Networking Devices - CompTIA Network+ N10-009 - 1.2
Introducción a los Dispositivos en un Centro de Datos
Visión General de un Centro de Datos
- Al caminar por un centro de datos, se observan muchos racks con diferentes equipos instalados, todos trabajando juntos para mover datos dentro de la red.
- Es importante entender por qué se instala cada dispositivo específico y cómo pueden ser tanto tecnología existente como nueva.
Enrutadores: Funciones y Propósito
- Un enrutador permite transferir datos entre diferentes subredes IP, ya sea dentro del mismo centro de datos o en distintas partes del mundo.
- Los enrutadores operan en la capa 3 del modelo OSI, utilizando direcciones IP para determinar el siguiente salto para la información.
- A veces, las funciones de enrutamiento también están integradas en switches que se conocen como switches de capa 3.
Switches: Operación y Capacidades
- Los switches funcionan a nivel de dirección MAC (capa 2 del modelo OSI), reenviando tráfico principalmente a través de hardware especializado llamado ASIC.
- Muchos switches empresariales tienen capacidades adicionales como Power Over Ethernet (POE), permitiendo suministrar energía a dispositivos a través del mismo cable Ethernet.
Firewalls: Seguridad y Funcionalidad
Tipos de Firewalls
- Un firewall tradicional filtra tráfico basado en números de puerto TCP o UDP; sin embargo, los firewalls modernos son Next-Generation Firewalls (NGFW).
- Los NGFW pueden identificar aplicaciones que atraviesan la red y gestionar su acceso.
Funciones Adicionales
- La mayoría de los firewalls permiten cifrar el tráfico mediante una Red Privada Virtual (VPN), creando túneles seguros entre sitios remotos.
- Además, los firewalls pueden operar como dispositivos de capa 3, actuando también como routers al gestionar el tráfico interno y externo.
Sistemas IDS/IPS: Detección y Prevención
Sistemas Intrusivos
- Los sistemas IDS (Intrusion Detection System) detectan ataques entrantes mientras que los IPS (Intrusion Prevention System) pueden bloquearlos antes que accedan a la red.
- Ambos sistemas buscan ataques comunes que explotan vulnerabilidades conocidas, como desbordamientos de búfer o scripting entre sitios.
Implementación Práctica
- En redes empresariales es común utilizar IPS debido a su capacidad para prevenir ataques activamente.
Balanceo Carga: Mantenimiento del Servicio
Importancia del Balanceo Carga
- Para mantener sitios web accesibles sin tiempo inactivo, se utilizan balanceadores de carga que distribuyen el tráfico entre múltiples servidores físicos.
¿Cómo funcionan los balanceadores de carga?
Funciones y beneficios de los balanceadores de carga
- Los balanceadores de carga pueden trabajar con múltiples servidores web o bases de datos para mantener la disponibilidad y el tiempo de actividad, identificando rápidamente cualquier fallo en estos servidores.
- Si un servidor falla debido a un error de hardware o software, el balanceador puede reconocer el problema y eliminar ese servidor del ciclo, asegurando que los servicios sigan accesibles a través de otros dispositivos conectados.
- Desde la perspectiva del usuario final, parece que están accediendo a un solo servidor; sin embargo, realmente están utilizando un balanceador que distribuye la carga entre varios servidores dentro del centro de datos.
- Los balanceadores también pueden optimizar la comunicación mediante funciones como la descarga TCP y actuar como descargas SSL, manejando procesos de cifrado y descifrado para mejorar la eficiencia.
- Además, permiten priorizar diferentes tipos de tráfico usando Calidad del Servicio (QoS), lo cual es útil para gestionar páginas web con diferentes niveles de acceso.
Seguridad y gestión del tráfico
- Para abordar preocupaciones sobre seguridad al comunicarse directamente con servidores en internet, se puede utilizar un proxy que actúa como intermediario entre el usuario y el servicio solicitado.
- El proxy toma las solicitudes del usuario, las ejecuta en su nombre y verifica que las respuestas no contengan software malicioso antes de enviarlas al usuario final.
- Al estar en medio de la comunicación, el proxy también puede realizar almacenamiento en caché para responder rápidamente a solicitudes ya procesadas sin necesidad de acceder nuevamente a internet.
- Se pueden implementar controles de acceso desde el proxy solicitando credenciales al usuario antes de permitirle acceder a internet y filtrando URLs para evitar contenido dañino.
- Existen proxies transparentes que operan sin requerir configuraciones explícitas en sistemas operativos o aplicaciones, facilitando su uso sin complicaciones adicionales.
Almacenamiento: NAS vs SAN
Tipos y características del almacenamiento
- El almacenamiento conectado a red (NAS) proporciona acceso a nivel archivo; esto significa que se debe transferir todo el archivo para acceder o modificar información específica dentro del mismo.
- En contraste, una Red de Área de Almacenamiento (SAN) permite acceso a nivel bloque, lo cual es más eficiente ya que solo se modifican los bloques necesarios dentro grandes archivos sin tener que copiar todo el documento completo.
Eficiencia en la transferencia
- Tanto NAS como SAN requieren métodos eficientes para transferir archivos; comúnmente se colocan en redes aisladas con alta capacidad ancha para optimizar este proceso.
Puntos de acceso inalámbricos
Función e importancia
- Un punto de acceso permite comunicación inalámbrica entre dispositivos y la red; no debe confundirse con routers domésticos ya que está diseñado específicamente para esta función única.
- En entornos empresariales más grandes, los puntos son dispositivos dedicados exclusivamente a comunicaciones inalámbricas conectados comúnmente por Ethernet al resto del sistema.
- Se consideran dispositivos OSI capa 2 porque facilitan la traducción entre redes inalámbricas 802.11 y redes Ethernet 802.3.
¿Cómo gestionar múltiples puntos de acceso en una red inalámbrica?
Importancia de los puntos de acceso
- En edificios grandes, es esencial tener más de un punto de acceso para asegurar que todos los usuarios puedan conectarse a la red inalámbrica desde cualquier lugar.
- La gestión de la seguridad, políticas de acceso y otros parámetros de configuración es crucial en cada punto de acceso, especialmente cuando los usuarios son móviles y se desplazan entre diferentes áreas.
Gestión centralizada
- Para facilitar la administración, se puede utilizar una herramienta centralizada que permita gestionar todos los puntos de acceso desde un solo lugar.
- Un controlador LAN inalámbrico proporciona una vista integral para manejar toda la infraestructura sin necesidad de desplazarse físicamente a cada punto.
Funcionalidades del controlador LAN
- Desde el controlador, se pueden desplegar nuevos puntos de acceso con configuraciones completas y establecer monitoreo del rendimiento o seguridad.
- Permite realizar cambios automáticamente en todos los puntos con un solo clic y generar informes sobre el uso para evaluar si es necesario actualizar las ubicaciones.