Networking Devices - CompTIA Network+ N10-009 - 1.2

Networking Devices - CompTIA Network+ N10-009 - 1.2

Introducción a los Dispositivos en un Centro de Datos

Visión General de un Centro de Datos

  • Al caminar por un centro de datos, se observan muchos racks con diferentes equipos instalados, todos trabajando juntos para mover datos dentro de la red.
  • Es importante entender por qué se instala cada dispositivo específico y cómo pueden ser tanto tecnología existente como nueva.

Enrutadores: Funciones y Propósito

  • Un enrutador permite transferir datos entre diferentes subredes IP, ya sea dentro del mismo centro de datos o en distintas partes del mundo.
  • Los enrutadores operan en la capa 3 del modelo OSI, utilizando direcciones IP para determinar el siguiente salto para la información.
  • A veces, las funciones de enrutamiento también están integradas en switches que se conocen como switches de capa 3.

Switches: Operación y Capacidades

  • Los switches funcionan a nivel de dirección MAC (capa 2 del modelo OSI), reenviando tráfico principalmente a través de hardware especializado llamado ASIC.
  • Muchos switches empresariales tienen capacidades adicionales como Power Over Ethernet (POE), permitiendo suministrar energía a dispositivos a través del mismo cable Ethernet.

Firewalls: Seguridad y Funcionalidad

Tipos de Firewalls

  • Un firewall tradicional filtra tráfico basado en números de puerto TCP o UDP; sin embargo, los firewalls modernos son Next-Generation Firewalls (NGFW).
  • Los NGFW pueden identificar aplicaciones que atraviesan la red y gestionar su acceso.

Funciones Adicionales

  • La mayoría de los firewalls permiten cifrar el tráfico mediante una Red Privada Virtual (VPN), creando túneles seguros entre sitios remotos.
  • Además, los firewalls pueden operar como dispositivos de capa 3, actuando también como routers al gestionar el tráfico interno y externo.

Sistemas IDS/IPS: Detección y Prevención

Sistemas Intrusivos

  • Los sistemas IDS (Intrusion Detection System) detectan ataques entrantes mientras que los IPS (Intrusion Prevention System) pueden bloquearlos antes que accedan a la red.
  • Ambos sistemas buscan ataques comunes que explotan vulnerabilidades conocidas, como desbordamientos de búfer o scripting entre sitios.

Implementación Práctica

  • En redes empresariales es común utilizar IPS debido a su capacidad para prevenir ataques activamente.

Balanceo Carga: Mantenimiento del Servicio

Importancia del Balanceo Carga

  • Para mantener sitios web accesibles sin tiempo inactivo, se utilizan balanceadores de carga que distribuyen el tráfico entre múltiples servidores físicos.

¿Cómo funcionan los balanceadores de carga?

Funciones y beneficios de los balanceadores de carga

  • Los balanceadores de carga pueden trabajar con múltiples servidores web o bases de datos para mantener la disponibilidad y el tiempo de actividad, identificando rápidamente cualquier fallo en estos servidores.
  • Si un servidor falla debido a un error de hardware o software, el balanceador puede reconocer el problema y eliminar ese servidor del ciclo, asegurando que los servicios sigan accesibles a través de otros dispositivos conectados.
  • Desde la perspectiva del usuario final, parece que están accediendo a un solo servidor; sin embargo, realmente están utilizando un balanceador que distribuye la carga entre varios servidores dentro del centro de datos.
  • Los balanceadores también pueden optimizar la comunicación mediante funciones como la descarga TCP y actuar como descargas SSL, manejando procesos de cifrado y descifrado para mejorar la eficiencia.
  • Además, permiten priorizar diferentes tipos de tráfico usando Calidad del Servicio (QoS), lo cual es útil para gestionar páginas web con diferentes niveles de acceso.

Seguridad y gestión del tráfico

  • Para abordar preocupaciones sobre seguridad al comunicarse directamente con servidores en internet, se puede utilizar un proxy que actúa como intermediario entre el usuario y el servicio solicitado.
  • El proxy toma las solicitudes del usuario, las ejecuta en su nombre y verifica que las respuestas no contengan software malicioso antes de enviarlas al usuario final.
  • Al estar en medio de la comunicación, el proxy también puede realizar almacenamiento en caché para responder rápidamente a solicitudes ya procesadas sin necesidad de acceder nuevamente a internet.
  • Se pueden implementar controles de acceso desde el proxy solicitando credenciales al usuario antes de permitirle acceder a internet y filtrando URLs para evitar contenido dañino.
  • Existen proxies transparentes que operan sin requerir configuraciones explícitas en sistemas operativos o aplicaciones, facilitando su uso sin complicaciones adicionales.

Almacenamiento: NAS vs SAN

Tipos y características del almacenamiento

  • El almacenamiento conectado a red (NAS) proporciona acceso a nivel archivo; esto significa que se debe transferir todo el archivo para acceder o modificar información específica dentro del mismo.
  • En contraste, una Red de Área de Almacenamiento (SAN) permite acceso a nivel bloque, lo cual es más eficiente ya que solo se modifican los bloques necesarios dentro grandes archivos sin tener que copiar todo el documento completo.

Eficiencia en la transferencia

  • Tanto NAS como SAN requieren métodos eficientes para transferir archivos; comúnmente se colocan en redes aisladas con alta capacidad ancha para optimizar este proceso.

Puntos de acceso inalámbricos

Función e importancia

  • Un punto de acceso permite comunicación inalámbrica entre dispositivos y la red; no debe confundirse con routers domésticos ya que está diseñado específicamente para esta función única.
  • En entornos empresariales más grandes, los puntos son dispositivos dedicados exclusivamente a comunicaciones inalámbricas conectados comúnmente por Ethernet al resto del sistema.
  • Se consideran dispositivos OSI capa 2 porque facilitan la traducción entre redes inalámbricas 802.11 y redes Ethernet 802.3.

¿Cómo gestionar múltiples puntos de acceso en una red inalámbrica?

Importancia de los puntos de acceso

  • En edificios grandes, es esencial tener más de un punto de acceso para asegurar que todos los usuarios puedan conectarse a la red inalámbrica desde cualquier lugar.
  • La gestión de la seguridad, políticas de acceso y otros parámetros de configuración es crucial en cada punto de acceso, especialmente cuando los usuarios son móviles y se desplazan entre diferentes áreas.

Gestión centralizada

  • Para facilitar la administración, se puede utilizar una herramienta centralizada que permita gestionar todos los puntos de acceso desde un solo lugar.
  • Un controlador LAN inalámbrico proporciona una vista integral para manejar toda la infraestructura sin necesidad de desplazarse físicamente a cada punto.

Funcionalidades del controlador LAN

  • Desde el controlador, se pueden desplegar nuevos puntos de acceso con configuraciones completas y establecer monitoreo del rendimiento o seguridad.
  • Permite realizar cambios automáticamente en todos los puntos con un solo clic y generar informes sobre el uso para evaluar si es necesario actualizar las ubicaciones.
Video description

Network+ Training Course Index: https://professormesser.link/n009videos Network+ Course Notes: https://professormesser.link/n009notes - - - - - Our modern networks consist of many different devices working together. In this video, you'll learn about switches, routers, firewalls, access points, and more. - - - - Subscribe to get the latest videos: https://professormesser.link/yt Calendar of live events: https://www.professormesser.com/calendar/ FOLLOW PROFESSOR MESSER: Professor Messer official website: https://www.professormesser.com/ Discord chat: https://www.professormesser.com/discord Twitter/X: https://www.professormesser.com/twitter Facebook: https://www.professormesser.com/facebook Instagram: https://www.professormesser.com/instagram LinkedIn: https://www.professormesser.com/linkedin