You are on page 1of 1

TRAFICO TCP/IP

• Cuando se hace clic en un link, se inicia un flujo de información.


• Esta información viaja al local de mensajería personal, donde IP lo empaqueta,
etiqueta y pone en camino. El local de mensajería debe decidir cómo dividir la
información (la dirección del remitente, la dirección del destinatario) y como
empaquetarla (el tipo de paquete que es).
• Debido a que este paquete va dirigido a Internet, recibe una etiqueta para el
servidor Proxy.
• El paquete es lanzado ahora hacia su red de área local o LAN. La LAN no es un lugar
controlado y pueden ocurrir accidentes y perderse la información pero es
reemplazada.
• El Router, es el que controla. El Router local lee las direcciones y ordena la
información.
• Luego del router, siguen su camino a través de la Intranet corporativa, adelante
hacia el Switch Router que trabaja rápido y dirige los paquetes hacia su camino.
• Cuando los paquetes llegan a su destino, son recolectados por la interfaz de red;
para ser enviados al Proxy.
 Proxy es usado por muchas empresas como un intermediario, para
establecer una conexión de Internet y también por seguridad.
• Todos los paquetes son de diferentes tamaños dependiendo de su contenido.
• El Proxy abre el paquete y busca la dirección de Internet o URL. Si la dirección es
admisible el paquete se envía al Internet.
Y las direcciones que no son aprobadas por el Proxy, son destruidas en el momento
de la revisión.
• Los paquetes que pasan siguen al Firewall, que previene ataques que vengan del
Internet y evita que se envíe información importante de la empresa hacia Internet.
• Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un
camino más estrecho.
• Ahora están listos para entrar al Internet. Una telaraña de redes interconectadas.
Aquí routers y switches establecen lazos entre las redes. Hay mucha información
productiva como perjudicial.
• Las rutas que los paquetes pueden tomar son satélites, líneas telefónicas, redes
inalámbricas o cables transoceánicos.
• Antes de llegar a su destino se encuentra otro Firewall, que es muy útil para la
seguridad de nuestra computadora ya que no es fácilmente engañado. Este Firewall
tiene abiertos los puertos 80 y 25.
 El puerto 25 es usado para paquetes de correo electrónico.
 El puerto 80 lleva los paquetes de Internet hacia el Servidor Web.
 Todo intento en los demás puertos, está cerrado.
• Luego los que pasan son dirigidos hacia la interfaz para ser llevados hasta el Servidor
Web.
• Los paquetes son recibidos, abiertos y desempacados. La información que
contienen, es enviada hacia la aplicación del Servidor Web y el paquete se lo recicla
para ser usado otra vez, recorrer todo nuevamente para que nos llegue nueva
información que necesitamos.
• El paquete con la información que necesitamos regresa por el Firewall, routers y a
través de todo Internet. De vuelta a nuestro Firewall y a nuestra interfaz. Donde es
suministrado al Navegador de Internet con la información solicitada.

You might also like