Está en la página 1de 3

COMO FUNCIONA LA RED

Por primera vez en la historia, la gente y las máquinas están trabajando juntos
cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni
repara en raza, creencia o color. Una nueva era donde la comunicación
verdaderamente lleva a unir a la gente, esto es El amanecer en la red.
Para comenzar su viaje hacia la red usted inicia un flujo de información dentro del
computador. Esta información viaja hacia su local propio de mensajería personal,
donde un protocolo de comunicaciones, el señor IP, lo empaqueta, etiqueta y pone
en camino, cada paquete es limitado en su tamaño. El local de mensajería debe
decidir cómo dividir la información y cómo empaquetarla, cada paquete necesita
una etiqueta describiendo información importante tales como la dirección del
remitente, del destinatario y el tipo de paquete que es.
Debido a que este paquete en particular va dirigido a internet, también recibe una
etiqueta para el servidor proxy, el cual tiene una función especial, en este punto,
los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra
corporación. El paquete es lanzado hacia la red de área local Hollan. Esta red es
usada para conectar a todas las computadoras locales, impresoras, etc. La LAN
es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes.
La carretera de la LAN está repleta con toda clase de información, hay paquetes
IT, paquetes Novell, paquetes Appleton.
El router local lee las direcciones y si es necesario pone los paquetes en otra red,
es un símbolo de control en un mundo desordenado sin par.
Así es él: sistemático, desinteresado, metódico, conservador y en algunas veces
no precisamente rápido, pero exacto casi siempre.
Cuando los paquetes dejan el roturador siguen su camino a través de la Intranet o
red corporativa, adelante hacia el switch rotuador. Un poco más eficiente que el
router al switch, router trabaja rápido y suelta los paquetes en rutándolos
hábilmente por su camino como una máquina de pinball digital si lo prefieren.
Cuando los paquetes llegar a su destine, son recolectados por la interfaz de red
para ser enviados al siguiente nivel. En este caso, el proxy es usado por muchas
empresas como un intermediario con la función de establecer y compartir entre
varios usuarios una única conexión de Internet, y también por razones de
seguridad, como puede verse, todos los paquetes con de diferentes tamaños
dependiendo de su contenido.
El proxy abre el paquete y busca la dirección web o URL, dependiendo si la
dirección es admisible, el paquete se enviará hacia Internet. Existen, sin embargo,
algunas direcciones que no cuentan son la aprobación del proxy, según como
haya sido configurado de acuerdo a las políticas corporativas de administración.
Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso, luego
nuestro paquete vuelve nuevamente a la ruta.
Próximo paso, el firewall. El Firewall corporativo a local sirve a dos propósitos,
previene intromisiones más bien indeseables provenientes desde Internet y evita
que información delicada de nuestro computador o de la empresa sea enviada
hacia Internet. Una vez que pasa el firewall, un router recoge cada paquete y lo
coloca en un camino o ancho de banda.
El camino no es lo suficientemente amplios para llevar todos los paquetes. Ahora,
tal vez se pregunte, qué pasa con todos esos paquetes que no logran recorrer
todo el camino, bien cuando el señor IP no obtiene un recibo de que el paquete
fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo,
ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes
interconectadas.
La cual se entiende por todo el orden Routers y switch establecen enlaces entre
las redes. La red es un ambiente completamente distinto de lo que podemos
encontrar dentro de las paredes de nuestra red local. Polan allá afuera es el
salvaje Oeste, es oportunidades. Las nuevas ideas encuentran suelo fértil que
empuja el desarrollo de sus posibilidades a causa de esta libertad.
Algunos peligros también pueden acechar. Nunca podemos saber cuándo
encontraremos al terrible Pink de la muerte. Una versión especial del paquete Pink
normal de interrogación entre máquinas con la que algún idiota intenta
desquiciarse servidores o incluso a nuestro propio PC. Las rutas a caminos que
los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables
transoceánicos. No siempre toman el camino más corto, pero de cualquier modo
llegarán allá.
Es por eso que algunas veces es irónicamente llamada Word Wide Web, pero
cuando todo trabaja sin problemas podemos circunnavegar el orden 5 veces en
unos cuantos miles de segundos y todo al costo de una llamada local o menos.
Cerca del fin de nuestro viaje y encontrando al computador servidor en donde está
la página web solicitada encontraremos otro firewall. Dependiendo de nuestra
perspectiva, el firewall puede ser un resguardo de seguridad o un terrible
adversario, dependiendo de qué lado estamos y cuáles sean nuestras intenciones.
El firewall está diseñado para dejar entrar solamente a aquellos paquetes que
cumplen el criterio de selección.
Este firewall tiene abierto los puertos 80 que son literales puertas de entrada, todo
intento en los demás puertos será cancelado. El puerto 25 es usado para
paquetes de correo mientras que el puerto 80 es la entrada de los paquetes de
internet hacia el servidor web.
Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos
paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.
Siguiente, el oficial del firewall no es fácilmente extrañado, como en el caso de
este paquete: Pink de la muerte que trata de hacerse pasar un paquete fin normal.
Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar
hasta aquí, su jornada casi ha terminado. Están dirigidas hacia la interfaz para ser
llevados hasta el servidor web.
Actualmente un servidor web puede correr sobre diversas cosas desde una
webcam hasta el computador. Uno por uno los paquetes son recibidos, abiertos y
desempacados. La información que contienen esto es nuestra solicitud de
información, es enviada hacia la aplicación del servidor web. El paquete en sí es
reciclado, listo para ser usado otra vez y llenado con la información solicitada,
etiquetado y enviado de regreso hacia nosotros.
Regresa por el firewall del servidor web router y a través de Internet de vuelta a
nuestro firewall corporativo, y hasta nuestra interfaz en nuestro computador.
Aquí es suministrado el navegador de internet con la información solicitada.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet.
Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más
sabiendo que han cumplido la voluntad de su amo, satisfechos con sus esfuerzos
y confiando en un mundo mejor.

También podría gustarte