¿Qué es la configuración de red?

Exposición prolongada de una carretera y paso elevado por la noche

Autores

Chrystal R. China

Staff Writer, Automation & ITOps

IBM Think

¿Qué es la configuración de red?

La configuración de red es el proceso de establecer las políticas, los controles y los flujos de datos que permiten que los dispositivos y sistemas se comuniquen a través de una red informática.

Comprende todos los componentes físicos y virtuales de hardware y software de una red y los protocolos que dictan cómo se mueven los datos entre ellos.

La configuración eficaz de la red es crucial para optimizar el flujo de tráfico, y mejorar la seguridad de la red y la estabilidad general de la red. Dada la complejidad de los entornos híbridos y multinube geográficamente distribuidos actuales, el uso de herramientas de gestión de configuración de red es la mejor manera de automatizar las tareas de configuración y mantenimiento de dispositivos.

Las herramientas de configuración de red proporcionan a los desarrolladores características automatizadas de seguimiento de datos y generación de informes en tiempo real para que los administradores puedan identificar rápidamente cambios de configuración problemáticos y posibles riesgos de seguridad. Facilitan los cambios masivos (como la actualización de contraseñas cuando los dispositivos están comprometidos), permiten a los equipos revertir rápidamente la configuración de red a una configuración anterior y ayudan a las empresas a relanzar los dispositivos de red después de fallas.

Con las características automatizadas de configuración de red, las empresas pueden optimizar el mantenimiento y la reparación de dispositivos de red físicos y virtuales, reduciendo las interrupciones de la red para los usuarios y optimizando las funciones de red para los administradores.

Diseño 3D de pelotas rodando en una pista

Las últimas novedades e insights sobre IA

Descubra insights y noticias de expertos sobre IA, la nube y mucho más en el boletín semanal Think. 

Tipos de configuración de red

Las configuraciones de red se pueden definir por varios factores (a menudo simultáneamente), pero dos parámetros comúnmente utilizados son la escala y la topología. La escala es el rango geográfico de los componentes y dispositivos de una red, mientras que la topología es la disposición física y lógica de los nodos y conexiones en una red.

Escala

Redes de área personal (PAN)

Las PAN tienen un alcance pequeño, generalmente de menos de 30 pies, y están destinadas a dispositivos periféricos utilizados por una persona. A diferencia de otras configuraciones, las PAN no necesitan una conexión a Internet activa para funcionar.

Las PAN se pueden vincular a redes de área local (LAN) y otros tipos de redes de nivel superior que utilizan un solo dispositivo como puerta de enlace (conectando un controlador Bluetooth a una consola de juegos, por ejemplo).

Las conexiones inalámbricas y por cable también pueden crear PAN. Los administradores pueden utilizar protocolos de comunicación de corto alcance (como wifi y Bluetooth) para crear redes de área personal inalámbricas (WPAN) para aplicaciones centradas en datos. Y para crear PAN cableadas, pueden usar tecnologías como el bus serie universal (USB).

Redes de área local (LAN)

Cuando conecta su computadora portátil o dispositivo móvil a la red en su hogar o lugar de trabajo, se está conectando a una LAN.

Las LAN son redes informáticas privadas que permiten a usuarios específicos tener acceso sin restricciones a la misma conexión del sistema en una ubicación central, generalmente dentro de una milla y, a menudo, dentro de un edificio. En una configuración de LAN, los sistemas operativos compatibles con la red en los dispositivos de usuario pueden compartir recursos y dispositivos (impresoras y escáneres, por ejemplo).

Las LAN pueden utilizar una variedad de topologías, que incluyen estrella, bus y árbol, según los requisitos y objetivos de red de una empresa.

Las LAN virtuales, o VLAN, son redes superpuestas lógicas que agrupan subconjuntos de dispositivos de red que comparten una LAN y aíslan el tráfico de red de cada grupo. Las VLAN se utilizan comúnmente en organizaciones que trabajan con entornos informáticos grandes y complejos porque permiten a los administradores crear segmentos de red para una transmisión de datos más rápida y segura.

Redes de área local inalámbricas (WLAN)

Las configuraciones de WLAN permiten a los usuarios moverse libremente por un área de cobertura sin la molestia de transportar o permanecer conectados a cables Ethernet.

Las WLAN han ampliado significativamente las posibilidades de las redes inalámbricas, lo que ha dado lugar a innovaciones como la tecnología inalámbrica móvil, inalámbrica fija (acceso de banda ancha fija que utiliza ondas de radio en lugar de cables), inalámbrica portátil (también llamada "puntos de acceso móviles") e inalámbrica por infrarrojos (permite la transmisión de datos mediante el uso de rayos infrarrojos en lugar de cables).

Redes privadas virtuales (VPN)

Una VPN proporciona una conexión cifrada que oculta los paquetes de datos mientras los usuarios están conectados a una red pública (como Internet). Las VPN hacen túneles entre los dispositivos conectados, encapsulando y cifrando los datos a medida que atraviesan la red para evitar que la información confidencial (como las direcciones, el historial de navegación, la correspondencia privilegiada y la logística) se revele en línea.

Las VPN pueden usar acceso remoto y configuraciones de sitio a sitio. Una VPN de acceso remoto puede, por ejemplo, ayudar a los trabajadores remotos a conectar sus dispositivos de forma segura a la red de una oficina corporativa desde cualquier lugar. Y los empleados que trabajan en una sucursal pueden usar VPN de sitio a sitio para conectarse de manera segura a una red de oficina insignia.

Independientemente de la dinámica de la red, las VPN ayudan a proteger los datos de la red contra los ataques cibernéticos que buscan extraer, interceptar o robar información privada y confidencial.

Redes de área metropolitana (MAN)

Las MAN, también conocidas como redes de tamaño medio, cubren más área que las LAN, pero son menos extensas que las redes de área amplia (WAN). Por lo general, comprenden múltiples LAN conectadas entre sí mediante tecnología troncal de alta capacidad punto a punto, que sirve como vía de conexión principal entre dispositivos de red.

Las MAN pueden cubrir varios edificios o ciudades enteras, como es el caso de las redes DSL y de televisión por cable, que utilizan recursos locales y regionales comunes para conectar dispositivos en la red.

Redes de área amplia (WAN)

Una WAN proporciona acceso a varios tipos de medios mediante un único proveedor designado. No se limita a ningún territorio específico y no tiene restricciones geográficas.

Las WAN pueden ser punto a punto (donde los dispositivos se envían datos entre sí a través de una conexión privada) o redes conmutadas por paquetes (donde los datos se dividen en mensajes cortos o "paquetes" y se envían por partes) a través de circuitos compartidos (pueden tomar varios caminos).

Las WAN híbridas y las redes de área amplia definidas por software (SD-WAN) pueden usar múltiples tipos de conexiones de red, incluidas las redes privadas virtuales (VPN).

Redes de área de almacenamiento (SAN)

El almacenamiento en red mejora la continuidad de negocio, por lo que encontrar formas de maximizar el almacenamiento de datos y automatizar las copias de seguridad de la configuración es crítico. Las SAN ayudan a las empresas a dar dirección a estas prioridades.

Como red detrás de los servidores, las SAN son redes informáticas de alta velocidad diseñadas para proporcionar acceso al almacenamiento en cualquier dirección. El objetivo principal de una SAN es facilitar grandes transferencias de datos entre diferentes dispositivos de almacenamiento y entre dispositivos de almacenamiento y la red informática.

Topología

Topologías de bus

En una topología de bus, todos los nodos de dispositivos están conectados a un solo cable (conocido como bus o red troncal), como las paradas de autobús que se bifurcan desde una ruta de autobús, y los datos viajan en ambas direcciones a lo largo del cable.

Las redes de bus son rentables y fáciles de implementar, pero crean un único punto de falla en la red; si el bus falla, toda la red se cae. También pueden ser menos seguros debido a la red troncal compartida.

Además, debido a que más nodos comparten un cable central en una configuración de bus, aumentan el riesgo de colisiones de datos, lo que puede reducir la eficiencia de la red y provocar ralentizaciones de la red.

Topologías en anillo

Las topologías en anillo conectan los nodos de forma circular, y cada nodo tiene exactamente dos vecinos. Los datos fluyen en una dirección alrededor del anillo, aunque los sistemas de doble anillo pueden enviar datos en ambas direcciones.

Las redes en anillo son generalmente baratas de instalar y escalar, y los datos fluyen a través de ellas rápidamente. Sin embargo, al igual que las topologías de bus, una falla en un solo nodo puede hacer caer toda la red.

Las redes de doble anillo protegen contra este tipo de fallas mediante el uso de dos anillos concéntricos en lugar de uno. Los anillos envían datos en direcciones opuestas, y si el primer anillo falla, la red cambia al segundo anillo, agregando una medida de redundancia a la red.

Topologías en estrella

En una red de estrella, todos los nodos están conectados a un hub central. Los nodos se colocan alrededor de ese hub central en una forma que se asemeja aproximadamente a una estrella. Si falla un solo nodo, el resto de la red no se ve afectada si el concentrador central está operativo.

Las topologías en estrella suelen ser fáciles de solucionar y gestionar, lo que las convierte en una opción popular para las LAN. Su estructura centralizada también hace que agregar o eliminar dispositivos sea relativamente fácil, por lo que el escalado es más fácil que en otras configuraciones.

Sin embargo, el rendimiento de toda la red depende del hub central

Topologías de árbol

También llamadas topologías de hoja espinal, las redes de árbol combinan elementos de redes de bus y estrella para crear una estructura jerárquica. En esta configuración, un concentrador central sirve como nodo raíz, que se conecta a múltiples redes en estrella en lugar de nodos individuales.

Los nodos de una red de árbol dependen del hub central, creando dependencias que pueden afectar el rendimiento de la red. Las topologías de árbol también heredan vulnerabilidades de las redes de bus y estrella; el único punto de falla en el hub central puede interrumpir toda la red.

Sin embargo, las topologías de árbol optimizan el flujo de datos al permitir que más dispositivos se conecten a un centro de datos central. Y, como las redes en estrella, las topologías de árbol facilitan la identificación y resolución sencillas de problemas con nodos individuales.

Topologías de malla

Una topología de malla es una estructura de red altamente interconectada en la que cada nodo está directamente vinculado a otros múltiples nodos.

En una configuración de malla completa, cada nodo se conecta a todos los demás nodos dentro de una única red, creando rutas redundantes para la transmisión de datos. El alto nivel de interconectividad mejora la resiliencia de la red y la tolerancia a fallas, ya que los datos pueden redirigirse a través de rutas alternativas cuando falla una conexión.

Las topologías de malla parcial, en las que solo algunos nodos están conectados directamente a todos los demás nodos, ofrecen un equilibrio entre la robustez de la malla completa y la rentabilidad de topologías más simples.

La estructura descentralizada de las redes en malla reduce la dependencia de un único punto, lo que puede mejorar tanto la seguridad como la eficiencia de la red. Las redes de malla también aceleran la transmisión de datos y aumentan la escalabilidad.

Sin embargo, introducen más complejidad en la gestión y el diseño de la red. Y la letanía de conexiones en una topología de malla puede aumentar los costos de implementación y mantenimiento, especialmente en configuraciones de malla completa para redes grandes.

A pesar de estos desafíos, las topologías de malla pueden ser invaluables para administrar infraestructura crítica, redes inalámbricas y escenarios que requieren confiabilidad avanzada y rendimiento.

Topologías híbridas

Una topología híbrida combina elementos de diferentes topologías para satisfacer necesidades específicas de red. Por ejemplo, una red podría usar ajustes de configuración en estrella y malla para equilibrar la escalabilidad con la confiabilidad. Las redes en árbol (que combinan redes en estrella y en bus) son un tipo de topología híbrida.

Cada topología de red híbrida se puede personalizar para casos de uso específicos y necesidades comerciales. Sin embargo, crear una arquitectura de red personalizada puede ser un desafío y requiere más cableado y dispositivos de red que otras configuraciones, lo que aumenta los costos de mantenimiento de la red.

Parámetros y tareas de configuración de red

Configurar una red informática, independientemente de la configuración, implica establecer parámetros fundamentales y completar algunas tareas clave, que incluyen:

Direccionamiento IP

La dirección IP requiere que los administradores de red apliquen identificadores únicos para cada dispositivo en una red, incluidas direcciones IP estáticas y dinámicas y máscaras de subred.

Mientras que las direcciones IP estáticas se asignan manualmente a los dispositivos que requieren una dirección permanente (servidores, impresoras y hardware de red), los servidores DHCP asignan automáticamente las direcciones IP dinámicas y pueden cambiar con el tiempo (como ocurre con los dispositivos de los usuarios, como teléfonos móviles y computadoras portátiles).

La subredes divide una red en segmentos más pequeños y manejables llamados "subredes" para ayudar a garantizar que la red use las direcciones IP de manera eficiente y evitar la congestión de la red.

Configuración de protocolos y estándares

Los protocolos de red dictan cómo los dispositivos intercambian datos a través de la infraestructura de red imponiendo reglas de formato y comunicación.

Los protocolos de comunicación más utilizados incluyen TCP/IP, DNS y HTTP. Los protocolos DNS, por ejemplo, convierten los nombres de dominio fáciles de usar en las direcciones IP que las computadoras utilizan para identificarse entre sí en la red. Los estándares de formato, como JSON y XML, en los archivos de configuración permiten la interoperabilidad entre diferentes dispositivos de red.

Configuración del router

La configuración del enrutador implica la creación de tablas de enrutamiento, que determinan la ruta óptima para que los datos viajen desde el origen hasta el destino. Los protocolos y las puertas de enlace predeterminadas (dispositivos, como enrutadores, que se encuentran entre la red de un usuario e Internet) optimizan el flujo de datos y minimizan la latencia de la red.

Reglas de cortafuegos

Los cortafuegos establecen controles de acceso en torno al tráfico entrante y saliente en función de las políticas de seguridad predefinidas de una organización.

Para configurar un cortafuegos, los administradores establecen reglas para bloquear o permitir el tráfico de red, protegiendo la red del acceso no autorizado y de posibles amenazas. Las VPN y las zonas desmilitarizadas suelen formar parte de configuraciones avanzadas de cortafuegos.

Autenticación y licencias

Los permisos y los protocolos de autenticación verifican que los usuarios que intentan acceder a la red estén autorizados para hacerlo.

Este proceso puede ser manual o automático e incluye varios protocolos de seguridad, incluidos los protocolos Secure Sockets Layer/Transport Layer Security (SSL/TLS) (que cifran los datos en tránsito) y los protocolos Internet Protocol Security (IPsec) (que protegen las comunicaciones IP mediante la autenticación y el cifrado de cada paquete IP).

¿Qué son las redes de configuración cero?

Las redes de configuración cero (zeroconf) son una suite de tecnología que automatiza la configuración de la red. En lugar de que los administradores y los equipos de TI configuren manualmente las direcciones IPv4 e IPv6, los servidores DNS u otros servicios de red, los dispositivos habilitados para zeroconf pueden descubrirse y unirse automáticamente a la red.

La red zeroconf tiene como objetivo facilitar la conexión y la comunicación en situaciones en las que la configuración de la red cambia con frecuencia o en las que los usuarios no técnicos son responsables de configurar una red (usuarios domésticos, por ejemplo).

Aunque no pretende reemplazar las configuraciones tradicionales, especialmente en redes más grandes o aquellas que necesitan cumplir con estándares específicos de seguridad o rendimiento, las redes de configuración cero pueden permitir el uso compartido de archivos e impresoras, la transmisión de medios y la comunicación entre dispositivos de Internet de las cosas (IoT).

¿Qué son las herramientas de gestión de configuración de red?

Históricamente, la gestión de configuración de red (NCM) era una tarea laboriosa que requería que los desarrolladores ingresaran manualmente los cambios en una interfaz de línea de comandos (CLI) para configurar los dispositivos de red, lo que generaba frecuentes errores de configuración. Además, no había disposiciones para volver a una versión anterior.

Las herramientas de NCM automatizan las modificaciones de configuración, al tiempo que organizan y mantienen información detallada sobre cada componente en una red informática. Cuando son necesarias reparaciones, modificaciones, expansiones o actualizaciones, los administradores de red pueden consultar una base de datos de gestión de configuración. Esta base de datos incluye las ubicaciones, los nombres de las interfaces, las direcciones de red o IP y los detalles de configuración predeterminados de cada dispositivo de hardware instalado, programa, versión de configuración y actualización.

El objetivo principal de las herramientas de gestión de la configuración es monitorear, mantener, organizar y centralizar la información relacionada con los dispositivos de red de una organización, incluidas sus interfaces de red, firmware y software. Estos procesos permiten una rápida reconfiguración y reemplazo de dispositivos de red después de una falla y ayudan a garantizar que los usuarios tienen Experiencia de una latencia de red o un tiempo de inactividad mínimos.

Y con la proliferación de tecnologías impulsadas por IA y machine learning (ML), las herramientas de NCM pueden analizar y aprender continuamente del tráfico de datos de la red y ajustar dinámicamente los flujos de trabajo de configuración para maximizar la velocidad y confiabilidad de la red.

Beneficios de las herramientas de configuración de red

Las soluciones de NCM ayudan a las empresas a:

  • Optimizar el uso de recursos. Cuando las empresas utilizan configuraciones de red subóptimas, a menudo terminan infrautilizando algunos recursos y abusando de otros. Las herramientas de NCM ayudan a optimizar las configuraciones de red para mejorar la asignación de recursos y ayudar a las empresas a mantener bajos los costos.
  • Mejorar la gestión de cambios de configuración. Las herramientas de NCM ofrecen valiosas funciones de seguimiento y gestión de cambios que permiten a los equipos de TI ver cada reconfiguración de dispositivo, intencional o no. Las características de seguimiento ayudan a las empresas a seguir los cambios de la red a lo largo del tiempo y a ser responsables de los estándares de cumplimiento (como HIPAA y PCI), lo que facilita las auditorías de red.
  • Automatizar la detección de dispositivos. Las soluciones de NCM identifican automáticamente nuevos dispositivos e interfaces de programación de aplicaciones (API) y los agregan a la configuración. Esto ayuda a garantizar que las empresas siempre tengan una visión clara de su red de TI.  
  • Minimizar los cuellos de botella de la red. Las redes mal configuradas crean cuellos de botella de transmisión que pueden ralentizar toda la red. Las herramientas de NCM garantizan que las redes informáticas estén configuradas de manera óptima para que el flujo de datos se mantenga fluido.
  • Tratar las vulnerabilidades de seguridad. Los problemas de configuración de red pueden exponer las redes de TI empresariales a ciberataques y acceso no autorizado, dejándolas vulnerables a los actores maliciosos. Las herramientas de NCM pueden aplicar medidas de ciberseguridad, como configuraciones de seguridad de red de confianza cero, para evitar que usuarios y dispositivos no autorizados exploten las ineficiencias o configuraciones erróneas de configuración.
  • Automatizar las tareas repetitivas y las operaciones de red complejas. Los sistemas NCM permiten a los administradores automatizar tareas repetitivas y que consumen mucho tiempo (como actualizaciones de firmware, cambios masivos en dispositivos y despliegues de configuración) para que no tengan que realizar cambios manualmente. Una mayor automatización de la red significa menos tareas repetitivas para los seres humanos y, por lo tanto, menos errores humanos.
  • Aumentar el tiempo de actividad de la red. Las copias de seguridad de red automatizadas crean redundancia al mantener registros de archivos de configuración que permiten una recuperación rápida en caso de que falle un componente vital de la red. También ayudan a los administradores a encontrar y reemplazar componentes defectuosos más rápido. Estas capacidades permiten a las empresas acelerar la recuperación ante desastres y maximizar el tiempo de actividad de la red.
Producto destacado

Hybrid Cloud Mesh

Este video muestra cómo Hybrid Cloud Mesh ofrece conectividad de redes multinube centrada en aplicaciones en minutos, en cualquier momento y en cualquier lugar.

Soluciones relacionadas
Soluciones rápidas de automatización de redes

Promueva la orquestación y comunicación de automatización segura y escalable para redes complejas. 

Explorar soluciones de automatización de red rápida
Soluciones de observabilidad de redes automatizadas

Mejore la observabilidad de su red consciente de las aplicaciones con la capacidad de transformar los insights en acción y optimizar las operaciones.

Descubra soluciones de observabilidad de redes automatizadas
Servicios de consultoría tecnológica

Navegue por los requisitos de la industria para ofrecer transformaciones digitales que escalan rápidamente con un impacto significativo.

Explorar los servicios de consultoría tecnológica
Dé el siguiente paso

Transforme su red en un acelerador de negocios con las soluciones de redes de alto rendimiento de IBM. 

Explore las soluciones de nube de IBM Reserve una demostración en vivo