Está en la página 1de 2

El Amanecer de la Red

Informe #2 Telecomunicaciones
Universidad Nueva Esparta.
Br. lvarez Luis

Comprendiendo un poco sobre
las peticiones que hacemos los
usuarios de internet de una red
corporativa al momento de pedir
alguna informacin desde nuestro
ordenador, esta informacin viaja
empaquetada gracias al protocolo
(IP), esta informacin sale de la
mquina y viaja etiquetada por la red
cableada de la corporacin
dependiendo del paquete que es, por
nuestra red local (LAN), el router es
quien controla el trfico de paquetes y
de ser necesario los pondr en otra
red. Cuando salen del enrutador
siguen por la intranet corporativa
hasta llegar al (switch) donde la
funcin de este es encaminar los
paquetes a donde pertenece.
Al momento de que los
paquetes llegan a su destino, son
enviados al siguiente nivel, donde
muchas empresas usan como mtodo
de seguridad el (Proxy) al que se le
puede llamar como intermediario y su
funcin es compartir una nica
conexin de internet, el (proxy)
examina y busca la direccin URL y si
es admisible segn su configuracin
por polticas corporativas, el paquete
se enva a internet, de lo contrario
sern negadas. Luego de todo esto el
paquete sigue por la ruta de nuestra
LAN donde se consigue con el
(FIREWALL) que es la zona
militarizada de nuestra red y previene
intromisiones indeseables
provenientes de internet y evita que
informacin delicada del ordenador se
envi a internet y luego que pasa por
el firewall un router recoge cada
paquete y lo coloca en internet.
Al llegar a su destino se
encuentra con un segundo firewall que
tiene abiertos los puertos 80
(paquetes de internet hacia el servidor
web) y 25 (para paquetes de correo)
que son las puertas de entrada, y las
dems son canceladas, luego los
paquetes son desempacados con la
solicitud de informacin y enviada al
servidor web y reciclado llenndolo
con la informacin solicitada y
etiquetado para enviarlo de regreso al
ordenador que hizo la peticin
pasando por cada una de las capaz
mencionadas anteriormente.
Por medio de esta dinmica
hemos podido observar con mayor
facilidad cmo se comportan las capaz
mencionadas anteriormente y como
viaja la informacin por internet desde
su peticin y devolucin de la
informacin.
Diagrama

También podría gustarte