Protocolos de red que se usan al implementar una red

Completado

A la hora de considerar la transición a la nube, es fundamental conocer los aspectos básicos del funcionamiento de la red. El primer paso para comprender la composición de una red es saber cómo se comunican entre sí los dispositivos de red. Esta información se aplica a la red de la organización y a redes más amplias, como la web. Los mismos principios se aplican a todas las redes.

En esta unidad, obtendrá información sobre los protocolos de red fundamentales que permiten la comunicación entre redes basadas en Internet.

Protocolos de red

Un protocolo de red es un conjunto de condiciones y reglas que especifica cómo se comunican los dispositivos de red en una red determinada. Proporciona un marco de trabajo común para establecer y mantener un canal de comunicaciones, y para saber cómo abordar los errores o fallos en caso de que se produzcan. Los protocolos de red permiten la comunicación entre distintos dispositivos habilitados para red, como portátiles, tabletas, smartphones, equipos de escritorio, servidores, etc.

El protocolo de red es un bloque de creación fundamental en el diseño de la arquitectura de red de una organización. Hay muchos protocolos de red disponibles. Cada protocolo de red tiene muchas propiedades que rigen su uso e implementación.

A continuación se definirán varios términos antes de analizar algunos de los protocolos de red más usados.

¿Qué es una dirección de red?

Una dirección de red es un identificador único que identifica un dispositivo habilitado para red, que es posible que tenga más de un tipo de dirección. Para esta explicación, nos centramos solo en dos tipos de direcciones.

El primer tipo es una dirección Media Access Control (MAC), que identifica la interfaz de red en el nivel de hardware. El segundo tipo es una dirección de protocolo de Internet (IP) que identifica la interfaz de red en el nivel de software.

Más adelante se profundizará en estos dos tipos de direcciones.

¿Qué es un paquete de datos?

Un paquete de datos es una unidad que se usa para describir el mensaje que se envían entre sí dos dispositivos de una red. Los paquetes de datos constan de datos sin procesar, encabezados y, posiblemente, también de finalizador. El encabezado contiene varios elementos de información. Por ejemplo, incluye las direcciones del remitente y del dispositivo de destino, el tamaño del paquete, el protocolo usado y el número de paquete. El finalizador de un paquete de datos se encarga de comprobar si hay errores.

El concepto es similar al hecho de enviar a alguien una carta por correo, sección por sección. Por ejemplo, en lugar de enviar varias páginas en un sobre, cada página se envía en un sobre independiente. En cada sobre se envía información suficiente para que el destinatario pueda recomponer el mensaje completo una vez que reciba todas las páginas.

¿Qué es un datagrama?

Se considera lo mismo que un paquete de datos. Los datagramas suelen hacer referencia a los paquetes de datos de un servicio no confiable, en el que no se puede garantizar la entrega.

¿Qué es el enrutamiento?

En el contexto de las redes, el enrutamiento se refiere al mecanismo que se usa para garantizar que los paquetes de datos sigan la ruta de entrega correcta entre el dispositivo de envío y el de recepción en redes diferentes.

Por ejemplo, piense en el PC que usa y en el servidor que entrega la página que lee en estos momentos. Es posible que varias redes se conecten el PC y al servidor, y que haya varias rutas de acceso disponibles entre estos dos dispositivos.

Categorías de protocolos

En una red normal, varios tipos de aplicaciones y dispositivos de hardware dependen de protocolos de red específicos. Por ejemplo, para navegar por Internet con un explorador web se usa un protocolo diferente que para enviar o recibir un correo electrónico. Para convertir los datos que se ven en el explorador y enviar esta información a través de la red se necesita otro protocolo.

Los protocolos se agrupan en tres categorías:

  • Protocolos de comunicación de red
  • Protocolos de seguridad de red
  • Protocolos de administración de red

A continuación se examinarán algunos de los protocolos de estas categorías.

Protocolos de comunicación de red

Los protocolos de comunicación se centran en establecer y mantener una conexión entre los dispositivos. A medida que se trabaja con distintos dispositivos y servicios de red, se usan diversos protocolos de comunicación de red.

En primer lugar, es necesario definir tres protocolos esenciales de todas las redes basadas en Internet: el protocolo de control de transmisión (TCP), el protocolo de Internet (IP) y el protocolo de datagramas de usuario (UDP). Estos protocolos se ocupan de la transmisión lógica de datos a través de la red.

  • Protocolo de control de transmisión: TCP divide los datos en paquetes de datos que se pueden enviar de forma segura y rápida a la vez que minimiza la posibilidad de que se pierdan datos. Proporciona un mecanismo estable y confiable para la entrega de paquetes de datos en una red basada en IP. Aunque TCP es un protocolo eficaz orientado a la conexión, se sobrecarga.
  • Protocolo de Internet: IP se encarga de dirigir un paquete de datos. Encapsula el paquete de datos que se va a entregar y le agrega un encabezado de dirección. Este encabezado contiene información sobre las direcciones IP del remitente y del destinatario. Este protocolo no tiene en cuenta el orden en que se envían o reciben los paquetes. Tampoco garantiza que se entregue un paquete, solo la dirección.
  • Protocolo de datagramas de usuario: UDP es un protocolo sin conexión que ofrece una implementación de latencia baja y tolerante a pérdidas. UDP se usa con procesos que no necesitan comprobar si el dispositivo de destino ha recibido un datagrama.

El resto de los protocolos que se describirán aquí se basa en un tipo de aplicación, por ejemplo, un cliente de correo electrónico o un explorador web. Estos son los protocolos de comunicación de red que se usan con más frecuencia:

  • Protocolo de transferencia de hipertexto (HTTP): usa el modelo TCP/IP para entregar el contenido de páginas web desde un servidor al explorador. El protocolo HTTP también puede controlar la descarga y la carga de archivos desde servidores remotos.
  • Protocolo de transferencia de archivos (FTP): se usa para transferir archivos entre distintos equipos de una red. Normalmente, usaría el protocolo FTP para cargar archivos en un servidor desde una ubicación remota. Aunque FTP se puede usar para descargar archivos, las descargas basadas en web normalmente se administran mediante HTTP.
  • Protocolo de oficina de correo 3 (POP3): es uno de los tres protocolos de correo electrónico. Normalmente lo usa un cliente de correo electrónico para que se puedan recibir correos electrónicos. Este protocolo usa TCP para la administración y entrega de correos electrónicos.
  • Protocolo simple de transferencia de correo (SMTP): es otro de los tres protocolos de correo electrónico. Normalmente se usa para enviar correos desde un cliente de correo electrónico a través de un servidor de correo electrónico. Este protocolo usa TCP para la administración y entrega de correos electrónicos.
  • Protocolo de acceso a mensajes de Internet (IMAP): de los tres protocolos de correo electrónico es el más eficaz. Con IMAP y un cliente de correo electrónico, puede administrar un solo buzón en un servidor de correo electrónico de la organización.

Protocolos de seguridad de red

Los protocolos de seguridad de red están diseñados para mantener la seguridad de los datos en la red. Estos protocolos cifran los mensajes en transmisión entre los usuarios, los servicios y las aplicaciones.

Los protocolos de seguridad de red usan principios de cifrado y criptografía para proteger los mensajes.

Para implementar una red segura, debe usar los protocolos de seguridad adecuados para sus necesidades. En la lista siguiente se exploran los protocolos de seguridad de red más destacados:

  • Capa de sockets seguros (SSL): es un protocolo estándar de cifrado y seguridad. Proporciona una conexión segura y cifrada entre el equipo y el servidor o el dispositivo de destino al que se ha accedido desde Internet.
  • Seguridad de la capa de transporte (TLS): es el sucesor de SSL y proporciona un protocolo de cifrado y seguridad más sólido y robusto. Se basa en el estándar del ITEF (Grupo de trabajo de ingeniería de Internet) y se ha diseñado para impedir la falsificación de mensajes, su manipulación y su interceptación. Normalmente se usa para proteger las comunicaciones del explorador web, el correo electrónico, VoIP y la mensajería instantánea. Aunque ahora se usa TLS, el protocolo de seguridad de reemplazo todavía se llama SSL.
  • Protocolo de transferencia de hipertexto con cifrado de Capa de sockets seguros (HTTPS): proporciona una versión más segura del protocolo HTTP estándar mediante el estándar de cifrado TLS o SSL. Esta combinación de protocolos garantiza que todos los datos transmitidos entre el servidor y el explorador web van a estar cifrados y protegidos contra la interceptación o el análisis de paquetes de datos. El mismo principio se aplica a los protocolos POP, SMTP e IMAP enumerados antes para crear versiones seguras conocidas como POPS, SMTPS e IMAPS.
  • Secure Shell (SSH): se trata de un protocolo de seguridad de red de cifrado que proporciona una conexión de datos segura en una red. SSH está diseñado para admitir la ejecución de instrucciones desde la línea de comandos, incluida la autenticación remota en los servidores. FTP usa muchas de las funciones de SSH para proporcionar un mecanismo seguro de transferencia de archivos.
  • Kerberos: este protocolo de validación proporciona un sistema de autenticación sólida para las aplicaciones basadas en servidor y cliente mediante la criptografía de clave secreta. Kerberos asume que todos los puntos de conexión de la red son inseguros. Aplica constantemente cifrado seguro para todas las comunicaciones y datos.

Protocolos de administración de red

En la red, es totalmente aceptable tener varios protocolos diferentes que se ejecutan de forma simultánea. Anteriormente se han descrito los protocolos de comunicación y seguridad. Los protocolos de administración son igual de importantes para las operaciones y el correcto funcionamiento diarios de la red. El objetivo de este tipo de protocolo es la sostenibilidad de la red mediante el análisis de los errores y el rendimiento.

Los administradores de red deben supervisar sus redes y los dispositivos conectados a ellas. Cada dispositivo de la red expone algunos indicadores sobre su estado y el del dispositivo. La herramienta de administrador de red solicita estos indicadores y los usa para la supervisión y los informes.

Hay dos protocolos de administración de red disponibles:

  • Protocolo simple de administración de redes (SNMP): es un protocolo de Internet que permite recopilar datos desde los dispositivos de la red y administrar esos dispositivos. El dispositivo debe admitir SNMP para poder recopilar información. Los dispositivos que normalmente admiten el protocolo SNMP son los conmutadores, enrutadores, servidores, portátiles, equipos de escritorio e impresoras.
  • Protocolo de mensajes de control de Internet (ICMP): es uno de los protocolos incluidos en el conjunto de protocolos de Internet (IPS). Permite que los dispositivos conectados a la red envíen mensajes de advertencia y de error, junto con información de la operación sobre si una solicitud de conexión se ha realizado de forma correcta o no, o sobre si un servicio no está disponible. A diferencia de otros protocolos de transferencia de la red, como UDP y TCP, ICMP no se usa para enviar o recibir datos de dispositivos en la red.

Puertos

Un puerto es una construcción lógica que permite enrutar mensajes entrantes a procesos concretos. Hay un puerto concreto para cada tipo de IPS. Un puerto es un número de 16 bits sin signo en el intervalo de 0 a 65535, y también se conoce como número de puerto. En función del protocolo de comunicaciones utilizado, la capa TCP o UDP de envío asigna los puertos.

Hay números de puerto específicos que están reservados para cada servicio. Los primeros 1024 puertos, denominados números de puerto conocidos, están reservados para los servicios más usados. Los puertos con números altos, denominados puertos efímeros, no están reservados y se usan en aplicaciones dedicadas.

Cada puerto se vincula a un servicio o protocolo de comunicación específico. Esto significa que el dispositivo de red de destino, por ejemplo, un servidor, puede recibir varias solicitudes en cada puerto y atender cada una de ellas sin conflictos.

Números de puerto conocidos

Al igual que las direcciones IP, los puertos también se dividen en clases. Hay tres intervalos de puertos: los puertos conocidos, los puertos registrados y los puertos dinámicos o privados.

La autoridad de asignación de números de Internet (IANA) administra la asignación de números de puerto, la asignación regional de direcciones IP y las zonas raíz del sistema de nombres de dominio (DNS). También administra un repositorio central para los nombres de protocolo y el registro que se usa en los protocolos de Internet.

En la tabla siguiente se enumeran algunos de los números de puerto conocidos más comunes.

Número de puerto Asignación
20 Protocolo de transferencia de archivos para la transferencia de datos
21 Protocolo de transferencia de archivos para el control de comandos
22 Secure Shell para la autenticación segura
23 Servicio de autenticación remota de Telnet para mensajes de texto sin cifrar
25 Protocolo simple de transferencia de correo para el enrutamiento de correo electrónico
53 Servicio del sistema de nombres de dominio
80 Protocolo de transferencia de hipertexto para uso en la web
110 Protocolo de oficina de correo
119 Protocolo de transferencia de noticias mediante la red (NNTP)
123 Protocolo de tiempo de redes (NTP)
143 Protocolo de acceso a mensajes de Internet para la administración del correo digital
161 Protocolo simple de administración de redes
194 Internet Relay Chat (IRC)
443 HTTP seguro sobre TLS/SSL

Conjunto de protocolos de Internet

El conjunto de protocolos de Internet es una colección de protocolos de comunicación, también denominada pila de protocolos. También se conoce como el conjunto de protocolos TCP/IP, ya que TCP e IP son los protocolos principales que se usan en el conjunto.

IPS es un modelo de referencia de redes en capas y abstracto. Describe los distintos protocolos en capas que se usan para enviar y recibir datos en Internet y en redes similares.

El modelo IPS es uno de varios modelos de redes similares que cuenta con entre tres y siete capas. El modelo de referencia de redes más conocido es el modelo de interconexión de sistema abierto (OSI). Aquí no se describirá el modelo OSI. En la sección "Más información" al final de este módulo encontrará un vínculo de documentación disponible.

Table that shows the four layers of the Internet Protocol suite and the protocols used on each layer.

  • Capa de aplicación: es la capa superior de esta pila y se encarga de la comunicación de la aplicación o del proceso. La capa de aplicación determina qué protocolos de comunicación se van a usar según el tipo de mensaje que se transmite. Por ejemplo, la capa asigna los protocolos de correo electrónico correspondientes, como POP, SMTP o IMAP, si el mensaje es contenido de correo electrónico.
  • Capa de transporte: se encarga de la comunicación entre los hosts en la red. Los protocolos asociados a esta capa son TCP y UDP. TCP es responsable del control de flujo. UDP es responsable de proporcionar un servicio de datagramas.
  • Capa de Internet: esta capa es responsable del intercambio de datagramas. Los datagramas contienen los datos de la capa de transporte e incluyen las direcciones IP de origen y de destino. Los protocolos asociados a esta capa son IP, ICMP y el conjunto de protocolos de seguridad de Internet (IPsec).
  • Capa de acceso a la red: es la capa inferior de esta pila y se encarga de definir cómo se envían los datos a través de la red. Los protocolos asociados a esta capa son ARP, MAC, Ethernet, DSL e ISDN.

Supervisión de redes en Azure

El mantenimiento y la administración del estado de la red es el mismo para todas las redes, independientemente de su ubicación. Por ejemplo, la red local de una organización usa los mismos protocolos y estándares de red que una red basada en Azure.

Azure dispone de tres herramientas de supervisión de red para facilitar el mantenimiento y la administración del estado de las redes. También puede ampliar algunas de las características de supervisión a las redes locales:

  • Azure Network Watcher: puede usar Network Watcher para capturar datos de paquetes de los servicios de Azure que use. También puede comprender el flujo de datos en los patrones de tráfico de la red y solucionar problemas relacionados con la red.
  • Network Performance Monitor: supervisa y notifica el estado de la red, para proporcionar información sobre su rendimiento e informar sobre la conectividad entre las aplicaciones. Aunque Network Performance Monitor está basado en la nube, puede proporcionar un servicio híbrido para supervisar las redes locales y en la nube.
  • Monitor de rendimiento: es una funcionalidad de Network Performance Monitor. Está diseñado para supervisar la conectividad de red en toda la infraestructura, tanto local como basada en la nube, e informa de los problemas de red a medida que se producen. Monitor de rendimiento puede supervisar todas las rutas de red, incluidas las rutas de acceso redundantes, e informar de los problemas. Puede identificar segmentos de red concretos que reduzcan el rendimiento de la red. Además, Monitor de rendimiento puede informar sobre el estado de la red sin necesidad de depender del protocolo SNMP.

Comprobación de conocimientos

1.

¿Cuál de estos estándares y protocolos se usan principalmente para el correo electrónico?

2.

¿Qué protocolo de seguridad de la red proporciona un protocolo de red de criptografía?

3.

¿Para qué se usa el protocolo de mensajes de control de Internet (ICMP)?

4.

¿Para qué usaría el protocolo simple de administración de redes (SNMP)?