Puertos de computadora: uso & Rol en redes

Tabla de contenido:

Puertos de computadora: uso & Rol en redes
Puertos de computadora: uso & Rol en redes
Anonim

Los puertos de computadora son una característica esencial de todos los dispositivos informáticos. Los puertos proporcionan las interfaces de entrada y salida que el dispositivo necesita para comunicarse con periféricos y redes informáticas.

Los puertos más importantes de las computadoras se utilizan para la conexión en red, ya que sin ellos, la computadora estaría completamente aislada y no podría comunicarse fuera de sí misma.

Image
Image

Puertos físicos

Un puerto puede ser físico o virtual. Los puertos de red físicos le permiten conectar cables a computadoras, enrutadores, módems y otros dispositivos periféricos. Los puertos están conectados físicamente de una forma u otra a la placa base.

Varios tipos de puertos físicos disponibles en el hardware de red informática incluyen:

  • Puertos Ethernet: puntos de conexión de forma cuadrada para cables Ethernet.
  • Puertos USB: puntos de conexión de forma rectangular para cables USB.
  • Puertos serie: puntos de conexión de forma redonda para cables serie.

Redes aparte, otros puertos que existen en una computadora incluyen los de video (como HDMI o VGA), ratones y teclados (PS/2), FireWire y eSATA, entre otros.

Puertos en redes inalámbricas

Mientras que las redes de computadoras con cable dependen de puertos y cables físicos, las redes inalámbricas no los necesitan. Las redes Wi-Fi, por ejemplo, usan números de canal que representan bandas de señalización de radio.

Sin embargo, las redes cableadas e inalámbricas pueden combinarse a través de los puertos físicos de la computadora. Por ejemplo, un adaptador de red enchufado en el puerto USB de una computadora convierte la computadora con cable en una computadora inalámbrica, cerrando así la brecha entre las dos tecnologías usando un puerto.

Puertos de protocolo de Internet

Los puertos virtuales son un componente esencial de las redes de protocolo de Internet (IP). Estos puertos permiten que las aplicaciones de software compartan recursos de hardware sin interferir entre sí.

Las computadoras y los enrutadores administran automáticamente el tráfico de red que viaja a través de sus puertos virtuales. Los cortafuegos de red también proporcionan cierto control sobre el flujo de tráfico en cada puerto virtual por motivos de seguridad.

En redes IP, estos puertos virtuales están estructurados a través de números de puerto, del 0 al 65535. Por ejemplo, el puerto 80 le permite acceder a sitios web a través de su navegador web y el puerto 21 está asociado con FTP.

Problemas con puertos en redes informáticas

Los puertos físicos pueden dejar de funcionar por varios motivos. Las causas de la falla del puerto incluyen:

  • Sobretensiones (para dispositivos conectados físicamente a la red eléctrica).
  • Daño por agua.
  • Fallo interno.
  • Daño causado por las clavijas de los cables (por ejemplo, al insertar los cables con demasiada fuerza o al intentar enchufar el tipo de cable incorrecto en un puerto).

Excepto por daños en los pines, una inspección física del hardware del puerto no encontrará nada obviamente incorrecto. La falla de un puerto en un dispositivo multipuerto (como un enrutador de red) no afecta el funcionamiento de los otros puertos.

La inspección física tampoco puede determinar la velocidad y el nivel de especificación de un puerto físico. Algunos dispositivos Ethernet, por ejemplo, funcionan a un máximo de 100 Mbps, mientras que otros admiten Gigabit Ethernet, pero el conector físico es el mismo en ambos casos. Del mismo modo, algunos conectores USB admiten la versión 3.0, mientras que otros solo admiten USB 2.x o, a veces, USB 1.x.

El desafío más común con los puertos virtuales es la seguridad de la red. Los atacantes de Internet sondean regularmente los puertos de sitios web, enrutadores y cualquier otra puerta de enlace de red. Un firewall de red ayuda a protegerse contra estos ataques al limitar el acceso a los puertos según su número.

Para ser más efectivo, un firewall tiende a ser sobreprotector y, a veces, bloqueará el tráfico que una persona desea permitir. Los métodos para configurar las reglas que usan los cortafuegos para procesar el tráfico, como las reglas de reenvío de puertos, pueden ser complicados de administrar para los no profesionales.

Recomendado: