D’Amico Luciano Ezequiel.
Varela Horacio.
1º Medios , Instituto Nuestra Señora de las Nieves.
GUERREROS DE LA RED
Por primera vez en la historia, la gente y las maquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerza que no conoce límites geográficos, ni repara raza, creencia, ni color. Una nueva era donde la comunicación verdaderamente llega a unir a la gente, eso es El Amanecer de la Red.
Cuando hace clic en ese link, usted inicia un trozo de información dentro del computador. Esta información viaja a su local propio de mensajería personal donde un protocolo de comunicaciones lo empaqueta, etiqueta y lo pone en camino. Cada paquete es ilimitado en su tamaño, el local de mensajería debe decidir como dividir la información y como etiquetarla. Cada paquete necesita una etiqueta escribiendo información importante tales como la dirección del remitente, el destinatario y el tipo de paquete que es. Debido a que es paquete es en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial que la veremos mas tarde. En este punto los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia red de área local, esta red es usada para comunicar a todas la computadoras locales. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de información, hay paquetes IP, paquete NOVEL y paquetes APELTON y ahí va contra el trafico como siempre.
El ROUTER LOCAL lee las direcciones y si es necesario pone los paquetes en otra red. El Router, símbolo de control en un mundo desordenado sin par. Así es el, sistemático, desinteresado, conservador, algunas veces no precisamente es rápido, pero exacto casi siempre.
Cuando los paquetes dejan el Routeador siguen su camino a través de la INFRANET o RED CORPORATIVA.
Adelante hacia el SWITCH ROUTER un poco mas eficiente que el ROUTER, el Switch Router trabaja rápido y suelta los paquetes dejándolos hábilmente por su camino.
Cuando los paquetes llegan a su destino son recolectados por la INTERPAG de RED para ser enviados al siguiente nivel.
En este caso el PROXY. El Proxy es usado por muchas empresas como un intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también es por razones de seguridad. El Proxy abre el paquete y busca la dirección Web o URL dependiendo si la dirección es admitible el paquete se enviara a Internet. Existen algunas direcciones que no cuentan con la aprobación del Proxy según como halla sido configurado de acuerdo a las Políticas corporativas o de administración. Las direcciones son inmediatamente ejecutadas. Luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.
Próximo paso el Firewall, sirve a dos propósitos, previene improvisiones mas bien indeseables provenientes desde Internet y evita que información complicada de nuestro computador sea enviada hacia Internet. Una vez que pasa el Firewall un Router recoge cada paquete y lo coloca en un camino como es llamado mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. ¿Qué pasa con todos esos paquetes que no logran recorrer todo el camino? Bien, cuando el señor IP no tiene u recibo de que el paquete fue recibido simplemente envía un paquete de reemplazo.
Ahora entramos al mundo de la Internet una telaraña de redes interconectadas la cual se extiende por todo el orden. Router y Switch establecen enlaces entre las redes. La RED es un ambiente completamente distinto de lo que podes encontrar dentro de las paredes de nuestra red local o LAN. Allá afuera es el salvaje Oeste, abundante espacio, abundantes oportunidades, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. A causa de esta libertad algunos peligros pueden asechar, nunca sabremos cuando podremos encontrar al terrible Pin de la muerte, una versión especial del paquete Pin normal de interrogación entre maquinas con las que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o cables transfoseamicos, no siempre toman el camino mas corto pero de alguna forma siempre llegaran allá es por eso que algunas veces es irónicamente llamada WORLD WIDE WEB pero cuando todo trabaja sin problemas podemos circunnavegar el orden en unos cinco milisegundos y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje y encontrando el computador servidor donde esta la pagina Web solicitada, encontraremos otro Firewall. Dependiendo de nuestra perspectiva el Firewall puede ser un resguardo de seguridad o un terrible adversario dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall esta diseñado para dejar en entrar solo aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25 que son literales puertas de entradas, todo intento en los demás puertos serán cancelados. El puerto 25 es usado para paquetes de correo, mientras que el 80 es la entrada de los paquetes de Internet hacia el servidor Web. Dentro del Firewall los paquetes son filtrados mas confianzudamente. Algunos paquetes pasan mas fácilmente por la aduana y otros se ven mas dudosos. El oficial del Firewall no es fácilmente extrañado como en el caso de este paquete Pin de la muerte que trata de hacerse pasar un paquete Pin normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí su jornada casi ha terminado. Están dirigidos hasta INTERFAS para ser trasladados a el servidor Web.
Actualmente un servidor Web puede correr sobre diversas cosas desde una Webcam hasta el computador del escritorio y ¿Por qué no en nuestro refrigerador? Con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras recuerde este es el amanecer de la red si todo es posible.
Uno por uno los afiches son recibidos, abiertos y desempacados. La información que contienen son nuestra solicitud de información es enviada hacia la aplicación del servidor Web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado hacia de regreso hacia notros. Regresa por el Firewall, Servidor Web, Router y a través de todo Internet de vuelta a nuestro Firewall corporativo, y a hasta nuestra interfas de nuestro computador. Hasta aquí eh sublimistrado el margador de Internet con la información solicitada como por ejemplo esta película. Todo eso ocurre cada vez que usted busca o solicita un dirección en Internet.
No hay comentarios:
Publicar un comentario