Guerreros de La Red – Parte 1
Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es el amanecer en la Red.
¿Quieren conocer como funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe que es lo que pasa exactamente cuando hace clic en ese link? Usted inicia un flujo de información dentro del computador. Esta información viaja hacia su local propio de mensajería personal. Donde un protocolo de comunicaciones, el Sr. IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es.
Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o LAN. Esta Red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes Apple talk. Ah, ahí van contra el tráfico como siempre.
El Ruteador local lee las direcciones y si es necesario pone los paquetes en otra red. OH, el Router, símbolo de control en un mundo desordenado sin par.
Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto... casi siempre.
Cuando los paquetes dejan el ruteador, siguen su camino a través de la Intranet o red corporativa, adelante hacia el Switch Ruteador. Un poco más eficiente que el Router, el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren.
Cuando los paquetes llegan a su destino, son recolectados por la interfase de red; para ser enviados al siguiente nivel, en este caso el Proxy. El Proxy es usado por muchas empresas como un intermediario, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido.
El Proxy abre el paquete y busca la dirección Web o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración. Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve nuevamente a la ruta dentro de nuestra LAN.
Próximo paso: el FIREWALL. El Firewall corporativo o local sirve a dos propósitos. Previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall", un Router recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo.
Ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes interconectadas. La cual se extiende por todo el orbe. Routers y Switch es establecen ligas entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes protectoras de nuestra red local o LAN. Allá afuera es el salvaje oeste. Abundante espacio, abundantes oportunidades, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. A causa de esta libertad, algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal de interrogación con la que algún Idiota piensa desquiciar servidores insospechados.
Las rutas o caminos que los paquetes pueden tomar serían satélites, líneas telefónicas, redes inalámbricas o incluso cables transoceánicos; no siempre toman el camino mas corto, pero de cualquier modo llegarán allá. Tal vez es por eso que algunas veces es irónicamente llamada "World , Wide, Wait"; pero cuando todo trabaja sin problemas, podemos circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, encontrando al computador servidor de en donde esta la página Web solicitada encontraremos otro Firewall. Dependiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25 que son literales puertas de entrada. Todo intento en los demás puertos, será cancelado. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web. Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.
No hay comentarios:
Publicar un comentario