Contenido Exclusivo

Definición y ejemplos de WAN para sacarle todo el beneficio

Si no fuera por las redes de área amplia (WAN) no sería posible teletrabajar, crear redes unificadas para organizaciones con ubicaciones lejanas, o hacer nada en línea. Pero las WAN existen y han existido durante décadas, evolucionando constantemente para llevar más y más tráfico más rápido a medida que las demandas aumentan y la tecnología se vuelve más poderosa.

¿Qué es una WAN?

Una WAN es una red que utiliza varios enlaces—líneas privadas, Multiprotocol Label Switching (MPLS), redes privadas virtuales (VPN), inalámbricas (celulares), Internet— para conectar redes metropolitanas y campus más pequeños en diversos lugares en una única red distribuida. Los sitios que conectan podrían estar a unos pocos kilómetros de distancia o en la mitad del mundo. En una empresa, los propósitos de una WAN podrían incluir la conexión de sucursales o incluso de trabajadores remotos individuales con la sede central o el centro de datos para compartir recursos y comunicaciones corporativas.

WAN vs LAN: ¿cuál es la diferencia?

A menudo, una WAN se contrasta con una red de área local o LAN. Las LAN son redes generalmente limitadas a un solo edificio o a un pequeño campus. Son privadas de una sola organización o incluso de una persona y pueden crearse con equipos relativamente baratos. Así, la red Wifi de su casa es una LAN.

Las tecnologías y los protocolos que hacen que las redes locales sean fáciles de configurar no se escalan más allá de una cierta distancia limitada o a un número verdaderamente masivo de puntos finales. Tratar con esas escalas es el propósito de una WAN: conectar una o más LANs. Las tecnologías y protocolos de red que las WAN utilizan para transmitir información son diferentes de los que se utilizan dentro de las LAN.

Internet es, estrictamente hablando, una WAN. Sin embargo, cuando hablamos de WAN, normalmente nos referimos a redes privadas o semiprivadas que combinan LANs lejanas.

Las sucursales en diferentes ciudades pueden compartir recursos corporativos internos privados a través de una WAN, por ejemplo.

Arquitectura de la WAN

Si bien las redes de área local suelen ser mantenidas por el propio personal informático de una organización, las redes de área extendida suelen depender, al menos en parte, de las conexiones físicas proporcionadas por los operadores de telecomunicaciones. Las decisiones sobre qué tipo de conexiones o protocolos de comunicación utilizar y cómo desplegarlos guiarán la creación de su arquitectura WAN.

Protocolos WAN

Empecemos con los protocolos WAN, los conjuntos de reglas que definen la comunicación en red a través de una WAN. Uno de los primeros protocolos utilizados para entregar el tráfico de la WAN es el X.25, que utiliza intercambios de conmutación de paquetes (PSE) para el hardware que deja caer el tráfico sobre los cables que conectan los sitios. Incluye paquetes de tamaño estándar entregados en orden e incluye la corrección de errores. Los enlaces físicos incluyen líneas arrendadas, servicios telefónicos por marcación o conexiones de Red Digital de Servicios Integrados (RDSI). Ya no se usa mucho.

La retransmisión de tramas es un sucesor del X.25. La retransmisión de tramas corta los datos en tramas de diferente tamaño y deja la corrección de errores y la retransmisión de los paquetes perdidos hasta los puntos finales. Estas diferencias aceleran la tasa de datos global. Además, la retransmisión de tramas depende de menos de conexiones dedicadas para crear redes malladas, lo que significa menos circuitos físicos, ahorrando así dinero a las empresas. La retransmisión de tramas, aunque una vez fue muy popular, se ha vuelto menos popular.

El modo de transferencia asíncrono (ATM) es similar a la retransmisión de tramas con una gran diferencia: los datos se dividen en paquetes de tamaño estándar llamados células. Las células permiten mezclar diferentes clases de tráfico en un solo circuito físico y garantizan más fácilmente la calidad del servicio. La desventaja del ATM es que, debido a que utiliza células relativamente pequeñas, las cabeceras se comen un porcentaje relativamente grande del contenido total de las transmisiones. Por lo tanto, el uso general del ancho de banda de ATM es menos eficiente que el de la retransmisión de tramas. Tanto es así, que ATM también ha caído en desgracia con los clientes comerciales.

Hoy en día, la conmutación de etiquetas multiprotocolo se utiliza para transportar muchos datos corporativos a través de los enlaces WAN. Dentro de una red MPLS, breves segmentos de encabezamiento llamados etiquetas permiten a los enrutadores MPLS decidir rápidamente a dónde reenviar los paquetes y tratarlos con la clase de servicio indicada por las etiquetas. Esto permite ejecutar diferentes protocolos dentro de los paquetes MPLS y dar a las diferentes aplicaciones la prioridad adecuada a medida que el tráfico viaja entre los sitios.

El protocolo de Internet (IP), que se hizo más omnipresente en la década de los 90 del siglo pasado, es uno de los protocolos que se suelen llevar dentro del MPLS.

Tipos de conexiones WAN

Todos estos protocolos operan sobre diferentes tipos de conexiones de red. Inicialmente, las WAN se construyeron con redes malladas de líneas privadas compradas a los operadores de telecomunicaciones, pero las arquitecturas WAN han avanzado para incluir servicios de conmutación de paquetes como la retransmisión de tramas y ATM, así como MPLS. Con estos servicios, una sola conexión a un sitio puede ser conectada a muchas otras a través de la conmutación dentro de las redes de proveedores de servicios. Estos tipos de conexiones proporcionan medios de comunicación directos y en gran parte privados para sus diversas LANs. Eso le da velocidad y seguridad, pero no es barato. Para ciertos tipos de tráfico, Internet también puede entretejerse para proporcionar conexiones WAN menos costosas.

¿Qué es el tunelado? ¿Qué es una VPN?

Las conexiones WAN que operan a través de Internet o alguna otra red pública generalmente utilizan una técnica conocida como “tunelización”. En una conexión en túnel, los datos de la red privada y la información del protocolo se encriptan y encapsulan en paquetes IP que se enrutan a través de la Internet abierta. Cuando esos paquetes llegan a la LAN de destino, se eliminan los encabezamientos del IP, se desencripta la carga útil y vuelven a entrar en juego las características de la red privada. Desde la perspectiva de los usuarios de la LAN en ambos extremos, los paquetes se comportan como si estuvieran viajando por una WAN privada. El nombre de la técnica viene del túnel metafórico por el que viajan los paquetes privados.

El túnel más común es la red privada virtual (VPN). Las conexiones VPN encriptan los datos para mantenerlos privados mientras viajan por las redes públicas. Las VPN se usan frecuentemente para permitir a los trabajadores de las oficinas en casa conectarse a las WAN corporativas privadas. El tráfico de Internet de un usuario de VPN se enruta a través de la red WAN a la que está conectado, lo que puede darle una dirección IP que no refleja su ubicación física real; esto hace que las VPN sean una herramienta preferida para la transmisión de contenidos que pueden estar restringidos por la geografía.

SD-WANs

Las redes de área amplia hoy en día pueden utilizar múltiples tipos de conexiones y protocolos simultáneamente, lo que obviamente añade muchas capas de complejidad.

Como resultado, el uso de la tecnología definida por el software para gestionar las WAN está ganando impulso. La WAN definida por software (SD-WAN) toma conceptos definidos por software, especialmente el desacoplamiento del plano de control del plano de datos, y los lleva a la WAN.

La SD-WAN utiliza el software para supervisar el rendimiento de una mezcla de conexiones WAN —MPLS, circuitos dedicados, Internet— y para elegir la conexión más adecuada para cada tipo de tráfico. Así que las teleconferencias pueden funcionar en un circuito dedicado, pero el correo electrónico puede usar Internet. Al tomar sus decisiones, el software SD-WAN tiene en cuenta el rendimiento actual de cada enlace, el costo de cada conexión y las necesidades de cada aplicación.

Inicialmente, SD-WAN tenía como objetivo crear redes de área extensa híbridas y utilizar políticas para combinar MPLS y conexiones a Internet con el fin de mejorar la eficiencia y reducir los costes. La siguiente fase mejorará la gestión y la supervisión y proporcionará una mejor seguridad, según Lee Doyle, de Doyle Research. Las conexiones SD-WAN demostraron ser muy valiosas, ya que los trabajadores de oficina se dispersaron a sus casas durante la pandemia de coronavirus de 2020, y se espera que el mercado aumente en un 168% para 2024, según estiman desde el Grupo Dell’Oro.

Un subconjunto de SD-WAN llamado SD-Branch está ayudando a reducir la necesidad de hardware dentro de las sucursales. Las ofertas de los grandes proveedores, incluyendo Aruba y Juniper, pueden reemplazar muchos dispositivos físicos con software que se ejecuta en los servidores de venta. El backup móvil a través de una SD-WAN puede proporcionar una conmutación por error para las conexiones de banda ancha a medida que disminuyen los costes de la tecnología WAN inalámbrica (4G, LTE, 5G, etc.).

Gestión y optimización de la WAN

Debido a que la transmisión de datos sigue dependiendo de las reglas de la física, cuanto mayor sea la distancia entre dos dispositivos, más tiempo tardarán los datos en viajar entre ellos. Cuanto mayor sea la distancia, mayor será el retraso. La congestión de la red y los paquetes caídos también pueden introducir problemas de rendimiento.

Algunos de estos problemas pueden ser resueltos mediante la optimización de la WAN, que hace más eficientes las transmisiones de datos. Esto es importante porque los enlaces WAN pueden ser costosos, por lo que han surgido tecnologías que reducen la cantidad de tráfico que cruza los enlaces WAN y aseguran que llegue eficientemente. Estos métodos de optimización incluyen la abreviación de datos redundantes (conocida como deduplicación), la compresión y el almacenamiento en caché (acercando los datos de uso frecuente al usuario final).

El tráfico puede configurarse para dar a las aplicaciones sensibles al tiempo, como la VoIP, una mayor prioridad sobre otro tráfico menos urgente, como el correo electrónico, lo que a su vez ayuda a mejorar el rendimiento general de la WAN. Esto puede formalizarse en configuraciones de calidad de servicio que definan las clases de tráfico por la prioridad que cada clase recibe en relación con las demás, el tipo de conexión WAN que cada tipo de tráfico viajará y el ancho de banda que cada una recibe.

Una vez que una categoría es separada, la optimización de la WAN es absorbida por la SD-WAN.

Historia de las WAN

Las redes de área extensa han existido desde los primeros días de las redes de computación. Las redes de área extensa se basaban en líneas telefónicas de circuito conmutado y módems, pero ahora las opciones de conectividad también incluyen líneas arrendadas, inalámbricas, MPLS, Internet de banda ancha y satélites.

A medida que las tecnologías cambiaban, también lo hacían las tasas de transmisión. Los primeros días de los módems de 2400 bps evolucionaron a una conectividad de 40 Gbps y a los 100 Gbps actuales. Estos aumentos de velocidad han permitido que más dispositivos se conecten a las redes, permitiendo la explosión de ordenadores, teléfonos, tabletas y dispositivos más pequeños de Internet de las cosas conectados.

Además, las mejoras en la velocidad han permitido que las aplicaciones utilicen mayores cantidades de ancho de banda que pueden viajar a través de las redes WAN a una velocidad superalta. Esto ha permitido a las empresas poner en práctica aplicaciones como las videoconferencias y las copias de seguridad de datos de gran tamaño. Nadie habría considerado la posibilidad de realizar una videoconferencia a través de un módem de 28kbps, pero ahora los trabajadores pueden sentarse en casa y participar en las reuniones mundiales de la empresa a través de vídeo.

Muchos enlaces WAN se suministran a través de servicios de portador en los que el tráfico de los clientes pasa por instalaciones compartidas por otros clientes. Los clientes también pueden comprar enlaces dedicados que clavan circuitos punto a punto y se utilizan para el tráfico de un solo cliente. Estos enlaces se utilizan normalmente para aplicaciones de máxima prioridad o sensibles al retardo que tienen necesidades de gran ancho de banda, como la videoconferencia.

Seguridad de la WAN

El tráfico entre los sitios de la WAN puede estar protegido por redes privadas virtuales (VPN), que superponen la seguridad a la red física subyacente, incluida la autenticación, la codificación, la confidencialidad y el no repudio. En general, la seguridad es una parte crucial de cualquier despliegue de una red WAN, porque una conexión WAN representa una vulnerabilidad potencial que un atacante podría utilizar para obtener acceso a una red privada.

Por ejemplo, una sucursal que no cuente con un empleado a tiempo completo podría ser poco rigurosa en sus prácticas de seguridad cibernética. Como resultado, un pirata informático que haya abierto una brecha en la red de la sucursal podría pasar a acceder a la principal WAN de la empresa, incluidos activos valiosos que de otro modo habrían sido inexpugnables. Además de las características de la red, muchas ofertas de SD-WAN también proporcionan servicios de seguridad, que deben tenerse en cuenta durante el despliegue

Internet interplanetaria

Las tecnologías de la WAN no se limitan sólo a la Tierra. La NASA y otras agencias espaciales están trabajando para crear una “internet interplanetaria” fiable, que tiene como objetivo transmitir mensajes de prueba entre la Estación Espacial Internacional y las estaciones terrestres. El programa de Redes Tolerantes a las Interrupciones (DTN) es el primer paso para proporcionar una estructura similar a Internet para las comunicaciones entre dispositivos basados en el espacio, incluyendo la comunicación entre la Tierra y la Luna, u otros planetas. Pero a menos que haya una ruptura dramática en la física, las velocidades de la red probablemente se agoten a la velocidad de la luz.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...