5. Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan
todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en
forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de
red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45.
El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se
conecta en vez de a un switch, a una roseta de teléfono.
Todos los dispositivos conectados al switch, con la debida configuración, pueden
“verse” y comunicarse entre ellos. El switch actúa de enlace entre todos.
5
6. En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o
más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede
introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red,
haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un
switch.
No solamente permite que se conecten a él dispositivos por cable, sino que puede
llevar una antena con el fin de permitir que otros dispositivos inalámbricos se
conecten con el resto de dispositivos.
Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es
conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es
la red interna o intranet donde están todos nuestros dispositivos.
Es por eso precisamente por lo que se le llama router, porque permite interconectar
dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de
datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y
en cada caso utilizará un identificador o IP diferente, como veremos más adelante.
6
7. Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el
balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín
es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono.
También pueden prolongarse los cables desde el cajetín a todas las habitaciones para
colocar una roseta de teléfono en cada habitación, de modo que podremos conectar
un teléfono en cada estancia.
El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada
habitación es un conector RJ-11 de 4 hilos.
Si tenemos Internet en casa mediante un router ADSL, el router se conectará
mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir
de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso
para conectar los teléfonos en casa desde ese momento tendremos que poner entre
la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y
deje de funcionar correctamente al no saber interpretarlos.
7
8. En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a
los puertos del router. Además el router tiene Wifi y permite que se conecten a su red
un portátil, un Tablet y una PDA.
El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y
establece la conexión con Internet a través del operador de telecomunicaciones.
El router tiene internamente un firewall que permite rechazar intentos de conexión
desde fuera de nuestra red por otros ordenadores que intentan entrar en ella.
8
10. Antiguamente cuando una empresa quería conectar las redes informáticas de dos
sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía
que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban
líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo
imprescindible.
Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas
se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse
datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos
dedicadas que eran mucho más lentas y caras.
Pero eso planteaba la necesidad de proteger bien los datos para que nadie más
pudiera acceder a ellos Cifrado.
10
12. El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni
necesita conexión a Internet o alguna otra red. También era lo habitual hace unos
años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a
Internet.
12
13. Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa
están dentro de la red principal o intranet. Todos estos sistemas o equipos están
protegidos por un router que actúa como firewall y que no permite que entren
peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente
solicitado.
La red que vemos entre los dos routers es la red pública interna o la zona
desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la
empresa que viajan por el mundo necesitan acceder a información de la empresa, la
misma queda accesible para ellos.
Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la
empresa.
Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una
página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste
lo pide al router que tiene conexión con Internet. Luego trasladará la información
recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a
la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no
dejará pasar datos o peticiones de otros equipos que no sean considerados de
confianza.
13
14. Todas las empresas separan sus redes de Internet mediante routers, y lo mismo
hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como
firewalls y denegar el acceso a las redes que custodian. Aunque también existen
máquinas especiales que solamente funcionan como gigantescos firewalls cuando la
demanda de datos es enorme y el router no puede filtrar todo el tráfico.
Los equipos situados dentro de la intranet de una empresa, si van a acceder a
recursos en Internet a través del router o mediante un servidor proxy, no necesitan
ser identificados en Internet, basta con que desde Internet se pueda identificar al
router o al proxy. Por tanto solo estos equipos tendrán una IP o código de
identificación en Internet.
En algunas organizaciones como las universidades, todos los equipos acceden
directamente a Internet pasando a través del router, pero sin que sea el router el que
acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita
directamente en Internet los servicios o contenidos que necesita. En estos casos,
todos los equipos necesitan una IP única de identificación en Internet, una IP pública.
Esto se hace porque muchos de estos equipos también albergan servidores de
ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean
localizables desde Internet tienen que tener una IP pública.
14
20. En este caso un ordenador de la oficina quiere acceder a una página web en Internet,
pero la única máquina a la que se le permite acceder a Internet directamente es el
servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a
contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar
las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja
como “no disponible”.
Además el servidor proxy permite asignar un ancho de banda diferente para cada
actividad, de modo que la navegación web por ejemplo, no sature toda la red.
También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos
personas descargan el mismo contenido en un intervalo de pocos minutos, la
segunda vez el proxy enviará el contenido consultado anteriormente por él en
Internet al segundo usuario, sin solicitar la información de nuevo a Internet.
En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la
pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy
tuvo respuesta, la envío de retorno al solicitante.
20
26. Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en
función de su tamaño.
Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es
importante comprar las direcciones IP que necesitamos.
Las redes clase D y E tienen usos especiales.
26
29. En este caso la intranet de la empresa emplea una red privada de clase A, lo que le
permitiría tener una red de hasta 16 millones de equipos conectados sin tener que
emplear IP públicas.
Solamente los servidores que tienen que prestar servicios al exterior y que se
encuentran en la red desmilitarizada, tienen IP públicas.
29