NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogNetworking Basics

Una guía para autoestopistas en Internet: hoy y ahora, cómo se conecta todo

En la primera parte de esta serie, echamos un vistazo fáctico y técnico a la historia de Internet. Expliqué cómo todos estos cables y servidores llegaron aquí en primer lugar. Obviamente, una empresa no se limitó a crear y construir Internet alrededor de 1995. Ahora que sabemos cómo surgió Internet, podemos adentrarnos en las cosas realmente divertidas: ¡cómo se ve Internet ahora!

Bueno, ese no es el diseño de red del que estaba hablando, pero muestra cómo era Internet en 2007 antes de la gran Guerra de Facebook / MySpace del 2009. Sin embargo, nada de esto sería posible si no tuviéramos un esquema general para conectar el hardware de una manera que permita que toda la comunicación suceda sin problemas.

Enviar un correo electrónico a tu amigo es bastante sencillo. Pero es una historia completamente diferente multiplexar video, audio y datos en todo el mundo a la velocidad de la luz, a pedido. La Internet global es verdaderamente una hazaña de ingeniería y pronto comprenderá por qué.

Desde una perspectiva de redes, conocer esta información y cómo funciona le dará una mejor idea de lo que está sucediendo bajo el capó y le permitirá resolver problemas y problemas mucho más fácilmente. Lo que parece complejo y abrumador al principio será el trampolín que utilizará para adentrarse en las partes más difíciles.

La vista desde arriba

Para empezar, veamos Internet como una masa gigante en 3D de redes y nodos interconectados. En el fondo de esto estamos tú y yo y todos los demás usuarios domésticos normales. Las pequeñas redes domésticas son prácticamente los extremos de Internet, ya que la mayoría no ofrece nada, sino que simplemente navega y recibe datos. Esta puede ser una visión poco convencional, pero creo que nos sirve bien aquí.

Ahora, cuando enciendes todo e intentas visitar una página web, no busca el recurso en mi red. Como explicamos en nuestro último artículo sobre los fundamentos de los piratas informáticos, las solicitudes enviadas verifican su red doméstica y luego piden al enrutador la ruta correcta si no se puede encontrar localmente. Ahora, sabemos lo que pasa a nivel local, pero lo que pasa desde el nivel de red de área amplia? ¿Cómo atraviesan el mundo estas rutas?

Resulta que su tráfico se enruta por todo el mundo y, en realidad, ni siquiera como un todo, ya que está dividido en paquetes y esos paquetes a veces se envían por diferentes rutas para volver a ensamblarse una vez recibidos. Pero no solo toma caminos aleatorios hacia el destino.

En la foto de arriba, ¿ves dónde convergen algunas de las líneas y parecen “conectar” otras redes? Esos son enlaces físicos de alta velocidad entre áreas geográficas que conectan algunos de los más grandes de Internet. subredes. Algunos de estos son simplemente un beneficio para la velocidad y la capacidad, mientras que otros cortarán grandes áreas de Internet si se cortan. Estos enlaces se denominan backbones.

Backbones: La Autobahn de Internet

En la escala macro de Internet, tenemos rutas dedicadas de alta velocidad que se denominan vagamente espina dorsal. Estas redes troncales se refieren a una de las principales rutas de datos entre grandes redes interconectadas estratégicamente y enrutadores centrales en Internet. Una red troncal es una línea de transmisión de datos de muy alta velocidad que proporciona instalaciones de red a proveedores de servicios de Internet relativamente pequeños pero de alta velocidad en todo el mundo.

Las redes troncales son las conexiones de datos más grandes de Internet. Requieren conexiones de ancho de banda de alta velocidad y servidores / enrutadores de alto rendimiento. Las redes troncales pertenecen principalmente a entidades comerciales, educativas, gubernamentales y militares porque proporcionan una forma coherente para que los proveedores de servicios de Internet mantengan y mantengan la información en línea de manera segura.

Algunas de las empresas más grandes que ejecutan diferentes partes de la red troncal de Internet incluyen UUNET, AT&T y Sprint. Sus enrutadores están conectados con enlaces de alta velocidad y admiten diferentes opciones de rango como T1, T3, OC1, OC3 u OC48. También es de destacar que los principales cables de fibra óptica submarinos que corren bajo los océanos del mundo, como se muestra a continuación.

Algunas características clave de una red troncal de Internet incluyen:

  • Los ISP están conectados directamente a sus redes troncales de contingencia o a algún ISP más grande que está conectado a su red troncal.
  • Las redes más pequeñas están interconectadas para admitir la copia de seguridad necesaria para mantener intactos los servicios de Internet en caso de falla. Esto se hace a través de acuerdos de tránsito y procesos de peering.
  • El acuerdo de tránsito es un contrato monetario entre varios ISP más grandes y más pequeños. Se inicia para compartir cargas de tráfico o para manejar el tráfico de datos en caso de falla parcial de algunas redes. En el emparejamiento, varios ISP también comparten características y carga de tráfico.

Enrutadores centrales

En pocas palabras, un enrutador central es un enrutador muy grande y muy potente que maneja grandes cantidades de tráfico de varias líneas y rutas de alta velocidad.

Si bien Internet no tiene un centro, algunas piezas de infraestructura son más importantes para el buen funcionamiento global que otras. Los enlaces que se ejecutan en los centros de datos de Google son más importantes que el módem de cable de su hogar. Las utilidades principales de Internet, como sistema de nombres de dominio los servidores raíz y los enrutadores centrales son aún más críticos.

Debido a que es una red de redes, Internet es resistente a los daños. En términos de redes, cada red operada de forma independiente se conoce como Sistema autónomo. Donde dos o más de estos sistemas autónomos se encuentran para intercambiar tráfico, los potentes enrutadores centrales manejan el movimiento de datos. Fue esta idea la que llevó al falso rumor de que Anonymous iba a atacar estos enrutadores centrales para cortar las conexiones. Aunque el rumor era falso, es posible, como este libro blanco muestra.

Básicamente, los enrutadores centrales hacen lo que hace su pequeño enrutador AT&T 2Wire, pero a una escala mucho mayor.

De Backbones a ISP

Con estos enlaces de alta velocidad entre ubicaciones geográficas establecidas, las empresas pueden ramificar la capacidad desde ellos a tuberías cada vez más pequeñas. Lo que sucederá es que un ISP de nivel superior arrendará el ancho de banda desde arriba y luego, a su vez, liberará el ancho de banda por debajo.

Una vez que estos enlaces llegan a los ISP comerciales, se ramifican a su red doméstica, a través de su enrutador personal y, finalmente, a su computadora.

Para concluir

Y eso es. De ARPAnet a Facebook. De Apple a Anonymous. Esta es la máquina que se agita en segundo plano haciendo que el mundo gire. Es de esperar que parte del misterio detrás de esto haya sido expuesto y transformado en una mejor comprensión.

¿Tienes algo más que agregar a esto? Déjame un comentario a continuación y echa un vistazo a nuestro foro.

¡Artículos como este y más! Noticias de todo el sector de la seguridad: síganos en Gorjeo!

Imágenes de GThub, Mattia, CraigB, SOConline

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar