Network Working Group D. Crocker RFC: 1775 Brandenburg Consulting Categoría: Informativo March 1995 Estar "EN" Internet Estado del Memorándum El presente documento proporciona información a la comunidad de Internet y no describe estándar alguno. La distribución del documento es ilimitada. Resumen Dependiendo de si se es un proveedor o un consumidor de servicios de Internet, existen distintos tipos o niveles de acceso a la red. La naturaleza de dichos tipos de acceso es muy importante para lo que el individuo desee hacer en Internet. Por lo tanto, resulta apropiado crear una terminología que distinga entre dichos tipos de acceso, gracias a la cual la comunidad de Internet pueda hacerse una idea de en qué forma un usuario (u organización) se encuentra en internet. En el presente documento se sugieren cuatro términos para clasificar a los tipos de accesos más comunes. 1. INTRODUCCION Internet representa cosas distintas para sus diferentes tipos de usuarios. Comenzó como una tecnología y ha ido creciendo hasta llegar a ser un servicio global. Con dicho crecimiento se ha ido incrementando la complejidad en detalles de ambos, el servicio y la tecnología que lo sustenta, llevando a confusión cuando intentamos determinar a qué se refiere un usuario cuando dice que está conectado o utiliza Internet. ¿Quién está en Internet? ¿ Qué pueden hacer en la red?. Este documento es un intento para ayudar a los usuarios de Internet y determinar los modelos básicos de acceso de los usuarios finales derivados básicamente de las grandes diferencias en su tipo de conexión. La lista fue desarrollada en un primer momento desde la perspectiva de los usuarios, más que para la comunidad técnica. Las definiciones en esta lista se hacen desde la perspectiva de que los usuarios están principalmente interesados en servicios de aplicaciones. Una implicación sorprendente es que algunas de las definiciones no descansan sobre la conectividad subyacente de los protocolos de Internet, TCP/IP. Muchas veces la terminología aquí expuesta no será adecuada para discusiones técnicas. Crocker Informativo [Pág. 1] RFC 1775 Estar "en" Internet Marzo 1995 2. TIPOS DE ACCESO A INTERNET Las siguientes definiciones se clasifican desde el punto de vista del "mayor" al "menor" acceso a Internet desde la perspectiva del usuario (consumidor). El primer término se aplica principalmente a los proveedores de Internet. Los términos restantes se aplican principalmente a los consumidores de Internet. ACCESO COMPLETO Conexión permanente (acceso 24 horas) a Internet ejecutando TCP/IP, fundamentalmente apropiada para permitir que la comunidad de internet acceda a servidores de aplicaciones operados por proveedores de servicios de Internet. Las máquinas con acceso permanente son accesibles directamente por cualquier máquina conectada a Internet, utilizando por ejemplo el protocolo de eco ICMP (ping). El núcleo central de internet lo componen dichos servidores con acceso ininterrumpido 24 horas. ACCESO COMO CLIENTE El usuario ejecuta aplicaciones que a su vez utilizan protocolos de aplicación de internet residentes directamente en su propio ordenador, pero puede que no ejecute otros protocolos subyacentes (TCP/IP), pueden no tener acceso durante las 24 horas del día, como ocurre en las conexiones telefónicas a internet, o puede tener restringido el acceso, por ejemplo mediante un cortafuegos. Cuando los clientes están activos, pueden ser visibles al resto de usuarios de internet, pero dicha visibilidad no es previsible. Por ejemplo, esto significa que la mayoría de los accesos de los clientes no serían detectados durante un experimento destinado a comprobar los sistemas que están conectados a internet en un momento dado, utilizando por ejemplo el protocolo de Echo ICMP. ACCESO MEDIANTE INTERMEDIARIO El usuario no ejecuta aplicaciones de internet en su propio ordenador personal. Existe un proveedor de servicios de internet que utiliza los protocolos de internet en sus propios servidores Crocker Informativo [Pág. 2] RFC 1775 Estar "en" Internet Marzo 1995 para servicio del usuario. El usuario tiene un acceso muy sencillo al proveedor, como una conexión en modo terminal mediante modem. Para el acceso mediante intermediario, el usuario se encuentra en internet pero no su ordenador personal. En lugar de eso, es el servidor del proveedor de servicios el que sí que está conectado a internet. ACESSO PARA MENSAJERÍA El usuario no tiene acceso a internet, excepto para utilizar el correo electrónico y los foros de noticias, tales como Usenet o servicios de boletines electrónicos. Debido a que los servidores de mensajes pueden tener retrasos considerables en entregarlos, el uso de estos servicios para enviar correo electrónico puede ser lo suficientemente potente, pero no es interactivo. 3. EJEMPLO DE USO Sabremos si la nomenclatura propuesta es adecuada, desde luego, cuando la apliquemos a situaciones en la vida real. Hay dos casos muy sencillos para los usuarios domésticos. Si un usuario accede a Internet ejecutando un programa de terminal en su PC para a continuación llamar a un proveedor que le brinda las aplicaciones de Internet, entonces dicho usuario tiene un acceso a Internet utilizando un intermediario. El intermediario tiene acceso a su vez de "Cliente" o "Completo", sin embargo el usuario no. Por otra parte, los usuarios que acceden por SLIP o PPP ejecutan aplicaciones de Internet en sus propios PC's y tienen acceso a modo "Cliente" a la red. Algunas corporaciones ahora tienen un enlace activo 24 horas a internet. Este enlace está basado en TCP/IP y normalmente tiene un número de servidores de internet ejecutándose, por ejemplo servidores de correo y para poner los datos corporativos públicos a disposición del resto del mundo, tal como se haría utilizando la web y Gopher. Claramente, la corporación está "en" Internet, con acceso completo a la red. ¿ Qué ocurre con un usuario en ese tipo de corporación? La mayoría de las corporaciones hoy en día separan su internet interna de la Crocker Informativo [Pág. 3] RFC 1775 Estar "en" Internet Marzo 1995 internet pública utilizando un cortafuegos. Si un usuario de la internet interna (Intranet) tiene un ordenador de sobremesa y sale a Internet a través del firewall, utilizando para ello aplicaciones de internet, tales como un navegador web, entonces el usuario tiene acceso a Internet en modo "Cliente". Algunas corporaciones lo prohíben en lugar de requerir que todo el software que utilice internet sea ejecutado en máquinas administradas de manera muy cuidadosa y que sean parte del conjunto de servicios del cortafuegos de la corporación. Por lo tanto, los usuarios deben hacer una conexión en modo terminal a dichas máquinas especiales, y desde ellas ejecutar aplicaciones de Internet. Tales usuarios tienen un acceso a Internet mediante intermediario, el mismo que tienen los usuarios en casa que realizan llamadas telefónicas a un servicio público. 4. CONSIDERACIONES ACERCA DE LA SEGURIDAD Esta especificación, por sí misma, no define ningún mecanismo de seguridad. Sin embargo describe distintos ambientes con diferentes implicaciones de seguridad para usuarios y proveedores. Los lectores del presente documento han de ser cautos al considerar dichas especificaciones cuando se selecciona un tipo de servicio de conexión a la red. 5. AGRADECIMIENTOS El desarrollo de estas terminología ha sido posible gracias a múltiples discusiones, públicas y privadas, en las que reinaba la confusión sobre el tipo de acceso a Internet que tenía el usuario (u organización). La convergencia en un conjunto inicial de tres términos es el resultado del trabajo realizado en la lista de correo Big-Internet, particularmente de los comentarios realizados por Alan Barret, Howard Berkowitz, Noel Chiappa, Steve Goldstein, Iain Hanson, Gary Malkin, Bob McKisson, Tim O'Reilly, Dave Piscitello and Bill Simpson. Eventualmente, la necesidad de una cuarta categoría se hizo evidente y fue discutida entre los miembros Crocker Informativo [Pág. 4] RFC 1775 Estar "en" Internet Marzo 1995 de la lista. Esto no significa que ninguno de ellos necesariamente defienda los términos y definiciones que se dan, únicamente que sus sugerencias ayudaron a enriquecer mi opinión sobre el tema. Después de la primera ronda de discusión, Smoot Carl- Mitchell y John Quarterman de Texas Internet Consulting desarrollaron otra terminología para unas categorías de usuarios similares que se utilizaron en la pronta modificación de esta terminología, descrita aquí, para distinguir entre proveedor y consumidor y el papel del "acceso 24 horas" en la definición de dicha terminología. 6. Consideraciones de Seguridad En el presente documento no se discuten los aspectos relativos a la seguridad en Internet. 7. Dirección del Autor David H. Crocker Brandenburg Consulting 675 Spruce Dr. Sunnyvale, CA 94086 USA Phone: +1 408 246 8253 Fax: +1 408 249 6205 EMail: dcrocker@mordor.stanford.edu Crocker Informativo [Pág. 5]