Guerreros de la red
Este personaje representaría el TCP/IP que es el cual estandariza el intercambio de
información entre dos computadoras y facilita la comunicación entre ellas.
Compone
también el protocolo IP que son utilizado para
la comunicación de datos a través de una red de paquetes combinados. Esta suele
tener solo dos números el del emisor y el del receptor.
El Protocolo de Mensajes de Control de Internet o es
el sub protocolo de control y notificación de errores del Protocolo de
Internet (IP). Como tal, se usa para enviar mensajes de error, indicando
por ejemplo que un servicio determinado no está disponible o que un router o
host no puede ser localizado.
El
UDP está relacionado con el TCP ya que envía
información de una computadora a otra,
pero este protocolo no reconoce a la computadora o IP al que va dirigido
entonces se lo envía a todos los ordenadores. Se puede usar sin que haya una
conexión establecida, y el paquete puede, como no enviarse completamente ya que
no hay confirmación de entrega.
Router: Consiste en enviar los paquetes de una
red a otra por el camino o ruta más adecuada en cada momento
Un ping de la muerte es un tipo de ataque enviado a una computadora que
consiste en mandar numerosos paquetes muy grandes con el fin de colapsar
el sistema atacado.
Switch: Se encarga de la interconexión de
equipos dentro de una misma res, o lo que es lo mismo, constituyen las redes de
área local o LAN. También se utiliza para unir o conectar dispositivos en red.
La
película de guerreros de la red explica todo el recorrido que hace la
computadora mediante un simple clic
Acá
podemos ver como el paquete es equipado por una etiqueta para el servidor proxy,
programa o dispositivo que realiza una tarea de acceso a internet en lugar de
otro ordenador y es un punto intermedio entre el ordenador conectado a internet
y el servidor que está accediendo
Aquí
explica como el paquete, equipado por las dos direcciones (receptor, emisor) y
por el proxy, va hacia la red local o LAN, que es una red que conecta los
ordenadores en un área relativamente pequeña y determinada.
Vemos
como el router lee las direcciones y pone los paquetes en otra red, no
precisamente rápido, pero exacto.
Luego
vemos como el paquete se dirige al switch, siendo más eficiente que el router,
trabaja rápido y enviándolo hábilmente por su camino. Usando en este caso 4 números
Vemos como los paquetes
de distintos tamaños, llegan y pasan por el servidor proxy (intermediario)
El
paquete es revisado por proxy. Revisa si la dirección web o URL es accesible o no. El que es accesible
sigue su camino hacia internet, y el que no es eliminado en el momento. Luego
el paquete vuelve a la LAN.
Entra
al firewall el cual, previene introversiones indeseables provenientes de
internet, y no permite que información del ordenador pase a internet
Aquí
otro router agarra los paquetes y los coloca en un camino más “estrecho” haciendo que en la ruta se pierdan algunos
paquetes, cuando esto pasa se envía otro igual de reemplazo (TCP).
El
paquete es ingresado a una telaraña de redes interconectadas (Wan, red de
computadoras que se extiende en una gran franja territorial)
Ya
que la WAN es muy abierta y libre pueden aparecer estos ping de la muerte,
versión especial del paquete ping normal de interrogación entre maquinas con la
que intentan colapsar servidores o a nuestra computadora
Explica como hay
distintas rutas son satélites, líneas telefónicas o cables transoceánicos. Y
cuando todo trabaja como se debe podemos navegar 5 veces en milisegundos
Llegando
al fin del camino, encontrando el computador o servidor en donde está la página
web solicitada se encuentra otro firewall, diseñado para dejar entrar solamente
los paquetes que cumplen con el criterio de selección, los que no cumplen con
esto son comúnmente eliminados. Este firewall tiene abierto solo dos puertos,
el 25 para los paquetes de correos y el 80 para paquetes a Internet hacia el
servidor web.
Aquí
son llevados a la interfaz para ser llevados hasta el servidor web. Uno por uno
son recibidos abiertos y desempacados. Y la información es enviada hacia la
aplicación del servidor web.
Por
ultimo vemos como el paquete es reciclado y llenado con la información
solicitada y siendo etiquetados para regresar su curso hacia nuestro firewall
corporativo y hasta nuestra interfaz en nuestro computador, suministrando el
navegador de internet con la información solicitada.
No hay comentarios:
Publicar un comentario