5.3: Las redes empiezan aquí
- Page ID
- 153842
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Abrir la puerta y mirar hacia el armario de cableado donde se instalan los dispositivos de red puede ser una experiencia intimidante. Estas habitaciones tienden a estar llenas de ruido blanco (generado por ventiladores que mueven aire el cual es enfriado por aires acondicionados que operan día y noche durante todas las estaciones) y racks de interruptores con grandes enredos de cables conectados a puertos con luces verdes parpadeantes (o al menos esperas verdes) que indican saludable conexiones. Otros dispositivos que se encuentran en esas habitaciones tienen muchos menos puertos y cables, pero son los dispositivos más importantes ya que uno (el dispositivo unificado de administración de amenazas) protege la red y sus datos del malware (virus) y otras amenazas (incluidos los piratas informáticos que intentan secuestrar sus datos para obtener un rescate o usar su red para sus propios fines) y otro (la puerta de enlace) conecta todos los dispositivos de su red a Internet.
Es posible “romper” la red desconectando el cable equivocado o apagando el dispositivo incorrecto en el armario de cableado. Para mantener segura la red, el prudente profesional de TI asegurará lo más cercano y los dispositivos que contenga, pero el administrador prudente de la escuela entenderá cómo obtener acceso si es necesario.
Quién tiene acceso a la red de TI puede ser un tema polémico en la gestión de TI escolar. Los profesionales de TI saben configurarlo y ellos (muy razonablemente) quieren minimizar el acceso de personas no calificadas y no autorizadas. Los líderes escolares generalmente pueden considerarse no calificados en lo que respecta a la administración de redes de TI, por lo que es razonable limitar su capacidad para acceder a ciertas características de la configuración de la red. Al mismo tiempo, los administradores escolares son los individuos que son en última instancia responsables de lo que sucede en las escuelas y que podrían necesitar tomar medidas para evitar que personas previamente autorizadas accedan a la red. En la mayoría de las situaciones, los profesionales de TI y los administradores escolares son profesionales y éticos (incluso cuando no están de acuerdo), pero las redes de TI (y los datos que contienen) son demasiado valiosos para ser controlados por muy pocos individuos.
A medida que las computadoras y las redes se han vuelto vitales para la gestión escolar y la enseñanza y el aprendizaje, ya no es apropiado que los líderes escolares y los maestros eviten comprender los muchos servicios que mantienen las redes de TI en sus escuelas funcionando para estudiantes y maestros. Todos los involucrados con la administración de TI en las escuelas deben ser capaces de diferenciar las redes de área local de Internet (para comprender los costos totales, las opciones y limitaciones de administración, el soporte tecnológico); y también diferenciar las redes de consumo, negocios y empresas (y las complejidades de la administración tareas que surgen de redes a gran escala).
Redes de área local
Las redes de área local (LAN) ingresaron a la mayoría de la experiencia de los educadores a mediados de la década de 1990, cuando los primeros servidores a los que acceden regularmente maestros y estudiantes llegaron a las escuelas. Los primeros usos de las LAN en las escuelas incluyeron conectar múltiples computadoras a una impresora compartida y compartir archivos usando una carpeta (o directorio) en un servidor al que múltiples usuarios podían acceder. A medida que los educadores comenzaron a comprender las ventajas de las redes, las LAN en los edificios se conectaron de formas más sofisticadas. En muchos distritos escolares, diferentes campus estaban conectados a una sola LAN para que los recursos didácticos desarrollados en una escuela pudieran usarse en otra, se podía acceder a computadoras en diferentes edificios desde una sola ubicación y las operaciones comerciales se podían administrar de manera consistente y eficiente desde todos los sitios.
En los libros de texto que introducen redes informáticas, los lectores suelen encontrar descripciones de redes de área metropolitana que son redes que se extienden a través de las ciudades. Pocos administradores de red usan ese término, y es probable que los gerentes de TI de las escuelas escuchen a los profesionales de TI referirse a la LAN que conecta el acceso de los usuarios en muchos campus En las zonas rurales, las LAN pueden conectar escuelas separadas por muchas millas.
A medida que las tecnologías de Internet maduraron y se volvieron más sofisticadas, se han utilizado para muchos propósitos que alguna vez se cumplieron con servidores ubicados en el área local, pero las LAN siguen siendo un aspecto esencial de la infraestructura escolar. La forma más fácil de diferenciar la LAN de Internet es responder a la pregunta “¿Quién tiene acceso físico y control sobre los dispositivos?” Aquellos que un individuo puede tocar físicamente en un edificio escolar son parte de su LAN, de lo contrario es probable que sea un recurso de Internet. Por supuesto, en realidad tocar un servidor requiere acceder al clóset de cableado cerrado donde están asegurados; seleccionar profesionales de TI y líderes escolares deberían ser los pocos que tengan las llaves de esas puertas. Los usuarios de la red también acceden a muchos servicios de LAN e Internet a través de navegadores web otra aplicación, por lo que la experiencia de usar recursos de red a menudo es la misma para LAN y recursos de Internet para el usuario.
A medida que los límites entre Internet y los servicios LAN se han difuminado, se ha vuelto más difícil predecir qué servicios son proporcionados por los recursos LAN y cuáles son proporcionados por los recursos de Internet. Considere el ejemplo de catálogos de tarjetas de biblioteca. Los cajones largos llenos de fichas que documentan la colección de una biblioteca fueron reemplazados por bases de datos hace décadas. (Usé los cajones hasta que obtuve mi licenciatura en 1988. Cuando regresé a la misma biblioteca dos años después cuando me matriculé en un posgrado en la universidad, todos los gabinetes habían sido reemplazados por terminales de cómputos.) Debido a que las bases de datos que contienen catálogos de bibliotecas son grandes y se accede a ellas con frecuencia, los primeros catálogos de tarjetas digitales tendían a instalarse en servidores LAN. Las solicitudes para ver los registros se enviaron a través de circuitos a un servidor ubicado bastante cerca de la computadora cliente desde la cual un usuario de la biblioteca solicitó el registro. Técnicos y administradores de LAN configuraron y administraron el hardware y software que pusieron el catálogo de tarjetas a disposición de los usuarios de la biblioteca yendo a la biblioteca y desbloqueando el armario donde estaban funcionando las computadoras.
Como veremos en el siguiente capítulo, los catálogos de tarjetas son ahora servicios basados en la web y las escuelas pagan una tarifa para almacenar sus catálogos de tarjetas en Internet. Los bibliotecarios continúan manteniendo la base de datos almacenando su colección, pero las computadoras en las que se almacena la información son mantenidas por técnicos en otros sitios (a veces sitios alejados de la escuela). Este cambio ha sido posible, inpart, porque las conexiones de red entre la biblioteca e Internet son lo suficientemente robustas y confiables para que los usuarios obtengan la información de la biblioteca tan rápido a través de Internet como lo hicieron a través de la LAN anteriormente.
Conceptos Fundamentales de Redes
Fundamentalmente, las redes informáticas son sistemas simples. Para construir una red, uno proporciona una vía para mover datos de un nodo a otro (a través de señales eléctricas transmitidas a través de cables o señales de radio que viajan por el aire), le da a cada nodo una dirección única (para que la red “sepa” dónde entregar paquetes), y luego realiza un seguimiento de todo (por lo que la red” sabe” a dónde dirigir cada paquete de información para que llegue a la dirección correcta).
Una red de consumo se puede configurar por menos de $100 y tiene la capacidad suficiente para proporcionar conexiones robustas y confiables para (quizás) 10 dispositivos que la utilizan en cualquier momento. Para crear un entorno de red de consumo, uno visita una tienda electrónica o tienda de suministros de oficina (o sitio web) y compra un dispositivo que funciona como puerta de enlace entre las computadoras e Internet y enruta el tráfico de la pequeña red a Internet; el mismo dispositivo asigna direcciones a cada nodo, y envía paquetes a cada nodo dentro de la red pequeña. La naturaleza del cable que conecta las pasarelas a los circuitos fuera del edificio depende del servicio adquirido a un proveedor de servicios de Internet (ISP); a veces es un cable coaxial, a veces un cable Ethernet, y raramente un cable telefónico. Normalmente, también se configura lo siguiente en una red de consumidores:
- Acceso inalámbrico, para que los dispositivos móviles puedan conectarse a la red;
- Filtrar para impedir el acceso a ciertos sitios o establecer otras reglas para limitar a lo que se puede acceder, cuándo se puede acceder a él y en qué computadoras pueden acceder a la red;
- Cortafuegos para denegar el acceso de tráfico entrante no deseado a la red.
La facilidad con la que se puede establecer una red de consumidores puede llevar a los consumidores conocedores de la tecnología (incluidos maestros y líderes escolares que pueden estar involucrados con la administración de TI en las escuelas) a malinterpretar la tarea de administrar las redes necesarias para proporcionar conexiones de red robustas y confiables a los cientos de computadoras y dispositivos conectados en red en las escuelas. Aquellos requieren profesionales de TI para instalar y administrar redes comerciales o empresariales. Los dispositivos de consumo están diseñados para ser sistemas “plug-and-play”, por lo que muchas de las funciones esenciales están preconfiguradas en los dispositivos como ajustes predeterminados y estos funcionarán con los ajustes predeterminados que se establecen en los dispositivos de consumo. Mientras no se cambie nada, y el número de dispositivos sea inferior a aproximadamente 10, una red de consumidores será confiable y robusta.
Las redes de clase ejecutiva se construyen utilizando dispositivos de red con circuitos que proporcionan conexiones robustas y confiables a varias decenas de usuarios. En todas las escuelas menos en las más pequeñas, las redes empresariales son necesarias para brindar un rendimiento suficiente. Las redes empresariales son muy sofisticadas y los dispositivos necesarios para proporcionar un rendimiento adecuado en una red empresarial son mucho más caros que los dispositivos de consumo o de nivel empresarial. Considere, por ejemplo, los switches; estos dispositivos proporcionan puertos adicionales, por lo que los dispositivos pueden compartir una sola conexión a la red. En una red doméstica, uno podría usar un conmutador para permitir que tres computadoras de escritorio en una oficina doméstica accedan a Internet a través de un solo cable. En una red empresarial, el administrador del sistema podría usar un conmutador administrado para conectar dos nuevas salas de computadoras llenas de escritorios a la red. El switch (con cinco puertos) para el hogar costaría menos de 50 dólares, pero el switch empresarial (con 48 puertos) costaría alrededor de 5000 dólares. Observe la diferencia en el precio relativo; los puertos de consumo cuestan alrededor de $10 por puerto. ¡Los puertos empresariales cuestan más de $100 por puerto!