a todas las computadoras, por ejemplo, las computadoras de gerentes tendrán menores restricciones, las computadoras de los pasantes tendrán muchas restricciones, por lo tanto te pones la zona al cuello al tener que realizar estas configuraciones PC por PC… mientras más computadoras tengas en tu red, mucho más difícil se hace el administrar tu red. Por otro lado si vas configurando PC por PC, pierdes TODA LA VISIBILIDAD de la protección de tu red, no sabrías en ningún momento QUE persona ACCEDE a qué recurso. Si alguien intenta acceder a una página no permitida, ok, el antivirus le bloqueara la página y listo… pero tú como administrador, nunca te enteras de la violación de seguridad y nunca te enteras de los usuarios que pueden estar visitando páginas que pueden poner en riesgo a tu red y así tomar acciones correctivas y preventivas. Por otro lado un usuario podría burlar tus configuraciones en la PC y realizar cambios a las políticas del antivirus…a no ser que todo se realice de manera centralizada a través de un Active Directory… si tú dices eso de «le voy a voy a poner una contraseña al antivirus» no funciona… basta que 1 persona por descuido obtenga la contraseña, y esa contraseña se va propagar y olvídate, tendrías que realizar nuevamente todos los cambios computadora por computadora, lo cual lógicamente NADIE hace porque nadie implementa una solución así debido a la escalabilidad.
Entonces la idea es que puedas centralizar la administración de la seguridad de tu red, y que tengas visibilidad de todo lo que pasa en tu red en un momento determinado. La idea no es simplemente “bloquear algo”, la idea es conocer quien ataca a tu red, como ataca a tu red, quien consume recursos de tu red y así puedas aplicar diferentes mecanismos para seguir protegiendo tus recursos.
Por otro lado, estos dispositivos, realizan muchas más operaciones más allá de permitir o denegar el acceso a una página web, eso es lo de menos. Revisan URLs, revisan correos electrónicos, revisan que la información sensible que tengas no salga de la red de la empresa, revisan que los ataques no puedan ingresar a tu red al estar encriptados, tienes la visibilidad de cuanto trafico está generando cada usuario, puedes analizar todos los sistemas operativos que tienen los dispositivos en tu red de manera que no utilices SO que tengan vulnerabilidades, puedes analizar las aplicaciones que se están utilizando en tu red y cuanto ancho de banda de tu red están consumiendo… en fin… tienes MUCHAS características que NO es posible obtenerlas en los switches/routers básicos o en antivirus generales.
minuto 1:57 – 2:02 del segundo video que hablas sobre los Dispositivos intermedios , creo que te confundiste de palabra , quisiste decir » INtermedios » y no » endpoints» cierto ?
Toda la razón, ya hemos editado el video para aclarar que en realidad hacíamos referencia a los «dispositivos intermedios». De todas formas estamos actualizando los videos poco a poco y ese error no se encontrara más!
Gracias por la observación.
Saludos cordiales.
Esta respuesta fue modificada hace 5 años, 6 meses por AlvaroM.
En la pregunta 18: ¿Qué modelo de WLC me recomendarian para administrar 1600 Access-Points?
La respuesta es el wireless controler 5520, pero la pagina dice que el equipo correcto es un switch. Por favor confirmar la respuesta que indica la pagina o actualizar la respuesta
Hola saludos muy buena clase, tengo una consulta disculpe profesor, ¿ Por qué se da prioridad a la VOIP, se configura de esa forma por el administrador de red o es automático? De igual forma quisiera saber si la red wifi que uno tiene en casa cumple con esa estándar al realizar yo por ejemplo llamadas por WhatsApp o alguna conferencia por ejemplo en un meet de Google o por ejemplo al ver un servicio de streaming?
Necesitamos QoS en VOIP porque de lo contrario las tramas sufrirán retrasos y eso significa que tu llamada se escuchara entrecortada/robotizada/desfasada (seguramente alguna vez te paso)… o por ejemplo cuando estas en una videoconferencia, si la red está saturada y tus tramas de video no tienen prioridad en la red, las tramas se retrasaran y veras partes «negras» en el video… o veras video entrecortado, lógicamente nadie quiere tener un servicio así. Estos tipos de servicios son bastante sensibles al retraso, no todas las aplicaciones se comportan así, cuando tú navegas por Internet a través de un navegador, se pueden tolerar retrasos ya que no impacta de gran manera en el uso que hace el usuario de ese servicio.
La QoS no es algo automático y debe ser configurada en los dispositivos. Más adelante se habla un poco más del tema.
Respecto a tu segunda consulta, no se aplicara de manera automática QoS a tus paquetes de esas aplicaciones, todo debe ser a través de configuración. Seguramente en algún momento tu red esta «lenta» y tu llamada de Whatsapp se escucha entrecortada, esto es por la congestión. Intenta realizar alguna descarga grande con torrents e intenta hablar por Whatsapp… veras como impacta a tus llamadas o a tus servicios de streaming.
El configurar calidad de servicio no es algo genérico, cada aplicación tiene diferentes requisitos y utiliza diferentes puertos (aprendes de ello más adelante)… por lo tanto generalmente hay que comprender la aplicación y su comportamiento y recién implementar calidad de servicio. Por otro lado ten en cuenta que en muchos casos los dispositivos de «casa», no permiten realizar estas configuraciones ya que son dispositivos muy básicos. Necesitarías adquirir dispositivos mucho más potentes y especializados. Algunos dispositivos ya vienen con políticas implementadas bastante intuitivas que directamente te dicen «ok… activa esto para que Facebook/viber/Whatsapp tengan prioridad», en otros no es tan simple… mucho depende de los dispositivos utilizados.
Atento a tus consultas.
Saludos!
Esta respuesta fue modificada hace 4 años, 10 meses por AlvaroM.
LA verdad no me quedo clara las respuestas de las preguntas
5. ¿Cuál es la función de los dispositivos intermedios? (6 respuestas)
6. ¿Qué afirmación es correcta?
Una computadora conectada a otra computadora es considerada una red de computadoras
Una red de computadoras solo se puede construir con un switch
Una red de computadoras solo se puede construir con un router
Una red de computadoras tiene que tener un firewall, un router y un switch
Ninguna de las anteriores
7. ¿Actualmente cuáles son los requerimientos de los Endpoints para comunicarse en una red? (3 opciones)
Deben tener tarjetas NIC
Deben trabajar con el modelo TCP/IP
Deben tener direcciones únicas
Deben trabajar con el protocolo Ethernet
Deben utilizar cables de fibra óptica
Deben conectarse a un router
Deben utilizar cables de par trenzado
20. ¿Qué afirmaciones son correctas? (3 opciones)
Los switches tienen muchos puertos que utilizan la misma tecnología
Los switches tienen muchos puertos que utilizan diferente tecnología
Los switches se utilizan para interconectar redes
Los switches se utilizan para crear redes
Podemos obtener switches lógicos a partir de switches físicos
Esto se explica en el segundo video desde el minuto 6:38 hasta el minuto 14. De acuerdo a ello puedes encontrar las respuestas correctas.
Respecto a la pregunta 6
Una opción te dice «Una red de computadoras SOLO se puede construir con un switch», esto es falso ya que una red de computadoras puede tener diferentes tipos de dispositivos y no solamente un switch, o puedes tener una red sin un switch. Lo mismo aplica para la opción «Una red de computadoras SOLO se puede construir con un router».
Respecto a la opción «Una red de computadoras tiene que tener un firewall, un router y un switch»; esto no es mandatorio, una red de computadoras puede consistir en 2 computadoras conectadas directamente sin ningún tipo de dispositivo intermedio. Y de acuerdo a la anterior afirmación podemos decir que la opción «Una computadora conectada a otra computadora es considerada una red de computadoras» es correcta.
Respecto a la pregunta 7
Se hablan de los dispositivos finales a través de todos los videos de la clase.
La opción «Deben tener tarjetas NIC» es correcta, se indica en el primero video en el minuto 3, que es a través de estas tarjetas que un endpoint puede conectarse a la red. La opción «Deben trabajar con el modelo TCP/IP» es correcta, sobre esto se ha venido hablando en todas las clases anteriores, TODOS los dispositivos de red actualmente deben «hablar/conocer» el modelo TCP/IP para comunicarse en la red. La respuesta «Deben tener direcciones únicas» también es correcta, de esto se habla en el minuto 9 del segundo video. Ahí ya tienes tus opciones correctas. Las opciones «Deben utilizar cables de par trenzado» y «Deben utilizar cables de fibra óptica», son incorrectas, hemos hablando en los videos que los dispositivos finales se conectan a la red de manera cableada y/o inalámbrica y no solo a través de un tipo de cable en particular. La opción «Deben conectarse a un router», también es incorrecta, en los videos se aprecia y se indica que generalmente los dispositivos finales se conectan a los access-points y/o switches.
Respecto a la pregunta 20
La opción «Los switches tienen muchos puertos que utilizan la misma tecnología» es correcta, de esto se habla en el minuto 18 del tercer video; esto quiere decir que la opción «Los switches tienen muchos puertos que utilizan diferente tecnología» es incorrecta.
«Los switches se utilizan para interconectar redes», esto es incorrecto, ya que son los routers los utilizados para este propósito, de esto se habla en el minuto 18:30 del tercer video; por lo tanto la opción “Los switches se utilizan para interconectar redes” es incorrecta.
La opción «Los switches se utilizan para crear redes» es correcta, de esto se habla en el minuto 5 del tercer video. La opción «Podemos obtener switches lógicos a partir de switches físicos» también es correcta, de esto se habla en el minuto 13:45.
Cuando tú vas a configurar algún dispositivo de la forma tradicional, lo normal es que agarres un cable de consola y te conectes al puerto de consola del dispositivo para comenzar a realizar tus configuraciones (esto lo aprendes más adelante)… la idea de los switches Meraki y de cualquier dispositivo Meraki, es que toda la administración se haga desde la Nube (Internet).
Lo que se hace una vez adquieres uno de estos dispositivos, es que directamente lo conectas a la red, y ese puerto debería tener conexión a Internet y acceso a un servidor DHCP (que entrega direcciones IP)… una vez esto ocurre podrás administrar y configurar al dispositivo desde Internet (https://account.meraki.com/login/dashboard_login?go=). Esto tiene sus ventajas, en primer lugar es mucho más sencillo implementar switches en ubicaciones remotas donde no cuentas con personal calificado para realizar configuraciones de switches (u otros dispositivos Meraki), la persona en la ubicación remota, solo tiene que conectar el switch a la red con Internet y tú ya podrás desde otra ciudad administrar y configurar al dispositivo. Por otro lado, ten en cuenta que estos dispositivos son configurados a través de una interface gráfica (un navegador web), por lo tanto las configuraciones son más intuitivas y simples para personas que no dominan la CLI (configuración a través de comandos), otro beneficio grande es que todos tus dispositivos Meraki pueden ser administrados desde una misma plataforma, tenemos una plataforma de configuración centralizada lo que es bastante útil cuando tenemos muchos dispositivos en nuestra red, y finalmente otro gran beneficio es que muchas veces existen situaciones donde vas a necesitar ayudar del soporte de Cisco… ya que el problema en tu red puede exceder tus conocimientos, entonces es mucho más sencillo recibir soporte ya que el personal de Cisco podría conectarse directamente al switch a través de una página web, y no tendrías que instalar alguna herramienta de conexión remota como Team Viewer para que se conecte remotamente tu soporte.
Espero que mi respuesta haya ayudado a aclarar el panorama.
¿Qué afirmaciones son correctas? (3 opciones)
correcta
Los switches tienen muchos puertos que utilizan la misma tecnología
incorrecta
Los switches tienen muchos puertos que utilizan diferente tecnología
Tengo la duda a que se refiere con la misma tecnologia ? porque en un mismo switch hay puertos de cobre y otros puertos son òpticos, inclusive en el puerto AUx se usa para una administraciòn fuera de banda. Me parece que en un Switch tiene muchos puertos incluso con diferente tecnologia pero se marca como incorrecta.
Autor
Entradas
Viendo 15 entradas - de la 31 a la 45 (de un total de 57)