Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
por Ismael Perez ltima modificacin 15-03-2007 19:58 Informacin sobre los servidores de la XEiLL
Nuestros Servidores
Comienzos de la XEiLL y sus avances Los servidores de la XEiLL empezarn montandose en el centro escolar IES Puig Castellar con un Mandrake 9.0 y con un nico nodo con CEIP Rafael Casanovas, situado en Badalona. Poco a poco se fueron aadiendo centros educativos, con servidores subencionados por X, y que gracias a esta subencion, encontramos, a dia de hoy, servidores en 12 centros educativos que forman la XEiLL.
Estos servidores tienen sistemas operativos de software libre, osease Linux. Porque Linux y no windows? Es simple, windows como servidor no se deberia implementar ya que tiene poca tolerancia de fallos, y se tiene que estar reiniciando cada poco tiempo, ya que se colapsa y GNU/Linux puede estar 1 ao entero sin reiniciarse sin que de problemas. EN GNU/Linux puedes ver el codigo fuente del servicio instalado e implementarlo a tu manera, y por ultimo y mas importante quizar para internet a dia de hoy, no tiene problemas de infeccin de virus, troyanos o gusanos.
NTP (Servicio horario) OpenVPN (Servicio de tunelado entre servidores) OSPF (Servicio de encaminamiento y rutas) DNS (Servicio de resolucin de nombres) DHCP (Servicio de asignacin de IP's) Proxy HTTP (Servicio de control de acceso a internet)
Jabber (Servicio de mensajeria instantanea) HTTPD (Servicio para pginas web, en nuestro caso CMS Plone) AWStats & Calamaris (Servicio de Estadsticas)
Todos estos servicios son software libre, como todo el software que se instala en los servidores de la XEiLL Podeis ver la configuracin de estos servicios aqui.
IES Puig Castellar CEIP Rafael Casanova CEIP Bans CEIP Torre Balldovina CRP Santa Coloma IES Terra Roja IES Torrent de les Bruixes IES La Bastida IES Can Peixauet CEIP Lluis Millet CRP San Adri ZER El Serra (Bellmunt, Tarragona) CEIP Antoni Gaud CEIP Fray Luis de Len
Proximos centros:
...
Y ya sabeis, si quereis participar con la XEiLL, tu en tu casa, o en tu centro educativo, solo tienes que enviar un correo electronico a iperez@iespuigcastellar.xeill.net
Si accedemos a Infrastructure NTP, podemos habilitar o deshabilitar el servicio, as como escoger los servidores externos con los que deseamos sincronizar. Por defecto, la lista cuenta con tres servidores funcionales preconfigurados, pertenecientes al proyecto NTP [3].
Una vez que Zentyal est sincronizado, podr ofrecer su hora de reloj mediante el servicio NTP. Como siempre, no deberemos olvidar
comprobar las reglas del cortafuegos, ya que normalmente NTP se habilita slo para redes internas.
Acceso remoto Al configurar Enrutamiento y acceso remoto para actuar como un servidor de acceso remoto, podr conectar trabajadores remotos o mviles a las redes de la organizacin. Los usuarios remotos pueden trabajar como si sus equipos estuvieran conectados fsicamente a la red. Todos los servicios que suelen estar a disposicin de un usuario conectado a una LAN (incluso el uso compartido de archivos e impresoras, el acceso al servidor web y la mensajera) se habilitan por medio de la conexin de acceso remoto. Por ejemplo, en un servidor con Enrutamiento y acceso remoto, los clientes pueden usar el Explorador de Windows para realizar conexiones a una unidad y para conectarse a las impresoras. Dado que las letras de unidad y los nombres de convencin de nomenclatura universal (UNC) son totalmente compatibles con el acceso remoto, la mayora de las aplicaciones comerciales y personalizadas funcionan sin necesidad de modificacin. Un servidor con Enrutamiento y acceso remoto proporciona dos tipos distintos de conectividad de acceso remoto:
Red privada virtual (VPN) VPN es la creacin de conexiones seguras punto a punto a travs de una red privada o de una red pblica como Internet. Un cliente VPN usa protocolos especiales basados en TCP/IP denominados protocolos de tnel para realizar una llamada virtual a un puerto virtual de un servidor VPN. El mejor ejemplo de red privada virtual es aqul de un cliente VPN que establece una conexin VPN con un servidor de acceso remoto conectado a Internet. El servidor de acceso remoto responde a la llamada virtual, autentica al autor de la llamada y transfiere datos entre el cliente VPN y la red corporativa. A diferencia del acceso telefnico a redes, VPN siempre es una conexin lgica indirecta entre el cliente VPN y el servidor VPN a travs de una red pblica, como Internet. Para garantizar la privacidad, es necesario cifrar los datos enviados a travs de la conexin.
Acceso telefnico a redes En el acceso telefnico a redes, un cliente de acceso remoto establece una conexin de acceso telefnico no permanente con un puerto fsico de un servidor de acceso remoto mediante el servicio de un proveedor de telecomunicaciones, como un telfono analgico o una ISDN. El mejor ejemplo de acceso telefnico a redes es aqul de un cliente de acceso telefnico a redes que marca el nmero de telfono de uno de los puertos de un servidor de acceso remoto. El acceso telefnico a redes a travs de un telfono analgico o una ISDN es una conexin fsica entre el cliente y el servidor de acceso telefnico a redes. Es posible cifrar los datos enviados a travs de la conexin, aunque no es obligatorio.
Enrutamiento Un enrutador es un dispositivo que administra el flujo de datos entre segmentos de red o subredes. El enrutador dirige los paquetes entrantes y salientes basndose en la informacin que contiene sobre el estado de sus propias interfaces de red y una lista de posibles orgenes y destinos del trfico de red. Al proyectar el trfico de red y las necesidades de enrutamiento segn el nmero y los tipos de dispositivos de hardware y aplicaciones usados en el entorno, es posible decidir mejor si se va a usar un enrutador de hardware dedicado, un enrutador basado en software o una combinacin de ambos. Normalmente, los enrutadores de hardware dedicados controlan mejor las demandas de enrutamiento ms complejas, mientras que los enrutadores basados en software, que no resultan tan caros, controlan cargas de enrutamiento ms ligeras. Una solucin de enrutamiento basada en software, como el Servicio de enrutamiento y acceso remoto de Windows Server 2008, puede resultar idnea para una red pequea y segmentada con un trfico entre subredes relativamente ligero. A la inversa, los entornos de red empresariales con un gran nmero de segmentos de red y una amplia gama de requisitos de rendimiento pueden necesitar una variedad de enrutadores basados en hardware para realizar distintas funciones en la red.
Acceso remoto (VPN) para que los clientes de acceso remoto puedan conectarse a la red privada a travs de Internet.
Acceso remoto (telefnico) para que los clientes de acceso remoto puedan conectarse a la red privada marcando en un banco de mdems u otros equipos de marcado telefnico.
Traduccin de direcciones de red (NAT) para compartir una conexin a Internet con los equipos de la red privada y traducir el trfico entre las redes pblica y redes privadas.
Conexin segura entre dos redes privadas para enviar datos privados de forma segura a travs de Internet.
Enrutamiento entre dos redes para configurar un enrutamiento simple, varios enrutadores o una topologa de enrutamiento de marcado a peticin.
Al establecer las conexiones VPN, es posible conceder un acceso de red restringido a aquellos equipos cliente que no cumplan la directiva de mantenimiento hasta que se actualice su configuracin y cumplan la directiva. Segn el modo de implementacin de NAP elegido, es posible actualizar de forma automtica aquellos clientes que no cumplan la directiva de modo que los usuarios puedan recuperar con rapidez el acceso de red total sin necesidad de actualizar ni de volver a configurar sus equipos de forma manual. La aplicacin de VPN proporciona acceso de red limitado seguro a todos los equipos que obtienen acceso a la red por medio de una conexin VPN. La aplicacin de VPN con NAP tiene una funcin similar a Control de cuarentena de acceso a red, una caracterstica de Windows Server 2003, aunque resulta ms fcil de implementar. Para obtener ms informacin, vea Proteccin de acceso a redes. Configuracin de una directiva de acceso remoto La configuracin de la directiva de acceso remoto se realiza ahora a travs de un Servidor de directivas de redes (NPS). Para obtener ms informacin, vea Servidor de directivas de redes y el tema relativo al servidor RADIUS para conexiones de acceso telefnico o VPN de la Ayuda del producto NPS.
PPTP
Slo se admite el algoritmo de cifrado RC4 de 128 bits. Se ha eliminado la compatibilidad con RC4 de 40 y 56 bits, aunque se puede agregar mediante la modificacin de una clave del Registro (no recomendado).
L2TP/IPsec
Se ha eliminado la compatibilidad con el algoritmo de cifrado Estndar de cifrado de datos (DES) con comprobacin de integridad Message Digest 5 (MD5), aunque se puede agregar mediante la modificacin de una clave del Registro (no recomendado). El modo principal IKE ser compatible con:
Los algoritmos de cifrado Estndar de cifrado avanzado (AES) 256 (nuevo), AES 192 (nuevo), AES 128 (nuevo) y 3DES.
El algoritmo de comprobacin de integridad Algoritmo hash seguro 1 (SHA1). Los grupos Diffie-Hellman (DH) 19 (nuevo) y 20 (nuevo) de negociacin de modo
Los algoritmos de cifrado AES 256 (nuevo), AES 192 (nuevo), AES 128 (nuevo) y 3DES.
Protocolo de asignacin de ancho de banda (BAP). Eliminado de Windows Vista. Deshabilitado en Windows Server 2008.
X.25. Protocolo Internet de lnea de serie (SLIP). Las conexiones basadas en SLIP se actualizarn de forma automtica a conexiones basadas en PPP.
Modo de transferencia asincrnico (ATM). IP a travs de IEEE 1394. Protocolo de transferencia compatible con NWLink IPX/SPX/NetBIOS. Servicios para Macintosh. Componente de protocolo de enrutamiento Ruta de acceso ms corta (OSPF).
Referencias adicionales
Para obtener informacin acerca de otras caractersticas de los Servicios de acceso y directivas de redes, vea el tema Funcin Servicios de acceso y directivas de redes.
Domain Name System (DNS) Familia: Funcin: Familia de protocolos de Internet Resolucin de nombres de dominio 53/UDP, 53/TCP
Puertos:
Ubicacin en la pila de protocolos Aplicacin Transporte Red DNS TCP o UDP IP (IPv4, IPv6)
Estndares:
Domain Name System o DNS (en espaol: sistema de nombres de dominio) es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia informacin variada con nombres de dominios asignado a cada uno de los participantes. Su funcin ms importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio. La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contena todos los nombres de dominio conocidos
(tcnicamente, este archivo existe[cita requerida] - la mayora de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo hosts no resultara prctico y en 1983, Jesus Botello "SysWarn" public los RFCs 882 y 883 definiendo lo que hoy en da ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicacin en 1987 de los RFCs 1034 y 1035).
Contenido
1 Componentes 2 Entendiendo las partes de un nombre de dominio 3 DNS en el mundo real 4 Jerarqua DNS 5 Tipos de servidores DNS 6 Tipos de resolucin de nombres de dominio 7 Tipos de registros DNS 8 Vase tambin 9 Enlaces externos
[editar] Componentes
Para la operacin prctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (Por ejemplo: Qu direccin IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de la direccin solicitada. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos ltimos no son delegados a otras zonas de autoridad.
A la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior (en ingls top level domain). Como org en www.ejemplo.org o es en www.wikipedia.es Cada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teora, esta subdivisin puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda
los 255 caracteres, aunque en la prctica los dominios son casi siempre mucho ms cortos. Finalmente, la parte ms a la izquierda del dominio suele expresar el nombre de la mquina (en ingls hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lgica a la informacin requerida. Por ejemplo, el dominio es.wikipedia.org tendra el nombre de la mquina "es", aunque en este caso no se refiere a una mquina fsica en particular.
El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene una o ms zonas de autoridad que publican la informacin acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarqua de las zonas de autoridad coincide con la jerarqua de los dominios. Al inicio de esa jerarqua se encuentra los servidores raz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.
En cualquier caso, los servidores DNS que reciben la peticin, buscan en primer lugar si disponen de la respuesta en la memoria cach. Si es as, sirven la respuesta; en caso contrario, iniciaran la bsqueda de manera recursiva. Una vez encontrada la respuesta,
el servidor DNS guardar el resultado en su memoria cach para futuros usos y devuelve el resultado.
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del rbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenacin de todas las etiquetas de un camino. Las etiquetas son cadenas alfanumricas (con '-' como nico smbolo permitido), deben contar con al menos un carcter y un mximo de 63 caracteres de longitud, y deber comenzar con una letra (y no con '-') (ver la RFC 1035, seccin "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales estn separadas por puntos. Un nombre de dominio termina con un punto (aunque este ltimo punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (tambin llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final) Un nombre de dominio debe incluir todos los puntos y tiene una longitud mxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raz de la jerarqua (en ingls, root). Este primer nivel es tambin conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o ms servidores de nombres.
Locales o cach: Funcionan con el mismo software, pero no contienen la base de datos para la resolucin de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repeticin de estas peticiones en el futuro continuo o libre.
Iterativa
Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su cach) buscando los datos solicitados. El servidor encargado de hacer la resolucin realiza iterativamente preguntas a a los diferentes DNS de la jerarqua asociada al nombre que se desea resolver, hasta descender en ella hasta la mquina que contiene la zona autoritativa para el nombre que se desea resolver.
Recursiva
En las resoluciones recursivas, el servidor no tiene la informacin en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raz, y en caso de ser necesario repite el mismo proceso bsico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. Cuando existe ms de un servidor autoritario para una zona, Bind utiliza el menor valor en la mtrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cunto tarda un servidor en responder una consulta. El proceso de resolucin normal se da de la siguiente manera:
1. 2. 3. 4. 5. 6. 7. 8. 9. El servidor A recibe una consulta recursiva desde el cliente DNS. El servidor A enva una consulta recursiva a B. El servidor B refiere a A otro servidor de nombres, incluyendo a C. El servidor A enva una consulta recursiva a C. El servidor C refiere a A otro servidor de nombres, incluyendo a D. El servidor A enva una consulta recursiva a D. El servidor D responde. El servidor A regresa la respuesta al resolver. El resolver entrega la resolucin al programa que solicit la informacin.
A = Address (Direccin) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4. AAAA = Address (Direccin) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6. CNAME = Canonical Name (Nombre Cannico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se estn corriendo mltiples servicios (como ftp y servidor
web) en un servidor con una sola direccin ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto tambin es usado cuando corres mltiples servidores http, con diferente nombres, sobre el mismo host. NS = Name Server (Servidor de Nombres) Define la asociacin que existe entre un nombre de dominio y los servidores de nombres que almacenan la informacin de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. MX (registro) = Mail Exchange (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. PTR = Pointer (Indicador) Tambin conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. SOA = Start of authority (Autoridad de la zona) Proporciona informacin sobre el servidor DNS primario de la zona. HINFO = Host INFOrmation (Informacin del sistema informtico) Descripcin del host, permite que la gente conozca el tipo de mquina y sistema operativo al que corresponde un dominio. TXT = TeXT - ( Informacin textual) Permite a los dominios identificarse de modos arbitrarios. LOC = LOCalizacin - Permite indicar las coordenadas del dominio. WKS - Generalizacin del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts estn autorizados a enviar correo desde el dominio dado. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.
Mensajera instantnea
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda
La mensajera instantnea (conocida tambin en ingls como IM) es una forma de comunicacin en tiempo real entre dos o ms personas basada en texto. El texto es enviado a travs de dispositivos conectados a una red como Internet.
Contenido
[editar] Introduccin
La mensajera instantnea requiere el uso de un cliente de mensajera instantnea que realiza el servicio y se diferencia del correo electrnico en que las conversaciones se realizan en tiempo real. La mayora de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si est disponible para tener una conversacin. En los primeros programas de mensajera instantnea, cada letra era enviada segn se escriba y as, las correcciones de las erratas tambin se vean en tiempo real. Esto daba a las conversaciones mas la sensacin de una conversacin telefnica que un intercambio de texto. En los programas actuales, habitualmente, se enva cada frase de texto al terminarse de escribir. Adems, en algunos, tambin se permite dejar mensajes aunque la otra parte no est conectada al estilo de un contestador automtico. Otra funcin que tienen muchos servicios es el envo de ficheros. La mayora usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajera instantnea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores. Los clientes de mensajera instantnea ms utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque an popular, sistema de conversacin IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, ltimamente han aparecido algunos clientes de mensajeras que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). Tambin existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado. o Con el estado invisible se puede ver a los dems pero los dems a uno no. Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema automticos para mostrar la temperatura, o la cancin que se est escuchando, sin molestar con mensajes o peticiones de chat continuos. o Tambin se puede dejar un mensaje de estado en el servidor para cuando se est desconectado. Registrar y borrar usuarios de la lista de contactos propia. o Al solicitar la inclusin en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisin. o Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta. A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc. Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.
Conversacin:
Puede haber varios tipos de mensajes: o Aviso: enva un mensaje solo. No es una invitacin a mantener la conversacin, solo se quiere enviar una informacin, un ejemplo de uso de este tipo sera el Mensaje del da o MOTD ofrecido por el servidor. o Invitacin a chatear: se invita a mantener una conversacin tiempo real. o Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atencin si no se desea. Sirve como aviso breve que moleste lo mnimo posible. Por ejemplo, "ya lo encontr, gracias". Muchas veces es til mostrar cuando el otro est escribiendo. Muchas veces se puede usar emoticonos. Charlas en grupo al estilo IRC MultiUser Chat: o Se pueden crear salas (grupos de charla), publicas y privadas y tambin permanentes o que desaparezcan al quedarse sin usuarios. o Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.
Otras:
Mandar ficheros: la mayora de los clientes de mensajera instantnea, tambin permiten el envo de archivos, generalmente usando protocolos punto a punto (P2P).
Posibilidad de usar otros sistemas de comunicacin, como una pizarra electrnica, o abrir otros programas como un VNC o una videoconferencia. Servicios La mensajera instantnea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajera instantnea un tipo de aplicacin que cada vez es ms utilizado, por sus rapidez de respuesta y versatilidad de servicios.
[editar] Historia
Una primera forma de mensajera instantnea fue la implementacin en el sistema PLATO usado al principio de la dcada de 1970. Ms tarde, el sistema talk implementado en UNIX/LINUX comenz a ser ampliamente usado por ingenieros y acadmicos en las dcadas de 1980 y 1990 para comunicarse a travs de internet. ICQ fue el primer sistema de mensajera instantnea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparicin, un gran nmero de variaciones de mensajera instantnea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicacin teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultneamente para estar conectado a cada red de mensajera. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian. Recientemente, algunos servicios de mensajera han comenzado a ofrecer telefona IP (VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vdeo junto con las palabras.
Cliente de mensajera instantnea Anexo:Comparacin de clientes de mensajera instantnea Chat Chaters Mensajera LAN Lenguaje XAT IRC
OpenVPN
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda
OpenVPN es una solucin de conectividad basada en software: SSL (Secure Sockets Layer) VPN Virtual Private Network (red virtual privada), OpenVPN ofrece conectividad punto-a-punto con validacin jerrquica de usuarios y host conectados
remotamente, resulta una muy buena opcin en tecnologas Wi-Fi (redes inalmbricas EEI 802.11) y soporta una amplia configuracin, entre ellas balanceo de cargas. Est publicado bajo la licencia GPL, de software libre.
Contenido
1 Introduccin 2 Usos de las VPN's 3 Implementacin de VPN 4 Protocolos 5 Seguridad en VPN 6 Ventajas y Desventajas de OpenVPN 7 Comparacin entre OpenVPN e IPsec VPN 8 Bibliografa 9 Enlaces externos
[editar] Introduccin
OpenVPN, es un producto de software creado por James Yonan en el ao 2001 y que ha estado mejorando desde entonces. Ninguna otra solucin ofrece una mezcla semejante de seguridad a nivel empresarial, seguridad, facilidad de uso y riqueza de caractersticas. Es una solucin multiplataforma que ha simplificado mucho la configuracin de VPN's dejando atrs los tiempos de otras soluciones difciles de configurar como IPsec y hacindola ms accesible para gente inexperta en este tipo de tecnologa. Supongamos que necesitamos comunicar diferentes sucursales de una organizacin. A continuacin veremos algunas soluciones que se han ofrecido como respuesta a este tipo de necesidades. En el pasado las comunicaciones se realizaban por correo, telfono o fax. Hoy en da hay factores que hacen necesaria la implementacin de soluciones ms sofisticadas de conectividad entre las oficinas de las organizaciones a lo largo del mundo. Dichos factores son:
La aceleracin de los procesos de negocios y su consecuente aumento en la necesidad de intercambio flexible y rpido de informacin. Muchas organizaciones tienen varias sucursales en diferentes ubicaciones as como tambin tele trabajadores remotos desde sus casas, quienes necesitan intercambiar informacin sin ninguna demora, como si estuvieran fsicamente juntos. La necesidad de las redes de computacin de cumplir altos estndares de seguridad que aseguren la autenticidad, integridad y disponibilidad.
Lneas dedicadas
Las necesidades antes mencionadas se satisfacan en principio colocando lneas dedicadas entre las diferentes ubicaciones remotas a un costo mucho mayor que el de simple acceso a Internet. Se necesitaban conexiones fsicas reales necesitando de un proveedor en cada sitio resultando en una solo lnea de comunicacin entre dos partes. Por ejemplo, para una red de 4 nodos en la cual se buscase comunicacin de todos con todos, habra que tender 6 lneas de comunicacin. Adems, para dar conectividad a trabajadores domsticos o viajeros se implementaban servicios RAS1 para aquellos que necesitaban conectarse temporalmente mediante conexiones de mdem o lneas ISDN2 donde la organizacin se comportaba como un proveedor de Internet (ISP).
Acceso mediante Internet y VPNs Con la llegada de Internet y la baja de costos en conectividad se desarrollaron nuevas tecnologas. Surgi entonces la idea de utilizar a Internet como medio de comunicacin entre los diferentes sitios de la organizacin. Surge as la idea de las VPN's que son Virtuales y Privadas. Virtuales porque no son redes directas reales entre partes, sino solo conexiones virtuales provistas mediante software sobre la red Internet. Adems son privadas porque solo la gente debidamente autorizada puede leer los datos transferidos por este tipo de red logrando la seguridad mediante la utilizacin de modernos mecanismos de criptografa. Retomando el ejemplo anterior de una organizacin con cuatro sitios, ahora solo necesitamos cuatro conexiones a Internet en lugar de las seis dedicadas de antes. Adems los que se conectan temporalmente, tambin lo hacen mediante una conexin a Internet, mucho ms barata y accesible desde muchos lugares, como por ejemplo de cybers cafs.
Conexin entre diversos puntos de una organizacin a travs de Internet Conexiones de trabajadores domsticos o de campo con IP's dinmicas Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta informacin en forma privada pero no se les debe dar acceso al resto de la red interna.
Adems brinda una excelente fiabilidad en la comunicacin de usuarios mviles as como tambin al unir dos puntos distantes como agencias de una empresa dentro de una sola red unificada.
[editar] Protocolos
Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo OSI de red. Implementaciones de capa 2 - Enlace El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite transferencias sobre protocolos no-IP, como por ejemplo IPX4 de Netware Systems. Tericamente, las tecnologas implementadas en capa 2 pueden tunelizar cualquier tipo de paquetes y en la mayora de los casos lo que se hace es establecer un dispositivo virtual PPP5 con el cual se establece la conexin con el otro lado del tnel. Algunos ejemplos de estas tecnologas:
PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una extensin de PPP.
Su principal desventaja es que solo puede establecer un tnel por vez entre pares.
L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente, ofrece mejores posibilidades que PPTP principalmente en el uso de conexiones simultneas. L2TP: Layer 2 Tunneling Protocol. Usado por Cisco y otras fabricantes, se ha convertido en estndar de la industria y combina las ventajas de PPTP y L2F y adems eliminando las desventajas. Dado que esta solucin no ofrece mecanismos de seguridad, para su
uso deber ser combinada con otros mecanismos generalmente implementados en capa 3 del modelo OSI.
L2Sec: Layer 2 Security Protocol. Desarrollado para proveer una solucin con seguridad, utiliza para ellos SSL/TLS aunque impone una sobrecarga bastante grande en la comunicacin para lograrlo.
Implementaciones de capa 3 - Red IPsec es la tecnologa ms aceptada en este punto y fue desarrollada como un estndar de seguridad de Internet en capa 3. IPsec se pude utilizar para encapsular cualquier trfico de capa 3 pero no el trfico de capas inferiores, por lo que no se podr utilizar para protocolos no-IP como IPX o mensajes de broadcast. Su principal ventaja es que puede ser usado prcticamente en cualquier plataforma existiendo una gran variedad de soluciones tanto de software como de hardware. Existen dos mtodos principales usados por IPsec:
Modo Tnel. Todos los paquetes IP son encapsulados en un nuevo paquete y enviados a travs del tnel siendo desempaquetados en el otro extremo y posteriormente dirigidos a su destinatario final. En este modo, se protegen las direcciones IP de emisor y receptor as como el resto de los metadatos de los paquetes. Modo Transporte. Solo la carga til (payload) de la seccin de datos es cifrada y encapsulada. La sobrecarga entonces, es sensiblemente menor que en el caso anterior, pero se exponen los metadatos a posibles atacantes que podrn ver quien se est comunicando con quien.
Implementaciones de capa 7 - Aplicacin Tambin es posible establecer tneles en la capa de aplicacin y de hecho son ampliamente utilizados hoy en da siendo algunas aproximaciones soluciones como SSL6 y TLS7. El usuario accede a la VPN de la organizacin a travs de un browser iniciando la conexin en un sitio web seguro (HTTPS-Secured website). Adems, existen otros productos como SSL-Explorer y otros que ofrecen una combinacin de gran flexibilidad, seguridad fuerte y facilidad de configuracin. La seguridad es lograda mediante cifrado del trfico usando mecanismos SSL/TLS, los cuales han probado ser muy seguros y estn siendo constantemente sometidos a mejoras y pruebas.
Implementacin OpenVPN OpenVPN es una excelente nueva solucin para VPN que implementa conexiones de capa 2 o 3, usa los estndares de la industria SSL/TLS para cifrar y combina todos las caractersticas mencionadas anteriormente en las otras soluciones VPN. Su principal desventaja por el momento es que hay muy pocos fabricantes de hardware que lo
integren en sus soluciones. De todos modos no hay que preocuparse siempre que contemos con un Linux en el cual podremos implementarlo sin ningn problema mediante software.
Cifrado simtrico y claves pre-compartidas Cualquiera que posea la clave podr descifrar el trfico, por lo que si un atacante la obtuviese comprometera el trfico completo de la organizacin ya que tomara parte como un integrante ms de la VPN.
Es por ello que mecanismos como IPsec cambian las claves cada cierto perodo, asociando a las mismas ciertos perodos de validez, llamados tiempo de vida o lifetime. Una buena combinacin de tiempo de vida y largo de la clave asegurarn que un atacante no pueda descifrar la clave a tiempo, haciendo que cuando finalmente la obtenga (porque lo har), ya no le sirva por estar fuera de vigencia. IPSec utiliza su
propio protocolo para intercambiar claves llamado IKE9 que ha sido desarrollado desde mediados de los noventa y an no ha sido terminado.
Cifrado asimtrico con SSL/TLS SSL/TLS usa una de las mejores tecnologas de cifrado para asegurar la identidad de los integrantes de la VPN. Cada integrante tiene dos claves, una pblica y otra privada. La pblica es distribuida y usada por cualquiera para cifrar los datos que sern enviados a la contraparte quien conoce la clave privada que es la nica que sirve para descifrar los datos. El par de clave pblica/privada es generado a partir de algoritmos matemticos que aseguran que solo con la clave privada es posible leer los datos originales. El da que alguien encuentre algn defecto a ese algoritmo, todos aquellos conectados a Internet estarn comprometidos en forma instantnea.
Es de destacar que la clave privada debe permanecer secreta mientras que la clave pblica debe ser intercambiada para que nos puedan enviar mensajes.
Seguridad SSL/TLS Las bibliotecas SSL/TLS son parte del sofware OpenSSL que vienen instaladas en cualquier sistema moderno e implementan mecanismos de cifrado y autenticacin basadas en certificados. Los certificados generalmente son emitidos por entidades de reconocida confiabilidad aunque tambin podemos emitirlos nosotros mismos y usarlos en nuestra propia VPN. Con un certificado firmado, el dueo del mismo es capaz de demostrar su identidad a todos aquellos que confen en la autoridad certificadora que lo emiti.
Posibilidad de implementar dos modos bsicos, en capa 2 o capa 3, con lo que se logran tneles capaces de enviar informacin en otros protocolos no-IP como IPX o broadcast (NETBIOS). Proteccin de los usuarios remotos. Una vez que OpenVPN ha establecido un tnel el firewall de la organizacin proteger el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podr ser abierto hacia la red local por el remoto asegurando proteccin en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a travs de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un tnel OpenVPN debera funcionar sin ningn problema. Soporte para proxy. Funciona a travs de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y adems como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten mltiples conexiones en el mismo puerto TCP o UDP. Las interfaces virtuales (tun0, tun1, etc.) permiten la implementacin de reglas de firewall muy especficas. Todos los conceptos de reglas, restricciones, reenvo y NAT10 pueden ser usados en tneles OpenVPN. Alta flexibilidad y posibilidades de extensin mediante scripting. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque. Soporte transparente para IPs dinmicas. Se elimina la necesidad de usar direcciones IP estticas en ambos lados del tnel. Ningn problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas. Instalacin sencilla en cualquier plataforma. Tanto la instalacin como su uso son increblemente simples. Diseo modular. Se basa en un excelente diseo modular con un alto grado de simplicidad tanto en seguridad como red.
Desventajas
No tiene compatibilidad con IPsec que justamente es el estndar actual para soluciones VPN. Falta de masa crtica. Todava existe poca gente que conoce como usar OpenVPN. Al da de hoy slo se puede conectar a otras computadoras. Pero esto est cambiando, dado que ya existen compaas desarrollando dispositivos con clientes OpenVPN integrados.
Solo en computadoras, pero en todos los sistemas operativos disponibles, ya comienzan a encontrarse dispositivos que cuentan con OpenVPN
Tecnologa sencilla
Necesidad de uso de muchos puertos Utiliza solo un puerto del firewall y protocolos en el firewall
Trabaja con servidores de nombres dinmicos Problemas con direcciones dinmicas como DynDNS o No-IP con reconexiones rpidas en ambas puntas y transparentes
Ningn problema con NAT (ambos lados puede ser redes NATeadas)
[editar] Bibliografa
OpenVPN: Building and Integrating Virtual Private Networks Markus Feilner ISBN 1904811-85 Sito web de OpenVPN. http://openvpn.net/howto.html Sitio web de Ubuntu. http://www.ubuntu-es.org/node/5290 http://laurel.datsi.fi.upm.es/~rpons/openvpn_como/