Ciencia de la red | ||||
---|---|---|---|---|
![]() | ||||
Tipos de redes | ||||
Gráficos | ||||
| ||||
Modelos | ||||
| ||||
| ||||
| ||||
|
Sistemas operativos |
---|
![]() ![]() |
Características comunes |
|
Una red de computadoras es un conjunto de computadoras que comparten recursos ubicados en nodos de red o provistos por ellos. Las computadoras utilizan protocolos de comunicación comunes a través de interconexiones digitales para comunicarse entre sí. Estas interconexiones se componen de tecnologías de redes de telecomunicaciones, basadas en métodos de radiofrecuencia inalámbricos, ópticos y físicamente cableados que pueden disponerse en una variedad de topologías de red.
Los nodos de una red informática pueden incluir computadoras personales, servidores, hardware de red u otros hosts especializados o de propósito general. Se identifican mediante direcciones de red y pueden tener nombres de host. Los nombres de host sirven como etiquetas memorables para los nodos, que rara vez se cambian después de la asignación inicial. Las direcciones de red sirven para localizar e identificar los nodos mediante protocolos de comunicación como el Protocolo de Internet.
Las redes de computadoras pueden clasificarse según muchos criterios, incluido el medio de transmisión utilizado para transportar señales, el ancho de banda, los protocolos de comunicación para organizar el tráfico de la red, el tamaño de la red, la topología, el mecanismo de control del tráfico y la intención de la organización.
Las redes de computadoras admiten muchas aplicaciones y servicios, como el acceso a la World Wide Web, video digital, audio digital, uso compartido de servidores de aplicaciones y almacenamiento, impresoras y máquinas de fax, y uso de aplicaciones de correo electrónico y mensajería instantánea.
Las redes de computadoras pueden considerarse una rama de la informática, la ingeniería informática y las telecomunicaciones, ya que se basan en la aplicación teórica y práctica de las disciplinas relacionadas. Las redes de computadoras fueron influenciadas por una amplia gama de desarrollos tecnológicos e hitos históricos.
Una red informática extiende las comunicaciones interpersonales por medios electrónicos con diversas tecnologías, como correo electrónico, mensajería instantánea, chat en línea, llamadas telefónicas de voz y video y videoconferencia. Una red permite compartir recursos informáticos y de red. Los usuarios pueden acceder y utilizar los recursos proporcionados por los dispositivos en la red, como la impresión de un documento en una impresora de red compartida o el uso de un dispositivo de almacenamiento compartido. Una red permite compartir archivos, datos y otros tipos de información, lo que brinda a los usuarios autorizados la capacidad de acceder a la información almacenada en otras computadoras de la red. La informática distribuida utiliza recursos informáticos a través de una red para realizar tareas.
La mayoría de las redes informáticas modernas utilizan protocolos basados en la transmisión en modo paquete. Un paquete de red es una unidad formateada de datos transportada por una red de paquetes conmutados.
Los paquetes constan de dos tipos de datos: información de control y datos de usuario (carga útil). La información de control proporciona datos que la red necesita para entregar los datos del usuario, por ejemplo, direcciones de red de origen y destino, códigos de detección de errores e información de secuencia. Normalmente, la información de control se encuentra en los encabezados y tráileres de los paquetes, con datos de carga útil en el medio.
Con los paquetes, el ancho de banda del medio de transmisión se puede compartir mejor entre los usuarios que si la red estuviera conmutada por circuitos. Cuando un usuario no está enviando paquetes, el enlace se puede llenar con paquetes de otros usuarios, por lo que el costo se puede compartir, con relativamente poca interferencia, siempre que el enlace no se utilice en exceso. A menudo, la ruta que debe tomar un paquete a través de una red no está disponible de inmediato. En ese caso, el paquete se pone en cola y espera hasta que un enlace esté libre.
Las tecnologías de enlace físico de la red de paquetes suelen limitar el tamaño de los paquetes a una determinada unidad máxima de transmisión (MTU). Un mensaje más largo puede fragmentarse antes de que se transfiera y, una vez que llegan los paquetes, se vuelven a ensamblar para construir el mensaje original.
La topología de la red es el diseño, el patrón o la jerarquía organizativa de la interconexión de los hosts de la red, en contraste con su ubicación física o geográfica. Normalmente, la mayoría de los diagramas que describen redes se organizan según su topología. La topología de la red puede afectar el rendimiento, pero la confiabilidad suele ser más crítica. Con muchas tecnologías, como las redes de bus o estrella, una sola falla puede hacer que la red falle por completo. En general, cuantas más interconexiones hay, más robusta es la red; pero cuanto más caro es instalarlo.
Los diseños comunes son:
El diseño físico de los nodos en una red puede no reflejar necesariamente la topología de la red. Por ejemplo, con FDDI, la topología de la red es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones vecinas se pueden enrutar a través de una ubicación física central. Sin embargo, el diseño físico no es completamente irrelevante, ya que las ubicaciones comunes de conductos y equipos pueden representar puntos únicos de falla debido a problemas como incendios, cortes de energía e inundaciones.
Una red superpuesta es una red virtual que se construye sobre otra red. Los nodos de la red superpuesta están conectados mediante enlaces virtuales o lógicos. Cada enlace corresponde a una ruta, quizás a través de muchos enlaces físicos, en la red subyacente. La topología de la red superpuesta puede diferir (y a menudo lo hace) de la subyacente. Por ejemplo, muchas redes de igual a igual son redes superpuestas. Están organizados como nodos de un sistema virtual de enlaces que se ejecutan en Internet.
Las redes superpuestas han existido desde la invención de las redes cuando los sistemas informáticos se conectaban a través de líneas telefónicas mediante módems antes de que existiera una red de datos.
El ejemplo más sorprendente de una red superpuesta es la propia Internet. La propia Internet se construyó inicialmente como una superposición de la red telefónica. Incluso hoy en día, cada nodo de Internet puede comunicarse virtualmente con cualquier otro a través de una malla subyacente de subredes de topologías y tecnologías tremendamente diferentes. La resolución de direcciones y el enrutamiento son los medios que permiten el mapeo de una red de superposición de IP completamente conectada a su red subyacente.
Otro ejemplo de una red superpuesta es una tabla hash distribuida, que asigna claves a nodos en la red. En este caso, la red subyacente es una red IP y la red superpuesta es una tabla (en realidad, un mapa ) indexada por claves.
Las redes superpuestas también se han propuesto como una forma de mejorar el enrutamiento de Internet, por ejemplo, a través de garantías de calidad de servicio para lograr medios de transmisión de mayor calidad. Las propuestas anteriores como IntServ, DiffServ e IP Multicast no han tenido una amplia aceptación en gran parte porque requieren la modificación de todos los enrutadores de la red. Por otro lado, una red superpuesta se puede implementar de forma incremental en los hosts finales que ejecutan el software del protocolo superpuesto, sin la cooperación de los proveedores de servicios de Internet. La red superpuesta no tiene control sobre cómo se enrutan los paquetes en la red subyacente entre dos nodos superpuestos, pero puede controlar, por ejemplo, la secuencia de nodos superpuestos que atraviesa un mensaje antes de llegar a su destino.
Por ejemplo, Akamai Technologies gestiona una red superpuesta que proporciona una entrega de contenido fiable y eficiente (una especie de multidifusión ). La investigación académica incluye multidifusión de sistemas finales, enrutamiento resiliente y estudios de calidad de servicio, entre otros.
Los medios de transmisión (a menudo denominados en la bibliografía como medio físico ) que se utilizan para vincular dispositivos para formar una red informática incluyen cable eléctrico, fibra óptica y espacio libre. En el modelo OSI, el software para manejar los medios se define en las capas 1 y 2: la capa física y la capa de enlace de datos.
Una familia ampliamente adoptada que utiliza medios de cobre y fibra en la tecnología de red de área local (LAN) se conoce colectivamente como Ethernet. Los estándares de protocolo y medios que permiten la comunicación entre dispositivos en red a través de Ethernet están definidos por IEEE 802.3. Los estándares de LAN inalámbrica utilizan ondas de radio, otros utilizan señales de infrarrojos como medio de transmisión. La comunicación por línea eléctrica utiliza el cableado de energía de un edificio para transmitir datos.
Las siguientes clases de tecnologías cableadas se utilizan en redes informáticas.
Las conexiones de red se pueden establecer de forma inalámbrica mediante radio u otros medios de comunicación electromagnéticos.
Los dos últimos casos tienen un gran tiempo de retardo de ida y vuelta, lo que proporciona una comunicación bidireccional lenta pero no evita el envío de grandes cantidades de información (pueden tener un alto rendimiento).
Además de cualquier medio de transmisión físico, las redes se construyen a partir de bloques de construcción de sistemas básicos adicionales, como controladores de interfaz de red (NIC), repetidores, concentradores, puentes, conmutadores, enrutadores, módems y firewalls. Cualquier pieza de equipo en particular contendrá con frecuencia múltiples bloques de construcción y, por lo tanto, puede realizar múltiples funciones.
Un controlador de interfaz de red (NIC) es hardware de computadora que conecta la computadora a los medios de red y tiene la capacidad de procesar información de red de bajo nivel. Por ejemplo, la NIC puede tener un conector para aceptar un cable, o una antena para transmisión y recepción inalámbrica, y los circuitos asociados.
En las redes Ethernet, cada controlador de interfaz de red tiene una dirección de control de acceso a medios (MAC) única, que generalmente se almacena en la memoria permanente del controlador. Para evitar conflictos de direcciones entre dispositivos de red, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y administra la unicidad de la dirección MAC. El tamaño de una dirección MAC de Ethernet es de seis octetos. Los tres octetos más significativos están reservados para identificar a los fabricantes de NIC. Estos fabricantes, utilizando solo sus prefijos asignados, asignan de forma única los tres octetos menos significativos de cada interfaz Ethernet que producen.
Un repetidor es un dispositivo electrónico que recibe una señal de red, la limpia de ruido innecesario y la regenera. La señal se retransmite a un nivel de potencia más alto o al otro lado de la obstrucción para que la señal pueda cubrir distancias más largas sin degradarse. En la mayoría de las configuraciones de Ethernet de par trenzado, se requieren repetidores para cables de más de 100 metros. Con la fibra óptica, los repetidores pueden estar separados por decenas o incluso cientos de kilómetros.
Los repetidores funcionan en la capa física del modelo OSI pero aún requieren una pequeña cantidad de tiempo para regenerar la señal. Esto puede causar un retraso de propagación que afecta el rendimiento de la red y puede afectar el funcionamiento adecuado. Como resultado, muchas arquitecturas de red limitan el número de repetidores usados en una red, por ejemplo, la regla Ethernet 5-4-3.
Un repetidor Ethernet con varios puertos se conoce como concentrador Ethernet. Además de reacondicionar y distribuir señales de red, un concentrador repetidor ayuda con la detección de colisiones y el aislamiento de fallas de la red. Los concentradores y repetidores en las LAN han quedado obsoletos en gran medida por los conmutadores de red modernos.
Los puentes de red y los conmutadores de red se diferencian de un concentrador en que solo reenvían tramas a los puertos involucrados en la comunicación, mientras que un concentrador reenvía a todos los puertos. Los puentes solo tienen dos puertos, pero un conmutador puede considerarse como un puente multipuerto. Los conmutadores normalmente tienen numerosos puertos, lo que facilita una topología en estrella para los dispositivos y para la conexión en cascada de conmutadores adicionales.
Los puentes y conmutadores operan en la capa de enlace de datos (capa 2) del modelo OSI y puentean el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos entre puertos según la dirección MAC de destino en cada trama. Aprenden la asociación de puertos físicos a direcciones MAC examinando las direcciones de origen de las tramas recibidas y solo reenvían la trama cuando es necesario. Si se apunta a un MAC de destino desconocido, el dispositivo transmite la solicitud a todos los puertos excepto al origen y descubre la ubicación a partir de la respuesta.
Los puentes y conmutadores dividen el dominio de colisión de la red pero mantienen un único dominio de difusión. La segmentación de la red mediante puentes y conmutación ayuda a dividir una red grande y congestionada en una agregación de redes más pequeñas y eficientes.
Un enrutador es un internetworking dispositivo que reenvía paquetes entre redes por el procesamiento de la información de direccionamiento o encaminamiento incluidos en el paquete. La información de enrutamiento a menudo se procesa junto con la tabla de enrutamiento. Un enrutador usa su tabla de enrutamiento para determinar dónde reenviar paquetes y no requiere paquetes de transmisión, lo cual es ineficiente para redes muy grandes.
Los módems (modulador-demodulador) se utilizan para conectar nodos de red a través de cables no diseñados originalmente para el tráfico de redes digitales o inalámbricos. Para hacer esto, una o más señales portadoras son moduladas por la señal digital para producir una señal analógica que se puede adaptar para dar las propiedades requeridas para la transmisión. Los primeros módems modulaban las señales de audio enviadas a través de una línea telefónica de voz estándar. Los módems todavía se usan comúnmente para líneas telefónicas, usando una tecnología de línea de abonado digital y sistemas de televisión por cable que usan tecnología DOCSIS.
Un firewall es un dispositivo de red o software para controlar la seguridad de la red y las reglas de acceso. Los cortafuegos se insertan en conexiones entre redes internas seguras y redes externas potencialmente inseguras como Internet. Los cortafuegos generalmente se configuran para rechazar las solicitudes de acceso de fuentes no reconocidas al tiempo que permiten acciones de las reconocidas. El papel fundamental que desempeñan los cortafuegos en la seguridad de la red crece en paralelo con el aumento constante de los ciberataques.
Un protocolo de comunicación es un conjunto de reglas para intercambiar información a través de una red. Los protocolos de comunicación tienen varias características. Pueden estar orientados a la conexión o sin conexión, pueden usar el modo de circuito o conmutación de paquetes, y pueden usar direccionamiento jerárquico o direccionamiento plano.
En una pila de protocolos, a menudo construida según el modelo OSI, las funciones de comunicación se dividen en capas de protocolo, donde cada capa aprovecha los servicios de la capa debajo de ella hasta que la capa más baja controla el hardware que envía información a través de los medios. El uso de capas de protocolo es omnipresente en el campo de las redes informáticas. Un ejemplo importante de una pila de protocolos es HTTP (el protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (los protocolos de Internet ) sobre IEEE 802.11 (el protocolo Wi-Fi). Esta pila se usa entre el enrutador inalámbrico y la computadora personal del usuario doméstico cuando el usuario está navegando por la web.
Existen muchos protocolos de comunicación, algunos de los cuales se describen a continuación.
El conjunto de protocolos de Internet, también llamado TCP / IP, es la base de todas las redes modernas. Ofrece servicios sin conexión y orientados a la conexión a través de una red intrínsecamente poco confiable atravesada por la transmisión de datagramas mediante el protocolo de Internet (IP). En esencia, el conjunto de protocolos define las especificaciones de direccionamiento, identificación y enrutamiento para el Protocolo de Internet Versión 4 (IPv4) y para IPv6, la próxima generación del protocolo con una capacidad de direccionamiento mucho mayor. Internet Protocol Suite es el conjunto de protocolos que define Internet.
IEEE 802 es una familia de estándares IEEE que tratan con redes de área local y redes de área metropolitana. El conjunto completo de protocolos IEEE 802 proporciona un conjunto diverso de capacidades de red. Los protocolos tienen un esquema de direccionamiento plano. Operan principalmente en las capas 1 y 2 del modelo OSI.
Por ejemplo, el puente MAC ( IEEE 802.1D ) se ocupa del enrutamiento de paquetes Ethernet mediante un protocolo de árbol de expansión. IEEE 802.1Q describe las VLAN, e IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos, que forma la base de los mecanismos de autenticación utilizados en las VLAN (pero también se encuentra en las WLAN): es lo que ve el usuario doméstico cuando el usuario debe ingresar una "clave de acceso inalámbrico".
Ethernet es una familia de tecnologías utilizadas en LAN cableadas. Se describe mediante un conjunto de estándares denominados IEEE 802.3 publicados por el Instituto de Ingenieros Eléctricos y Electrónicos.
La LAN inalámbrica basada en los estándares IEEE 802.11, también conocida como WLAN o WiFi, es probablemente el miembro más conocido de la familia de protocolos IEEE 802 para los usuarios domésticos en la actualidad. IEEE 802.11 comparte muchas propiedades con Ethernet cableada.
La red óptica síncrona (SONET) y la jerarquía digital síncrona (SDH) son protocolos de multiplexación estandarizados que transfieren múltiples flujos de bits digitales a través de fibra óptica utilizando láseres. Fueron diseñados originalmente para transportar comunicaciones en modo circuito desde una variedad de fuentes diferentes, principalmente para admitir voz en tiempo real, sin comprimir y conmutada por circuito codificada en formato PCM (Modulación de código de pulso). Sin embargo, debido a su neutralidad de protocolo y características orientadas al transporte, SONET / SDH también fue la opción obvia para transportar tramas en modo de transferencia asíncrona (ATM).
El modo de transferencia asíncrona (ATM) es una técnica de conmutación para redes de telecomunicaciones. Utiliza multiplexación por división de tiempo asincrónica y codifica datos en celdas pequeñas de tamaño fijo. Esto difiere de otros protocolos, como Internet Protocol Suite o Ethernet, que utilizan paquetes o tramas de tamaño variable. ATM tiene similitudes con las redes de conmutación de circuitos y de paquetes. Esto la convierte en una buena opción para una red que debe manejar tanto el tráfico de datos tradicional de alto rendimiento como el contenido de baja latencia en tiempo real, como voz y video. ATM utiliza un modelo orientado a la conexión en el que se debe establecer un circuito virtual entre dos puntos finales antes de que comience el intercambio de datos real.
Si bien el papel de los cajeros automáticos está disminuyendo a favor de las redes de próxima generación, todavía juega un papel en la última milla, que es la conexión entre un proveedor de servicios de Internet y el usuario doméstico.
Hay varios estándares celulares digitales diferentes, que incluyen: Sistema global para comunicaciones móviles (GSM), Servicio general de radio por paquetes (GPRS), cdmaOne, CDMA2000, Evolución de datos optimizados (EV-DO), Tasas de datos mejoradas para la evolución de GSM ( EDGE), sistema universal de telecomunicaciones móviles (UMTS), telecomunicaciones inalámbricas mejoradas digitales (DECT), AMPS digitales (IS-136 / TDMA) y red digital mejorada integrada (iDEN).
El enrutamiento es el proceso de seleccionar rutas de red para transportar tráfico de red. El enrutamiento se realiza para muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes.
En las redes de conmutación de paquetes, los protocolos de enrutamiento dirigen el reenvío de paquetes (el tránsito de paquetes de red con direcciones lógicas desde su origen hacia su destino final) a través de nodos intermedios. Los nodos intermedios suelen ser dispositivos de hardware de red, como enrutadores, puentes, puertas de enlace, cortafuegos o conmutadores. Las computadoras de uso general también pueden reenviar paquetes y realizar enrutamiento, aunque no son hardware especializado y pueden sufrir un rendimiento limitado. El proceso de enrutamiento generalmente dirige el reenvío sobre la base de tablas de enrutamiento, que mantienen un registro de las rutas a varios destinos de la red. Por lo tanto, la construcción de tablas de enrutamiento, que se mantienen en la memoria del enrutador, es muy importante para un enrutamiento eficiente.
Por lo general, hay varias rutas que se pueden tomar, y para elegir entre ellas, se pueden considerar diferentes elementos para decidir qué rutas se instalan en la tabla de enrutamiento, como (ordenadas por prioridad):
La mayoría de los algoritmos de enrutamiento utilizan solo una ruta de red a la vez. Las técnicas de enrutamiento de múltiples rutas permiten el uso de múltiples rutas alternativas.
El enrutamiento, en un sentido más estricto del término, a menudo se contrasta con el puenteo en su suposición de que las direcciones de red están estructuradas y que direcciones similares implican proximidad dentro de la red. Las direcciones estructuradas permiten una sola entrada en la tabla de enrutamiento para representar la ruta a un grupo de dispositivos. En redes grandes, el direccionamiento estructurado (enrutamiento, en sentido estricto) supera al direccionamiento no estructurado (puenteo). El enrutamiento se ha convertido en la forma dominante de direccionamiento en Internet. El puente todavía se usa ampliamente en entornos localizados.
Tipos de redes informáticas por alcance espacial |
---|
![]() |
|
Las redes pueden caracterizarse por muchas propiedades o características, como capacidad física, propósito organizacional, autorización de usuario, derechos de acceso y otros. Otro método de clasificación distinto es el de la extensión física o la escala geográfica.
Una red de comunicación a nanoescala tiene componentes clave implementados a nanoescala, incluidos los portadores de mensajes, y aprovecha los principios físicos que difieren de los mecanismos de comunicación a macroescala. La comunicación a nanoescala extiende la comunicación a sensores y actuadores muy pequeños, como los que se encuentran en los sistemas biológicos, y también tiende a operar en entornos que serían demasiado duros para la comunicación clásica.
Una red de área personal (PAN) es una red de computadoras que se utiliza para la comunicación entre computadoras y diferentes dispositivos tecnológicos de información cerca de una persona. Algunos ejemplos de dispositivos que se utilizan en un PAN son computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres e incluso consolas de videojuegos. Un PAN puede incluir dispositivos con cable e inalámbricos. El alcance de un PAN típicamente se extiende a 10 metros. Una PAN con cable generalmente se construye con conexiones USB y FireWire, mientras que las tecnologías como Bluetooth y la comunicación por infrarrojos suelen formar una PAN inalámbrica.
Una red de área local (LAN) es una red que conecta computadoras y dispositivos en un área geográfica limitada, como un hogar, una escuela, un edificio de oficinas o un grupo de edificios ubicados cerca. Cada computadora o dispositivo en la red es un nodo. Lo más probable es que las LAN cableadas se basen en tecnología Ethernet. Los estándares más nuevos, como ITU-T G.hn, también proporcionan una forma de crear una LAN cableada utilizando el cableado existente, como cables coaxiales, líneas telefónicas y líneas eléctricas.
Las características definitorias de una LAN, en contraste con una red de área amplia (WAN), incluyen tasas de transferencia de datos más altas, rango geográfico limitado y falta de dependencia de las líneas arrendadas para proporcionar conectividad. Ethernet actual u otras tecnologías LAN IEEE 802.3 operan a velocidades de transferencia de datos de hasta 100 Gbit / s, estandarizadas por IEEE en 2010. Actualmente, se está desarrollando Ethernet de 400 Gbit / s.
Se puede conectar una LAN a una WAN mediante un enrutador.
Una red de área doméstica (HAN) es una LAN residencial que se utiliza para la comunicación entre dispositivos digitales que normalmente se implementan en el hogar, generalmente una pequeña cantidad de computadoras personales y accesorios, como impresoras y dispositivos informáticos móviles. Una función importante es compartir el acceso a Internet, a menudo un servicio de banda ancha a través de un proveedor de televisión por cable o línea de abonado digital (DSL).
Una red de área de almacenamiento (SAN) es una red dedicada que brinda acceso al almacenamiento de datos consolidado a nivel de bloque. Las SAN se utilizan principalmente para hacer que los dispositivos de almacenamiento, como matrices de discos, bibliotecas de cintas y máquinas de discos ópticos, sean accesibles a los servidores, de modo que los dispositivos aparezcan como dispositivos conectados localmente al sistema operativo. Por lo general, una SAN tiene su propia red de dispositivos de almacenamiento a los que, por lo general, otros dispositivos no pueden acceder a través de la red de área local. El costo y la complejidad de las SAN se redujeron a principios de la década de 2000 a niveles que permiten una adopción más amplia en entornos empresariales y de pequeñas y medianas empresas.
Una red de área de campus (CAN) se compone de una interconexión de LAN dentro de un área geográfica limitada. El equipo de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, planta de cobre, cableado Cat5, etc.) son propiedad casi en su totalidad del inquilino / propietario del campus (una empresa, universidad, gobierno, etc.).
Por ejemplo, es probable que la red de un campus universitario vincule una variedad de edificios del campus para conectar facultades o departamentos académicos, la biblioteca y las residencias de estudiantes.
Una red troncal es parte de una infraestructura de red informática que proporciona una ruta para el intercambio de información entre diferentes LAN o subredes. Una red troncal puede unir diversas redes dentro del mismo edificio, en diferentes edificios o en un área amplia.
Por ejemplo, una gran empresa podría implementar una red troncal para conectar departamentos que se encuentran en todo el mundo. El equipo que une las redes departamentales constituye la columna vertebral de la red. Al diseñar una red troncal, el rendimiento de la red y la congestión de la red son factores críticos a tener en cuenta. Normalmente, la capacidad de la red troncal es mayor que la de las redes individuales conectadas a ella.
Otro ejemplo de red troncal es la red troncal de Internet, que es un sistema global masivo de cable de fibra óptica y redes ópticas que transportan la mayor parte de los datos entre redes de área amplia (WAN), redes metropolitanas, regionales, nacionales y transoceánicas.
Una red de área metropolitana (MAN) es una gran red de computadoras que generalmente se extiende por una ciudad o un campus grande.
Una red de área amplia (WAN) es una red informática que cubre una gran área geográfica, como una ciudad, un país o abarca incluso distancias intercontinentales. Una WAN utiliza un canal de comunicaciones que combina muchos tipos de medios, como líneas telefónicas, cables y ondas de radio. Una WAN a menudo hace uso de las instalaciones de transmisión proporcionadas por los operadores comunes, como las compañías telefónicas. Las tecnologías WAN generalmente funcionan en las tres capas inferiores del modelo de referencia OSI : la capa física, la capa de enlace de datos y la capa de red.
Una red privada empresarial es una red que construye una sola organización para interconectar las ubicaciones de sus oficinas (por ejemplo, sitios de producción, oficinas centrales, oficinas remotas, tiendas) para que puedan compartir recursos informáticos.
Una red privada virtual (VPN) es una red superpuesta en la que algunos de los enlaces entre los nodos se realizan mediante conexiones abiertas o circuitos virtuales en alguna red más grande (por ejemplo, Internet) en lugar de mediante cables físicos. Se dice que los protocolos de la capa de enlace de datos de la red virtual se canalizan a través de la red más grande cuando este es el caso. Una aplicación común son las comunicaciones seguras a través de la Internet pública, pero una VPN no necesita tener características de seguridad explícitas, como autenticación o encriptación de contenido. Las VPN, por ejemplo, se pueden utilizar para separar el tráfico de diferentes comunidades de usuarios a través de una red subyacente con sólidas funciones de seguridad.
La VPN puede tener un rendimiento óptimo o puede tener un acuerdo de nivel de servicio (SLA) definido entre el cliente de la VPN y el proveedor de servicios de la VPN. Generalmente, una VPN tiene una topología más compleja que la de punto a punto.
Una red de área global (GAN) es una red que se utiliza para admitir dispositivos móviles a través de un número arbitrario de LAN inalámbricas, áreas de cobertura satelital, etc. El desafío clave en las comunicaciones móviles es transferir las comunicaciones de los usuarios de un área de cobertura local a la siguiente. En IEEE Project 802, esto implica una sucesión de LAN inalámbricas terrestres.
Las redes suelen estar gestionadas por las organizaciones que las poseen. Las redes de empresas privadas pueden utilizar una combinación de intranets y extranets. También pueden proporcionar acceso de red a Internet, que no tiene un único propietario y permite una conectividad global prácticamente ilimitada.
Una intranet es un conjunto de redes que están bajo el control de una única entidad administrativa. La intranet utiliza el IP de protocolos y herramientas basadas en IP, tales como navegadores web y aplicaciones de transferencia de archivos. La entidad administrativa limita el uso de la intranet a sus usuarios autorizados. Por lo general, una intranet es la LAN interna de una organización. Una intranet grande suele tener al menos un servidor web para proporcionar a los usuarios información organizativa. Una intranet también es cualquier cosa detrás del enrutador en una red de área local.
Una extranet es una red que también está bajo el control administrativo de una sola organización, pero admite una conexión limitada a una red externa específica. Por ejemplo, una organización puede proporcionar acceso a algunos aspectos de su intranet para compartir datos con sus socios comerciales o clientes. Estas otras entidades no son necesariamente de confianza desde el punto de vista de la seguridad. La conexión de red a una extranet se implementa a menudo, pero no siempre, a través de la tecnología WAN.
Una internetwork es la conexión de múltiples tipos diferentes de redes de computadoras para formar una sola red de computadoras colocando capas sobre los diferentes programas de red y conectándolos mediante enrutadores.
El Internet es el mayor ejemplo de interconexión de redes. Es un sistema global de redes de computadoras gubernamentales, académicas, corporativas, públicas y privadas interconectadas. Se basa en las tecnologías de red de Internet Protocol Suite. Es el sucesor de la Red de Agencias de Proyectos de Investigación Avanzada (ARPANET) desarrollada por DARPA del Departamento de Defensa de los Estados Unidos. Internet utiliza comunicaciones de cobre y la red troncal óptica para habilitar la World Wide Web (WWW), Internet de las cosas, la transferencia de video y una amplia gama de servicios de información.
Los participantes en Internet utilizan una amplia gama de métodos de varios cientos de protocolos documentados, y a menudo estandarizados, compatibles con Internet Protocol Suite y un sistema de direccionamiento ( direcciones IP ) administrado por la Autoridad de Números Asignados de Internet y los registros de direcciones. Los proveedores de servicios y las grandes empresas intercambian información sobre la accesibilidad de sus espacios de direcciones a través del Border Gateway Protocol (BGP), formando una red mundial redundante de rutas de transmisión.
Una darknet es una red superpuesta, que normalmente se ejecuta en Internet, a la que solo se puede acceder a través de un software especializado. Una darknet es una red anónima donde las conexiones se realizan solo entre pares de confianza, a veces llamados "amigos" ( F2F ), utilizando protocolos y puertos no estándar.
Las Darknets se diferencian de otras redes distribuidas de igual a igual, ya que el intercambio es anónimo (es decir, las direcciones IP no se comparten públicamente) y, por lo tanto, los usuarios pueden comunicarse con poco temor a la interferencia gubernamental o corporativa.
Los servicios de red son aplicaciones alojadas por servidores en una red informática, para proporcionar alguna funcionalidad a los miembros o usuarios de la red, o para ayudar a la propia red a operar.
La World Wide Web, el correo electrónico, la impresión y el intercambio de archivos en red son ejemplos de servicios de red conocidos. Los servicios de red como DNS ( Sistema de nombres de dominio ) dan nombres para direcciones IP y MAC (las personas recuerdan nombres como "nm.lan" mejor que números como "210.121.67.18") y DHCP para garantizar que el equipo de la red tenga un dirección IP válida.
Los servicios generalmente se basan en un protocolo de servicio que define el formato y la secuencia de mensajes entre clientes y servidores de ese servicio de red.
El ancho de banda en bit / s puede referirse al ancho de banda consumido, correspondiente al rendimiento alcanzado o al buen rendimiento, es decir, la tasa promedio de transferencia de datos exitosa a través de una ruta de comunicación. El rendimiento se ve afectado por tecnologías como la configuración del ancho de banda, la gestión del ancho de banda, la limitación del ancho de banda, el límite de ancho de banda, la asignación de ancho de banda (por ejemplo, el protocolo de asignación de ancho de banda y la asignación dinámica de ancho de banda ), etc. El ancho de banda de un flujo de bits es proporcional al ancho de banda de señal consumido promedio en hercios (el ancho de banda espectral promedio de la señal analógica que representa el flujo de bits) durante un intervalo de tiempo estudiado.
El retardo de la red es una característica de diseño y rendimiento de una red de telecomunicaciones. Especifica la latencia para que un bit de datos viaje a través de la red desde un punto final de comunicación a otro. Por lo general, se mide en múltiplos o fracciones de segundo. La demora puede diferir ligeramente, según la ubicación del par específico de puntos finales que se comunican. Los ingenieros generalmente informan tanto el retraso máximo como el promedio, y dividen el retraso en varias partes:
Las señales experimentan un cierto nivel mínimo de retraso debido al tiempo que lleva transmitir un paquete en serie a través de un enlace. Este retraso se amplía con niveles más variables de retraso debido a la congestión de la red. Los retrasos de la red IP pueden variar desde unos pocos milisegundos hasta varios cientos de milisegundos.
Dependiendo de los requisitos de instalación, el rendimiento de la red generalmente se mide por la calidad de servicio de un producto de telecomunicaciones. Los parámetros que afectan a esto normalmente pueden incluir el rendimiento, la fluctuación, la tasa de error de bits y la latencia.
La siguiente lista ofrece ejemplos de medidas de rendimiento de la red para una red de conmutación de circuitos y un tipo de red de conmutación de paquetes, a saber. CAJERO AUTOMÁTICO:
Hay muchas formas de medir el rendimiento de una red, ya que cada red es diferente en naturaleza y diseño. El rendimiento también se puede modelar en lugar de medir. Por ejemplo, los diagramas de transición de estado se utilizan a menudo para modelar el rendimiento de las colas en una red de conmutación de circuitos. El planificador de la red utiliza estos diagramas para analizar cómo funciona la red en cada estado, asegurando que la red esté diseñada de manera óptima.
La congestión de la red se produce cuando un enlace o nodo se somete a una carga de datos mayor de la nominal, lo que da como resultado un deterioro de su calidad de servicio. Cuando las redes están congestionadas y las colas se llenan demasiado, los paquetes deben descartarse, por lo que las redes dependen de la retransmisión. Los efectos típicos de la congestión incluyen el retraso en la cola, la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de estos dos últimos es que los aumentos incrementales en la carga ofrecida conducen a solo un pequeño aumento en el rendimiento de la red o a una reducción en el rendimiento de la red.
Los protocolos de red que utilizan retransmisiones agresivas para compensar la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión de la red, incluso después de que la carga inicial se reduce a un nivel que normalmente no induciría la congestión de la red. Por lo tanto, las redes que utilizan estos protocolos pueden exhibir dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo.
Las redes modernas utilizan técnicas de control de congestión, prevención de congestión y control de tráfico para tratar de evitar el colapso de la congestión (es decir, los puntos finales suelen ralentizar o, a veces, incluso detener la transmisión por completo cuando la red está congestionada). Estas técnicas incluyen: retardo exponencial en los protocolos tales como 802.11 's CSMA / CA y el original de Ethernet, la ventana de reducción en TCP y cola justo en dispositivos tales como routers. Otro método para evitar los efectos negativos de la congestión de la red es implementar esquemas de prioridad para que algunos paquetes se transmitan con mayor prioridad que otros. Los esquemas de prioridad no resuelven la congestión de la red por sí mismos, pero ayudan a aliviar los efectos de la congestión de algunos servicios. Un ejemplo de esto es 802.1p. Un tercer método para evitar la congestión de la red es la asignación explícita de recursos de la red a flujos específicos. Un ejemplo de esto es el uso de oportunidades de transmisión sin contención (CFTXOP) en el estándar ITU-T G.hn, que proporciona redes de área local de alta velocidad (hasta 1 Gbit / s) a través de cables domésticos existentes (líneas eléctricas, líneas telefónicas y cables coaxiales).
Para Internet, RFC 2914 aborda el tema del control de la congestión en detalle.
La resiliencia de la red es "la capacidad de proporcionar y mantener un nivel de servicio aceptable frente a fallas y desafíos para el funcionamiento normal".
Los piratas informáticos también utilizan las redes informáticas para implementar virus informáticos o gusanos informáticos en dispositivos conectados a la red, o para evitar que estos dispositivos accedan a la red mediante un ataque de denegación de servicio.
La seguridad de la red consiste en disposiciones y políticas adoptadas por el administrador de la red para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de la red informática y sus recursos accesibles a la red. La seguridad de la red es la autorización de acceso a los datos en una red, que está controlada por el administrador de la red. A los usuarios se les asigna una identificación y contraseña que les permite acceder a información y programas dentro de su autoridad. La seguridad de la red se utiliza en una variedad de redes de computadoras, tanto públicas como privadas, para asegurar las transacciones y comunicaciones diarias entre empresas, agencias gubernamentales e individuos.
La vigilancia de la red es el seguimiento de los datos que se transfieren a través de redes informáticas como Internet. El monitoreo a menudo se realiza de manera subrepticia y puede ser realizado por o a instancias de los gobiernos, por corporaciones, organizaciones criminales o individuos. Puede ser legal o no y puede requerir o no la autorización de un tribunal u otra agencia independiente.
Los programas de vigilancia de redes y computadoras están muy extendidos en la actualidad, y casi todo el tráfico de Internet está o podría ser monitoreado en busca de pistas sobre actividades ilegales.
La vigilancia es muy útil para los gobiernos y las fuerzas del orden para mantener el control social, reconocer y monitorear las amenazas y prevenir / investigar la actividad delictiva. Con el advenimiento de programas como el programa Total Information Awareness, tecnologías como computadoras de vigilancia de alta velocidad y software biométrico, y leyes como la Communications Assistance for Law Enforcement Act, los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos.
Sin embargo, muchos grupos de derechos civiles y privacidad, como Reporteros sin Fronteras, Electronic Frontier Foundation y American Civil Liberties Union, han expresado su preocupación de que el aumento de la vigilancia de los ciudadanos pueda conducir a una sociedad de vigilancia masiva, con libertades políticas y personales limitadas. Temores como este han dado lugar a numerosas demandas, como Hepting v. ATamp;T. El grupo hacktivista Anonymous ha pirateado sitios web del gobierno en protesta por lo que considera "vigilancia draconiana".
El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales de protección ininterrumpida de los datos que viajan entre dos partes que se comunican. Implica que la parte de origen cifre los datos para que solo el destinatario previsto pueda descifrarlos, sin depender de terceros. El cifrado de extremo a extremo evita que los intermediarios, como los proveedores de Internet o los proveedores de servicios de aplicaciones, descubran o alteren las comunicaciones. El cifrado de un extremo a otro generalmente protege tanto la confidencialidad como la integridad.
Los ejemplos de cifrado de extremo a extremo incluyen HTTPS para tráfico web, PGP para correo electrónico, OTR para mensajería instantánea, ZRTP para telefonía y TETRA para radio.
Los sistemas de comunicaciones típicos basados en servidor no incluyen cifrado de extremo a extremo. Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores, no entre las propias partes comunicantes. Ejemplos de sistemas que no son E2EE son Google Talk, Yahoo Messenger, Facebook y Dropbox. Algunos de estos sistemas, por ejemplo, LavaBit y SecretInk, incluso se han descrito a sí mismos como ofreciendo cifrado "de extremo a extremo" cuando no lo hacen. Algunos sistemas que normalmente ofrecen cifrado de extremo a extremo han resultado tener una puerta trasera que subvierte la negociación de la clave de cifrado entre las partes que se comunican, por ejemplo, Skype o Hushmail.
El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los extremos de la comunicación en sí, como la explotación técnica de los clientes, los generadores de números aleatorios de baja calidad o el depósito de claves. E2EE tampoco aborda el análisis de tráfico, que se relaciona con cosas como las identidades de los puntos finales y las horas y cantidades de mensajes que se envían.
La introducción y el rápido crecimiento del comercio electrónico en la World Wide Web a mediados de la década de 1990 hizo evidente que se necesitaba alguna forma de autenticación y cifrado. Netscape tomó la primera oportunidad de alcanzar un nuevo estándar. En ese momento, el navegador web dominante era Netscape Navigator. Netscape creó un estándar llamado capa de conexión segura (SSL). SSL requiere un servidor con certificado. Cuando un cliente solicita acceso a un servidor protegido por SSL, el servidor envía una copia del certificado al cliente. El cliente SSL verifica este certificado (todos los navegadores web vienen con una lista exhaustiva de certificados raíz de CA precargados) y, si el certificado se comprueba, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para usar en la sesión. La sesión se encuentra ahora en un túnel cifrado muy seguro entre el servidor SSL y el cliente SSL.
Los usuarios y administradores de red suelen tener diferentes puntos de vista de sus redes. Los usuarios pueden compartir impresoras y algunos servidores de un grupo de trabajo, lo que generalmente significa que están en la misma ubicación geográfica y en la misma LAN, mientras que un administrador de red es responsable de mantener esa red en funcionamiento. Una comunidad de interés tiene menos conexión que estar en un área local y debe considerarse como un conjunto de usuarios ubicados arbitrariamente que comparten un conjunto de servidores y posiblemente también se comunican a través de tecnologías peer-to-peer.
Los administradores de red pueden ver las redes desde una perspectiva tanto física como lógica. La perspectiva física involucra ubicaciones geográficas, cableado físico y los elementos de la red (por ejemplo, enrutadores, puentes y puertas de enlace de la capa de aplicación ) que se interconectan a través de los medios de transmisión. Las redes lógicas, denominadas en la arquitectura TCP / IP, subredes, se asignan a uno o más medios de transmisión. Por ejemplo, una práctica común en un campus de edificios es hacer que un conjunto de cables LAN en cada edificio parezca una subred común, utilizando tecnología LAN virtual (VLAN).
Tanto los usuarios como los administradores conocen, en diferentes grados, las características de confianza y alcance de una red. Una vez más, utilizando la terminología arquitectónica de TCP / IP, una intranet es una comunidad de interés bajo administración privada, generalmente por parte de una empresa, y solo es accesible para usuarios autorizados (por ejemplo, empleados). Las intranets no tienen que estar conectadas a Internet, pero generalmente tienen una conexión limitada. Una extranet es una extensión de una intranet que permite comunicaciones seguras con usuarios fuera de la intranet (por ejemplo, socios comerciales, clientes).
Extraoficialmente, Internet es el conjunto de usuarios, empresas y proveedores de contenido que están interconectados por proveedores de servicios de Internet (ISP). Desde el punto de vista de la ingeniería, Internet es el conjunto de subredes y agregados de subredes que comparten el espacio de direcciones IP registradas e intercambian información sobre la accesibilidad de esas direcciones IP mediante el protocolo Border Gateway. Normalmente, los nombres de servidores legibles por humanos se traducen a direcciones IP, de forma transparente para los usuarios, a través de la función de directorio del Sistema de nombres de dominio (DNS).
A través de Internet, puede haber comunicaciones de empresa a empresa (B2B), de empresa a consumidor (B2C) y de consumidor a consumidor (C2C). Cuando se intercambia dinero o información confidencial, las comunicaciones pueden estar protegidas por algún tipo de mecanismo de seguridad de las comunicaciones. Las intranets y extranets se pueden superponer de forma segura a Internet, sin ningún acceso por parte de los usuarios y administradores generales de Internet, mediante la tecnología segura de red privada virtual (VPN).
Este artículo incorpora material de dominio público del documento de la Administración de Servicios Generales : "Norma Federal 1037C".