Network Fundamentals Flashcards
Clientes
NETWORK COMPONENTS
Dispositivos que los usuarios utilizan para acceder a la red, como estaciones de trabajo, laptops, tablets, smartphones, televisores inteligentes o dispositivos IOT. Puede ser cualquier dispositivo que se conecta a la red.
Servidores
NETWORK COMPONENTS
Proveen recursos a la red, como servidores de correo electrónico, archivos y web. Pueden estar en dispositivos de hardware dedicados o utilizar software especializado.
Hubs
NETWORK COMPONENTS
Es un dispositivo de red que conecta múltiples dispositivos en una LAN, reenviando datos recibidos por un puerto a todos los demás puertos sin filtrar ni procesar la información. Esta simplicidad puede causar colisiones de datos, lo que puede disminuir la eficiencia de la red. Han sido reemplazados por switches.
Switches
NETWORK COMPONENTS
Es un dispositivo de red que conecta varios dispositivos en una LAN y dirige los datos de manera inteligente.
Utiliza una tabla CAM (Content Addressable Memory) para almacenar las direcciones MAC de los dispositivos conectados, permitiendo enviar los datos solo al puerto correspondiente al destinatario. Esto reduce las colisiones de datos y mejora la eficiencia de la red
Puntos de Acceso Inalámbrico (APs)
NETWORK COMPONENTS
Permiten que dispositivos inalámbricos se conecten a una red cableada mediante Wi-Fi. Actúan como puentes entre la red cableada y los dispositivos inalámbricos, emitiendo señales de radiofrecuencia para crear una red inalámbrica. Ofrecen seguridad mediante cifrado WPA/WPA2, y pueden instalarse en varias ubicaciones para ampliar la cobertura de la red.
Routers
NETWORK COMPONENTS
Son dispositivos de red que enrutan el tráfico de datos entre diferentes redes, como entre una LAN e internet. Funcionan examinando las direcciones IP de los paquetes de datos y determinando la ruta más eficiente para enviarlos a su destino. Utilizan diversos protocolos de enrutamiento para dirigir el tráfico como RIP, BGP y OSPF.
Firewalls
NETWORK COMPONENTS
Son sistemas de seguridad que controlan el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. Protegen contra accesos no autorizados y ataques, actuando como barrera entre una red interna confiable y redes externas no confiables. Pueden ser hardware o software.
Balanceadores de Carga
NETWORK COMPONENTS
Los balanceadores de carga distribuyen el tráfico de red o las solicitudes de servicio entre múltiples servidores para optimizar el rendimiento y la disponibilidad. Garantizan que ningún servidor se sobrecargue, mejorando la eficiencia y reduciendo el tiempo de respuesta. Además, aumentan la tolerancia a fallos redirigiendo el tráfico a servidores operativos si alguno falla.
Proxies
NETWORK COMPONENTS
Los proxies actúan como intermediarios entre los dispositivos de una red e internet.
Reciben solicitudes de los dispositivos, las envían a los servidores adecuados y luego devuelven las respuestas a los dispositivos solicitantes.
Los proxies pueden mejorar la seguridad al ocultar las direcciones IP de los dispositivos, filtrar contenido, y almacenar datos en caché para acelerar el acceso a recursos frecuentemente solicitados.
Sistemas de Detección de Intrusiones (IDS) y Prevención de Intrusiones (IPS)
NETWORK COMPONENTS
IDS (Sistema de Detección de Intrusos):
Un IDS monitorea el tráfico de red y los sistemas para detectar actividades sospechosas o maliciosas.
Analiza el tráfico en busca de patrones que coincidan con ataques conocidos o comportamientos anómalos. Cuando se detecta una posible amenaza, el IDS genera alertas para que los administradores de red puedan tomar medidas. Existen dos tipos principales de IDS: basados en red (NIDS) y basados en host (HIDS).
IPS (Sistema de Prevención de Intrusos):
Un IPS no solo detecta actividades sospechosas, como un IDS, sino que también toma medidas para prevenirlas.
Al identificar un posible ataque, el IPS puede bloquear el tráfico, cerrar conexiones o tomar otras acciones automatizadas para mitigar la amenaza en tiempo real.
Al igual que los IDS, los IPS pueden ser basados en red (NIPS) o basados en host (HIPS).
Controladores
NETWORK COMPONENTS
En redes definidas por software (SDN), los controladores gestionan el flujo de datos en los dispositivos de red.
Estos controladores centralizan el control de la red, permitiendo una administración más flexible y eficiente. A través de una API, los controladores SDN comunican políticas de red y decisiones de enrutamiento a los dispositivos de red, como switches y routers
Dispositivos de Almacenamiento Conectados a la Red (NAS)
NETWORK COMPONENTS
Es un dispositivo de almacenamiento centralizado que permite a múltiples usuarios y dispositivos acceder y compartir archivos a través de una red. Ofrece funciones como copias de seguridad automáticas, acceso remoto y expansión de almacenamiento, facilitando la gestión y seguridad de los datos.
Storage Area Network (SAN)
NETWORK COMPONENTS
Es una red especializada que conecta servidores a dispositivos de almacenamiento de manera centralizada. Permite el acceso y la gestión eficiente de grandes volúmenes de datos, ofreciendo alta velocidad y redundancia.
Medios de Transmisión
NETWORK COMPONENTS
Son los canales fisicos utilizados para enviar datos en una red.
Guiados:
- Cable de par trenzado: Usado en redes LAN, reduce interferencias.
- Cable coaxial: Utilizado en televisión por cable y banda ancha.
- Fibra óptica: Transmite datos a alta velocidad y largas distancias con luz.
No guiados:
- Ondas de radio: Usadas en redes inalámbricas (Wi-Fi).
- Microondas: Para enlaces de larga distancia, requiere línea de visión.
- Infrarrojo: Para conexiones a corta distancia, requiere línea de visión.
Modelo Cliente-Servidor
Ventajas
NETWORK RESOURCES
En el modelo cliente-servidor, los clientes envían solicitudes de recursos o servicios (como archivos, datos o aplicaciones) a un servidor central, que procesa estas solicitudes y devuelve las respuestas correspondientes.
La administración y la copia de seguridad son más sencillas porque se centralizan en un servidor, permitiendo respaldar todos los archivos y configurar accesos desde un solo punto.
Ventajas del Modelo Cliente-Servidor:
1. Administración Centralizada: Facilita la gestión al concentrar los esfuerzos en uno o pocos servidores clave.
2. Escalabilidad Mejorada: Permite expandir la red utilizando arquitecturas en la nube o servidores adicionales.
3. Equilibrio de Carga: Distribuye eficientemente la carga de trabajo entre múltiples servidores.
Modelo Peer-to-Peer (P2P)
NETWORK RESOURCES
En el modelo peer-to-peer, las máquinas comparten recursos directamente entre sí.
La administración y las copias de seguridad son complicadas porque los archivos están en diferentes máquinas. Esto crea redundancia y dificulta la gestión, especialmente a gran escala.
Ventajas del Modelo Peer-to-Peer:
1. Bajo Costo: No requiere infraestructura, hardware especializado ni sistemas operativos dedicados.
2. Simplicidad de Implementación: Es fácil de configurar, permitiendo compartir recursos rápidamente.
Desventajas del Modelo Peer-to-Peer:
1. Gestión Descentralizada: Cada usuario controla su máquina y decide qué compartir, lo que es ineficaz para grandes redes.
2. Escalabilidad Limitada: No es adecuado para organizaciones grandes debido a su mala escalabilidad y gestión.
Personal Area Network (PAN)
NETWORK GEOGRAPHY
Una red de área personal (PAN) es el tipo más pequeño de red cableada o inalámbrica. Generalmente cubre una distancia de aproximadamente 3 metros o 10 pies.
Una PAN (Red de Área Personal) conecta dispositivos personales como teléfonos móviles, tabletas, computadoras portátiles, auriculares y otros periféricos dentro de un corto alcance, típicamente utilizando tecnologías inalámbricas como Bluetooth y NFC.
Local Area Network (LAN)
NETWORK GEOGRAPHY
Una LAN (Red de Área Local) conecta computadoras, impresoras y otros dispositivos dentro de un área geográfica limitada, como una oficina, hogar o edificio, permitiendo la comunicación y el intercambio de datos a alta velocidad. Utiliza tecnologías como Ethernet y Wi-Fi para establecer conexiones rápidas y confiables, generalmente hasta unos 100 metros o 300 pies.
Estándares comunes para LAN:
- Ethernet (IEEE 802.3).
- Wi-Fi (IEEE 802.11).
Campus Area Network (CAN)
NETWORK GEOGRAPHY
Una CAN (Red de Área de Campus) interconecta varias redes locales (LANs) dentro de un área geográfica delimitada, como un campus universitario, un parque empresarial o un complejo de oficinas. Esta red permite la comunicación y el intercambio de datos entre diferentes edificios y departamentos, facilitando la colaboración y el acceso a recursos compartidos.
Metropolitan Area Network (MAN)
NETWORK GEOGRAPHY
Una MAN (Red de Área Metropolitana) interconecta varias redes locales (LANs) en una ciudad o área metropolitana, facilitando la comunicación y el intercambio de datos a gran escala.
Utiliza tecnologías como fibra óptica y enlaces inalámbricos para ofrecer conexiones de alta velocidad y gran capacidad entre edificios, oficinas, y otras infraestructuras dispersas geográficamente
- Red de una universidad con múltiples campus en una ciudad.
- Departamentos de la ciudad, como el Departamento de Vehículos Motorizados o la Policía.
Una MAN puede cubrir áreas de hasta 25 millas.
Wide Area Network (WAN)
NETWORK GEOGRAPHY
Es una red de telecomunicaciones que se extiende sobre una gran área geográfica, como una ciudad, un país o continentes. Las WANs conectan múltiples redes locales (LANs).
Utilizan diversas tecnologías de transmisión, como líneas alquiladas, fibra óptica, satélites y enlaces de radiofrecuencia.
- Internet: La red de área amplia más grande.
- Redes privadas de empresas: Conectando oficinas en diferentes estados o países.
- Gobierno de EE.UU.: Conectando oficinas en los 50 estados.
Tipos de Diagramas de Red
WIRED NETWORK TOPOLOGY
Topología Física: La topología física se refiere a la disposición física real de los componentes de una red, incluidos cables, dispositivos y su ubicación en el espacio.
Esta topología se centra en cómo están conectados los dispositivos y cómo se colocan físicamente en la red.
2. Topología Lógica: La topología lógica se refiere a la forma en que los datos fluyen dentro de la red, independientemente de su disposición física. Esta topología se centra en las rutas de datos y cómo los dispositivos se comunican entre sí en la red.
Topología Point-to-Point
WIRED NETWORK TOPOLOGY
La forma más simple de topología de red, conecta directamente dos dispositivos mediante un enlace dedicado, permitiendo comunicación exclusiva y de alta velocidad sin intermediarios.
Es simple, segura y adecuada para conexiones directas, pero no es escalable para redes grandes.
Topología Ring
WIRED NETWORK TOPOLOGY
Cada dispositivo está conectado a otros dos dispositivos, formando un camino de datos circular.
- Beneficio: Previene colisiones de datos debido a su flujo unidireccional.
- Limitación: Si un nodo falla, puede interrumpir toda la red a menos que haya conexiones redundantes.
- Ejemplo Moderno: FDDI (Interfaz de Datos Distribuidos por Fibra) con anillos duales para redundancia.
Topología Bus
WIRED NETWORK TOPOLOGY
Todos los dispositivos de red están conectados a un cable central conocido como bus o backbone.
- Beneficio: Fácil de instalar y requiere menos cableado.
- Limitación: Su rendimiento disminuye con el aumento de dispositivos y tráfico, y un fallo en el cable central puede colapsar toda la red.
Topología Star
WIRED NETWORK TOPOLOGY
En la topología en estrella, cada dispositivo de la red está conectado a un dispositivo central mediante cables individuales. Este dispositivo central actúa como un conmutador, facilitando la comunicación entre los dispositivos.
Si un dispositivo falla, no afecta al resto de la red, pero si el dispositivo central falla, toda la red se cae.
Topología Hub-and-Spoke
WIRED NETWORK TOPOLOGY
Una variación de la topología en estrella donde un nodo central (hub) se conecta a múltiples nodos (spokes).
- Ejemplo: Modelo utilizado por aerolíneas para vuelos.
- Beneficio: Consolidación de oficinas regionales a través de hubs para ahorrar costos en enlaces de larga distancia.
Topología Mesh
WIRED NETWORK TOPOLOGY
La topología en malla (mesh) conecta cada dispositivo con varios otros, creando múltiples rutas para los datos.
Esto proporciona alta redundancia y fiabilidad, ya que los datos pueden seguir diferentes rutas si un enlace falla. Existen dos tipos: malla completa, donde todos los dispositivos están interconectados, y malla parcial, con conexiones selectivas.
Es altamente fiable y escalable, pero su implementación y mantenimiento son costosos y complejos. Es ideal para redes que requieren alta disponibilidad y redundancia, como redes militares y grandes empresas.
Modo Infraestructura
WIRELESS NETWORK TOPOLOGY
Es el tipo más común de red inalámbrica. En este modo, un dispositivo centralizado, conocido como punto de acceso inalámbrico (AP), gestiona la red.
Características:
- Gestión Centralizada: El AP centraliza la administración y configuración de la red.
- Mayor Alcance: Los APs pueden extender la cobertura de la red, permitiendo que los dispositivos se conecten a mayores distancias.
- Seguridad Mejorada: Los APs pueden implementar medidas de seguridad, como WPA/WPA2, para proteger la red.
Modo Ad Hoc
WIRELESS NETWORK TOPOLOGY
En una red ad-hoc, los dispositivos inalámbricos se comunican directamente unos con otros en una configuración descentralizada.
Cada dispositivo actúa como un nodo y puede enviar y recibir datos, facilitando la comunicación sin la necesidad de un punto de acceso (AP).
Este tipo de red es útil para configuraciones temporales o cuando no hay infraestructura de red disponible.
Topología de Malla Inalámbrica (Mesh)
WIRELESS NETWORK TOPOLOGY
Una interconexión de diferentes nodos, dispositivos y radios para crear una red de malla.
Características:
* Diversidad de Tecnologías: Utiliza diferentes frecuencias de radio como Bluetooth, Wi-Fi, microondas, celular y satélite.
* Redundancia y Confiabilidad: Proporciona conexiones redundantes y fiables, especialmente útil en entornos difíciles.
Aplicaciones:
* Desastres Naturales: Utilizada en operaciones de asistencia humanitaria después de desastres, donde se necesita una red robusta y adaptable.
* Conectividad de Largo Alcance: Combina diferentes tecnologías para expandir el acceso a la red (Wi-Fi para distancias cortas, microondas para distancias medias y satélite para largas distancias).
Jerarquía de Tres Niveles
DATACENTER ARCHITECTURE
La jerarquía de tres niveles es un modelo de arquitectura de red utilizado en grandes redes empresariales, dividiendo la red en tres capas:
Capa de Acceso: Conecta dispositivos finales (computadoras, impresoras) a la red.
Capa de Distribución: Agrega y dirige el tráfico de varias redes de acceso, aplicando políticas de seguridad y QoS.
Capa de Núcleo: Proporciona conexiones de alta velocidad entre capas de distribución, asegurando un enrutamiento rápido y eficiente.
Beneficios:
- Escalabilidad: Facilita la expansión de la red.
- Rendimiento: Distribuye el tráfico eficientemente.
- Gestión: Simplifica la administración y el mantenimiento.
- Fiabilidad: Mejora la redundancia y la disponibilidad.
Núcleo Colapsado (Collapsed Core)
El núcleo colapsado es una arquitectura de red que combina las funciones de las capas de núcleo y distribución en una sola, utilizando switches de alto rendimiento.
Es ideal para redes pequeñas a medianas, simplificando la configuración y gestión, y reduciendo costos.
Aunque ofrece menos complejidad y es más económico, tiene limitaciones en escalabilidad y puede presentar un punto único de falla.
Spine-and-Leaf
La arquitectura spine-and-leaf es una estructura de red escalable y eficiente usada en centros de datos, compuesta por dos niveles de switches:
Leaf (Hojas):
Conectan servidores y dispositivos finales.
Cada switch leaf se conecta a todos los switches spine, garantizando múltiples rutas para el tráfico de datos.
Spine (Backbone):
Actúan como el backbone, manejando el tráfico entre los switches leaf.
Cada switch spine se conecta a todos los switches leaf, optimizando eficiencia y redundancia.
Flujos de Tráfico en Centros de Datos
Norte-Sur: Tráfico que entra o sale del centro de datos desde o hacia sistemas externos.
* Tráfico Norte: Salida del centro de datos.
* Tráfico Sur: Entrada al centro de datos.
Este-Oeste: Tráfico dentro del centro de datos.
- Ejemplo: Transferencia de datos entre servidores dentro del centro de datos.