• Cuando se hace clic en un link, se inicia un flujo de información.
• Esta información viaja al local de mensajería personal, donde IP lo empaqueta, etiqueta y pone en camino. El local de mensajería debe decidir cómo dividir la información (la dirección del remitente, la dirección del destinatario) y como empaquetarla (el tipo de paquete que es). • Debido a que este paquete va dirigido a Internet, recibe una etiqueta para el servidor Proxy. • El paquete es lanzado ahora hacia su red de área local o LAN. La LAN no es un lugar controlado y pueden ocurrir accidentes y perderse la información pero es reemplazada. • El Router, es el que controla. El Router local lee las direcciones y ordena la información. • Luego del router, siguen su camino a través de la Intranet corporativa, adelante hacia el Switch Router que trabaja rápido y dirige los paquetes hacia su camino. • Cuando los paquetes llegan a su destino, son recolectados por la interfaz de red; para ser enviados al Proxy. Proxy es usado por muchas empresas como un intermediario, para establecer una conexión de Internet y también por seguridad. • Todos los paquetes son de diferentes tamaños dependiendo de su contenido. • El Proxy abre el paquete y busca la dirección de Internet o URL. Si la dirección es admisible el paquete se envía al Internet. Y las direcciones que no son aprobadas por el Proxy, son destruidas en el momento de la revisión. • Los paquetes que pasan siguen al Firewall, que previene ataques que vengan del Internet y evita que se envíe información importante de la empresa hacia Internet. • Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino más estrecho. • Ahora están listos para entrar al Internet. Una telaraña de redes interconectadas. Aquí routers y switches establecen lazos entre las redes. Hay mucha información productiva como perjudicial. • Las rutas que los paquetes pueden tomar son satélites, líneas telefónicas, redes inalámbricas o cables transoceánicos. • Antes de llegar a su destino se encuentra otro Firewall, que es muy útil para la seguridad de nuestra computadora ya que no es fácilmente engañado. Este Firewall tiene abiertos los puertos 80 y 25. El puerto 25 es usado para paquetes de correo electrónico. El puerto 80 lleva los paquetes de Internet hacia el Servidor Web. Todo intento en los demás puertos, está cerrado. • Luego los que pasan son dirigidos hacia la interfaz para ser llevados hasta el Servidor Web. • Los paquetes son recibidos, abiertos y desempacados. La información que contienen, es enviada hacia la aplicación del Servidor Web y el paquete se lo recicla para ser usado otra vez, recorrer todo nuevamente para que nos llegue nueva información que necesitamos. • El paquete con la información que necesitamos regresa por el Firewall, routers y a través de todo Internet. De vuelta a nuestro Firewall y a nuestra interfaz. Donde es suministrado al Navegador de Internet con la información solicitada.