1. Data yang masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.
2. Komputer pengirim melakukan komunikasi dengan komputer penerima terlebih dahulu dengan proses pencarian alamat. Komputer pengirim mengirimkan 3 paket yaitu TCP packet, ICMP Ping packet UDP packet kepada komputer penerima.
3. Router akan mengecek ping yang masuk dan mengarahkan data ke alamat yang dituju.
4. Switch akan memberi daftar jalan yang tercepat untuk data dengan sebelumnya memeriksa kelengkapan informasi pada data
5. Setelah alamat tujuan didapatkan maka data yang sebenarnya dari komputer pengirim akan dibagi menjadi paket-paket kecil agar dapat melewati jalur pengiriman sesuai lebar bandwidth yang telah di cek sebelumnya
6. Setiap paket data akan diberi label alamat IP tujuan oleh switch
7. Paket – paket telah sampai pada alamat tujuan selanjutnya paket – paket data tersebut akan diurutkan kembali menjadi bentuk seperti semula.
8. Setiap alamat proxy pada setiap paket akan diperiksa dan jika ada konten alamat yang mengandung ilegal maka konten tersebut akan dihapus dan jika tidak maka paket akan diteruskan ke jalur internet.
9. Firewall memilih paket mana yang dapat melewati firewall dan mana yang tidak. Paket yang tidak dapat melewati firewall akan dihancurkan. Paket yang bisa melewati firewall akan masuk keintranet.
10. Setelah paket melewati firewall, paket tersebut diambil oleh router dan ditempatkan dilalu lintas jaringan atau bandwidth atau data traffic.
11. Level selanjutnya adalah paket tersebut masuk kedunia intranet. Setelah masuk kedunia intranet, paket tersebut belum tentu aman. Dijalur lalu lintas jaringan tersebut terdapat ping of death. Ping of death adalah suatu jenis serangan pada komputer yang melibatkan pengiriman ping yang cacat.
12. Ketika paket akan sampai pada komputer tujuan maka firewall yang ada pada komputer tersebut akan mengecek setiap data port pada setiap paket dan menentukan ke port mana setiap paket akan boleh dimasuki. Jika terdapat port yang tidak sesuai atau paket masuk ke port yang tidak seharusnya maka paket ilegal tersebut dihancurkan.
13. Proses mengecek kelengkapan paket. Jika ada data yang rusak maka komputer penerima akan mengirimkan informasi kerusakan tersebut dan komputer pengirim dan mengirimkan kembali data yang rusak tersebut. Setelah lengkap maka komputer penerima akan mengambil data yang ada pada setiap paket untuk disusun kembali menjadi informasi yang utuh untuk kemudian dapat dibaca oleh user penerima.
Semoga Bermanfaat