004.67-R934b-CAPITULO II

Anuncio
CAPÍTULO II
2. CONCEPTUALIZACION DE INTRANET
La aparición de la tecnología World Wide Web, HTML, Servidores Web y
Visualizadores a finales de los ochenta, condujo a una rápida expansión de
Internet; la cual supone una fuente de acceso a información nacional e
internacional, muy valiosa para las instituciones, mejorando así las actividades de
ventas,
marketing,
investigación,
soporte
técnico,
recursos
humanos,
y
comunicación entre las empresas. Además, la posibilidad de publicar información,
la publicidad positiva que supone está presente en la red y su uso como canal de
comercialización de servicios, como una mejor fuente de publicidad (Kit de
Recursos de Intranet,1997).
Ante esta situación, la pregunta que se plantean muchas instituciones es que, si la
Internet funciona con una tecnología abierta, experimentada y fiable, si dispone de
una gran variedad de aplicaciones y de un sistema de acceso y distribución de
información mundialmente aceptado como el WWW. Entonces, ¿Por qué no
utilizar todas estas posibilidades para el diseño de los sistemas internos de
información?. Con la interrogante anterior surge el concepto de “Intranet”, como
una red informática corporativa basada en la tecnología y los servicios de la
Internet, en particular en el sistema WWW, pero adaptándolo a los límites físicos y
a las características particulares de cada institución.
2.1 EVOLUCION DE LA RED
Entre 1962 y 1964 la RAND Corporation publicó artículos escritos por Paúl Baran
sobre “Redes de Comunicación Distribuidas”. El objetivo de la propuesta era
plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo.
Se suponía que una red de comunicaciones no es fiable debido a que parte de ella
podría ser destruida durante un ataque bélico (Kit de Recursos de Intranet, 1997).
Por lo tanto dentro de la red, cada nodo debería mantener la misma importancia
que los demás nodos, para garantizar que no llegara a ser un punto crítico que
pudiera dejar la red inactiva o fuera de servicio. El uso de redes de conmutación
de paquetes de datos (Packet Switching Networks) permite que la información
transmitida se divida en paquetes del mismo tamaño e importancia y se transmitan
a través de los nodos, en los cuales se encontrará la ruta más eficiente para que al
llegar a su destino se reagruparan en el orden que tenían previamente.
Los paquetes de información no necesitaban tener ninguna referencia sobre la
computadora destino –salvo su dirección- ni sobre el medio de transmisión de la
red. La utilidad fundamental de esta idea sería que cada paquete de información
encontrara su propio camino, independientemente de otros paquetes que
constituirían parte del mismo mensaje. Al llegar al punto de destino todos los
pequeños paquetes de información serían reagrupados en el orden correcto.
Como los paquetes eran pequeños, requerían poco ancho de banda, y se podían
transmitir por líneas telefónicas normales.
Al igual que muchas tecnologías, las redes de comunicación y conmutación de
paquetes e Internet nacieron gracias al financiamiento del gobierno de Estados
Unidos, todas estas investigaciones dirigidas por la Oficina de Proyectos de
Investigación Avanzada (ARPA) de los Estados Unidos, fue así como nació
ARPANET, como una red de importantes computadoras del gobierno capaz de
resistir daños a la red.
En 1968, el Laboratorio Físico nacional en Inglaterra estableció la primera red de
prueba basada en estos principios. En el mismo año, el primer diseño basado en
el envío de paquetes de información, lo realizó Lawrence G. Roberts, y se
presentó en la ARPA. En 1969 apareció el primer RFC (Request For Comment)
Solicitudes o Petición de Comentarios, en el cual los mensajes eran titulados y
como las definiciones de protocolos eran públicas, cualquier desarrollador de
software podía utilizarlos, consecuencia de ello ARPANET creció.
El comienzo de la década de los setenta vio el crecimiento de la popularidad del
correo electrónico sobre redes de almacenamiento y envío. En 1971, ARPANET
había crecido hasta 15 nodos con 23 ordenadores host (centrales). En este
momento, los host de ARPANET comienzan a utilizar un protocolo de control de
redes (NCP).
En 1972 Bolt, Beranek y Newman (BBN) produjeron una aplicación de correo
electrónico que funcionaba en redes distribuidas como ARPANET. El programa
fue un gran éxito porque permitió a los investigadores coordinarse y colaborar en
sus proyectos de investigación y desarrollar las comunicaciones personales.
En 1974 se estableció el Transmission Control Protocol (TCP), creado por Vinton
Cerf y Bob Kahn que luego fue desarrollado hasta convertirse en el Transmission
Control Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en
pequeños paquetes de información que viajan por la red de forma separada hasta
llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de
los envíos de datos, asegurando que los paquetes de información separados se
encaminan por vías separadas a través de diversos nodos, e incluso a través de
múltiples redes con arquitectura distinta.
La “European Unix Network” (EuNet), conectado a ARPANET, se creó en 1982
para proporcionar servicios de correo electrónico y servicios Usenet a diversas
organizaciones usuarias en los Países Bajos, Dinamarca, Suecia e Inglaterra.
Dado que el software de TCP/IP era de dominio público y la tecnología basada en
Internet, era difícil evitar que cualquier persona en disposición del hardware
necesario se conectase a la red desde múltiples sitios.
En 1986, la National Science Foundation (NSF) de EE.UU. inició el desarrollo de
NSFNET que se diseñó originalmente para conectar cinco supercomputadoras. Su
interconexión con Internet requería unas líneas de muy alta velocidad. Esto
aceleró el desarrollo tecnológico de INTERNET y brindó a los usuarios mejores
infraestructuras de telecomunicaciones.
La interfaz de los usuarios con Internet era mediante comandos de texto UNIX
desde máquinas UNIX, las PC y computadoras host aumentaron en capacidad
para acceder a Internet, añadiéndole una pila de TCP/IP. Timothy Berners-Lee,
un físico del Laboratorio Europeo de Física de partículas (CERN) en Ginebra,
Suiza, planeó el Web en 1989, por la necesidad de un método más sencillo de
colaborar en proyectos distantes, por lo que Berners-Lee propuso un sistema de
hiperenlace, entonces los documentos se escribirían en un lenguaje abierto. El
lenguaje de marcas hipertextuales (HTML), que pudiera interpretar cualquier tipo
de computadora, independiente de su sistema operativo, además los documentos
incluirían enlaces hacia otros documentos.
En 1990 redes de diversos países como España, Argentina, Austria, Brasil, Chile,
Irlanda, Suiza y Corea del Sur se conectaron también a NSFNET.
En 1991 se retiraron las restricciones de NFS al uso comercial de INTERNET. Ese
mismo año también se conectaron más países a la NSFNET incluyendo: Croacia,
Hong Kong, República Checa, Sudáfrica, Singapur, Hungría, Polonia, Portugal,
Taiwan y Túnez.
Como acontecimiento clave en la historia reciente de Internet, también en 1992 se
desarrolló la World Wide Web en el Laboratorio Europeo de Física en Suiza. Esta
tecnología provocó un drástico cambio de apariencia en el sentido y en el uso de
INTERNET. El conocido navegador Web “Mosaic” se desarrolló en el National
Center for Supercomputing.
En 1994
las primeras tiendas en Internet empiezan a aparecer junto con
“emisores” de radio On-Line.
En 1995 había más de 5 millones de servidores conectados a Internet. La espina
dorsal de NSFNET empezaba a ser sustituido por proveedores comerciales
interconectados.
El Planteamiento inicial de Internet en 1973 y 1974 contempló un total de 256
redes interconectadas. No se contemplaba la posibilidad de que participaran más
de estas 256 redes. Cuando las redes locales aparecieron en grandes números,
se inventó una manera de subdividir las direcciones IP, con el fin de mantener el
diseño original. Luego se crearon las direcciones de clases A, B,
permitir la conexión de millones de servidores.
Y
C para
Algunas de las ventajas de la nueva generación de IP incluyen:
•
Aumento de direcciones de 32 bits a 128 bits.
•
Cabeceras de mensajes simplificadas.
•
Cabeceras extendidas opcionales que permiten mayor control de seguridad.
Se ha descubierto que los usuarios pueden emplear la misma tecnología exitosa
de Internet, en su red interna, aplicando una Intranet; utilizando programas
basados en protocolos TCP/IP de Internet.
Debido a la necesidad de conectar diferentes tipos de computadoras, para
compartir información, se tenía que lidiar con las incompatibilidades de hardware
y software; por tanto para eliminar estas barreras de comunicación electrónica se
tuvo que estandarizar plataformas de hardware y software para garantizar la
conectividad, entonces la aplicación de la tecnología de Internet a una red privada
puede resolver muchos de estos problemas.
Por el crecimiento y la popularidad de soluciones relacionadas con Internet, se ha
modificado la dinámica con respecto a la informática, además de ofrecer la
tecnología de Internet que son independientes de las plataformas, los usuarios
pueden trabajar con cualquier sistema operativo, aumentado así la demanda de
nuevas herramientas y soluciones basadas en la Web; colocar en línea un manual
para los empleados, es un ejemplo sencillo de la manera en que una empresa
pueda reducir la cantidad de papel en circulación.
Para toda empresa es importante disponer de información adecuada en el
momento justo, y debido al entorno competitivo; se ven bajo intensa presión para
elevar su productividad y reducir costos. Una Intranet, lograría que los individuos
puedan tener acceso a información en tiempo real.
Dado que el hardware y software utilizado en Internet es esencialmente el mismo
en el que corren las Intranet, y la diferencia es que Internet puede ser visualizada
por cualquier persona en cualquier parte del mundo, mientras que una Intranet
sólo puede ser vista por usuarios específicos, por tanto esta nueva tecnología es
enormemente ventajosa y se acomoda a las presiones de la competitividad actual.
2.2 LA TOPOLOGÍA DE RED
La topología de una red se refiere a la forma que esta toma al hacer un diagrama
del medio físico de transmisión y los dispositivos necesarios para generar la señal
o manipular el tráfico.
Los nodos de red, necesitan estar conectados para comunicarse. A la forma como
se conectan estos nodos se le llama topología. Una red tiene dos diferentes
topologías: una física y una lógica. La topología física es la disposición física de la
red, la manera en que los nodos están conectados unos con otros. La topología
lógica, es el método que se usa para comunicarse con los demás nodos, la ruta
que toman los datos de la red entre los diferentes nodos. Las topologías físicas y
lógicas pueden ser iguales o diferentes.
La elección de una topología de red adecuada debe ser una de las principales
consideraciones. La topología de red son los cimientos de la red. Por esa razón,
debe considerarse el número de nodos que necesita actualmente, y el número que
necesitará en los siguientes dos o cinco años. El costo de implementar cada
topología de red depende del costo de las tarjetas de interfaz de red. Una tarjeta
de interfaz de red, es una tarjeta agregada, que se instala en la computadora y
conecta la computadora a la red.
Las topologías de uso más comunes para lograr conectividad entre las
computadoras son la de bus, estrella, anillo y a continuación se detallan cada una
de ellas:
2.2.1 TOPOLOGIA DE BUS
En una topología de bus, cada computadora está conectada a un segmento
común de cable de red. El segmento de red se coloca como un bus lineal, un
cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo
de la misma.
Conector “T”
con Terminador
Conector “T”
Conector “T”
Conector “T”
con Terminador
La topología de bus es probablemente el arreglo de red más sencillo. Una
topología de bus utiliza un solo medio de transmisión
llamado bus. A esta
topología se le conoce como cadena, debido a que encadena computadoras
juntas. Cada computadora en el bus tiene una dirección única que la identifica en
la red. Para conectarse se ocupa el cable coaxial, el cual no es un tramo largo de
cable, sino que varios tramos cortos que utilizan conectores “T” para unir los
tramos de cable.
Debe usar hardware especial para terminar ambos extremos del cable coaxial, de
manera que una señal que viaje al extremo del bus no se regrese al otro extremo
del cable y parezca una transmisión de datos repetida. El problema de la topología
de bus es que si el cable se rompe en cualquier punto a lo largo del bus completo,
las computadoras del lado roto no solo perderán contacto con las del otro lado,
sino que la ruptura causara que cada lado pierda su terminación, la pérdida de la
terminación causará que se reflejen y corrompan los datos del bus.
2.2.2 TOPOLOGÍA DE ESTRELLA
En una topología de estrella, las computadoras de red se conectan a un sistema
central, llamado concentrador o Hub. En una topología de estrella, los paquetes de
datos viajan desde cada nodo hacia el concentrador, todas las computadoras se
comunican unas a otras a través del concentrador. Cada nodo o computadora se
conecta a un concentrador utilizando un solo cable. Dependiendo del número de
computadoras que se necesiten conectar se pueden utilizar varios concentradores.
La topología de estrella es la topología de red más ampliamente usada. La
instalación inicial de una topología de estrella requiere más cableado y costará
más que una topología de bus o anillo. Sin embargo, es una topología más
confiable que puede administrar desde un lugar central y modificar sus nodos
como sea necesario, fácil y eficiente.
Nodo 2
Nodo 1
Concentrador
Nodo 3
Nodo 4
Para una topología de estrella, puede utilizar cable de par trenzado no aislado
(UTP) o cable de par trenzado aislado (STP). Al construir una red se utiliza cable
de par trenzado no aislado, sin embargo, para redes donde la distancia del
concentrador hacia la computadora sobrepasa los 110 metros, debe usar un par
trenzado aislado de mejor calidad.
La principal ventaja de la topología de estrella, es que una caída de la
comunicación entre cualquier computadora y el concentrador, no afecta a ningún
otro nodo en la red, puesto que cada nodo tiene su propia conexión al
concentrador.
2.2.3 TOPOLOGÍA DE ANILLO
En una topología de anillo no hay conexión final. Lo cual significa que la red forma
un anillo continuo. Una topología de anillo transmite datos de nodo a nodo
alrededor del anillo.
Cada nodo recibe la señal de datos, analiza los datos y, si el mensaje es para otro
nodo, pasa los datos al próximo nodo en el anillo. Por lo que cada nodo, examina
los datos, acondiciona (limpia) y amplifica la señal de datos antes de enviarla a la
próxima computadora.
Nodo 1
Nodo 6
Nodo 2
Nodo 5
Nodo 3
Nodo 4
Por lo mismo, en la topología de anillo hay menos pérdida de señal, mientras los
datos viajan de un nodo hacia otro, que en las topología de bus y estrella. La
topología de anillo es para diseñar redes que abarcan un lugar geográfico grande
donde la implantación de una topología de estrella es difícil. Una topología de
anillo requiere una ruta sin rupturas entre todas las computadoras de la red. Una
ruptura en cualquier lugar dentro del anillo causará que la comunicación de red se
pare.
2.3 ARQUITECTURA DE REDES
Las redes están compuestas por muchos componentes diferentes que deben
trabajar juntos para crear una red funcional. Los componentes que comprenden
las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables,
conectores, concentradores y hasta la computadora misma. Los componentes de
red los fabrican varias compañías. Por lo tanto, es necesario que haya
entendimiento y comunicación entre los fabricantes. Para ello, se han creado
estándares que definen la forma de conectar componentes de hardware en las
redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por
red. Los tres estándares o arquitectura más populares son: ARCnet, Ethernet y
Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es
un estándar de la industria que ha llegado a ser recientemente uno de los
estándares de ANSI (Instituto Nacional de Estándares Americanos).
2.3.1 REDES ARCNET
Producida en los años setenta por Datapoint Corporation, la red de cómputo de
recursos conectados (ARCNET) es un estándar aceptado por la industria, aunque
no lleva un número estándar de LAN ANSI 878.1. Como soporta una velocidad de
transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y
una ligera variación de la topología física de estrella. Cada nodo de la red está
conectado a un concentrador pasivo o a uno activo.
La Network Interfase Conector en cada computadora está conectada a un cable
que a su vez está conectado a un concentrador activo o pasivo. Cuando un nodo
está en posesión del token (señal), puede transmitir datos por la red. Todos los
nodos, a excepción del receptor, pasan por alto los datos.
Conforme se pasa el token a cada nodo, el nodo puede enviar datos. Ya que cada
nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las
colisiones que suelen darse en un esquema como el de CSMA/CD (Acceso
Múltiple con Detección de Portadora y Detección de Colisiones).
Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet.
Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por
causa de su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de
Ethernet), dejó de tomársele como un estándar.
2.3.2 REDES ETHERNET
Ethernet, al que también se conoce como IEEE802.3, es el estándar más popular
para las LAN que se usa actualmente. El estándar 802.3 emplea una topología
lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a
través de la red a una velocidad de 10 Mbps. Etrhernet usa un método de
transmisión de datos conocido como Acceso Múltiple con Detección de Portadora
y Detección de Colisiones (CSMA/CD).
Antes de que un nodo envíe algún dato a través de una red Ethernet, primero
escucha y se da cuenta si algún otro nodo está transfiriendo información. De no
ser así, el nodo transferirá la información a través de la red. Todos los otros nodos
escucharan y el nodo seleccionado recibirá la información. En caso de que dos
nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará
cuenta de la colisión y esperara una cantidad de tiempo aleatoria antes de volver a
hacer el envío.
La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la
transmisión de información a través de la red. Así, la falla de un solo nodo no hace
que falle la red completa. Existen tres estándares de Ethernet, 10BASE5,
10BASE2, y 10 BASE-T, que definen el tipo de cable de red, las especificaciones
de longitud y la topología física que debe utilizarse para conectar nodos en la red.
2.3.3 REDES TOKEN RING
Token Ring, también llamado IEEE802.5, fue ideado por IBM y algunos otros
fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring
emplea una topología lógica de anillo y una topología física de estrella. La NIC de
cada computadora se conecta a un cable que, a su vez, se enchufa a un hub
central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa
en un esquema de paso de señales (token passing), es decir que pasa un token (o
señal) a todas las computadoras de la red.
La computadora que esté en posesión del token tiene autorización para transmitir
su información a otra computadora de la red. Cuando termina, el token pasa a la
siguiente computadora del anillo. Sin embargo, dado que cada nodo de una red
Token Ring examina y luego retransmite cada Token (señal), un nodo con mal
funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a
ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad,
pues requiere una sobrecarga adicional.
En 1973, un equipo de investigadores del Centro de Investigación Xerox de Palo
Alto(PARC), coordinado por Bob Metcalf, desarrolló la tecnología Ethernet. Puede
configurar una red Ethernet ya sea en topología estrella o de bus. Normalmente,
si usa cable coaxial como medio de transmisión, configurará la red como una red
en bus. Si utiliza cableado de par trenzado como medio de transmisión,
configurará la red como red de estrella.
En una red Ethernet, cada nodo escucha el tráfico de la red en el bus antes de
transmitir datos. Si un nodo escucha que otro está hablando (transmitiendo datos)
en el bus, ese nodo espera hasta que el otro haya terminado antes de transmitir. A
pesar de las reglas para transmitir información, a menudo dos nodos intentan
transmitir datos al mismo tiempo.
Si esto sucede, ocurre una colisión de datos, lo cual corrompe la información.
Cuando una colisión ocurre, el sistema de detección de colisiones Ethernet solicita
a los nodos transmisores que paren de transmitir y que esperen un período
aleatorio antes de intentar enviar sus datos de nuevo.
2.3.4 NUEVAS TECNOLOGÍAS
Fast Ethernet, llamado también 100BASEX, es una extensión del estándar
Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor
que el Ethernet estándar de 10 Mbps.
•
La interfaz de distribución de datos por fibra óptica (FDDI) es un estándar para
la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5
para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra
óptica no es susceptible a la interferencia eléctrica o tan susceptible a la
degradación de la señal de red como sucede con los cables de red estándar,
FDDI permite el empleo de cables mucho más largos que otros estándares de
red.
•
El Frame Relay (retransmisión de tramas) es un servicio orientado a la
conexión, para mover datos de un nodo a otro a una velocidad razonable y
bajo costo. El Frame Relay puede verse como una línea virtual rentada. El
usuario renta un circuito virtual permanente entre dos puntos y entonces puede
enviar tramas o Frames (es decir, paquetes) de hasta 1600 bytes ente ellos.
•
ATM, que significa modo de transferencia asíncrona, es un conjunto de
estándares internacionales para la transferencia de datos, voz y vídeo por
medio de una red a muy altas velocidades. Puesto que opera a velocidades
que van desde 1.5 Mbps hasta 1.5 Gbps, ATM incorpora parte de los
estándares Ethernet, Token Ring y FDDI para la transferencia de datos.
2.4 COMPONENTES ADICIONALES DE RED
2.4.1 REPETIDORES
Cuando se diseñan redes, se usan repetidores para conectar dos segmentos de
una red. Como su nombre lo indica, un repetidor copia y repite las señales que
recibe. Sin embargo, un repetidor amplifica y reconstruye las características de las
señales antes de transmitirlas nuevamente. Cuando se lleva a cabo este proceso,
incrementa el tamaño de una longitud de onda grande que recibe (sin cambiar de
frecuencia).
2.4.2 MEDIO DE RED
Los cables de par trenzado son similares a los que se utilizan para conectar un
teléfono al conector de pared. Este tipo de cables, tienen varias capacidades de
velocidad de transmisión.
Los profesionales en redes se refieren al cable de par trenzado aislado como
10BASE-T mediano. Por ejemplo, un cable de par trenzado nivel 5 puede
transmitir datos a una velocidad de cerca de 100 megabytes por segundo (100
Mbps). Si necesita un medio de red con un ancho de banda menor a 5 Mbps, se
puede usar cable nivel 1.
2.4.3 PUENTE PARA CONECTAR REDES
Si se tienen dos redes de computadoras separadas, que utilizan la misma
tecnología de red, tales como, dos redes Ethernet que se quieren conectar,
pueden conectarse utilizando un puente de red. Un puente es más que un
repetidor.
La función principal de un puente es mantener el tráfico de la red a un lado de la
red. Puede usar un puente para mejorar los problemas del desempeño de una red
que son resultado de un tráfico pesado y colisiones de datos. Un puente puede
dividir una red de área local, repleta en segmentos de red más pequeños.
Al dividir (particionar) una sola red de área local en múltiples redes pequeñas,
conectadas por un puente, los diseñadores de red reducen el impacto de un cable
o nodo con fallas en la red completa.
2.4.4 ENRUTADOR DE RED
La función de un enrutador es similar a la de un puente. Al diseñar redes se
utilizan enrutadores para transferir o enrutar datos entre redes, que utilizan
diferentes tecnologías de red. Por ejemplo, se usa un enrutador para conectar una
red Ethernet a una red Token Ring.
Debido a que Internet se compone de varias redes que utilizan muchas
tecnologías de red distintas, los enrutadores son una parte integral de Internet. La
diferencia fundamental que existe entre un enrutador y un puente, es que el
primero tiene una dirección en la red y un puente no.
Para enrutar datos, los enrutadores normalmente hacen uso de tablas de
enrutamiento, las cuales son semejantes a una base de datos con capacidad de
búsqueda. Con una tabla de enrutamiento, los enrutadores pueden buscar la ruta
correcta (o la mejor ruta) del lugar actual del paquete a cualquier destino en la red.
Dependiendo de los requerimientos de la red, se puede implementar tablas de
enrutamiento estáticas o dinámicas. Con una tabla de enrutamiento estática, el
administrador de red debe actualizar manualmente la tabla. El software de red
automáticamente actualiza la tabla de enrutamiento dinámica. La ventaja de la
tabla de enrutamiento dinámica es que, si un sector de la red se satura con mucho
tráfico, el software de red puede actualizar las tablas de enrutamiento para enrutar
los paquetes alrededor del cuello de botella actual.
Las compuertas de aplicación traducen datos a un programa específico. El tipo
más común de compuerta de aplicación es la que utiliza la aplicación de correo
electrónico.
2.5 DESCRIPCION DEL MODELO OSI
La mayoría de las redes de computadoras, incluyendo a Internet, están basadas
en un modelo de diseño de red llamado modelo de referencia de Interconexión de
Sistemas Abiertos (OSI). Las capas de red identifican cada unidad de datos como
un marco.
La capa física ve a todos los datos como bits, datos binarios que representan ya
sea un 1 ó un 0. Mientras los datos se mueven de una capa a otra, el software de
red traduce los datos al formato correcto. La ventaja de una arquitectura de red de
computadoras por capas es que se pueden utilizar una variedad de componentes
de software y hardware para crear una red.
MODELO DE RED OSI
Provee servicios generales
relacionados con aplicaciones
(FTP, Telnet, etc.)
Nivel 7
APLICACIÓN
Nivel 6
PRESENTACIÓN
Nivel 5
SESION
Coordina la interrelación en la
sesión
(dialogo)
de
los
usuarios
Nivel 4
TRANSPORTE
Provee una transmisión de
datos confiables punto a punto
Nivel 3
RED
Nivel 2
ENLACE DE DATOS
Provee intercambio de datos
entre dispositivos en el mismo
medio
Nivel 1
FÍSICA
Transmite un flujo de bits a
través del medio físico
Formato de datos (ASCII)
Enrutar
unidades
información
de
2.5.1 CAPA FISICA
La capa física transmite datos a través de canales de comunicación de la red. Este
tipo de capa incluye elementos físicos (hardware), tales como cables y conectores
que definen la tecnología de red (Ethernet y Token Ring), la cual a su vez define
los parámetros para la transferencia de datos.
Con la capa física también se puede determinar si los datos se transfieren en el
modo de comunicación simple, dúplex parcial o dúplex completo. Además, la capa
física contiene detalles acerca de la topología de red. Con todos estos detalles de
bajo nivel como parte del diseño de la capa física, los diseñadores de redes
pueden crear las capas superiores (capa de enlace de datos, red, sesión,
transporte, presentación y aplicación) sin considerar las topologías de red.
2.5.2 CAPA ENLACE DE DATOS
En un modelo de red por capas, su tarjeta de red representa la capa de enlace, a
menudo llamada capa de enlace de datos. La capa de enlace se coloca entre la
capa física y la capa de red.
En otras palabras, las tarjetas de interfaz de red representan el enlace entre la
capa física (el cable) y el software de red. Ethernet proporciona un conjunto de
protocolos de enlace de datos que ocultan la implantación física de una red de la
capa de red.
Debe entender que el principal propósito o función de la capa de enlace es evitar
que los datos se corrompan.
2.5.3 CAPA DE RED
Cada paquete de datos en una red de conmutación de paquetes contiene ambas
direcciones, destino y fuente, para propósitos de enrutamiento. La capa de red
maneja el tráfico en la red, el congestionamiento y velocidades de transferencia a
través del medio de red. La capa de red utiliza puentes y enrutadores para
manejar el flujo de datos en una red. Tanto el protocolo Internet (IP) como el
NetWare IPX (Intercambio de paquetes en redes interconectadas) de Novell
operan en la capa de red.
2.5.4 CAPA DE TRANSPORTE
La función de la capa de transporte es proporcionar una transferencia confiable
entre las computadoras en una red. La capa de transporte separa la capa de
aplicación
(donde se ejecuta el programa de red) de las capas que tratan
principalmente con la transmisión de datos.
El protocolo TCP (de TCP/IP) es un protocolo de la capa de transporte. Los
programas de aplicaciones utilizan este protocolo para enviar datos a la capa de
red.
La capa de transporte, proporciona una transmisión de datos confiable al dividir o
fragmentar los datos que recibe de la capa de sesión en pequeños pedazos que
requiere la capa de red.
En el extremo receptor, la capa de transporte debe reensamblar los fragmentos de
datos, de tal manera que el diseño de la capa de datos tiene un gran impacto en la
cantidad de paquetes que fluyen a través de la red. En otras palabras, la capa de
transporte produce el tráfico de paquetes que la capa de red debe manejar.
2.5.5 CAPA DE SESION
La capa de sesión, para cada sesión de acceso, negocia y establece conexiones
entre procesos o aplicaciones entre diferentes nodos. Los profesionales en redes
se refieren al proceso de establecer una sesión como unión. Además, la capa de
sesión autentifica ambos extremos de una conexión.
Esto significa que la capa de sesión solicita a cada extremo de la conexión que
pruebe quién es. Ambos extremos de una conexión deben establecer su
autorización para usar una conexión específica o sesión. La capa de sesión
establece y maneja conexiones entre usuarios y aplicaciones de red.
2.5.6 CAPA DE PRESENTACION
La capa de presentación contiene funciones comunes que la red utiliza de manera
repetida durante la comunicación en red. Estas funciones comunes incluyen la
interfaz para las impresoras de red, monitores de video y formatos de archivo. Una
capa de presentación normalmente incluye muchas rutinas de conversión de
datos. La capa de presentación, por ejemplo, puede hacer transparente el uso de
una computadora de múltiples formatos para una aplicación de red.
Las capas que están por encima de la capa de presentación realizan funciones
que garantizan la operación correcta de la red. La capa de presentación también
puede proporcionar servicios de comunicación, tales como codificación y
compresión de datos.
El propósito de la codificación de datos es seguridad. En una red, la codificación
transforma los datos legibles en algo ilegible antes de transmitirlos. En el extremo
receptor, la capa de presentación debe descifrar la transmisión y transformar los
datos de nuevo a información que pueda ser usada.
2.5.7 CAPA DE APLICACIÓN
La capa de aplicación contiene todos los detalles relacionados con aplicaciones
específicas o programas de computadoras, escritos por programadores para
usuarios de red.
La mayoría de los conjuntos de software basados en TCP/IP proporcionan a los
usuarios aplicaciones de red estándar, tales como FTP y Telnet. Como se ha
aprendido, FTP permite conectarse a otras computadoras para transferir archivos.
Asimismo, el programa Telnet le permite entrar a una computadora remota.
2.6 DEFINICION DE CONJUNTO DE PROTOCOLOS TCP/IP
Internet, así como intranet, se basa en una colección de protocolos llamada
conjunto de protocolos TCP/IP. Un conjunto de protocolos es una colección (un
conjunto) de protocolos complementarios y cooperativos.
El conjunto de protocolos TCP/IP incluye el protocolo de control de transmisión y
el protocolo internet, así como otros protocolos. Todos estos protocolos trabajan
juntos para comunicar información a través de internet.
Los protocolos de red manejan el flujo de información entre dos programas que se
ejecutan en la misma computadora o en una diferente (tal como la comunicación
entre un visualizador Web y un servidor). El conjunto de protocolos TCP/IP
manejan toda la información que se mueve a través de su Intranet, así como la
información que fluye a través de Internet.
Modelo de red TCP/IP
Telnet FTP
Capa de Aplicación
SMTP HTTP
SNMP
Capa de Transporte
Capa de Red
TCP/UDP
IP/ICMP
Interfaz de
Capa de Enlace
Hardware de
Red
Capa de Física
Líneas de Transmisión
PROTOCOLOS TCP/IP DE USO MÁS COMUN:
Protocolo
IP
Propósito
El protocolo internet es un protocolo de red de capas que
mueven datos de computadoras anfitrión.
TCP
El protocolo de control de transmisión es un protocolo de
transporte por capas que mueven datos entre aplicaciones.
UDP
El protocolo de datagrama de usuario es otro protocolo de
transporte por capas. UDP también mueve datos entre
aplicaciones. Sin embargo, UDP es menos complejo
(y menos confiable) que TCP.
ICMP
El protocolo Internet de control de mensajes lleva
mensajes de error en la red y reportes de otras
condiciones que requieren atención del software de red.
2.6.1 CAPA FISICA
La capa física en una red TCP/IP es idéntica al modelo ISO/OSI e incluye el medio
de transmisión que llevan los datos en la red. Este medio es usualmente algún tipo
de cable de par trenzado o coaxial.
2.6.2 CAPA DE ENLACE
La capa de enlace incluye una interfaz de hardware y dos módulos de protocolos:
el protocolo de resolución de direcciones (ARP) y el protocolo de resolución
inversa de direcciones (RARP). Esta capa de enlace emite al medio físico los
flujos de bit y recibe los que de él provienen. Consisten en los manejadores de los
dispositivos que se conectan al medio de transmisión.
La capa de enlace maneja el intercambio de datos entre la capa física y la capa de
red. Más específicamente, en el conjunto de protocolos TCP/IP, la capa de enlace
recibe datos por el módulo IP de la capa de red.
2.6.3 CAPA DE RED
Cuando se emplea la capa de red, se usan dos protocolos, el IP (Internet Protocol)
y el protocolo ICMP (Control de Mensajes de Internet). Encargándose del
direccionamiento que realiza IP y con ayuda del ICMP, se intercambia información
de errores y control de sistema.
Un protocolo orientado a conexión debe establecer una conexión con otros, antes
que pueda ocurrir cualquier comunicación. Es una conexión que parece ser una
liga punto a punto dedicada dentro del conjunto de protocolos TCP/IP, el protocolo
de control de transmisión proporciona un circuito para las comunicaciones de red;
el protocolo de usuario y el protocolo Internet no lo hacen.
Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los
paquetes de información para alcanzar su destino. Conforman los paquetes IP que
serán enviados por la capa inferior. Desencapsula los paquetes pasando a la capa
superior la información dirigida a una aplicación.
2.6.4 CAPA DE TRANSPORTE
TCP/IP incluye dos protocolos de transporte: el protocolo de transmisión (TCP) y
el protocolo de datagrama de usuario (UDP). El protocolo de control de
transmisión es un protocolo orientado a conexión que utiliza un flujo de bytes
confiables para enviar y recibir datos, este protocolo proporciona la diferencia
entre los protocolos de transporte TCP/IP: el protocolo de diagrama de usuario
(UDP) y el protocolo de control de transmisión (TCP).
TCP transporta datos entre la red y las capas de aplicación. Sin embargo, TCP es
mucho más complejo que UDP, debido a que ofrece un flujo de bytes confiable y
un servicio de entrega de datos orientado a conexión, en el caso de ping es una
utilidad de TCP, mientras que FTP y NFS son Utilidades de UDP.
2.6.5 CAPA DE APLICACIÓN
La capa de aplicación es más familiar a programadores que escriben software,
quienes necesitan comunicarse a través de la red. La capa de aplicación es
especifica para programas y contiene todos los detalles acerca de una aplicación
determinada.
En otras palabras, la capa de aplicación se diseña de la misma forma que un
programador diseña su programa. Como ha aprendido, un programador puede
diseñar un programa para comunicarse a través de la red simplemente enviando
información hacia la pila de protocolos.
2.7 DATOS DE PROTOCOLOS
Un protocolo orientado a conexión, debe establecer una conexión con otro antes
que pueda ocurrir cualquier comunicación. Un protocolo orientado a conexión no
puede comunicar o transportar datos hasta que se establece una conexión.
Un protocolo sin conexión, no establece una conexión antes de transmitir
mensajes. Un protocolo sin conexión, pasa el mensaje a la siguiente capa en la
pila de protocolos y depende de la red para la entrega. El protocolo de datagrama
de usuario y protocolo Internet son protocolos sin conexión.
Existen dos tipos básicos de servicio de datos dentro del conjunto de protocolos
TCP/IP: un servicio de flujo de bytes y un servicio de datagrama.
Un protocolo que transmite información como una serie de bytes, es aquel
protocolo que trata a los datos como un solo de bytes en serie, sin importar la
longitud de los datos y el número de transmisiones que se requieren para enviar o
recibir todos los datos.
Por su parte, un protocolo que utiliza datagramas transmite información como
unidades de información autocontenida. El protocolo transmite cada datagrama de
manera independiente.
Cuando el protocolo transmite múltiples datagramas al mismo destino, los
datagramas pueden no llegar en el mismo orden en el que fueron transmitidos. El
protocolo de datagrama de usuario y el protocolo de internet utilizan datagramas
para entregar datos.
2.7.1 EL DATAGRAMA IP
El protocolo Internet (IP) es el sistema de entrega para el conjunto de protocolos
TCP/IP y toda Internet, incluyendo a Intranet. El protocolo Internet utiliza
datagramas sin conexiones, no confiables, para entregar información a través de
una red TCP/IP.
Las redes TCP/IP transmiten todos los datos de aplicación a través de Internet
como datagramas IP. Cada datagrama IP incluye un encabezado IP y los datos
actuales.
2.7.2 DEFINICIÓN DE PAQUETE IP
Un datagrama es una unidad autocontenida de datos. Por el contrario, un flujo de
bytes representa a los datos como un flujo continuo de datos. El término
datagrama especifica un tipo de servicio de entrega. Esto quiere decir que un
protocolo utiliza datagramas o un flujo de bytes.
2.7.3 EL ENCABEZADO IP
Una red TCP/IP encapsula casi toda la información que fluye a través de Internet
dentro de un datagrama IP. La encapsulación crea un datagrama IP que incluye
un encabezado IP y datos. El encabezado IP contiene toda la información
necesaria para entregar los datos encapsulados dentro del datagrama IP.
Posición de bits 0
15 16
31
Longitud del
Tipos de servicio
Longitud total del paquete
(TOS) 8 bits
(en bytes) 16 bits
Encabezado
(HLEN) 4 bits
Identificación
Banderas
Reproducción de
16 bits
3 bits
Fragmentos 13 bytes
Suma de verificación
20 bytes
Tiempo de vida (TTL) 8 bits
Protocolo 8 bits
16 bits
Dirección IP fuente 32 bits
Dirección IP destino 32 bits
Opciones (si existen)
Llenado (si se requiere)
Datos
En la figura anterior, se muestra la estructura del encabezado en capas, debe
entenderse que el encabezado es simplemente un flujo serial de datos de por lo
menos 20 bytes de longitud.
La tabla describe cada campo en la dirección IP.
CAMPO DE DATOS
PROPÓSITO
Versión
del
protocolo
Internet
que
creó
el
Versión
datagrama
Longitud de encabezado
Longitud del encabezado IP en palabras de 32 bits
Utilizado para establecer el desempeño de la
transmisión y las prioridades de la entrega. Los
Tipo de servicio
varios bits dentro del campo Tipo de servicio se
utilizan para indicar la procedencia, demora, salida,
Internet no soporta ampliamente este campo.
Este campo de 16 bits especifica la longitud del
Longitud paquete
paquete IP completo incluyendo el encabezado IP
en bytes
Utilizado
Identificación
para
reensamblar
fragmentos
de
datagramas que se dividieron en pedazos más
pequeños.
Se emplean con el campo identificación para
Banderas
reensamblar fragmentos
Usada
con
el
campo
Reproducción de fragmentos
reensamblar fragmentos
Identificación
para
CAMPO DE DATOS
PROPÓSITO
Utilizado para evitar que un paquete vague en
Internet para siempre. Este campo decreta un
Tiempo de vida
dígito cada vez que el paquete es procesado por un
enrutador. Una vez que alcanza 0, el paquete se
destruye.
Indica qué protocolo creó los datos encapsulados
Protocolo
dentro del paquete. Un valor de seis indica que fue
TCP. Una valor de diecisiete indica que fue UDP.
Es solamente la suma de verificación de los
campos del encabezado IP, no de los datos. Se
Suma de verificación
utiliza para determinar errores en la transmisión, en
la cual se basa el anfitrión receptor para descartar
el datagrama IP.
Dirección IP origen
La dirección IP del anfitrión emisor
La dirección IP del anfitrión receptor. Si este campo
Dirección IP destino
está en todos 1, el mensaje será enviado a todos
los anfitriones
Este campo de 8 bits permite a los profesionales de
Opciones
red probar y depurar aplicaciones de red.
2.7.4 FRAGMENTACIÓN
Las tecnologías de red, tales como Ethernet, especifican una unidad de
transferencia máxima (MTU). La MTU define el tamaño máximo de paquete que
puede transmitir la red. Cuando una aplicación transmite un paquete más grande
que la MTU de la red, el software de red automáticamente divide el paquete en
pedazos más pequeños y transmite los datos como múltiples paquetes.
2.7.5 ENRUTAMIENTO IP
Una tabla de enrutamiento IP almacena direcciones para destinos seleccionados
en la red. El software de red puede buscar en una tabla de enrutamiento para la
mejor forma de alcanzar un destino específico.
2.7.6 ELEMENTOS DE UNA TABLA DE ENRUTAMIENTO
Una tabla de enrutamiento es una lista de las direcciones en redes vecinas. Cada
elemento de una tabla de enrutamiento incluye los tres campos siguientes: red,
compuerta y banderas. Los primeros dos campos contienen números ID de red.
El campo Banderas identifica las redes que están directamente conectadas al
poseedor de la tabla de enrutamiento. El campo compuerta identifica a
un
enrutador en una ruta que lleva hacia la red e identifica en el campo red.
2.8 MODELO OSI Vrs MODELO TCP/IP
La estandarización de las comunicaciones se ha desarrollado con el modelo
TCP/IP basándose en el modelo OSI, en el que se describen perfectamente 7
niveles, el modelo TCP/IP no tiene una estructura tan precisa, pero si puede
comparar ambos medios de la siguiente forma:
0
OSI
(7)
Aplicación
(6)
Presentación
(5)
Sesión
(4)
Transporte
(3)
Red
(2)
Enlace de Datos
(1)
Física
INTERNET (TCP/IP)
TELNET
FTP
SMTP
NFS
SNMP
DNS
TCP
UDP
IP
Interfase
Hardware
ICMP ARP
Obsérvese que el nivel TCP-UDP no tiene una correspondencia perfecta con el
modelo OSI. Los protocolos TCP están orientados a conexión con lo que, si se
podría hablar de sesión asimilándose al nivel 4 y 5 OSI pero UDP no está
orientado a conexión y por ello no se puede hablar propiamente de sesión.
UDP utiliza datagramas.
Es decir que en lugar de abrir una conexión con el
destino para establecer diálogo, envía a la red fragmentos de información. FTP, y
TELNET son servicios muy populares y son un buen ejemplo de protocolos
orientados a conexión. NFS es un servicio que permite montar un sistema de
ficheros remoto de forma que podamos acceder a dicho sistema de ficheros sin
apenas percibir que está en una máquina remota. Este último es un clásico
ejemplo de servicio orientado a datagramas.
En el nivel 3 junto al protocolo IP existen también los protocolos siguientes: ICMP
(Internet Control Message Protocol) ARP (Addres Resolution Protocol) RARP
(Reverse Address Resolution Protocol).
2.9 DIRECCIONES EN INTERNET
Una dirección Internet es una dirección IP, sin embargo debe entenderse que una
computadora en Internet realmente no tiene una dirección IP, por el contrario, la
dirección IP se asigna a cada tarjeta de interfaz de red Ethernet dentro de las
computadoras. Su computadora puede tener varias tarjetas de interfaz Ethernet,
cada una con una dirección IP única.
Una dirección es un nombre que tiene 32 bits (4 bytes) de amplitud. Como por
ejemplo 134.24.8.66. la dirección IP de 32 bytes codifica (combina) un número de
red y un número de anfitrión (número de interfaz), debido a que Internet está
formado por miles de redes interconectadas. Para distinguir una red de la otra, el
centro de información de red Internet (InterNic) asegura que cada red tenga un
identificador único. El byte de primer orden (el número más alejado a la izquierda)
en una dirección IP identifica el número de la red y los siguientes 3 bytes
identifican la computadora anfitrión (interfaz).
Por ejemplo, en la dirección 134.24.8.66 el ID es 134. El software de internet
interpreta un campo con todos los bits en 1 como “all” (todos). Un campo de
dirección que contiene todos 1, representa una dirección de emisión ( o un
mensaje destinado para todas las computadoras en la red).
Los usuarios sólo pueden interconectar 255 redes, para superar esta limitación de
espacio en las direcciones, las direcciones IP ya no usan el byte de primer orden
para un número de red. En lugar de eso utilizan los primeros bits en el byte de
primer orden para identificar una clase de dirección. La clase de dirección
especifica cuantos bytes utiliza la dirección para el número ID de red.
Bytes disponibles para un
Clase
Bits de primer orden
ID de la red
A
0- - - -
1
B
10- - -
2
C
110- -
3
D
1110 -
Utilizado para transmisión
múltiple
E
11110
Reservado para uso futuro
Una red TCP/IP requiere que cada tarjeta de interfaz de red en la misma red física
tenga el mismo número ID de red, pero un número anfitrión único. Puede ver que
una dirección Clase A utiliza un máximo de un byte para el tipo de clase y el Id de
la red. Esto deja tres bytes para los números ID de anfitrión.
1 bit
7 bits
24 bits
0
ID de red
ID de animación
Direcciones Clase A
Las direcciones clase A utiliza uno de los bits de primer orden para la codificación
de clase. Como resultado, sólo siete bits de byte de primer orden están
disponibles para números ID de red. Esto significa que Internet puede
interconectar sólo 127 redes de una dirección reservada.
Debido a que las redes con direcciones Clase A utiliza 24 bits para espacio de
direcciones de anfitrión, cada una de esas redes teóricamente puede conectar
16777216 anfitriones, sólo aquellas pocas redes que necesitan conectar más de
645536 anfitriones utilizan direcciones Clase A.
2.9.1 DEFINICIÓN DE DIRECCIÓN CLASE B
Las direcciones Clase B utilizan un máximo de dos bytes para el tipo de clase y el
ID de red. Esto deja dos bytes para los números ID de anfitrión:
2 bits
1
0
14 bits
16 bits
ID de red
ID de animación
Direcciones Clase B
Después de que reste los dos primeros bits utilizados para la codificación de clase,
están disponibles 14 bits para números ID de red. Como resultado, Internet puede
conectar 16,384 redes con direcciones Clase B.
Utilizando 16 bits para el identificador de anfitriones, cada red con una dirección
Clase B puede conectar teóricamente hasta 65,536 anfitriones. InterNIC reserva
las direcciones Clase B para las redes que esperan conectar por lo menos 256
computadoras anfitrión.
2.9.2 DEFINICIONES DE DIRECCIÓN CLASE C
Las direcciones Clase C usan un máximo de tres bytes para el tipo de clase e ID
de red. Esto deja un byte para los números ID de anfitriones:
3 bits
1
1
0
21 bits
8 bits
ID de red
ID de anfitrión
Direcciones Clase C
Después de restar los tres primeros bits para la codificación de clase, tiene 21 bits
disponibles para números ID de red. Como resultado, Internet puede conectar una
asombrosa cantidad de 21097,152 redes individuales que usen direcciones Clase
C.
Sin embargo, debido a que las direcciones Clase C sólo tienen ocho bits
disponibles para números ID de anfitriones, Internet limita cada una de estas redes
a menos de 256 computadoras anfitrión.
2.9.3 DEFINICIÓN DE CLASES D y E
InterNIC utiliza la Clase D par direcciones de transmisiones múltiples. Una
dirección de transmisión múltiple representa un grupo de computadoras anfitrión
de Internet. En otras palabras, la transmisión múltiple entrega mensajes a una o
más computadoras anfitrión. InterNIC está reservando las direcciones Clase E
para uso futuro.
2.9.4 LAS DIRECCIONES DE SUB-RED
InterNIc asigna todos los números ID de red y se asegura que sean únicos. Dentro
de cada red, el administrador de red asigna números ID. Un administrador de red
puede subdividir su espacio de direcciones de anfitrión en la red para crear de
manera efectiva una red local de redes. Los administradores de redes utilizan
direcciones de sub-red para permitir a una sola dirección Internet conectar más de
una red física.
2.10 COMPONENTES DE INTRANET
Internet e Intranet comparten los mismos elementos, entre los que se pueden
mencionar:
•
Una red de computadoras para compartir recursos
•
Un sistema operativo de red que soporte el protocolo TCP/IP
•
Una computadora servidor que pueda ejecutar un servidor Internet
•
Un software servidor que soporte solicitudes de protocolo de transferencia de
hipertexto (HTTP) desde diversos visualizadores
•
Computadoras cliente de escritorio que ejecuten software de red capaz de
enviar y recibir paquetes de datos TCP/IP
•
Software de visualizadores para varias computadoras cliente
El siguiente cuadro muestra los bloques de construcción de Intranet
Navegadores Web
Netscape Navigator,
Internet Explorer
Máquinas cliente para el Web
PC, Mac, Sistema Operativo Unix
Sistemas operativos
Para servidor Web
Netscape Enterprise
Microsoft I.I.S., entre otros.
Unix, NT, Netware,
Win 95 o superior, Mac
Protocolos de red
TCP/IP – IPX/SPX
Sistemas operativos para red
Unix, NT, Netware, OS/2
Hardware para servidores
Unix, PC, Mac
Tecnología de redes
Ethernet, IBM Token Ring
Redes físicas
Topología de estrella, bus
y / o anillo
Software para servidor Web
Además de todos los requerimientos de software y hardware, listados en el cuadro
anterior se debe saber cómo crear documentos en lenguaje para marcación de
hipertexto (HTML), los cuales proporcionarán el contenido de la Intranet.
2.10.1 NAVEGADORES
El navegador es un cliente Web en modo gráfico que le permitirá conectarse a los
miles de servidores Web de todo el mundo, y explorar la información que estos le
ofrezcan.
Estos documentos están fundamentalmente compuestos por texto, gráficos,
multimedia
con enlaces hipertexto que nos permite navegar por los distintos
servidores Web y obtener más información. También pueden contener imágenes,
sonidos, formularios, imágenes fotográficas, etc. La idea principal es montar
información en páginas que contienen palabras resaltadas que son enlaces a otras
páginas de información.
2.10.2 REDES DE COMPUTADORAS
La mayoría de las redes de computadoras son redes de área local (LAN) las
cuales se encuentran dentro de un edificio de oficinas. La mayor parte de las LAN
está basada en el modelo computacional de cliente-servidor, el cual utiliza una
computadora central, a menudo dedicada, llamada servidor para satisfacer las
solicitudes del cliente.
El modelo computacional cliente-servidor divide la comunicación de red en dos
partes: la parte del cliente y la parte del servidor. El cliente solicita información o
servicios del servidor. El servidor, a su vez, responde a las solicitudes del cliente.
Los servidores de red permiten a la gente compartir archivos electrónicamente,
enviar y recibir correo electrónico y compartir impresoras. Proporcionan un área de
almacenamiento para respaldar los archivos del cliente y ejecutar programas que
residen sólo en el servidor.
El elemento básico de toda red de cómputo es la conexión física de la red que une
entre sí a las computadoras en red. Los patrones más comunes para la conexión
de computadoras son las topología de estrella y bus.
De la misma forma que un sistema operativo de escritorio, como Windows 95 de
Microsoft, controla la ejecución de programas y el almacenamiento de información
en una PC por parte del usuario, un sistema operativo de red controla el
funcionamiento conjunto de las diferentes piezas de hardware y software de una
red.
2.10.3 SISTEMAS OPERATIVOS DE RED
Los sistemas operativos de redes corren en el servidor de la red. Las
computadoras cliente por su parte, pueden correr una gran variedad de sistemas
operativos, entre los que se pueden mencionar Windows 3.1, el sistema operativo
de Macintosh, OS/2, Windows 95, Windows NT Workstation y diversas versiones
de los sistemas operativos de Unix.
Para que el sistema operativo cliente pueda hacer uso de la red, se deben instalar
controladores especiales que permitan que la tarjeta de interfaz de red de la
computadora cliente se comunique con la red.
Para establecer una Intranet que permita que los empleados se beneficien con las
tecnologías de Internet actuales y futuras, se debe instalar TCP/IP en cada
máquina cliente.
Se sabe que el sistema operativo de red controla el modo de acceso de los
usuarios a la red. Así la operación cliente-servidor de las Intranets depende del
protocolo de transferencia de hipertexto (HTTP); que es un conjunto de diversas
plataformas de hardware en las que corren varios sistemas operativos.
2.10.4 SOFTWARE DE SERVIDORES
Al igual que en el caso de Internet, el HTTP define un conjunto de comandos
basados en ASCII para su lenguaje de comandos. Los programas de software,
como los visualizadores, usan estos comandos HTTP para solicitar servicios de un
servidor HTTP.
Una transacción HTTP se compone de cuatro partes: una conexión, una solicitud,
una respuesta y una conclusión. Aparte de recuperar archivos, un servidor Web,
también puede correr programas de aplicaciones, los cuales realizan operaciones
como la búsqueda de una base de datos o el procesamiento de un formato con
entradas del usuario.
Uno de los mejores y más antiguos servidores Web para máquinas basadas en
Unix es el servidor Web HTTP del Centro Nacional para Aplicaciones de
Supercomputadoras (NCSA). Buena parte del crecimiento de Internet se debe
principalmente a la popularidad de este servidor para sistemas basados en Unix.
Este servidor Web ofrece soporte de CGI y contiene software de inclusión de la
parte del servidor (CGI) que incrementa la funcionalidad de su servidor. Los CGI
son pequeños programas ejecutados por los servidores Web para incluir
información dinámica (cambiante) en páginas HTML.
La Intranet, va a permitir que se localice información restringida, desde el lugar de
trabajo de los funcionarios y puedan accesar a: bases de datos, documentos a
texto completo, reglamentos, programas de capacitación, noticias y novedades,
solicitud de material bibliográfico y otros.
Desde 1995, el modelo “World Wide Web” (WWW) ha experimentado una
significativa evolución en los ámbitos institucionales al considerarlo como una
herramienta que puede mejorar notablemente la productividad.
Ha surgido así el concepto “Intranet”, es decir las Internets internas de las
instituciones, lo que supone una autentica revolución en el manejo de la
información institucional. La Intranet se deriva de la Internet actual como un paso
natural en su propia evolución. Utiliza los mismos protocolos y aplicaciones
TCP/IP, y en particular el modelo cliente/servidor del Web Site.
Técnicamente hablando, una Intranet no es mas que la implementación de los
servicios existentes en la red Internet, hacia el interior de una organización, los
principios y concepciones sobre los cuales se basa la Intranet, son el resultado del
desarrollo natural de las tecnologías de información y de su uso.
La Intranet por tanto son redes TCP/IP (Transmisión Control Protocolo/Internet
Protocol) dentro de la organización que enlazan a las personas de la compañía y
permite juntar la información con el fin de compartir los recursos y las aplicaciones
en el ambiente de automatización, lo que hace, que la información sea accesible
en el momento oportuno, sobre la base de plataformas consistentes e
independientes.
2.10.5 CARACTERISTICAS BASICAS DE LA INTRANET
Entre las características básicas que una Intranet debe poseer están:
1. Usa TCP/IP para el transporte de la información, tanto al interior de la
empresa, como hacia y desde afuera (LANs y WAN, redes de alcance local
como para redes de amplio alcance). El IP es un protocolo que puede
manipular perfectamente el tráfico de redes LAN y WAN, y es soportado por la
mayoría de las plataformas computacionales.
2. Usa HTML (“Hypertext Markup Languaje), SMTP (“Simple Mail Transport
Protocol”), y otros protocolos abiertos utilizados en Internet para mover la
información entre los servidores y los clientes. El uso de estándares abiertos
significa que los servicios que se soportan pueden operar de forma similar en
diferentes ambientes operativos.
3. La principal distinción entre la Internet y la Intranet es de naturaleza semántica
y no tecnológica: ambas usan las mismas herramientas y técnicas, protocolos,
productos y otros. La única diferencia radica en la confidencialidad de la
información disponible en la Intranet, que solo puede ser accesada por los
usuarios internos con autentificación y autorización.
4. Es administrada por un grupo de sistemas de información a través de un
conjunto de herramientas diseñadas para tal fin, en forma similar a como este
grupo administra hoy día las redes locales existentes.
5. Seguridad: Permite tener una política de seguridad que asegura la confiabilidad
de la información de la Intranet con autentificación y autorización dentro de
una red corporativa privada.
6. Facilidad de uso: Entre las principales innovaciones en la interacción hombremáquina se encuentra el hiperenlace. Esta tecnología permite a los usuarios
navegar fácilmente y encontrar información simplemente realizando un clic
sobre una palabra o un gráfico. El uso de las aplicaciones clientes de la
Intranet, los visualizadores “Web Site” permiten que sea utilizado para accesar
a todos los recursos de información, tanto internos como externos.
Descargar