CAPÍTULO II 2. CONCEPTUALIZACION DE INTRANET La aparición de la tecnología World Wide Web, HTML, Servidores Web y Visualizadores a finales de los ochenta, condujo a una rápida expansión de Internet; la cual supone una fuente de acceso a información nacional e internacional, muy valiosa para las instituciones, mejorando así las actividades de ventas, marketing, investigación, soporte técnico, recursos humanos, y comunicación entre las empresas. Además, la posibilidad de publicar información, la publicidad positiva que supone está presente en la red y su uso como canal de comercialización de servicios, como una mejor fuente de publicidad (Kit de Recursos de Intranet,1997). Ante esta situación, la pregunta que se plantean muchas instituciones es que, si la Internet funciona con una tecnología abierta, experimentada y fiable, si dispone de una gran variedad de aplicaciones y de un sistema de acceso y distribución de información mundialmente aceptado como el WWW. Entonces, ¿Por qué no utilizar todas estas posibilidades para el diseño de los sistemas internos de información?. Con la interrogante anterior surge el concepto de “Intranet”, como una red informática corporativa basada en la tecnología y los servicios de la Internet, en particular en el sistema WWW, pero adaptándolo a los límites físicos y a las características particulares de cada institución. 2.1 EVOLUCION DE LA RED Entre 1962 y 1964 la RAND Corporation publicó artículos escritos por Paúl Baran sobre “Redes de Comunicación Distribuidas”. El objetivo de la propuesta era plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo. Se suponía que una red de comunicaciones no es fiable debido a que parte de ella podría ser destruida durante un ataque bélico (Kit de Recursos de Intranet, 1997). Por lo tanto dentro de la red, cada nodo debería mantener la misma importancia que los demás nodos, para garantizar que no llegara a ser un punto crítico que pudiera dejar la red inactiva o fuera de servicio. El uso de redes de conmutación de paquetes de datos (Packet Switching Networks) permite que la información transmitida se divida en paquetes del mismo tamaño e importancia y se transmitan a través de los nodos, en los cuales se encontrará la ruta más eficiente para que al llegar a su destino se reagruparan en el orden que tenían previamente. Los paquetes de información no necesitaban tener ninguna referencia sobre la computadora destino –salvo su dirección- ni sobre el medio de transmisión de la red. La utilidad fundamental de esta idea sería que cada paquete de información encontrara su propio camino, independientemente de otros paquetes que constituirían parte del mismo mensaje. Al llegar al punto de destino todos los pequeños paquetes de información serían reagrupados en el orden correcto. Como los paquetes eran pequeños, requerían poco ancho de banda, y se podían transmitir por líneas telefónicas normales. Al igual que muchas tecnologías, las redes de comunicación y conmutación de paquetes e Internet nacieron gracias al financiamiento del gobierno de Estados Unidos, todas estas investigaciones dirigidas por la Oficina de Proyectos de Investigación Avanzada (ARPA) de los Estados Unidos, fue así como nació ARPANET, como una red de importantes computadoras del gobierno capaz de resistir daños a la red. En 1968, el Laboratorio Físico nacional en Inglaterra estableció la primera red de prueba basada en estos principios. En el mismo año, el primer diseño basado en el envío de paquetes de información, lo realizó Lawrence G. Roberts, y se presentó en la ARPA. En 1969 apareció el primer RFC (Request For Comment) Solicitudes o Petición de Comentarios, en el cual los mensajes eran titulados y como las definiciones de protocolos eran públicas, cualquier desarrollador de software podía utilizarlos, consecuencia de ello ARPANET creció. El comienzo de la década de los setenta vio el crecimiento de la popularidad del correo electrónico sobre redes de almacenamiento y envío. En 1971, ARPANET había crecido hasta 15 nodos con 23 ordenadores host (centrales). En este momento, los host de ARPANET comienzan a utilizar un protocolo de control de redes (NCP). En 1972 Bolt, Beranek y Newman (BBN) produjeron una aplicación de correo electrónico que funcionaba en redes distribuidas como ARPANET. El programa fue un gran éxito porque permitió a los investigadores coordinarse y colaborar en sus proyectos de investigación y desarrollar las comunicaciones personales. En 1974 se estableció el Transmission Control Protocol (TCP), creado por Vinton Cerf y Bob Kahn que luego fue desarrollado hasta convertirse en el Transmission Control Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en pequeños paquetes de información que viajan por la red de forma separada hasta llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes de información separados se encaminan por vías separadas a través de diversos nodos, e incluso a través de múltiples redes con arquitectura distinta. La “European Unix Network” (EuNet), conectado a ARPANET, se creó en 1982 para proporcionar servicios de correo electrónico y servicios Usenet a diversas organizaciones usuarias en los Países Bajos, Dinamarca, Suecia e Inglaterra. Dado que el software de TCP/IP era de dominio público y la tecnología basada en Internet, era difícil evitar que cualquier persona en disposición del hardware necesario se conectase a la red desde múltiples sitios. En 1986, la National Science Foundation (NSF) de EE.UU. inició el desarrollo de NSFNET que se diseñó originalmente para conectar cinco supercomputadoras. Su interconexión con Internet requería unas líneas de muy alta velocidad. Esto aceleró el desarrollo tecnológico de INTERNET y brindó a los usuarios mejores infraestructuras de telecomunicaciones. La interfaz de los usuarios con Internet era mediante comandos de texto UNIX desde máquinas UNIX, las PC y computadoras host aumentaron en capacidad para acceder a Internet, añadiéndole una pila de TCP/IP. Timothy Berners-Lee, un físico del Laboratorio Europeo de Física de partículas (CERN) en Ginebra, Suiza, planeó el Web en 1989, por la necesidad de un método más sencillo de colaborar en proyectos distantes, por lo que Berners-Lee propuso un sistema de hiperenlace, entonces los documentos se escribirían en un lenguaje abierto. El lenguaje de marcas hipertextuales (HTML), que pudiera interpretar cualquier tipo de computadora, independiente de su sistema operativo, además los documentos incluirían enlaces hacia otros documentos. En 1990 redes de diversos países como España, Argentina, Austria, Brasil, Chile, Irlanda, Suiza y Corea del Sur se conectaron también a NSFNET. En 1991 se retiraron las restricciones de NFS al uso comercial de INTERNET. Ese mismo año también se conectaron más países a la NSFNET incluyendo: Croacia, Hong Kong, República Checa, Sudáfrica, Singapur, Hungría, Polonia, Portugal, Taiwan y Túnez. Como acontecimiento clave en la historia reciente de Internet, también en 1992 se desarrolló la World Wide Web en el Laboratorio Europeo de Física en Suiza. Esta tecnología provocó un drástico cambio de apariencia en el sentido y en el uso de INTERNET. El conocido navegador Web “Mosaic” se desarrolló en el National Center for Supercomputing. En 1994 las primeras tiendas en Internet empiezan a aparecer junto con “emisores” de radio On-Line. En 1995 había más de 5 millones de servidores conectados a Internet. La espina dorsal de NSFNET empezaba a ser sustituido por proveedores comerciales interconectados. El Planteamiento inicial de Internet en 1973 y 1974 contempló un total de 256 redes interconectadas. No se contemplaba la posibilidad de que participaran más de estas 256 redes. Cuando las redes locales aparecieron en grandes números, se inventó una manera de subdividir las direcciones IP, con el fin de mantener el diseño original. Luego se crearon las direcciones de clases A, B, permitir la conexión de millones de servidores. Y C para Algunas de las ventajas de la nueva generación de IP incluyen: • Aumento de direcciones de 32 bits a 128 bits. • Cabeceras de mensajes simplificadas. • Cabeceras extendidas opcionales que permiten mayor control de seguridad. Se ha descubierto que los usuarios pueden emplear la misma tecnología exitosa de Internet, en su red interna, aplicando una Intranet; utilizando programas basados en protocolos TCP/IP de Internet. Debido a la necesidad de conectar diferentes tipos de computadoras, para compartir información, se tenía que lidiar con las incompatibilidades de hardware y software; por tanto para eliminar estas barreras de comunicación electrónica se tuvo que estandarizar plataformas de hardware y software para garantizar la conectividad, entonces la aplicación de la tecnología de Internet a una red privada puede resolver muchos de estos problemas. Por el crecimiento y la popularidad de soluciones relacionadas con Internet, se ha modificado la dinámica con respecto a la informática, además de ofrecer la tecnología de Internet que son independientes de las plataformas, los usuarios pueden trabajar con cualquier sistema operativo, aumentado así la demanda de nuevas herramientas y soluciones basadas en la Web; colocar en línea un manual para los empleados, es un ejemplo sencillo de la manera en que una empresa pueda reducir la cantidad de papel en circulación. Para toda empresa es importante disponer de información adecuada en el momento justo, y debido al entorno competitivo; se ven bajo intensa presión para elevar su productividad y reducir costos. Una Intranet, lograría que los individuos puedan tener acceso a información en tiempo real. Dado que el hardware y software utilizado en Internet es esencialmente el mismo en el que corren las Intranet, y la diferencia es que Internet puede ser visualizada por cualquier persona en cualquier parte del mundo, mientras que una Intranet sólo puede ser vista por usuarios específicos, por tanto esta nueva tecnología es enormemente ventajosa y se acomoda a las presiones de la competitividad actual. 2.2 LA TOPOLOGÍA DE RED La topología de una red se refiere a la forma que esta toma al hacer un diagrama del medio físico de transmisión y los dispositivos necesarios para generar la señal o manipular el tráfico. Los nodos de red, necesitan estar conectados para comunicarse. A la forma como se conectan estos nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física de la red, la manera en que los nodos están conectados unos con otros. La topología lógica, es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos. Las topologías físicas y lógicas pueden ser iguales o diferentes. La elección de una topología de red adecuada debe ser una de las principales consideraciones. La topología de red son los cimientos de la red. Por esa razón, debe considerarse el número de nodos que necesita actualmente, y el número que necesitará en los siguientes dos o cinco años. El costo de implementar cada topología de red depende del costo de las tarjetas de interfaz de red. Una tarjeta de interfaz de red, es una tarjeta agregada, que se instala en la computadora y conecta la computadora a la red. Las topologías de uso más comunes para lograr conectividad entre las computadoras son la de bus, estrella, anillo y a continuación se detallan cada una de ellas: 2.2.1 TOPOLOGIA DE BUS En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. Conector “T” con Terminador Conector “T” Conector “T” Conector “T” con Terminador La topología de bus es probablemente el arreglo de red más sencillo. Una topología de bus utiliza un solo medio de transmisión llamado bus. A esta topología se le conoce como cadena, debido a que encadena computadoras juntas. Cada computadora en el bus tiene una dirección única que la identifica en la red. Para conectarse se ocupa el cable coaxial, el cual no es un tramo largo de cable, sino que varios tramos cortos que utilizan conectores “T” para unir los tramos de cable. Debe usar hardware especial para terminar ambos extremos del cable coaxial, de manera que una señal que viaje al extremo del bus no se regrese al otro extremo del cable y parezca una transmisión de datos repetida. El problema de la topología de bus es que si el cable se rompe en cualquier punto a lo largo del bus completo, las computadoras del lado roto no solo perderán contacto con las del otro lado, sino que la ruptura causara que cada lado pierda su terminación, la pérdida de la terminación causará que se reflejen y corrompan los datos del bus. 2.2.2 TOPOLOGÍA DE ESTRELLA En una topología de estrella, las computadoras de red se conectan a un sistema central, llamado concentrador o Hub. En una topología de estrella, los paquetes de datos viajan desde cada nodo hacia el concentrador, todas las computadoras se comunican unas a otras a través del concentrador. Cada nodo o computadora se conecta a un concentrador utilizando un solo cable. Dependiendo del número de computadoras que se necesiten conectar se pueden utilizar varios concentradores. La topología de estrella es la topología de red más ampliamente usada. La instalación inicial de una topología de estrella requiere más cableado y costará más que una topología de bus o anillo. Sin embargo, es una topología más confiable que puede administrar desde un lugar central y modificar sus nodos como sea necesario, fácil y eficiente. Nodo 2 Nodo 1 Concentrador Nodo 3 Nodo 4 Para una topología de estrella, puede utilizar cable de par trenzado no aislado (UTP) o cable de par trenzado aislado (STP). Al construir una red se utiliza cable de par trenzado no aislado, sin embargo, para redes donde la distancia del concentrador hacia la computadora sobrepasa los 110 metros, debe usar un par trenzado aislado de mejor calidad. La principal ventaja de la topología de estrella, es que una caída de la comunicación entre cualquier computadora y el concentrador, no afecta a ningún otro nodo en la red, puesto que cada nodo tiene su propia conexión al concentrador. 2.2.3 TOPOLOGÍA DE ANILLO En una topología de anillo no hay conexión final. Lo cual significa que la red forma un anillo continuo. Una topología de anillo transmite datos de nodo a nodo alrededor del anillo. Cada nodo recibe la señal de datos, analiza los datos y, si el mensaje es para otro nodo, pasa los datos al próximo nodo en el anillo. Por lo que cada nodo, examina los datos, acondiciona (limpia) y amplifica la señal de datos antes de enviarla a la próxima computadora. Nodo 1 Nodo 6 Nodo 2 Nodo 5 Nodo 3 Nodo 4 Por lo mismo, en la topología de anillo hay menos pérdida de señal, mientras los datos viajan de un nodo hacia otro, que en las topología de bus y estrella. La topología de anillo es para diseñar redes que abarcan un lugar geográfico grande donde la implantación de una topología de estrella es difícil. Una topología de anillo requiere una ruta sin rupturas entre todas las computadoras de la red. Una ruptura en cualquier lugar dentro del anillo causará que la comunicación de red se pare. 2.3 ARQUITECTURA DE REDES Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes. Para ello, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitectura más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares de ANSI (Instituto Nacional de Estándares Americanos). 2.3.1 REDES ARCNET Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCNET) es un estándar aceptado por la industria, aunque no lleva un número estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La Network Interfase Conector en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos. Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones). Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa de su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), dejó de tomársele como un estándar. 2.3.2 REDES ETHERNET Ethernet, al que también se conoce como IEEE802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Etrhernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharan y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperara una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10 BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. 2.3.3 REDES TOKEN RING Token Ring, también llamado IEEE802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada Token (señal), un nodo con mal funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. En 1973, un equipo de investigadores del Centro de Investigación Xerox de Palo Alto(PARC), coordinado por Bob Metcalf, desarrolló la tecnología Ethernet. Puede configurar una red Ethernet ya sea en topología estrella o de bus. Normalmente, si usa cable coaxial como medio de transmisión, configurará la red como una red en bus. Si utiliza cableado de par trenzado como medio de transmisión, configurará la red como red de estrella. En una red Ethernet, cada nodo escucha el tráfico de la red en el bus antes de transmitir datos. Si un nodo escucha que otro está hablando (transmitiendo datos) en el bus, ese nodo espera hasta que el otro haya terminado antes de transmitir. A pesar de las reglas para transmitir información, a menudo dos nodos intentan transmitir datos al mismo tiempo. Si esto sucede, ocurre una colisión de datos, lo cual corrompe la información. Cuando una colisión ocurre, el sistema de detección de colisiones Ethernet solicita a los nodos transmisores que paren de transmitir y que esperen un período aleatorio antes de intentar enviar sus datos de nuevo. 2.3.4 NUEVAS TECNOLOGÍAS Fast Ethernet, llamado también 100BASEX, es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps. • La interfaz de distribución de datos por fibra óptica (FDDI) es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros estándares de red. • El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para mover datos de un nodo a otro a una velocidad razonable y bajo costo. El Frame Relay puede verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o Frames (es decir, paquetes) de hasta 1600 bytes ente ellos. • ATM, que significa modo de transferencia asíncrona, es un conjunto de estándares internacionales para la transferencia de datos, voz y vídeo por medio de una red a muy altas velocidades. Puesto que opera a velocidades que van desde 1.5 Mbps hasta 1.5 Gbps, ATM incorpora parte de los estándares Ethernet, Token Ring y FDDI para la transferencia de datos. 2.4 COMPONENTES ADICIONALES DE RED 2.4.1 REPETIDORES Cuando se diseñan redes, se usan repetidores para conectar dos segmentos de una red. Como su nombre lo indica, un repetidor copia y repite las señales que recibe. Sin embargo, un repetidor amplifica y reconstruye las características de las señales antes de transmitirlas nuevamente. Cuando se lleva a cabo este proceso, incrementa el tamaño de una longitud de onda grande que recibe (sin cambiar de frecuencia). 2.4.2 MEDIO DE RED Los cables de par trenzado son similares a los que se utilizan para conectar un teléfono al conector de pared. Este tipo de cables, tienen varias capacidades de velocidad de transmisión. Los profesionales en redes se refieren al cable de par trenzado aislado como 10BASE-T mediano. Por ejemplo, un cable de par trenzado nivel 5 puede transmitir datos a una velocidad de cerca de 100 megabytes por segundo (100 Mbps). Si necesita un medio de red con un ancho de banda menor a 5 Mbps, se puede usar cable nivel 1. 2.4.3 PUENTE PARA CONECTAR REDES Si se tienen dos redes de computadoras separadas, que utilizan la misma tecnología de red, tales como, dos redes Ethernet que se quieren conectar, pueden conectarse utilizando un puente de red. Un puente es más que un repetidor. La función principal de un puente es mantener el tráfico de la red a un lado de la red. Puede usar un puente para mejorar los problemas del desempeño de una red que son resultado de un tráfico pesado y colisiones de datos. Un puente puede dividir una red de área local, repleta en segmentos de red más pequeños. Al dividir (particionar) una sola red de área local en múltiples redes pequeñas, conectadas por un puente, los diseñadores de red reducen el impacto de un cable o nodo con fallas en la red completa. 2.4.4 ENRUTADOR DE RED La función de un enrutador es similar a la de un puente. Al diseñar redes se utilizan enrutadores para transferir o enrutar datos entre redes, que utilizan diferentes tecnologías de red. Por ejemplo, se usa un enrutador para conectar una red Ethernet a una red Token Ring. Debido a que Internet se compone de varias redes que utilizan muchas tecnologías de red distintas, los enrutadores son una parte integral de Internet. La diferencia fundamental que existe entre un enrutador y un puente, es que el primero tiene una dirección en la red y un puente no. Para enrutar datos, los enrutadores normalmente hacen uso de tablas de enrutamiento, las cuales son semejantes a una base de datos con capacidad de búsqueda. Con una tabla de enrutamiento, los enrutadores pueden buscar la ruta correcta (o la mejor ruta) del lugar actual del paquete a cualquier destino en la red. Dependiendo de los requerimientos de la red, se puede implementar tablas de enrutamiento estáticas o dinámicas. Con una tabla de enrutamiento estática, el administrador de red debe actualizar manualmente la tabla. El software de red automáticamente actualiza la tabla de enrutamiento dinámica. La ventaja de la tabla de enrutamiento dinámica es que, si un sector de la red se satura con mucho tráfico, el software de red puede actualizar las tablas de enrutamiento para enrutar los paquetes alrededor del cuello de botella actual. Las compuertas de aplicación traducen datos a un programa específico. El tipo más común de compuerta de aplicación es la que utiliza la aplicación de correo electrónico. 2.5 DESCRIPCION DEL MODELO OSI La mayoría de las redes de computadoras, incluyendo a Internet, están basadas en un modelo de diseño de red llamado modelo de referencia de Interconexión de Sistemas Abiertos (OSI). Las capas de red identifican cada unidad de datos como un marco. La capa física ve a todos los datos como bits, datos binarios que representan ya sea un 1 ó un 0. Mientras los datos se mueven de una capa a otra, el software de red traduce los datos al formato correcto. La ventaja de una arquitectura de red de computadoras por capas es que se pueden utilizar una variedad de componentes de software y hardware para crear una red. MODELO DE RED OSI Provee servicios generales relacionados con aplicaciones (FTP, Telnet, etc.) Nivel 7 APLICACIÓN Nivel 6 PRESENTACIÓN Nivel 5 SESION Coordina la interrelación en la sesión (dialogo) de los usuarios Nivel 4 TRANSPORTE Provee una transmisión de datos confiables punto a punto Nivel 3 RED Nivel 2 ENLACE DE DATOS Provee intercambio de datos entre dispositivos en el mismo medio Nivel 1 FÍSICA Transmite un flujo de bits a través del medio físico Formato de datos (ASCII) Enrutar unidades información de 2.5.1 CAPA FISICA La capa física transmite datos a través de canales de comunicación de la red. Este tipo de capa incluye elementos físicos (hardware), tales como cables y conectores que definen la tecnología de red (Ethernet y Token Ring), la cual a su vez define los parámetros para la transferencia de datos. Con la capa física también se puede determinar si los datos se transfieren en el modo de comunicación simple, dúplex parcial o dúplex completo. Además, la capa física contiene detalles acerca de la topología de red. Con todos estos detalles de bajo nivel como parte del diseño de la capa física, los diseñadores de redes pueden crear las capas superiores (capa de enlace de datos, red, sesión, transporte, presentación y aplicación) sin considerar las topologías de red. 2.5.2 CAPA ENLACE DE DATOS En un modelo de red por capas, su tarjeta de red representa la capa de enlace, a menudo llamada capa de enlace de datos. La capa de enlace se coloca entre la capa física y la capa de red. En otras palabras, las tarjetas de interfaz de red representan el enlace entre la capa física (el cable) y el software de red. Ethernet proporciona un conjunto de protocolos de enlace de datos que ocultan la implantación física de una red de la capa de red. Debe entender que el principal propósito o función de la capa de enlace es evitar que los datos se corrompan. 2.5.3 CAPA DE RED Cada paquete de datos en una red de conmutación de paquetes contiene ambas direcciones, destino y fuente, para propósitos de enrutamiento. La capa de red maneja el tráfico en la red, el congestionamiento y velocidades de transferencia a través del medio de red. La capa de red utiliza puentes y enrutadores para manejar el flujo de datos en una red. Tanto el protocolo Internet (IP) como el NetWare IPX (Intercambio de paquetes en redes interconectadas) de Novell operan en la capa de red. 2.5.4 CAPA DE TRANSPORTE La función de la capa de transporte es proporcionar una transferencia confiable entre las computadoras en una red. La capa de transporte separa la capa de aplicación (donde se ejecuta el programa de red) de las capas que tratan principalmente con la transmisión de datos. El protocolo TCP (de TCP/IP) es un protocolo de la capa de transporte. Los programas de aplicaciones utilizan este protocolo para enviar datos a la capa de red. La capa de transporte, proporciona una transmisión de datos confiable al dividir o fragmentar los datos que recibe de la capa de sesión en pequeños pedazos que requiere la capa de red. En el extremo receptor, la capa de transporte debe reensamblar los fragmentos de datos, de tal manera que el diseño de la capa de datos tiene un gran impacto en la cantidad de paquetes que fluyen a través de la red. En otras palabras, la capa de transporte produce el tráfico de paquetes que la capa de red debe manejar. 2.5.5 CAPA DE SESION La capa de sesión, para cada sesión de acceso, negocia y establece conexiones entre procesos o aplicaciones entre diferentes nodos. Los profesionales en redes se refieren al proceso de establecer una sesión como unión. Además, la capa de sesión autentifica ambos extremos de una conexión. Esto significa que la capa de sesión solicita a cada extremo de la conexión que pruebe quién es. Ambos extremos de una conexión deben establecer su autorización para usar una conexión específica o sesión. La capa de sesión establece y maneja conexiones entre usuarios y aplicaciones de red. 2.5.6 CAPA DE PRESENTACION La capa de presentación contiene funciones comunes que la red utiliza de manera repetida durante la comunicación en red. Estas funciones comunes incluyen la interfaz para las impresoras de red, monitores de video y formatos de archivo. Una capa de presentación normalmente incluye muchas rutinas de conversión de datos. La capa de presentación, por ejemplo, puede hacer transparente el uso de una computadora de múltiples formatos para una aplicación de red. Las capas que están por encima de la capa de presentación realizan funciones que garantizan la operación correcta de la red. La capa de presentación también puede proporcionar servicios de comunicación, tales como codificación y compresión de datos. El propósito de la codificación de datos es seguridad. En una red, la codificación transforma los datos legibles en algo ilegible antes de transmitirlos. En el extremo receptor, la capa de presentación debe descifrar la transmisión y transformar los datos de nuevo a información que pueda ser usada. 2.5.7 CAPA DE APLICACIÓN La capa de aplicación contiene todos los detalles relacionados con aplicaciones específicas o programas de computadoras, escritos por programadores para usuarios de red. La mayoría de los conjuntos de software basados en TCP/IP proporcionan a los usuarios aplicaciones de red estándar, tales como FTP y Telnet. Como se ha aprendido, FTP permite conectarse a otras computadoras para transferir archivos. Asimismo, el programa Telnet le permite entrar a una computadora remota. 2.6 DEFINICION DE CONJUNTO DE PROTOCOLOS TCP/IP Internet, así como intranet, se basa en una colección de protocolos llamada conjunto de protocolos TCP/IP. Un conjunto de protocolos es una colección (un conjunto) de protocolos complementarios y cooperativos. El conjunto de protocolos TCP/IP incluye el protocolo de control de transmisión y el protocolo internet, así como otros protocolos. Todos estos protocolos trabajan juntos para comunicar información a través de internet. Los protocolos de red manejan el flujo de información entre dos programas que se ejecutan en la misma computadora o en una diferente (tal como la comunicación entre un visualizador Web y un servidor). El conjunto de protocolos TCP/IP manejan toda la información que se mueve a través de su Intranet, así como la información que fluye a través de Internet. Modelo de red TCP/IP Telnet FTP Capa de Aplicación SMTP HTTP SNMP Capa de Transporte Capa de Red TCP/UDP IP/ICMP Interfaz de Capa de Enlace Hardware de Red Capa de Física Líneas de Transmisión PROTOCOLOS TCP/IP DE USO MÁS COMUN: Protocolo IP Propósito El protocolo internet es un protocolo de red de capas que mueven datos de computadoras anfitrión. TCP El protocolo de control de transmisión es un protocolo de transporte por capas que mueven datos entre aplicaciones. UDP El protocolo de datagrama de usuario es otro protocolo de transporte por capas. UDP también mueve datos entre aplicaciones. Sin embargo, UDP es menos complejo (y menos confiable) que TCP. ICMP El protocolo Internet de control de mensajes lleva mensajes de error en la red y reportes de otras condiciones que requieren atención del software de red. 2.6.1 CAPA FISICA La capa física en una red TCP/IP es idéntica al modelo ISO/OSI e incluye el medio de transmisión que llevan los datos en la red. Este medio es usualmente algún tipo de cable de par trenzado o coaxial. 2.6.2 CAPA DE ENLACE La capa de enlace incluye una interfaz de hardware y dos módulos de protocolos: el protocolo de resolución de direcciones (ARP) y el protocolo de resolución inversa de direcciones (RARP). Esta capa de enlace emite al medio físico los flujos de bit y recibe los que de él provienen. Consisten en los manejadores de los dispositivos que se conectan al medio de transmisión. La capa de enlace maneja el intercambio de datos entre la capa física y la capa de red. Más específicamente, en el conjunto de protocolos TCP/IP, la capa de enlace recibe datos por el módulo IP de la capa de red. 2.6.3 CAPA DE RED Cuando se emplea la capa de red, se usan dos protocolos, el IP (Internet Protocol) y el protocolo ICMP (Control de Mensajes de Internet). Encargándose del direccionamiento que realiza IP y con ayuda del ICMP, se intercambia información de errores y control de sistema. Un protocolo orientado a conexión debe establecer una conexión con otros, antes que pueda ocurrir cualquier comunicación. Es una conexión que parece ser una liga punto a punto dedicada dentro del conjunto de protocolos TCP/IP, el protocolo de control de transmisión proporciona un circuito para las comunicaciones de red; el protocolo de usuario y el protocolo Internet no lo hacen. Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para alcanzar su destino. Conforman los paquetes IP que serán enviados por la capa inferior. Desencapsula los paquetes pasando a la capa superior la información dirigida a una aplicación. 2.6.4 CAPA DE TRANSPORTE TCP/IP incluye dos protocolos de transporte: el protocolo de transmisión (TCP) y el protocolo de datagrama de usuario (UDP). El protocolo de control de transmisión es un protocolo orientado a conexión que utiliza un flujo de bytes confiables para enviar y recibir datos, este protocolo proporciona la diferencia entre los protocolos de transporte TCP/IP: el protocolo de diagrama de usuario (UDP) y el protocolo de control de transmisión (TCP). TCP transporta datos entre la red y las capas de aplicación. Sin embargo, TCP es mucho más complejo que UDP, debido a que ofrece un flujo de bytes confiable y un servicio de entrega de datos orientado a conexión, en el caso de ping es una utilidad de TCP, mientras que FTP y NFS son Utilidades de UDP. 2.6.5 CAPA DE APLICACIÓN La capa de aplicación es más familiar a programadores que escriben software, quienes necesitan comunicarse a través de la red. La capa de aplicación es especifica para programas y contiene todos los detalles acerca de una aplicación determinada. En otras palabras, la capa de aplicación se diseña de la misma forma que un programador diseña su programa. Como ha aprendido, un programador puede diseñar un programa para comunicarse a través de la red simplemente enviando información hacia la pila de protocolos. 2.7 DATOS DE PROTOCOLOS Un protocolo orientado a conexión, debe establecer una conexión con otro antes que pueda ocurrir cualquier comunicación. Un protocolo orientado a conexión no puede comunicar o transportar datos hasta que se establece una conexión. Un protocolo sin conexión, no establece una conexión antes de transmitir mensajes. Un protocolo sin conexión, pasa el mensaje a la siguiente capa en la pila de protocolos y depende de la red para la entrega. El protocolo de datagrama de usuario y protocolo Internet son protocolos sin conexión. Existen dos tipos básicos de servicio de datos dentro del conjunto de protocolos TCP/IP: un servicio de flujo de bytes y un servicio de datagrama. Un protocolo que transmite información como una serie de bytes, es aquel protocolo que trata a los datos como un solo de bytes en serie, sin importar la longitud de los datos y el número de transmisiones que se requieren para enviar o recibir todos los datos. Por su parte, un protocolo que utiliza datagramas transmite información como unidades de información autocontenida. El protocolo transmite cada datagrama de manera independiente. Cuando el protocolo transmite múltiples datagramas al mismo destino, los datagramas pueden no llegar en el mismo orden en el que fueron transmitidos. El protocolo de datagrama de usuario y el protocolo de internet utilizan datagramas para entregar datos. 2.7.1 EL DATAGRAMA IP El protocolo Internet (IP) es el sistema de entrega para el conjunto de protocolos TCP/IP y toda Internet, incluyendo a Intranet. El protocolo Internet utiliza datagramas sin conexiones, no confiables, para entregar información a través de una red TCP/IP. Las redes TCP/IP transmiten todos los datos de aplicación a través de Internet como datagramas IP. Cada datagrama IP incluye un encabezado IP y los datos actuales. 2.7.2 DEFINICIÓN DE PAQUETE IP Un datagrama es una unidad autocontenida de datos. Por el contrario, un flujo de bytes representa a los datos como un flujo continuo de datos. El término datagrama especifica un tipo de servicio de entrega. Esto quiere decir que un protocolo utiliza datagramas o un flujo de bytes. 2.7.3 EL ENCABEZADO IP Una red TCP/IP encapsula casi toda la información que fluye a través de Internet dentro de un datagrama IP. La encapsulación crea un datagrama IP que incluye un encabezado IP y datos. El encabezado IP contiene toda la información necesaria para entregar los datos encapsulados dentro del datagrama IP. Posición de bits 0 15 16 31 Longitud del Tipos de servicio Longitud total del paquete (TOS) 8 bits (en bytes) 16 bits Encabezado (HLEN) 4 bits Identificación Banderas Reproducción de 16 bits 3 bits Fragmentos 13 bytes Suma de verificación 20 bytes Tiempo de vida (TTL) 8 bits Protocolo 8 bits 16 bits Dirección IP fuente 32 bits Dirección IP destino 32 bits Opciones (si existen) Llenado (si se requiere) Datos En la figura anterior, se muestra la estructura del encabezado en capas, debe entenderse que el encabezado es simplemente un flujo serial de datos de por lo menos 20 bytes de longitud. La tabla describe cada campo en la dirección IP. CAMPO DE DATOS PROPÓSITO Versión del protocolo Internet que creó el Versión datagrama Longitud de encabezado Longitud del encabezado IP en palabras de 32 bits Utilizado para establecer el desempeño de la transmisión y las prioridades de la entrega. Los Tipo de servicio varios bits dentro del campo Tipo de servicio se utilizan para indicar la procedencia, demora, salida, Internet no soporta ampliamente este campo. Este campo de 16 bits especifica la longitud del Longitud paquete paquete IP completo incluyendo el encabezado IP en bytes Utilizado Identificación para reensamblar fragmentos de datagramas que se dividieron en pedazos más pequeños. Se emplean con el campo identificación para Banderas reensamblar fragmentos Usada con el campo Reproducción de fragmentos reensamblar fragmentos Identificación para CAMPO DE DATOS PROPÓSITO Utilizado para evitar que un paquete vague en Internet para siempre. Este campo decreta un Tiempo de vida dígito cada vez que el paquete es procesado por un enrutador. Una vez que alcanza 0, el paquete se destruye. Indica qué protocolo creó los datos encapsulados Protocolo dentro del paquete. Un valor de seis indica que fue TCP. Una valor de diecisiete indica que fue UDP. Es solamente la suma de verificación de los campos del encabezado IP, no de los datos. Se Suma de verificación utiliza para determinar errores en la transmisión, en la cual se basa el anfitrión receptor para descartar el datagrama IP. Dirección IP origen La dirección IP del anfitrión emisor La dirección IP del anfitrión receptor. Si este campo Dirección IP destino está en todos 1, el mensaje será enviado a todos los anfitriones Este campo de 8 bits permite a los profesionales de Opciones red probar y depurar aplicaciones de red. 2.7.4 FRAGMENTACIÓN Las tecnologías de red, tales como Ethernet, especifican una unidad de transferencia máxima (MTU). La MTU define el tamaño máximo de paquete que puede transmitir la red. Cuando una aplicación transmite un paquete más grande que la MTU de la red, el software de red automáticamente divide el paquete en pedazos más pequeños y transmite los datos como múltiples paquetes. 2.7.5 ENRUTAMIENTO IP Una tabla de enrutamiento IP almacena direcciones para destinos seleccionados en la red. El software de red puede buscar en una tabla de enrutamiento para la mejor forma de alcanzar un destino específico. 2.7.6 ELEMENTOS DE UNA TABLA DE ENRUTAMIENTO Una tabla de enrutamiento es una lista de las direcciones en redes vecinas. Cada elemento de una tabla de enrutamiento incluye los tres campos siguientes: red, compuerta y banderas. Los primeros dos campos contienen números ID de red. El campo Banderas identifica las redes que están directamente conectadas al poseedor de la tabla de enrutamiento. El campo compuerta identifica a un enrutador en una ruta que lleva hacia la red e identifica en el campo red. 2.8 MODELO OSI Vrs MODELO TCP/IP La estandarización de las comunicaciones se ha desarrollado con el modelo TCP/IP basándose en el modelo OSI, en el que se describen perfectamente 7 niveles, el modelo TCP/IP no tiene una estructura tan precisa, pero si puede comparar ambos medios de la siguiente forma: 0 OSI (7) Aplicación (6) Presentación (5) Sesión (4) Transporte (3) Red (2) Enlace de Datos (1) Física INTERNET (TCP/IP) TELNET FTP SMTP NFS SNMP DNS TCP UDP IP Interfase Hardware ICMP ARP Obsérvese que el nivel TCP-UDP no tiene una correspondencia perfecta con el modelo OSI. Los protocolos TCP están orientados a conexión con lo que, si se podría hablar de sesión asimilándose al nivel 4 y 5 OSI pero UDP no está orientado a conexión y por ello no se puede hablar propiamente de sesión. UDP utiliza datagramas. Es decir que en lugar de abrir una conexión con el destino para establecer diálogo, envía a la red fragmentos de información. FTP, y TELNET son servicios muy populares y son un buen ejemplo de protocolos orientados a conexión. NFS es un servicio que permite montar un sistema de ficheros remoto de forma que podamos acceder a dicho sistema de ficheros sin apenas percibir que está en una máquina remota. Este último es un clásico ejemplo de servicio orientado a datagramas. En el nivel 3 junto al protocolo IP existen también los protocolos siguientes: ICMP (Internet Control Message Protocol) ARP (Addres Resolution Protocol) RARP (Reverse Address Resolution Protocol). 2.9 DIRECCIONES EN INTERNET Una dirección Internet es una dirección IP, sin embargo debe entenderse que una computadora en Internet realmente no tiene una dirección IP, por el contrario, la dirección IP se asigna a cada tarjeta de interfaz de red Ethernet dentro de las computadoras. Su computadora puede tener varias tarjetas de interfaz Ethernet, cada una con una dirección IP única. Una dirección es un nombre que tiene 32 bits (4 bytes) de amplitud. Como por ejemplo 134.24.8.66. la dirección IP de 32 bytes codifica (combina) un número de red y un número de anfitrión (número de interfaz), debido a que Internet está formado por miles de redes interconectadas. Para distinguir una red de la otra, el centro de información de red Internet (InterNic) asegura que cada red tenga un identificador único. El byte de primer orden (el número más alejado a la izquierda) en una dirección IP identifica el número de la red y los siguientes 3 bytes identifican la computadora anfitrión (interfaz). Por ejemplo, en la dirección 134.24.8.66 el ID es 134. El software de internet interpreta un campo con todos los bits en 1 como “all” (todos). Un campo de dirección que contiene todos 1, representa una dirección de emisión ( o un mensaje destinado para todas las computadoras en la red). Los usuarios sólo pueden interconectar 255 redes, para superar esta limitación de espacio en las direcciones, las direcciones IP ya no usan el byte de primer orden para un número de red. En lugar de eso utilizan los primeros bits en el byte de primer orden para identificar una clase de dirección. La clase de dirección especifica cuantos bytes utiliza la dirección para el número ID de red. Bytes disponibles para un Clase Bits de primer orden ID de la red A 0- - - - 1 B 10- - - 2 C 110- - 3 D 1110 - Utilizado para transmisión múltiple E 11110 Reservado para uso futuro Una red TCP/IP requiere que cada tarjeta de interfaz de red en la misma red física tenga el mismo número ID de red, pero un número anfitrión único. Puede ver que una dirección Clase A utiliza un máximo de un byte para el tipo de clase y el Id de la red. Esto deja tres bytes para los números ID de anfitrión. 1 bit 7 bits 24 bits 0 ID de red ID de animación Direcciones Clase A Las direcciones clase A utiliza uno de los bits de primer orden para la codificación de clase. Como resultado, sólo siete bits de byte de primer orden están disponibles para números ID de red. Esto significa que Internet puede interconectar sólo 127 redes de una dirección reservada. Debido a que las redes con direcciones Clase A utiliza 24 bits para espacio de direcciones de anfitrión, cada una de esas redes teóricamente puede conectar 16777216 anfitriones, sólo aquellas pocas redes que necesitan conectar más de 645536 anfitriones utilizan direcciones Clase A. 2.9.1 DEFINICIÓN DE DIRECCIÓN CLASE B Las direcciones Clase B utilizan un máximo de dos bytes para el tipo de clase y el ID de red. Esto deja dos bytes para los números ID de anfitrión: 2 bits 1 0 14 bits 16 bits ID de red ID de animación Direcciones Clase B Después de que reste los dos primeros bits utilizados para la codificación de clase, están disponibles 14 bits para números ID de red. Como resultado, Internet puede conectar 16,384 redes con direcciones Clase B. Utilizando 16 bits para el identificador de anfitriones, cada red con una dirección Clase B puede conectar teóricamente hasta 65,536 anfitriones. InterNIC reserva las direcciones Clase B para las redes que esperan conectar por lo menos 256 computadoras anfitrión. 2.9.2 DEFINICIONES DE DIRECCIÓN CLASE C Las direcciones Clase C usan un máximo de tres bytes para el tipo de clase e ID de red. Esto deja un byte para los números ID de anfitriones: 3 bits 1 1 0 21 bits 8 bits ID de red ID de anfitrión Direcciones Clase C Después de restar los tres primeros bits para la codificación de clase, tiene 21 bits disponibles para números ID de red. Como resultado, Internet puede conectar una asombrosa cantidad de 21097,152 redes individuales que usen direcciones Clase C. Sin embargo, debido a que las direcciones Clase C sólo tienen ocho bits disponibles para números ID de anfitriones, Internet limita cada una de estas redes a menos de 256 computadoras anfitrión. 2.9.3 DEFINICIÓN DE CLASES D y E InterNIC utiliza la Clase D par direcciones de transmisiones múltiples. Una dirección de transmisión múltiple representa un grupo de computadoras anfitrión de Internet. En otras palabras, la transmisión múltiple entrega mensajes a una o más computadoras anfitrión. InterNIC está reservando las direcciones Clase E para uso futuro. 2.9.4 LAS DIRECCIONES DE SUB-RED InterNIc asigna todos los números ID de red y se asegura que sean únicos. Dentro de cada red, el administrador de red asigna números ID. Un administrador de red puede subdividir su espacio de direcciones de anfitrión en la red para crear de manera efectiva una red local de redes. Los administradores de redes utilizan direcciones de sub-red para permitir a una sola dirección Internet conectar más de una red física. 2.10 COMPONENTES DE INTRANET Internet e Intranet comparten los mismos elementos, entre los que se pueden mencionar: • Una red de computadoras para compartir recursos • Un sistema operativo de red que soporte el protocolo TCP/IP • Una computadora servidor que pueda ejecutar un servidor Internet • Un software servidor que soporte solicitudes de protocolo de transferencia de hipertexto (HTTP) desde diversos visualizadores • Computadoras cliente de escritorio que ejecuten software de red capaz de enviar y recibir paquetes de datos TCP/IP • Software de visualizadores para varias computadoras cliente El siguiente cuadro muestra los bloques de construcción de Intranet Navegadores Web Netscape Navigator, Internet Explorer Máquinas cliente para el Web PC, Mac, Sistema Operativo Unix Sistemas operativos Para servidor Web Netscape Enterprise Microsoft I.I.S., entre otros. Unix, NT, Netware, Win 95 o superior, Mac Protocolos de red TCP/IP – IPX/SPX Sistemas operativos para red Unix, NT, Netware, OS/2 Hardware para servidores Unix, PC, Mac Tecnología de redes Ethernet, IBM Token Ring Redes físicas Topología de estrella, bus y / o anillo Software para servidor Web Además de todos los requerimientos de software y hardware, listados en el cuadro anterior se debe saber cómo crear documentos en lenguaje para marcación de hipertexto (HTML), los cuales proporcionarán el contenido de la Intranet. 2.10.1 NAVEGADORES El navegador es un cliente Web en modo gráfico que le permitirá conectarse a los miles de servidores Web de todo el mundo, y explorar la información que estos le ofrezcan. Estos documentos están fundamentalmente compuestos por texto, gráficos, multimedia con enlaces hipertexto que nos permite navegar por los distintos servidores Web y obtener más información. También pueden contener imágenes, sonidos, formularios, imágenes fotográficas, etc. La idea principal es montar información en páginas que contienen palabras resaltadas que son enlaces a otras páginas de información. 2.10.2 REDES DE COMPUTADORAS La mayoría de las redes de computadoras son redes de área local (LAN) las cuales se encuentran dentro de un edificio de oficinas. La mayor parte de las LAN está basada en el modelo computacional de cliente-servidor, el cual utiliza una computadora central, a menudo dedicada, llamada servidor para satisfacer las solicitudes del cliente. El modelo computacional cliente-servidor divide la comunicación de red en dos partes: la parte del cliente y la parte del servidor. El cliente solicita información o servicios del servidor. El servidor, a su vez, responde a las solicitudes del cliente. Los servidores de red permiten a la gente compartir archivos electrónicamente, enviar y recibir correo electrónico y compartir impresoras. Proporcionan un área de almacenamiento para respaldar los archivos del cliente y ejecutar programas que residen sólo en el servidor. El elemento básico de toda red de cómputo es la conexión física de la red que une entre sí a las computadoras en red. Los patrones más comunes para la conexión de computadoras son las topología de estrella y bus. De la misma forma que un sistema operativo de escritorio, como Windows 95 de Microsoft, controla la ejecución de programas y el almacenamiento de información en una PC por parte del usuario, un sistema operativo de red controla el funcionamiento conjunto de las diferentes piezas de hardware y software de una red. 2.10.3 SISTEMAS OPERATIVOS DE RED Los sistemas operativos de redes corren en el servidor de la red. Las computadoras cliente por su parte, pueden correr una gran variedad de sistemas operativos, entre los que se pueden mencionar Windows 3.1, el sistema operativo de Macintosh, OS/2, Windows 95, Windows NT Workstation y diversas versiones de los sistemas operativos de Unix. Para que el sistema operativo cliente pueda hacer uso de la red, se deben instalar controladores especiales que permitan que la tarjeta de interfaz de red de la computadora cliente se comunique con la red. Para establecer una Intranet que permita que los empleados se beneficien con las tecnologías de Internet actuales y futuras, se debe instalar TCP/IP en cada máquina cliente. Se sabe que el sistema operativo de red controla el modo de acceso de los usuarios a la red. Así la operación cliente-servidor de las Intranets depende del protocolo de transferencia de hipertexto (HTTP); que es un conjunto de diversas plataformas de hardware en las que corren varios sistemas operativos. 2.10.4 SOFTWARE DE SERVIDORES Al igual que en el caso de Internet, el HTTP define un conjunto de comandos basados en ASCII para su lenguaje de comandos. Los programas de software, como los visualizadores, usan estos comandos HTTP para solicitar servicios de un servidor HTTP. Una transacción HTTP se compone de cuatro partes: una conexión, una solicitud, una respuesta y una conclusión. Aparte de recuperar archivos, un servidor Web, también puede correr programas de aplicaciones, los cuales realizan operaciones como la búsqueda de una base de datos o el procesamiento de un formato con entradas del usuario. Uno de los mejores y más antiguos servidores Web para máquinas basadas en Unix es el servidor Web HTTP del Centro Nacional para Aplicaciones de Supercomputadoras (NCSA). Buena parte del crecimiento de Internet se debe principalmente a la popularidad de este servidor para sistemas basados en Unix. Este servidor Web ofrece soporte de CGI y contiene software de inclusión de la parte del servidor (CGI) que incrementa la funcionalidad de su servidor. Los CGI son pequeños programas ejecutados por los servidores Web para incluir información dinámica (cambiante) en páginas HTML. La Intranet, va a permitir que se localice información restringida, desde el lugar de trabajo de los funcionarios y puedan accesar a: bases de datos, documentos a texto completo, reglamentos, programas de capacitación, noticias y novedades, solicitud de material bibliográfico y otros. Desde 1995, el modelo “World Wide Web” (WWW) ha experimentado una significativa evolución en los ámbitos institucionales al considerarlo como una herramienta que puede mejorar notablemente la productividad. Ha surgido así el concepto “Intranet”, es decir las Internets internas de las instituciones, lo que supone una autentica revolución en el manejo de la información institucional. La Intranet se deriva de la Internet actual como un paso natural en su propia evolución. Utiliza los mismos protocolos y aplicaciones TCP/IP, y en particular el modelo cliente/servidor del Web Site. Técnicamente hablando, una Intranet no es mas que la implementación de los servicios existentes en la red Internet, hacia el interior de una organización, los principios y concepciones sobre los cuales se basa la Intranet, son el resultado del desarrollo natural de las tecnologías de información y de su uso. La Intranet por tanto son redes TCP/IP (Transmisión Control Protocolo/Internet Protocol) dentro de la organización que enlazan a las personas de la compañía y permite juntar la información con el fin de compartir los recursos y las aplicaciones en el ambiente de automatización, lo que hace, que la información sea accesible en el momento oportuno, sobre la base de plataformas consistentes e independientes. 2.10.5 CARACTERISTICAS BASICAS DE LA INTRANET Entre las características básicas que una Intranet debe poseer están: 1. Usa TCP/IP para el transporte de la información, tanto al interior de la empresa, como hacia y desde afuera (LANs y WAN, redes de alcance local como para redes de amplio alcance). El IP es un protocolo que puede manipular perfectamente el tráfico de redes LAN y WAN, y es soportado por la mayoría de las plataformas computacionales. 2. Usa HTML (“Hypertext Markup Languaje), SMTP (“Simple Mail Transport Protocol”), y otros protocolos abiertos utilizados en Internet para mover la información entre los servidores y los clientes. El uso de estándares abiertos significa que los servicios que se soportan pueden operar de forma similar en diferentes ambientes operativos. 3. La principal distinción entre la Internet y la Intranet es de naturaleza semántica y no tecnológica: ambas usan las mismas herramientas y técnicas, protocolos, productos y otros. La única diferencia radica en la confidencialidad de la información disponible en la Intranet, que solo puede ser accesada por los usuarios internos con autentificación y autorización. 4. Es administrada por un grupo de sistemas de información a través de un conjunto de herramientas diseñadas para tal fin, en forma similar a como este grupo administra hoy día las redes locales existentes. 5. Seguridad: Permite tener una política de seguridad que asegura la confiabilidad de la información de la Intranet con autentificación y autorización dentro de una red corporativa privada. 6. Facilidad de uso: Entre las principales innovaciones en la interacción hombremáquina se encuentra el hiperenlace. Esta tecnología permite a los usuarios navegar fácilmente y encontrar información simplemente realizando un clic sobre una palabra o un gráfico. El uso de las aplicaciones clientes de la Intranet, los visualizadores “Web Site” permiten que sea utilizado para accesar a todos los recursos de información, tanto internos como externos.