Tarea 5: Módulo 2

El proceso del Internet

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Tarea 5: Módulo 2 por Mind Map: Tarea 5: Módulo 2

1. 1. Empacar y etiquetar los paquetes de información

1.1. Cuando uno oprime la tecla Enter para buscar algo en internet, la información que se busca es traducida en unos y ceros, que son guardados en un paquete, el cual es etiquetado por el IP. Ya está listo para salir de nuestro dispositivo y entrar al cableado de nuestra casa.

2. 2. Enrutar los paquetes

2.1. Después de pasar por la carretera LAN, los paquetes se encuentran con un Router, el cual lee las direcciones de los paquetes y los pone en la ruta correcta para llegar a su destino.

3. 3. La Interfaz de Red

3.1. Después de pasar por un switch ruteador (o si lo prefieren una máquina de pinball digital) llega a la interfaz de red, una máquina que recolecta los paquetes que van a el Proxy, por lo que los pone en una vía que va directo a este.

4. 4. Proxy

4.1. El Proxy abre los paquetes y busca la dirección web o el URL y confirma que la dirección sea admisible, por lo que si no es admisible el paquete sera destruido inmediatamente.

5. 5. El Firewall

5.1. Después de pasar por el Proxy el paquete vuelva a la vía: Lan, donde más adelante se encontrará con el Firewall, el cual detiene paquetes indeseables que vienen del internet, y evita que nuestra información privada sea publicada.

6. 6. La Red

6.1. Al salir del Firewall un Router coloca los paquetes en otra ruta más angosta, por lo que muchos paquetes colisionan y se pierde la información. Pero los paquetes que sí pasan este Router, habrán llegado a la "Red de Redes", la Red Global. Han llegado al: INTERNET.

7. 7. Otro Firewall

7.1. Al llegar al servidor donde está la página web solicitada hay otro Firewall. Este Firewall solo tiene abiertos los puertos 25 (Para paquetes de correo) y el Puerto 80 (Para la entrada de paquetes que vienen del internet al servidor Web), por lo que si un paquete intenta entrar a un puerto distinto al 25 o al 80 será destruido.

8. 8. El Firewall por dentro

8.1. Los paquetes que tienen su curso claro, pasan fácilmente el Firewall, pero los paquetes dudosos como el PING de la muerte serán destruidos antes de poder pasar el Firewall.

9. 9. El paquete llega a su destino

9.1. Al cruzar el Firewall el paquete llega a otra interfaz que lo llevará al servidor web, el cual "absorbe" la información y llena otro paquete con la respuesta a la búsqueda solicitada de esa página web.

10. 10. Resultado a la busqueda

10.1. Finalmente el paquete con la respuesta es etiquetado para volver por el mismo camino hasta llegar a nosotros, y así obtenemos la respuesta a nuestra búsqueda. Claro este proceso es bastante largo, sin embargo todo lo visto en este mapa mental ocurre en segundos o incluso en milisegundos.