¿Qué es la configuración de red?

Larga exposición de carretera y paso elevado de noche

Autores

Chrystal R. China

Staff Writer, Automation & ITOps

IBM Think

¿Qué es la configuración de red?

La configuración de red es el proceso de establecer las políticas, los controles y los flujos de datos que permiten que los dispositivos y sistemas se comuniquen a través de una red informática.

Comprende todos los componentes físicos y virtuales de hardware y software de una red y los protocolos que dictan cómo se mueven los datos entre ellos.

Una configuración eficaz de la red es crucial para optimizar el flujo de tráfico, mejorar la seguridad de la red y mejorar la estabilidad general de la misma. Dada la complejidad de los entornos híbridos y multinube geográficamente distribuidos actuales, el uso de herramientas de gestión de la configuración de red es la mejor manera de automatizar las tareas de configuración y mantenimiento de dispositivos.

Las herramientas de configuración de red proporcionan a los desarrolladores características automatizadas de seguimiento de datos y generación de informes en tiempo real para que los administradores puedan identificar rápidamente los cambios de configuración problemáticos y los posibles riesgos de seguridad. Facilitan los cambios masivos (como la actualización de contraseñas cuando los dispositivos están comprometidos), permiten a los equipos revertir rápidamente la configuración de red a una configuración anterior y ayudan a las empresas a relanzar los dispositivos de red después de fallos.

Con las características automatizadas de configuración de red, las empresas pueden agilizar el mantenimiento y la reparación de dispositivos de red físicos y virtuales, reduciendo las interrupciones de la red para los usuarios y optimizando las funciones de red para los administradores.

Diseño 3D de bolas rodando por un circuito

Las últimas noticias + conocimientos de IA 


Descubra ideas y noticias de expertos sobre IA, nube y mucho más en el boletín semanal Think. 

Tipos de configuración de red

Las configuraciones de red se pueden definir por varios factores (a menudo simultáneamente), pero dos parámetros de uso común son la escala y la topología. La escala es el rango geográfico de los componentes y dispositivos de una red, mientras que la topología es la disposición física y lógica de los nodos y las conexiones en una red.

Escala

Red de área personal (PAN)

Las PAN tienen un alcance pequeño (normalmente inferior a 30 pies) y están destinados a dispositivos periféricos utilizados por una persona. A diferencia de otras configuraciones, las PAN no necesitan una conexión a internet activa para funcionar.

Las PAN se pueden vincular a redes de área local (LAN) y otros tipos de redes de nivel superior que utilizan un único dispositivo como puerta de enlace (conectando un controlador Bluetooth a videoconsola, por ejemplo).

Las conexiones inalámbricas y por cable también pueden crear PAN. Los administradores pueden utilizar protocolos de comunicación de corto alcance (como wifi y Bluetooth) para crear redes de área personal inalámbricas (WPAN) para aplicaciones centradas en datos. Y para crear PAN cableadas, pueden utilizar tecnologías como el bus serie universal (USB).

Red de área local (LAN)

Cuando conecta su ordenador portátil o dispositivo móvil a la red de su hogar o lugar de trabajo, se está conectando a una LAN.

Las LAN son redes informáticas privadas que permiten a usuarios específicos tener acceso sin restricciones a la misma conexión del sistema en una ubicación central, normalmente dentro de una milla y, a menudo, dentro de un mismo edificio. En una configuración LAN, los sistemas operativos compatibles con la red en los dispositivos de usuario pueden compartir recursos y dispositivos (impresoras y escáneres, por ejemplo).

Las LAN pueden utilizar una serie de topologías, como estrella, bus y árbol, en función de los requisitos y objetivos de red de una empresa.

Las LAN virtuales, o VLAN, son redes de superposición lógica que agrupan subconjuntos de dispositivos de red que comparten una LAN y aíslan el tráfico de red de cada grupo. Las VLAN se utilizan habitualmente en organizaciones que trabajan con entornos informáticos grandes y complejos porque permiten a los administradores crear segmentos de red para una transmisión de datos más rápida y segura.

Redes de área local inalámbricas (WLAN)

Las configuraciones WLAN permiten a los usuarios moverse libremente por un área de cobertura sin la molestia de transportar o permanecer conectados a cables Ethernet.

Las WLAN han ampliado significativamente las posibilidades de las redes inalámbricas, dando lugar a innovaciones como las redes inalámbricas móviles, las redes inalámbricas fijas (acceso de banda ancha fija que utiliza ondas de radio en lugar de cables), las redes inalámbricas portátiles (también denominadas “puntos de acceso móviles”) y las redes inalámbricas por infrarrojos (que permiten la transmisión de datos utilizando rayos infrarrojos en lugar de cables).

Redes privadas virtuales (VPN)

Una VPN proporciona una conexión cifrada que oculta los paquetes de datos mientras los usuarios están conectados a una red pública (como internet). Las VPN hacen túneles entre los dispositivos conectados, encapsulando y cifrando los datos a medida que atraviesan la red para evitar que la información confidencial (como las direcciones, el historial de navegación, la correspondencia privilegiada y la logística) se revele en línea.

Las VPN pueden utilizar configuraciones de acceso remoto y de sitio a sitio. Una VPN de acceso remoto puede, por ejemplo, ayudar a los trabajadores a distancia a conectar sus dispositivos de forma segura a la red de una oficina corporativa desde cualquier lugar. Y los empleados que trabajan en una sucursal pueden utilizar VPN de sitio a sitio para conectarse de forma segura a la red de la oficina central.

Independientemente de la dinámica de la red, las VPN ayudan a proteger los datos de la red contra los ciberataques que buscan extraer, interceptar o robar información privada y confidencial.

Red de área metropolitana (MAN)

Las MAN (también conocidas como redes de tamaño medio) cubren más área que las LAN, pero son menos extensas que las redes de área amplia (WAN). Por lo general, comprenden varias LAN conectadas entre sí mediante tecnología troncal punto a punto de alta capacidad, que sirve como vía de conexión principal entre dispositivos de red.

Las MAN pueden cubrir varios edificios o ciudades enteras, como es el caso de las redes DSL y de televisión por cable, que utilizan recursos locales y regionales comunes para conectar dispositivos en la red.

Red de área amplia (WAN)

Una WAN proporciona acceso a varios tipos de medios utilizando un único proveedor designado. No se limita a ningún territorio específico y no tiene restricciones geográficas.

Las WAN pueden ser punto a punto (donde los dispositivos se envían datos entre sí a través de una conexión privada) o redes con conmutación de paquetes (donde los datos se dividen en mensajes cortos, o “paquetes”, y se envían poco a poco) a través de circuitos compartidos (pueden tomar varias rutas).

Las WAN híbridas y las redes de área amplia definidas por software (SD-WAN) pueden utilizar varios tipos de conexiones de red, incluidas las redes privadas virtuales (VPN).

Redes de área de almacenamiento (SAN)

El almacenamiento en red mejora la continuidad del negocio, por lo que es crítico encontrar formas de maximizar el almacenamiento de datos y automatizar las copias de seguridad de la configuración. Las SAN ayudan a las empresas a abordar estas prioridades.

Como red detrás de los servidores, las SAN son redes informáticas de alta velocidad diseñadas para proporcionar acceso al almacenamiento en cualquier dirección. El objetivo principal de una SAN es facilitar grandes transferencias de datos entre diferentes dispositivos de almacenamiento y entre dispositivos de almacenamiento y la red informática.

Topología

Topologías en bus

En una topología de bus, todos los nodos de dispositivos están conectados a un único cable (conocido como bus o red troncal), como las paradas de autobús que se ramifican desde una ruta de autobús, y los datos viajan en ambas direcciones a lo largo del cable.

Las redes de bus son rentables y fáciles de implementar, pero crean un único punto de fallo en la red; si el bus falla, toda la red se cae. También pueden ser menos seguras debido a la red troncal compartida.

Además, dado que más nodos comparten un cable central en una configuración de bus, aumentan el riesgo de colisiones de datos, lo que puede reducir la eficiencia de la red y provocar su ralentización.

Topologías en anillo

Las topologías en anillo conectan los nodos de forma circular, y cada nodo tiene exactamente dos vecinos. Los datos fluyen en una dirección alrededor del anillo, aunque los sistemas de doble anillo pueden enviar datos en ambas direcciones.

Las redes en anillo suelen ser baratas de instalar y escalar, y los datos fluyen a través de ellas rápidamente. Sin embargo, al igual que las topologías de bus, un fallo en un solo nodo puede hacer caer toda la red.

Las redes de doble anillo protegen contra este tipo de fallo utilizando dos anillos concéntricos en lugar de uno. Los anillos envían datos en direcciones opuestas y, si el primer anillo falla, la red cambia al segundo anillo, lo que añade una medida de redundancia a la red.

Topologías en estrella

En una red en estrella, todos los nodos están conectados a un concentrador central. Los nodos se colocan alrededor de ese eje central en una forma que se asemeja aproximadamente a una estrella. Si falla un solo nodo, el resto de la red no se ve afectada si el concentrador central está operativo.

Las topologías en estrella suelen ser fáciles de solucionar y gestionar, lo que las convierte en una opción popular para las LAN. Su estructura centralizada también hace que añadir o eliminar dispositivos sea relativamente fácil, por lo que el escalado es más fácil que en otras configuraciones.

Sin embargo, el rendimiento de toda la red depende del concentrador central

Topologías en árbol

También llamadas topologías de hoja espinal, las redes en árbol combinan elementos de redes en bus y en estrella para crear una estructura jerárquica. En esta configuración, un concentrador central sirve como nodo raíz, que se conecta a múltiples redes en estrella en lugar de nodos individuales.

Los nodos de una red en árbol dependen del concentrador central, lo que crea dependencias que pueden afectar al rendimiento de la red. Las topologías en árbol también heredan vulnerabilidades de las redes en bus y en estrella; el único punto de fallo en el concentrador central puede interrumpir toda la red.

Sin embargo, las topologías en árbol optimizan el flujo de datos al permitir que más dispositivos se conecten a un centro de datos central. Y al igual que las redes en estrella, las topologías en árbol facilitan la identificación y resolución sencillas de problemas con nodos individuales.

Topologías en malla

Una topología de malla es una estructura de red altamente interconectada en la que cada nodo está directamente vinculado a otros múltiples nodos.

En una configuración de malla completa, cada nodo se conecta a todos los demás nodos dentro de una única red, creando rutas redundantes para la transmisión de datos. El alto nivel de interconectividad mejora la resiliencia de la red y la tolerancia a fallos, ya que los datos pueden redirigirse a través de rutas alternativas cuando falla una conexión.

Las topologías de malla parcial, en las que solo algunos nodos están conectados directamente a todos los demás nodos, ofrecen un equilibrio entre la solidez de la malla completa y la rentabilidad de topologías más simples.

La estructura descentralizada de las redes en malla reduce la dependencia de un único punto, lo que puede mejorar tanto la seguridad como la eficiencia de la red. Las redes de malla también aceleran la transmisión de datos y aumentan la escalabilidad.

Sin embargo, introducen más complejidad en el diseño y la gestión de la red. Y la letanía de conexiones en una topología de malla puede aumentar los costes de implementación y mantenimiento, especialmente en configuraciones de malla completa para redes grandes.

A pesar de estos retos, las topologías de malla pueden ser invaluables para administrar infraestructura crítica, redes inalámbricas y escenarios que requieren confiabilidad avanzada y rendimiento.

Topologías híbridas

Una topología híbrida combina elementos de diferentes topologías para satisfacer necesidades de red específicas. Por ejemplo, una red podría utilizar ajustes de configuración en estrella y malla para equilibrar la escalabilidad con la fiabilidad. Las redes en árbol (que combinan redes en estrella y en bus) son un tipo de topología híbrida.

Cada topología de red híbrida se puede personalizar para casos de uso específicos y necesidades empresariales. Sin embargo, crear una arquitectura de red personalizada puede ser difícil y requiere más cableado y dispositivos de red que otras configuraciones, lo que aumenta los costes de mantenimiento de la red.

Parámetros y tareas de configuración de red

Configurar una red informática, independientemente de la configuración, implica establecer parámetros fundamentales y completar algunas tareas clave, que incluyen:

Direccionamiento IP

La dirección IP requiere que los administradores de red apliquen identificadores únicos para cada dispositivo en una red, incluidas direcciones IP estáticas y dinámicas y máscaras de subred.

Mientras que las direcciones IP estáticas se asignan manualmente a los dispositivos que requieren una dirección permanente (servidores, impresoras y hardware de red), los servidores DHCP asignan automáticamente las direcciones IP dinámicas y pueden cambiar con el tiempo (como ocurre con los dispositivos de los usuarios, como móviles y ordenadores portátiles).

La subdivisión en subredes divide una red en segmentos más pequeños y manejables denominados “subredes” para garantizar que la red utilice las direcciones IP de forma eficiente y evitar la congestión de la red.

Configuración de protocolos y estándares

Los protocolos de red dictan cómo los dispositivos intercambian datos a través de la infraestructura de red imponiendo reglas de formato y comunicación.

Los protocolos de comunicación más utilizados incluyen TCP/IP, DNS y HTTP. Los protocolos DNS, por ejemplo, convierten los nombres de dominio fáciles de usar en las direcciones IP que los ordenadores utilizan para identificarse entre sí en la red. Los estándares de formato, como JSON y XML, en los archivos de configuración permiten la interoperabilidad entre diferentes dispositivos de red.

Configuración del enrutador

La configuración del enrutador implica la creación de tablas de enrutamiento, que determinan la ruta óptima para que los datos viajen desde el origen hasta el destino. Los protocolos y las puertas de enlace predeterminadas (dispositivos, como enrutadores, que se sitúan entre la red de un usuario e internet) optimizan el flujo de datos y minimizan la latencia de la red.

Reglas de firewall

Los firewalls establecen controles de acceso en torno al tráfico entrante y saliente en función de las políticas de seguridad predefinidas de una organización.

Para configurar un firewall, los administradores establecen reglas para bloquear o permitir el tráfico de red, protegiendo la red del acceso no autorizado y de posibles amenazas. Las VPN y las zonas desmilitarizadas suelen formar parte de configuraciones avanzadas de firewall.

Autenticación y permisos

Los permisos y los protocolos de autenticación verifican que los usuarios que intentan acceder a la red están autorizados para hacerlo.

Este proceso puede ser manual o automático e incluye varios protocolos de seguridad, entre ellos los protocolos Secure Sockets Layer/Transport Layer Security (SSL/TLS) (que cifran los datos en tránsito) y los protocolos Internet Protocol Security (IPsec) (que protegen las comunicaciones IP mediante la autenticación y el cifrado de cada paquete IP).

¿Qué son las redes sin configuración?

La red sin configuración (zeroconf) es un conjunto de tecnologías que automatiza la configuración de la red. En lugar de que los administradores y los equipos de TI configuren manualmente las direcciones IPv4 e IPv6, los servidores DNS u otros servicios de red, los dispositivos habilitados para zeroconf pueden descubrir y unirse automáticamente a la red.

La red zeroconf tiene como objetivo facilitar la conexión y la comunicación en situaciones en las que la configuración de la red cambia con frecuencia o en las que los usuarios no técnicos son responsables de configurar una red (usuarios domésticos, por ejemplo).

Aunque no pretende reemplazar las configuraciones tradicionales (especialmente en redes más grandes o aquellas que necesitan cumplir con estándares específicos de seguridad o rendimiento), las redes sin configuración pueden permitir el uso compartido de archivos e impresoras, la transmisión de medios y la comunicación entre dispositivos del Internet de las cosas (IoT).

¿Qué son las herramientas de gestión de la configuración de red?

Históricamente, la gestión de la configuración de red (NCM) era una tarea laboriosa que requería que los desarrolladores introdujeran manualmente los cambios en una interfaz de línea de comandos (CLI) para configurar los dispositivos de red, lo que provocaba frecuentes errores de configuración. Además, no había disposiciones para volver a una versión anterior.

Las herramientas de NCM automatizan las modificaciones de configuración, a la vez que organizan y mantienen información detallada sobre cada componente de una red informática. Cuando son necesarias reparaciones, modificaciones, ampliaciones o actualizaciones, los administradores de red pueden consultar una base de datos de gestión de la configuración. Esta base de datos incluye las ubicaciones, los nombres de las interfaces, las direcciones de red o IP y los detalles de configuración predeterminados de cada dispositivo de hardware instalado, programa, versión de configuración y actualización.

El objetivo principal de las herramientas de gestión de la configuración es monitorizar, mantener, organizar y centralizar la información relacionada con los dispositivos de red de una organización, incluidas sus interfaces de red, firmware y software. Estos procesos permiten una rápida reconfiguración y sustitución de los dispositivos de red tras un fallo y ayudan a garantizar que los usuarios tienen una experiencia de latencia o tiempo de inactividad mínimos en la red.

Y con la proliferación de tecnologías impulsadas por la IA y el machine learning (ML), las herramientas de NCM pueden analizar y aprender continuamente del tráfico de datos de la red y ajustar dinámicamente los flujos de trabajo de configuración para maximizar la velocidad y la fiabilidad de la red.

Beneficios de las herramientas de configuración de red

Las soluciones de NCM ayudan a las empresas a:

  • Optimizar el uso de los recursos. Cuando las empresas utilizan configuraciones de red subóptimas, a menudo terminan infrautilizando algunos recursos y abusando de otros. Las herramientas de NCM ayudan a optimizar las configuraciones de red para mejorar la asignación de recursos y ayudar a las empresas a mantener bajos los costes.
  • Mejorar la gestión de los cambios de configuración. Las herramientas de NCM ofrecen valiosas funciones de seguimiento y gestión del cambio que permiten a los equipos de TI ver todas las reconfiguraciones de dispositivos, intencionadas o no. Las características de seguimiento ayudan a las empresas a realizar un seguimiento de los cambios en la red a lo largo del tiempo y a rendir cuentas sobre el cumplimiento de las normas (como HIPAA y PCI), lo que facilita las auditorías de red.
  • Automatizar la detección de dispositivos. Las soluciones de NCM identifican automáticamente nuevos dispositivos e interfaces de programación de aplicaciones (API) y los añaden a la configuración. Esto ayuda a garantizar que las empresas siempre tengan una visión clara de su red de TI.  
  • Minimizar los cuellos de botella de la red. Las redes mal configuradas crean cuellos de botella en la transmisión que pueden ralentizar toda la red. Las herramientas de NCM garantizan que las redes informáticas estén configuradas de forma óptima para que el flujo de datos siga siendo fluido.
  • Abordar las vulnerabilidades de seguridad. Los problemas de configuración de red pueden exponer las redes de TI empresariales a ciberataques y accesos no autorizados, dejándolas vulnerables a los malos actores. Las herramientas de NCM pueden aplicar medidas de ciberseguridad, como la configuración de seguridad de red zero trust, para evitar que los usuarios y dispositivos no autorizados exploten las ineficiencias o los errores de configuración.
  • Automatizar las tareas repetitivas y las operaciones de red complejas. Los sistemas de NCM permiten a los administradores automatizar tareas repetitivas y que consumen mucho tiempo (como actualizaciones de firmware, cambios masivos en dispositivos e implementaciones de configuración) para que no tengan que realizar cambios manualmente. Una mayor automatización de la red significa menos tareas repetitivas para las personas y, por lo tanto, menos errores humanos.
  • Aumentar el tiempo de actividad de la red. Las copias de seguridad de red automatizadas crean redundancia al mantener registros de archivos de configuración que permiten una recuperación rápida en caso de que falle un componente vital de la red. También ayudan a los administradores a encontrar y reemplazar componentes defectuosos más rápido. Estas capacidades permiten a las empresas acelerar la recuperación ante desastres y maximizar el tiempo de actividad de la red.
Producto destacado

Hybrid Cloud Mesh

Este vídeo muestra cómo Hybrid Cloud Mesh ofrece conectividad de red multinube centrada en aplicaciones en cuestión de minutos, en cualquier momento y en cualquier lugar.

Soluciones relacionadas
Soluciones rápidas de automatización de redes

Promueva una orquestación y comunicación automatización seguras y escalable para redes complejas. 

Explore soluciones de automatización rápida de redes
Soluciones automatizadas de observabilidad de red

Mejore la observabilidad de su red basada en aplicaciones con la capacidad de transformar conocimientos en acciones y agilizar las operaciones.

Descubra soluciones automatizadas de observabilidad de redes
Servicios de consultoría tecnológica

Navegue por los requisitos del sector para ofrecer transformaciones digitales que alcancen rápidamente un impacto significativo.

Explore los servicios de consultoría tecnológica
Dé el siguiente paso

Transforme su red en un acelerador del negocio con las soluciones de red de alto rendimiento de IBM. 

Explore las soluciones de red en la nube Solicite una demostración en directo