paint-brush
La hoja de referencia para el diseño de sistemas: redespor@gavr
10,101 lecturas
10,101 lecturas

La hoja de referencia para el diseño de sistemas: redes

por Aleksandr Gavrilenko10m2023/09/29
Read on Terminal Reader

Demasiado Largo; Para Leer

Comprender los fundamentos de las redes, desde las complejidades de las topologías hasta los matices de los protocolos básicos, no es simplemente un ejercicio académico: es crucial para crear sistemas sólidos y eficientes. Una base sólida en los principios de la red garantiza que los sistemas se comuniquen sin problemas, se adapten de manera resiliente y escale de manera eficiente.
featured image - La hoja de referencia para el diseño de sistemas: redes
Aleksandr Gavrilenko HackerNoon profile picture

Esta es una continuación de una serie de artículos en los que cubro brevemente los puntos principales de un tema específico en el diseño de arquitectura de sistemas. El primer artículo se puede leer aquí .


Cualquier sistema complejo es un mosaico de numerosos componentes, cada uno con su función específica. Estos componentes no funcionan de forma aislada; interactúan constantemente a través de una red, intercambiando datos y comandos. Comprender los conceptos básicos de estas interacciones es crucial.


Es necesario comprender cómo se comunican los componentes a través de la red para comprender verdaderamente el rendimiento general y la resiliencia del sistema.

Tipos

Las redes se pueden dividir en cuatro tipos según su tamaño, arquitectura, alcance y función:


  • Red de área personal (PAN) : diseñada para uso personal, generalmente dentro del alcance de una persona. Puede conectar dispositivos como una computadora, un teléfono inteligente y un reloj inteligente, a menudo Bluetooth.


  • Red de área local (LAN ): conecta dispositivos dentro de un área limitada, como un hogar, una oficina o una escuela. Normalmente se utiliza para conectar computadoras y compartir recursos como impresoras o conexiones a Internet dentro de un área geográfica limitada.


  • Red de área metropolitana (MAN): cubre un área más grande que una LAN pero es más pequeña que una WAN y generalmente abarca una ciudad o un campus grande. Los proveedores de servicios locales suelen utilizarlo para ofrecer conexiones a empresas y hogares de una ciudad.


  • Red de área amplia (WAN) : abarca un área geográfica más grande y, a menudo, conecta varias LAN. Internet es el ejemplo más destacado de WAN, que conecta computadoras y redes en todo el mundo.

Componentes


La construcción y el mantenimiento de redes sería imposible sin dispositivos de hardware especializados:


  • Punto de acceso inalámbrico y por cable : los cables físicos (como Ethernet) proporcionan una conexión por cable entre dispositivos, mientras que los puntos de acceso inalámbricos permiten que los dispositivos se conecten a la red sin cables físicos, utilizando Wi-Fi u otras tecnologías inalámbricas.


  • Tarjeta de interfaz de red (NIC) : son componentes de hardware, a menudo tarjetas insertadas en computadoras u otros dispositivos, que les permiten conectarse a una red.


  • Repetidor : Dispositivo de red que amplifica o regenera una señal, permitiéndole viajar distancias más largas sin degradación. Se utiliza principalmente en redes cableadas e inalámbricas para ampliar el alcance de la comunicación y garantizar la integridad de los datos en distancias extendidas.


  • Puente: un puente opera en la capa de enlace de datos. Un puente es un repetidor que agrega la funcionalidad de filtrar contenido leyendo las direcciones MAC de origen y destino. También se utiliza para interconectar dos LAN que funcionan con el mismo protocolo.


  • Hub : estos dispositivos de red básicos conectan varios dispositivos en una LAN, actuando como un único segmento de red. Hub no puede filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados.


  • Switches : Dispositivos en una red que conectan otros dispositivos. A diferencia de los concentradores, que transmiten los mismos datos a todos los dispositivos, los conmutadores son más inteligentes y dirigen los datos solo al dispositivo que los necesita.


  • Enrutadores : Dispositivos que reenvían paquetes de datos entre redes informáticas. Determinan la mejor ruta para la transferencia de datos. Los enrutadores normalmente conectan LAN y WAN y tienen una tabla de enrutamiento que se actualiza dinámicamente en función de la cual toman decisiones sobre el enrutamiento de los paquetes de datos.

Topologías

La topología de la red es un diseño estructural que dicta cómo se conectan los diferentes dispositivos y componentes de la red y cómo se transmiten los datos. La elección de la topología afecta significativamente el rendimiento, la escalabilidad y la tolerancia a fallas de la red. Se clasifica en dos tipos principales:


  • Físico : describe la disposición física de los dispositivos, cables y otros componentes de la red. Representa cómo los dispositivos de red están conectados físicamente.


  • Lógico : Describe el flujo de datos dentro de la red, independientemente de su diseño físico. Representa cómo se transmiten los datos entre dispositivos de red.


Se distinguen los siguientes tipos de topologías:


Punto a punto

Una conexión directa entre dos nodos o puntos finales. Esta es la forma más simple de topología de red.



Ventajas :

  • El enlace directo y dedicado garantiza una transferencia de datos de alta velocidad.

  • Configuración y configuración sencillas.

  • Comunicación confiable ya que solo hay dos nodos involucrados.


Desventajas :

  • No es escalable para redes más grandes, ya que requeriría una línea dedicada para cada par de dispositivos.
  • Puede resultar más costoso en escenarios donde se necesitan múltiples conexiones debido a la necesidad de enlaces individuales.


Autobús

Todos los dispositivos comparten una única línea de comunicación. Los datos enviados por un dispositivo están disponibles para todos los demás dispositivos, pero solo el destinatario previsto acepta y procesa esos datos.





Ventajas :

  • Fácil de implementar para redes pequeñas.

  • Rentable gracias al cableado mínimo.


Desventajas :

  • El rendimiento se degrada a medida que se agregan más dispositivos o aumenta el tráfico de red.
  • Un solo fallo en un cable puede provocar la caída de toda la red.


Anillo


Cada dispositivo está conectado a otros dos dispositivos, formando un anillo. Los datos viajan en una o, a veces, dos direcciones.






Ventajas :

  • Puede manejar cargas de datos mayores que la topología de bus.


Desventajas :

  • Una falla en un cable o dispositivo puede provocar la caída de toda la red.
  • Más difícil de instalar y reconfigurar.


Estrella



Todos los dispositivos están conectados a un dispositivo central (por ejemplo, un conmutador o concentrador).







Ventajas :

  • Fácil de instalar y administrar.
  • La falla en un cable no afecta a otros dispositivos.


Desventajas :

  • Si el dispositivo central falla, toda la red queda inoperable.
  • Requiere más topología de cable que de bus.

Árbol



Topología híbrida que combina características de topologías en estrella y bus. Los grupos de redes configuradas en estrella están conectados a una red troncal de bus lineal.






Ventajas :

  • Jerárquico y escalable.

  • La agrupación de dispositivos facilita la gestión.


Desventajas :

  • Un fallo en la red troncal provocará división en la red.
  • Se requiere más cableado que otras topologías.

Malla


Los dispositivos están interconectados. Cada dispositivo está conectado a todos los demás dispositivos.







Ventajas :

  • Proporciona alta redundancia y confiabilidad.

  • Los datos se pueden transmitir desde múltiples dispositivos simultáneamente.


Desventajas :

  • Requiere más cableado, lo que lo encarece.
  • Complejo de instalar y configurar.

Híbrido



Combinación de dos o más topologías.








Ventajas :

  • Flexible y confiable ya que hereda las ventajas de las topologías de sus componentes.

  • Escalable.


Desventajas :

  • Diseño complejo.
  • Puede resultar más caro debido a las múltiples configuraciones.

Protocolos

Los protocolos de red son reglas o estándares que definen cómo se transmiten y reciben datos a través de una red. Estos protocolos garantizan que los dispositivos de una red (o de varias redes) puedan comunicarse entre sí de forma estandarizada.

Protocolos comunes

  • TCP/IP : el conjunto fundamental de protocolos que impulsa Internet. TCP garantiza que los datos se envíen correctamente y IP proporciona que los datos se envíen al lugar correcto.
  • UDP : protocolo sin conexión que, a diferencia de TCP, no establece una conexión antes de enviar datos y no garantiza el orden de los paquetes de datos.
  • HTTP, HTTPS: Protocolos utilizados para transferir páginas web en Internet. HTTPS incluye medidas de seguridad para cifrar datos.
  • FTP : protocolo diseñado para transferir archivos a través de una red.
  • SMTP : Se utiliza para la transmisión de correo electrónico.
  • IMAP : Se utiliza para recuperar y almacenar correos electrónicos desde un servidor de correo.
  • POP3 : Se utiliza para recuperar correos electrónicos de un servidor de correo.
  • ICMP : Se utiliza para informes de errores y diagnósticos relacionados con el procesamiento de IP.
  • DNS : traduce nombres de dominio a direcciones IP, lo que permite a los usuarios acceder a sitios web utilizando nombres legibles por humanos.
  • DHCP : Asigna direcciones IP dinámicamente a dispositivos en una red.
  • SSL/TLS : Los protocolos criptográficos están diseñados para proporcionar una comunicación segura a través de una red informática.
  • PPP : El protocolo punto a punto (PPP) es básicamente un conjunto de protocolos asimétricos para varias conexiones o enlaces sin marco.
  • Ethernet : define cómo se comunican los dispositivos en una red de área local (LAN). Opera tanto en la capa física como en la capa de enlace de datos del modelo OSI.

Modelos OSI y TCP/IP

OSI y TCP/IP son dos modelos principales que sirven como marcos guía que describen los procesos involucrados en la comunicación de datos a través de una red.


Modelo OSI

Protocolo

Formato de datos

Modelo TCP/IP

7

Solicitud

HTTP, DNS, SMTP, FTP

Datos

Solicitud

6

Presentación

TLS,SSL

Datos

Solicitud

5

Sesión

Enchufes

Datos

Solicitud

4

Transporte

TCP, UDP

Segmento, paquete

Transporte

3

Red

IP, ICMP, IPsec

Datagrama IP

Internet

2

Enlace de datos

APP, Ethernet

Marco

Interfaz de red

1

Físico

Fibra, Inalámbrico

Poco

Interfaz de red


El modelo OSI (Interconexión de sistemas abiertos) es un marco conceptual para comprender las interacciones de la red en siete capas. Cada capa cumple una función específica:


  1. Físico : Se ocupa de la conexión física entre dispositivos. Define los elementos de hardware, como cables, conmutadores y NIC.


  2. Enlace de datos : Responsable de crear un enlace confiable entre dos nodos conectados directamente, manejar errores y regular el flujo de datos.


  3. Red : determina la mejor ruta para transferir datos desde el origen al destino a través de la red.


  4. Transporte : Garantiza la comunicación de un extremo a otro, el control del flujo de datos y la corrección de errores.


  5. Sesión : establece, mantiene y finaliza conexiones de aplicaciones en ambos extremos.


  6. Presentación : traduce datos entre las capas de aplicación y transporte, asegurando que los datos sean legibles.


  7. Aplicación : Interactúa directamente con las aplicaciones del usuario final, asegurando una comunicación efectiva entre el software y las capas inferiores del modelo OSI.


TCP/IP es un modelo más conciso utilizado predominantemente en la Internet moderna, que simplifica las capas OSI en cuatro categorías:


  1. Interfaz de red : combina las funciones de las capas física y de enlace de datos de OSI, centrándose en cómo se envían/reciben los datos en un medio de red.


  2. Internet : Corresponde a la capa de Red en OSI, manejando el enrutamiento de datos, direccionamiento IP y reenvío de paquetes.


  3. Transporte : similar a la capa de transporte de OSI, garantiza que los datos lleguen a la aplicación correcta y se transmitan de manera confiable (TCP) o rápidamente (UDP).


  4. Aplicación : fusiona las funciones de las capas de sesión, presentación y aplicación de OSI, y se ocupa de los procesos de aplicación del usuario final.

Seguridad

En el diseño de sistemas, garantizar una seguridad sólida de la red es fundamental para proteger los datos confidenciales y mantener la confianza de los usuarios y partes interesadas, garantizar la continuidad del negocio y cumplir con los requisitos reglamentarios.

Amenazas y vulnerabilidades comunes

  1. Ataques DDoS : intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo abrumándolo con una avalancha de tráfico de Internet.


  2. Malware : Software diseñado para interrumpir, dañar u obtener acceso no autorizado a un sistema informático. Esto incluye virus, gusanos, software espía y ransomware.


  3. Ataques de hombre en el medio : los atacantes interceptan y retransmiten en secreto la comunicación entre dos partes. Pueden espiar o hacerse pasar por una de las partes, engañando a la otra.


  4. Amenazas internas : Amenazas que se originan dentro de la organización, como empleados, ex empleados o socios con información privilegiada sobre prácticas de seguridad.


  5. Defectos de software : los errores o debilidades del software pueden explotarse para obtener acceso no autorizado o interrumpir los servicios. Los ejemplos incluyen desbordamientos de búfer y excepciones no controladas.


  6. Debilidades del hardware : los componentes físicos pueden tener vulnerabilidades, como firmware que puede ser manipulado o puertas traseras instaladas por los fabricantes.


  7. Dispositivos de red mal configurados : los dispositivos como enrutadores, conmutadores o firewalls que no están configurados correctamente pueden exponer la red a diversas amenazas.


  8. Autenticación y autorización débiles : políticas de contraseña insuficientes, falta de autenticación multifactor o controles de acceso laxos pueden permitir el acceso no autorizado.


  9. Datos no cifrados : los datos que no están cifrados se pueden interceptar y leer fácilmente mientras viajan a través de una red.


  10. Sistemas obsoletos : los sistemas que ya no son compatibles o no se han actualizado pueden tener vulnerabilidades conocidas que son fáciles de explotar.


  11. Vulnerabilidades físicas : esto se refiere a puntos de acceso físicos donde un atacante podría conectarse a la red o acceder a los servidores directamente.

Mejores prácticas para garantizar la seguridad de la red

  1. Firewalls : implemente firewalls de hardware y software para monitorear y controlar el tráfico de red entrante y saliente según políticas de seguridad.


  2. Cifrado : utilice protocolos de cifrado, especialmente para datos confidenciales, tanto en tránsito (como SSL/TLS para el tráfico web) como en reposo (como el cifrado de bases de datos).


  3. Actualizaciones periódicas : mantenga todos los sistemas, software y aplicaciones actualizados para corregir las vulnerabilidades.


  4. Autenticación multifactor (MFA) : implemente MFA para agregar una capa de seguridad, garantizando que los usuarios proporcionen dos o más factores de verificación para obtener acceso.


  5. Monitoreo de red : utilice herramientas de monitoreo de red para monitorear la red en busca de actividades inusuales o acceso no autorizado de forma continua.


  6. Capacitación en concientización sobre seguridad : eduque a los empleados y usuarios sobre la importancia de la seguridad y cómo reconocer amenazas potenciales.


  7. Segmentación de red : limita la propagación de amenazas dentro de la red y proporciona un mejor control sobre el acceso a los datos.


  8. Copia de seguridad y recuperación ante desastres : garantiza la disponibilidad de los datos y la continuidad del negocio en caso de violaciones o fallas.


  9. Seguridad física : el acceso físico a los dispositivos de la red puede provocar infracciones.

Conclusión

Comprender los fundamentos de las redes, desde las complejidades de las topologías hasta los matices de los protocolos básicos, no es simplemente un ejercicio académico: es crucial para crear sistemas sólidos y eficientes.


Una base sólida en los principios de la red garantiza que los sistemas se comuniquen sin problemas, se adapten de manera resiliente y escale de manera eficiente.