Para que existe una red , es necesario que haya dos o más equipos instalados en una configuración peer-to -peer o de uno o más servidores creados para autenticar ya sea o actuar como servidores de aplicación , base de datos o archivo que comunican con uno o más clientes que se conectan a través de una red cableada o inalámbrica a través de un sistema de transporte que se ejecuta en un protocolo o protocolos específicos . En términos básicos , esto significa que tiene que ser el software de red que permite la conexión a otro equipo.
Un poco de historia
Antes de los sistemas operativos modernos como Windows 9X través de Windows 7 , existía poca sofisticación en la creación de redes de computación . Antes de Windows 3.11 , las computadoras podrían conectarse a través de software netowrking emisión muy primitivo (por ejemplo , NETBUI ) sobre un alambre . TCP /IP permite a los primeros protocolos de enrutamiento , enrutamiento específico donde pueda tener lugar y las computadoras podría elegir selectivamente donde se conectan . Ahora , la computación inalámbrica y móvil dominar la arena y las redes se hacen más grandes y más grandes.
De configuración de red Opciones
redes se pueden configurar para autenticar o para compartir . En un equipo cliente , la forma más simple de configuración de la red es automática. En las propiedades de TCP /IP la dirección IP se establece que se obtiene de forma automática , como las direcciones de servidor DNS . La dirección IP es lo que " conecta " el equipo cliente al router o switch, que luego se " conecta " el cliente hacia el exterior a la red de área local ( LAN) o más a la red de área amplia (WAN ) y luego a la Internet abierta o nube , como también se le conoce . Cuando el equipo cliente está conectado a Internet , que tiene que ser capaz de conectarse a sitios web específicos que tienen una dirección de numeración . El DNS servidores actúan como una especie de guía telefónica de direcciones IP y traducir el nombre del servidor a una dirección TCP /IP. Cuando la dirección del sitio web se escribe en la barra de direcciones URL en un navegador Web , DNS busca la dirección TCP /IP y esto rutas equipo cliente directamente allí .
Configuración de una red inalámbrica doméstica
Configurar una red doméstica inalámbrica conectando un router inalámbrico interno a un módem de cable o DSL. El router proporciona un sistema de dirección interna que se puede conectar todo en el hogar a Internet y entre sí . Esto es útil para dispositivos como TiVo , que recibe su información de una página web , y para la impresión , que puede ser gestionado de forma centralizada ya sea a partir de una tarjeta de interfaz de red inalámbrica o a través de otro PC que tiene una impresora conectada a él . Y los huéspedes que vienen a la casa pueden conectarse a Internet con sus ordenadores portátiles , teléfonos celulares u otros dispositivos móviles . Todos los dispositivos se pueden proteger mediante la creación de filtrado MAC y una clave de acceso inalámbrico que no permitir a cualquier usuario cuya dirección MAC no se ha registrado y que no sabe la clave. La mejor forma de protocolo WPA- 2 , las formas más antiguas, como WEP deben ser evitados. Todos los PC deben configurarse para pertenecer al mismo grupo de trabajo , y las direcciones IP pueden ser automática , aunque es posible que tenga un servidor DNS preferido establecer en la configuración.
Redes más complejas de redes y seguridad
más complejos son las configuraciones de cliente-servidor , donde el cliente debe autenticarse primero antes de ser admitido en una red protegida con contraseña, público o privado. Redes privadas grandes están protegidos por firewalls que protegen el " perímetro " de esa red y protocolos específicos como Gateway Protocol (BGP ) El control fronterizo el acceso a estas áreas. En ciertas redes , hay una combinación de servidores de seguridad que controlan el acceso a áreas muy específicas de una red . El acceso a un área pueden requerir el acceso previo a otra área, y así es como se concibe la protección de red en capas. Sin embargo, una mayor complejidad se aplica cuando se utiliza hardware de desviación para proteger una red contra los ataques DDoS ( ver Referencias ) .
El futuro de las redes
red será más fácil y más integral a medida que más aplicaciones cliente se mueven en el Cloud. Aplicaciones de red serán la regla y no la excepción , y las máquinas móviles llegarán a ser tan rico en características que los usuarios podrán hacer tanto en estos pequeños dispositivos como en las máquinas más grandes. Dispositivos portátiles más pequeños hablarán sin problemas a dispositivos de escritorio más grandes, como el Microsoft Surface y dispositivos que las imágenes y los vídeos de carga lateral .