Comprender los dispositivos físicos que conforman una red es fundamental para diseñar arquitecturas sólidas, seguras y eficientes. Desde los equipos más antiguos hasta los más sofisticados, cada pieza cumple un rol específico que determina cómo viajan, se filtran y se protegen los datos en una infraestructura de comunicaciones.
¿Cómo funcionaba el hub y por qué dejó de ser seguro?
El hub fue uno de los primeros dispositivos de red que existieron [0:20]. Su función era sencilla: actuaba como un repetidor o distribuidor de señal. Cuando un paquete llegaba al hub, este lo enviaba a todas las máquinas conectadas a la red. Cada paquete incluía un pequeño campo verificador que indicaba a cuál máquina iba destinado. Solo la máquina correcta aceptaba el paquete; las demás lo rechazaban.
El problema evidente es la falta de seguridad: todos los equipos conectados podían ver el tráfico completo de la red [1:07]. Esto representaba un riesgo importante, porque cualquier usuario podía interceptar información que no le correspondía.
¿Qué mejora introdujo el switch respecto al hub?
Para resolver esa debilidad se creó el switch [1:25]. El más común es el switch de capa dos del modelo OSI, y su principal ventaja es que distribuye cada paquete únicamente al destinatario correcto, en lugar de enviarlo a todos los dispositivos. Esto mejora tanto la seguridad como el rendimiento de la red.
¿Qué papel cumple el módem en tu conexión a Internet?
El módem es el equipo que convierte señales entre formatos para que puedas acceder a Internet [1:42]. Cuando recibes datos de tu proveedor, transforma las señales eléctricas en señales analógicas utilizables. Cuando envías información, hace la conversión inversa: tus bits pasan a señales eléctricas que viajan por las rutas necesarias hasta su destino.
- Originalmente funcionaba a través de la línea telefónica.
- Muchos proveedores reutilizaron esos cables de cobre para ofrecer Internet.
- Hoy puede proveerte conexión por cable de cobre, fibra óptica o wifi [2:32].
El wifi opera como un protocolo en la capa de red, pero tiene limitantes: la señal se degrada por paredes, distancia y ruido electromagnético. Para compensar esto existen los repetidores de señal, dispositivos que amplifican el rango de cobertura [2:55].
¿Cómo protege un firewall la seguridad de tu red?
El firewall es un dispositivo robusto diseñado para filtrar y controlar el tráfico que entra y sale de una red [3:14]. Puede ser físico o lógico. A nivel lógico existen los WAF (web application firewalls), que operan en la capa siete. El firewall físico trabaja en capas más bajas, típicamente la capa dos o tres.
Marcas como Fortinet, WatchGuard y Cisco (con sus equipos Meraki) ofrecen distintos tamaños y capacidades según el caso de uso [3:44]. Un firewall actúa como una pared entre tu red interna y el Internet:
- Recibe los paquetes desde el módem o el switch.
- Analiza si son seguros o inseguros.
- Decide si los deja pasar, los bloquea o ejecuta alguna acción específica.
Además de la protección básica, los firewalls modernos ofrecen funcionalidades avanzadas [4:26]:
- Filtrado de contenido: bloquear sitios web específicos o permitir solo ciertas funciones de una aplicación.
- Control de aplicaciones: autorizar Facebook pero restringir Twitter solo al chat, por ejemplo.
- IPS (intrusion prevention system): un sistema de protección contra intrusos que detecta y bloquea actividad maliciosa.
La configuración puede basarse en comportamientos o en políticas definidas por el administrador de red.
¿Para qué sirve un balanceador de tráfico en una arquitectura de red?
Cuando existen activos críticos que requieren alta disponibilidad, como servidores que nunca pueden estar apagados, entra en juego el balanceador de tráfico [5:08]. Este dispositivo distribuye las solicitudes entrantes entre múltiples servidores para evitar la sobrecarga.
Existen dos esquemas principales:
- Activo-activo: se distribuye el tráfico por igual entre N servidores que trabajan simultáneamente [5:30].
- Activo-pasivo: un cluster principal maneja toda la carga y un cluster secundario permanece en espera. Cuando el primero se sobrecarga, el pasivo asume el trabajo como respaldo de emergencia [5:42].
Este esquema activo-pasivo también puede implementarse a través de un firewall, lo que demuestra la versatilidad de estos dispositivos en arquitecturas profesionales.
Si bien en un entorno doméstico basta con un módem y quizá un firewall lógico, en el mundo profesional de las redes computacionales estos dispositivos son indispensables. ¿Ya has tenido oportunidad de trabajar con alguno de ellos? Comparte tu experiencia y las configuraciones que más te han funcionado.