Esta es una continuación de una serie de artículos en los que cubro brevemente los puntos principales de un tema específico en el diseño de arquitectura de sistemas. El primer artículo se puede leer aquí .
Cualquier sistema complejo es un mosaico de numerosos componentes, cada uno con su función específica. Estos componentes no funcionan de forma aislada; interactúan constantemente a través de una red, intercambiando datos y comandos. Comprender los conceptos básicos de estas interacciones es crucial.
Es necesario comprender cómo se comunican los componentes a través de la red para comprender verdaderamente el rendimiento general y la resiliencia del sistema.
Las redes se pueden dividir en cuatro tipos según su tamaño, arquitectura, alcance y función:
La construcción y el mantenimiento de redes sería imposible sin dispositivos de hardware especializados:
La topología de la red es un diseño estructural que dicta cómo se conectan los diferentes dispositivos y componentes de la red y cómo se transmiten los datos. La elección de la topología afecta significativamente el rendimiento, la escalabilidad y la tolerancia a fallas de la red. Se clasifica en dos tipos principales:
Se distinguen los siguientes tipos de topologías:
Una conexión directa entre dos nodos o puntos finales. Esta es la forma más simple de topología de red.
Ventajas :
El enlace directo y dedicado garantiza una transferencia de datos de alta velocidad.
Configuración y configuración sencillas.
Comunicación confiable ya que solo hay dos nodos involucrados.
Desventajas :
Todos los dispositivos comparten una única línea de comunicación. Los datos enviados por un dispositivo están disponibles para todos los demás dispositivos, pero solo el destinatario previsto acepta y procesa esos datos.
Ventajas :
Fácil de implementar para redes pequeñas.
Rentable gracias al cableado mínimo.
Desventajas :
Cada dispositivo está conectado a otros dos dispositivos, formando un anillo. Los datos viajan en una o, a veces, dos direcciones.
Ventajas :
Puede manejar cargas de datos mayores que la topología de bus.
Desventajas :
Todos los dispositivos están conectados a un dispositivo central (por ejemplo, un conmutador o concentrador).
Ventajas :
Desventajas :
Topología híbrida que combina características de topologías en estrella y bus. Los grupos de redes configuradas en estrella están conectados a una red troncal de bus lineal.
Ventajas :
Jerárquico y escalable.
La agrupación de dispositivos facilita la gestión.
Desventajas :
Los dispositivos están interconectados. Cada dispositivo está conectado a todos los demás dispositivos.
Ventajas :
Proporciona alta redundancia y confiabilidad.
Los datos se pueden transmitir desde múltiples dispositivos simultáneamente.
Desventajas :
Combinación de dos o más topologías.
Ventajas :
Flexible y confiable ya que hereda las ventajas de las topologías de sus componentes.
Escalable.
Desventajas :
Los protocolos de red son reglas o estándares que definen cómo se transmiten y reciben datos a través de una red. Estos protocolos garantizan que los dispositivos de una red (o de varias redes) puedan comunicarse entre sí de forma estandarizada.
OSI y TCP/IP son dos modelos principales que sirven como marcos guía que describen los procesos involucrados en la comunicación de datos a través de una red.
| Modelo OSI | Protocolo | Formato de datos | Modelo TCP/IP |
---|---|---|---|---|
7 | Solicitud | HTTP, DNS, SMTP, FTP | Datos | Solicitud |
6 | Presentación | TLS,SSL | Datos | Solicitud |
5 | Sesión | Enchufes | Datos | Solicitud |
4 | Transporte | TCP, UDP | Segmento, paquete | Transporte |
3 | Red | IP, ICMP, IPsec | Datagrama IP | Internet |
2 | Enlace de datos | APP, Ethernet | Marco | Interfaz de red |
1 | Físico | Fibra, Inalámbrico | Poco | Interfaz de red |
El modelo OSI (Interconexión de sistemas abiertos) es un marco conceptual para comprender las interacciones de la red en siete capas. Cada capa cumple una función específica:
Físico : Se ocupa de la conexión física entre dispositivos. Define los elementos de hardware, como cables, conmutadores y NIC.
Enlace de datos : Responsable de crear un enlace confiable entre dos nodos conectados directamente, manejar errores y regular el flujo de datos.
Red : determina la mejor ruta para transferir datos desde el origen al destino a través de la red.
Transporte : Garantiza la comunicación de un extremo a otro, el control del flujo de datos y la corrección de errores.
Sesión : establece, mantiene y finaliza conexiones de aplicaciones en ambos extremos.
Presentación : traduce datos entre las capas de aplicación y transporte, asegurando que los datos sean legibles.
Aplicación : Interactúa directamente con las aplicaciones del usuario final, asegurando una comunicación efectiva entre el software y las capas inferiores del modelo OSI.
TCP/IP es un modelo más conciso utilizado predominantemente en la Internet moderna, que simplifica las capas OSI en cuatro categorías:
Interfaz de red : combina las funciones de las capas física y de enlace de datos de OSI, centrándose en cómo se envían/reciben los datos en un medio de red.
Internet : Corresponde a la capa de Red en OSI, manejando el enrutamiento de datos, direccionamiento IP y reenvío de paquetes.
Transporte : similar a la capa de transporte de OSI, garantiza que los datos lleguen a la aplicación correcta y se transmitan de manera confiable (TCP) o rápidamente (UDP).
Aplicación : fusiona las funciones de las capas de sesión, presentación y aplicación de OSI, y se ocupa de los procesos de aplicación del usuario final.
En el diseño de sistemas, garantizar una seguridad sólida de la red es fundamental para proteger los datos confidenciales y mantener la confianza de los usuarios y partes interesadas, garantizar la continuidad del negocio y cumplir con los requisitos reglamentarios.
Ataques DDoS : intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo abrumándolo con una avalancha de tráfico de Internet.
Malware : Software diseñado para interrumpir, dañar u obtener acceso no autorizado a un sistema informático. Esto incluye virus, gusanos, software espía y ransomware.
Ataques de hombre en el medio : los atacantes interceptan y retransmiten en secreto la comunicación entre dos partes. Pueden espiar o hacerse pasar por una de las partes, engañando a la otra.
Amenazas internas : Amenazas que se originan dentro de la organización, como empleados, ex empleados o socios con información privilegiada sobre prácticas de seguridad.
Defectos de software : los errores o debilidades del software pueden explotarse para obtener acceso no autorizado o interrumpir los servicios. Los ejemplos incluyen desbordamientos de búfer y excepciones no controladas.
Debilidades del hardware : los componentes físicos pueden tener vulnerabilidades, como firmware que puede ser manipulado o puertas traseras instaladas por los fabricantes.
Dispositivos de red mal configurados : los dispositivos como enrutadores, conmutadores o firewalls que no están configurados correctamente pueden exponer la red a diversas amenazas.
Autenticación y autorización débiles : políticas de contraseña insuficientes, falta de autenticación multifactor o controles de acceso laxos pueden permitir el acceso no autorizado.
Datos no cifrados : los datos que no están cifrados se pueden interceptar y leer fácilmente mientras viajan a través de una red.
Sistemas obsoletos : los sistemas que ya no son compatibles o no se han actualizado pueden tener vulnerabilidades conocidas que son fáciles de explotar.
Vulnerabilidades físicas : esto se refiere a puntos de acceso físicos donde un atacante podría conectarse a la red o acceder a los servidores directamente.
Firewalls : implemente firewalls de hardware y software para monitorear y controlar el tráfico de red entrante y saliente según políticas de seguridad.
Cifrado : utilice protocolos de cifrado, especialmente para datos confidenciales, tanto en tránsito (como SSL/TLS para el tráfico web) como en reposo (como el cifrado de bases de datos).
Actualizaciones periódicas : mantenga todos los sistemas, software y aplicaciones actualizados para corregir las vulnerabilidades.
Autenticación multifactor (MFA) : implemente MFA para agregar una capa de seguridad, garantizando que los usuarios proporcionen dos o más factores de verificación para obtener acceso.
Monitoreo de red : utilice herramientas de monitoreo de red para monitorear la red en busca de actividades inusuales o acceso no autorizado de forma continua.
Capacitación en concientización sobre seguridad : eduque a los empleados y usuarios sobre la importancia de la seguridad y cómo reconocer amenazas potenciales.
Segmentación de red : limita la propagación de amenazas dentro de la red y proporciona un mejor control sobre el acceso a los datos.
Copia de seguridad y recuperación ante desastres : garantiza la disponibilidad de los datos y la continuidad del negocio en caso de violaciones o fallas.
Seguridad física : el acceso físico a los dispositivos de la red puede provocar infracciones.
Comprender los fundamentos de las redes, desde las complejidades de las topologías hasta los matices de los protocolos básicos, no es simplemente un ejercicio académico: es crucial para crear sistemas sólidos y eficientes.
Una base sólida en los principios de la red garantiza que los sistemas se comuniquen sin problemas, se adapten de manera resiliente y escale de manera eficiente.