El documento describe el proceso por el cual la información viaja a través de una red desde un host hasta un equipo solicitante. Los paquetes de información se envían a través de una LAN y router hasta un servidor proxy, que actúa como intermediario con Internet. El servidor proxy verifica las direcciones web solicitadas y bloquea las solicitudes no aprobadas antes de permitir que los paquetes salgan a la red. Los paquetes luego viajan a través de routers y pueden encontrarse con paquetes maliciosos antes de llegar al servidor destino, donde la inform
Reporte del video Guerreros de la Red: flujo de información
1. Reporte del video Guerreros de la Red
A partir de seleccionar un enlace en alguna dirección, se inicia un flujo e
información del host al equipo solicitante, esto es canalizando mediante un
servicio de mensajería personal donde el protocolo IP lo empaqueta, le asigna
una etiqueta y lo envía, los paquetes son limitados en cuanto a su tamaño, se
hace un previo reconocimiento y se decide como empaquetarlo. La aplicación le
asigna una cabecera en la que va incluida la dirección del remitente, del
destinatario y el tipo de paquete que es. Dado que son paquetes que van a
internet, se añade adicionalmente una etiqueta al servidor proxy como medio de
salida.
Todos los paquetes de información se encaminan dentro de una LAN, la cual se
encuentra conectada con los dispositivos conectados a ella, como equipos,
impresoras, etc. Al trabajar con bastante información en la LAN pueden ocurrir
colisiones en el flujo de su información.
El manejo de un router dentro de la LAN permite leer los paquetes y canalizarlos
a otra sección de red o vía que considere disponible. Su maneo sistemático y
metódico no siempre está libre de fallas ya que pueden haber conflictos en los
flujos de transmisiones y hace que algunos de ellos colisionen durante su trayecto
y se pierda una parte o la totalidad de la información. Una vez enrutados
correctamente son enviados a la intranet corporativa de switch router, quien los
envía por las trayectorias específicas en la cabecera del paquete.
Antes de salir de la intranet, son recolectados u analizados por una interfaz de
red atendida por el servidor proxy, quien es un intermediario del internet con
todos los usuarios de la red, compartiendo con ellos un solo acceso de
entrada/salida y trabajando como un medio de seguridad a nivel corporativo. Este
verifica la URL o dirección web solicitada y en caso de no ser aprobada la solicitud
es rechazada ya sea corporativo o local, quien previene intromisiones desde la
internet y que al mismo tiempo evita que datos de nuestros equipos sean enviados
al exterior de la red interna.
Una vez permitida la salida, el paquete enviado es tomado por un nuevo router
quien lo deposita en una vía de acceso más pequeña, ancho de banda, esta
banda al ser un poco estrecha no puede enviar consecutivamente toda la
información y hace que se lleguen a perder segmentos, cuando esto sucede la IP
manda un aviso de faltante y genera un nuevo paquete que reemplaza al
extraviado.
2. Durante el viaje es posible que nuestra información o solicitud se tope con ciertos
paquetes llamados Ping de la muerte, el cual genera una llamada de acceso y
que puede paralizar ya sea un paquete especifico o un equipo, generado un ciclo
infinito antes de llegar a la página o enlace requerido, nos podemos llegar a topar
con un firewall de servidor a visitar, dependiendo del tipo de solicitud y del criterio
de selección hacia dónde vamos y requerimos, nos enviara por el puerto o medio
de acceso al que este asignado,ya sea el puerto 25 o el 80 en caso de intentar
ingresar en uno que no tengamos privilegios la solicitud es cancelada y destruida,
dicho lo contrario este se canaliza a la interfaz de existente y dirigida al servidor
solicitante.
Al legar finalmente al servidor destino, los paquetes son recibidos, analizados y
enviados a la aplicación que corresponda a lo que se requiere y solicita, los
paquetes se limpian, para su reenvío y se llenan con la información o datos que se
ha requerido desde el principio, etiquetándolos en orden inverso y regresandolos
de nuevo al solicitante, así se genera todo un nuevo proceso.