w5et
Páginas: 6 (1499 palabras)
Publicado: 3 de enero de 2015
¿Quieren conocer cómo funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabeque es lo que pasa exactamente cuando hace clic en esa liga? Usted inicia un flujo de información. Esta información viaja hacia su local propio de mensajería personal. Donde el Sr. IP lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir cómo dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendoinformación importante, tales como la dirección del remitente, la dirección del destinatario y el tipo de paquete que es.
Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos más tarde. El paquete es lanzado ahora hacia su red de área local o LAN (Por sus siglas en inglés). Esta Red esusada para conectar a todas las computadoras locales, ruteadores, impresoras, etc. Para el intercambio de información dentro de las paredes físicas del edificio.
La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes AppleTalk. Ah, ahí van contra el tráfico comosiempre.
El Ruteado local lee las direcciones y si es necesario pone los paquetes en otra red. Oh, el Ruteado, un símbolo de control en un mundo desordenado sin par.
“Este va aquí, este va allá, este no es de aquí, este no lo quiero".
Así es él, sistemático, desinteresado, metódico, conservador y algunas veces no precisamente rápido, pero exacto... en su mayor parte.
Cuando los paquetesdejan el ruteado, siguen su camino a través de la Intranet corporativa, adelante hacia el Swich Ruteador, que es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro. Un poco más eficiente queel Ruteador, el Swich Ruteador trabaja rápido y suelta los paquetes enlutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren. "Adentro, vamos, tu por aquí, adentro, adentro, por ahí...”.
Cuando los paquetes llegan a su destino, son recolectados por la interface de red; para ser enviados al siguiente nivel, en este caso el Proxy. El Proxy es usado por muchasempresas como un intermediario, con la función de establecer una conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido.
El Proxy abre el paquete y busca la dirección de Internet o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. "www.negocios.com" Existen sin embargoalgunas direcciones que no cuentan con la aprobación del Proxy, de acuerdo a las llamadas directrices corporativa son de administración. Las cuales son inmediatamente despachadas. Nosotros no tenemos nada de eso.
Para aquellos que si lo logran, es la vuelta al camino de nuevo. Lo que sigue, el "Firewall", el firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso noautorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
PROXY: sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos...
Leer documento completo
Regístrate para leer el documento completo.