You are on page 1of 26

Servidores de la XEiLL

por Ismael Perez ltima modificacin 15-03-2007 19:58 Informacin sobre los servidores de la XEiLL

Nuestros Servidores
Comienzos de la XEiLL y sus avances Los servidores de la XEiLL empezarn montandose en el centro escolar IES Puig Castellar con un Mandrake 9.0 y con un nico nodo con CEIP Rafael Casanovas, situado en Badalona. Poco a poco se fueron aadiendo centros educativos, con servidores subencionados por X, y que gracias a esta subencion, encontramos, a dia de hoy, servidores en 12 centros educativos que forman la XEiLL.

Que servicios tienen los servidores?

Estos servidores tienen sistemas operativos de software libre, osease Linux. Porque Linux y no windows? Es simple, windows como servidor no se deberia implementar ya que tiene poca tolerancia de fallos, y se tiene que estar reiniciando cada poco tiempo, ya que se colapsa y GNU/Linux puede estar 1 ao entero sin reiniciarse sin que de problemas. EN GNU/Linux puedes ver el codigo fuente del servicio instalado e implementarlo a tu manera, y por ultimo y mas importante quizar para internet a dia de hoy, no tiene problemas de infeccin de virus, troyanos o gusanos.

Que servicios bsicos tiene que tener un servidor de la XEiLL?


NTP (Servicio horario) OpenVPN (Servicio de tunelado entre servidores) OSPF (Servicio de encaminamiento y rutas) DNS (Servicio de resolucin de nombres) DHCP (Servicio de asignacin de IP's) Proxy HTTP (Servicio de control de acceso a internet)

Servicios secundarios que tiene la XEiLL


Jabber (Servicio de mensajeria instantanea) HTTPD (Servicio para pginas web, en nuestro caso CMS Plone) AWStats & Calamaris (Servicio de Estadsticas)

Todos estos servicios son software libre, como todo el software que se instala en los servidores de la XEiLL Podeis ver la configuracin de estos servicios aqui.

Centros que participan en la XEiLL.


Gracias a la subencin, hoy tenemos 13 centros disponibles en la XEiLL, por tanto, si tu vives cerca de estos centros, es posible que tengas area de cobertura para poder conectarte libremente en la XEiLL. Que puedes hacer si te conectas a la XEiLL? Conectando a la XEiLL tienes acceso a todo internet, menos a contenidos pornograficos, programas p2p (eMule, mldonkey,etc) y programas de correo electronico (Outlook, etc), ya que te conectas a un servidor sin un servicio de correo electronico instalado. El porque es simple, a dia de hoy se utilizan lo servidores de correo como servidores spam a la minima que te descuides, y eso causa miles de problemas, por tanto la XTEC, que es quien da servicio de internet a los centros lo prohibe cerrando los puertos SMTP Que ventajas ganas si te conectas a la XEiLL? Tienes acceso gratuito a internet, que queremos decir con esto, pues que si tu inters por internet es la navegacin, te ahorras pagar internet en tu casa, y si tienes internet en tu casa, puedes dejar todo el ancho de banda para tus programas p2p y utilizar la XEiLL para navegar, y as tu ancho de banda no se colapsa con la WWW y tu p2p va mas rapido. Centros actuales en la XEiLL:

IES Puig Castellar CEIP Rafael Casanova CEIP Bans CEIP Torre Balldovina CRP Santa Coloma IES Terra Roja IES Torrent de les Bruixes IES La Bastida IES Can Peixauet CEIP Lluis Millet CRP San Adri ZER El Serra (Bellmunt, Tarragona) CEIP Antoni Gaud CEIP Fray Luis de Len

Proximos centros:

...

Podeis ver la situacon de estos centros haciendo click aqui.

Y ya sabeis, si quereis participar con la XEiLL, tu en tu casa, o en tu centro educativo, solo tienes que enviar un correo electronico a iperez@iespuigcastellar.xeill.net

Servicio de sincronizacin de hora (NTP)


Introduccin a NTP
Zentyal integra ntpd [2] como servidor NTP. Este servicio NTP utiliza el puerto 123 del protocolo UDP.
[2] http://www.eecis.udel.edu/~mills/ntp/html/ntpd.html

Configuracin de un servidor NTP con Zentyal


Zentyal utiliza el servidor NTP tanto para la sincronizacin de su propio reloj como para ofrecer este servicio en la red, as que es importante activarlo aunque slo sea para si mismo. Una vez habilitado el mdulo, en Sistema General podemos comprobar que el servicio esta funcionando y que se ha deshabilitado la opcin de ajustar el tiempo manualmente. Es necesario configurar correctamente en que zona horaria nos encontramos.

Mdulo de NTP instalado y habilitado

Si accedemos a Infrastructure NTP, podemos habilitar o deshabilitar el servicio, as como escoger los servidores externos con los que deseamos sincronizar. Por defecto, la lista cuenta con tres servidores funcionales preconfigurados, pertenecientes al proyecto NTP [3].

Configuracin y servidores externos para NTP

Una vez que Zentyal est sincronizado, podr ofrecer su hora de reloj mediante el servicio NTP. Como siempre, no deberemos olvidar

comprobar las reglas del cortafuegos, ya que normalmente NTP se habilita slo para redes internas.

Servicio de enrutamiento y acceso remoto


Actualizado: enero de 2008 Se aplica a: Windows Server 2008 El Servicio de enrutamiento y acceso remoto del sistema operativo Windows Server 2008 proporciona a los usuarios remotos acceso a los recursos de la red privada a travs de conexiones de acceso telefnico o de red privada virtual (VPN). Los servidores configurados con el servicio Enrutamiento y acceso remoto pueden proporcionar servicios de enrutamiento de red de rea extensa (WAN) y de red de rea local (LAN) que se usan para conectar segmentos de red dentro de una oficina pequea o para conectar dos redes privadas a travs de Internet.

Qu hace el servicio Enrutamiento y acceso remoto?


El servicio Enrutamiento y acceso remoto de Windows Server 2008 proporciona:

Acceso remoto Enrutamiento

Acceso remoto Al configurar Enrutamiento y acceso remoto para actuar como un servidor de acceso remoto, podr conectar trabajadores remotos o mviles a las redes de la organizacin. Los usuarios remotos pueden trabajar como si sus equipos estuvieran conectados fsicamente a la red. Todos los servicios que suelen estar a disposicin de un usuario conectado a una LAN (incluso el uso compartido de archivos e impresoras, el acceso al servidor web y la mensajera) se habilitan por medio de la conexin de acceso remoto. Por ejemplo, en un servidor con Enrutamiento y acceso remoto, los clientes pueden usar el Explorador de Windows para realizar conexiones a una unidad y para conectarse a las impresoras. Dado que las letras de unidad y los nombres de convencin de nomenclatura universal (UNC) son totalmente compatibles con el acceso remoto, la mayora de las aplicaciones comerciales y personalizadas funcionan sin necesidad de modificacin. Un servidor con Enrutamiento y acceso remoto proporciona dos tipos distintos de conectividad de acceso remoto:

Red privada virtual (VPN) VPN es la creacin de conexiones seguras punto a punto a travs de una red privada o de una red pblica como Internet. Un cliente VPN usa protocolos especiales basados en TCP/IP denominados protocolos de tnel para realizar una llamada virtual a un puerto virtual de un servidor VPN. El mejor ejemplo de red privada virtual es aqul de un cliente VPN que establece una conexin VPN con un servidor de acceso remoto conectado a Internet. El servidor de acceso remoto responde a la llamada virtual, autentica al autor de la llamada y transfiere datos entre el cliente VPN y la red corporativa. A diferencia del acceso telefnico a redes, VPN siempre es una conexin lgica indirecta entre el cliente VPN y el servidor VPN a travs de una red pblica, como Internet. Para garantizar la privacidad, es necesario cifrar los datos enviados a travs de la conexin.

Acceso telefnico a redes En el acceso telefnico a redes, un cliente de acceso remoto establece una conexin de acceso telefnico no permanente con un puerto fsico de un servidor de acceso remoto mediante el servicio de un proveedor de telecomunicaciones, como un telfono analgico o una ISDN. El mejor ejemplo de acceso telefnico a redes es aqul de un cliente de acceso telefnico a redes que marca el nmero de telfono de uno de los puertos de un servidor de acceso remoto. El acceso telefnico a redes a travs de un telfono analgico o una ISDN es una conexin fsica entre el cliente y el servidor de acceso telefnico a redes. Es posible cifrar los datos enviados a travs de la conexin, aunque no es obligatorio.

Enrutamiento Un enrutador es un dispositivo que administra el flujo de datos entre segmentos de red o subredes. El enrutador dirige los paquetes entrantes y salientes basndose en la informacin que contiene sobre el estado de sus propias interfaces de red y una lista de posibles orgenes y destinos del trfico de red. Al proyectar el trfico de red y las necesidades de enrutamiento segn el nmero y los tipos de dispositivos de hardware y aplicaciones usados en el entorno, es posible decidir mejor si se va a usar un enrutador de hardware dedicado, un enrutador basado en software o una combinacin de ambos. Normalmente, los enrutadores de hardware dedicados controlan mejor las demandas de enrutamiento ms complejas, mientras que los enrutadores basados en software, que no resultan tan caros, controlan cargas de enrutamiento ms ligeras. Una solucin de enrutamiento basada en software, como el Servicio de enrutamiento y acceso remoto de Windows Server 2008, puede resultar idnea para una red pequea y segmentada con un trfico entre subredes relativamente ligero. A la inversa, los entornos de red empresariales con un gran nmero de segmentos de red y una amplia gama de requisitos de rendimiento pueden necesitar una variedad de enrutadores basados en hardware para realizar distintas funciones en la red.

A quin puede interesarle esta caracterstica?


Enrutamiento y acceso remoto es idneo para los administradores de sistemas y redes interesados en admitir los siguientes casos de enrutamiento y acceso remoto:

Acceso remoto (VPN) para que los clientes de acceso remoto puedan conectarse a la red privada a travs de Internet.

Acceso remoto (telefnico) para que los clientes de acceso remoto puedan conectarse a la red privada marcando en un banco de mdems u otros equipos de marcado telefnico.

Traduccin de direcciones de red (NAT) para compartir una conexin a Internet con los equipos de la red privada y traducir el trfico entre las redes pblica y redes privadas.

Conexin segura entre dos redes privadas para enviar datos privados de forma segura a travs de Internet.

Enrutamiento entre dos redes para configurar un enrutamiento simple, varios enrutadores o una topologa de enrutamiento de marcado a peticin.

Hay alguna consideracin especial?


Cumplimiento NAP para VPN Proteccin de acceso a redes (NAP) es una tecnologa de creacin, aplicacin y correccin de directivas de mantenimiento de clientes incluida en el sistema operativo cliente Windows Vista y en el sistema operativo Windows Server 2008. Con NAP, los administradores de sistemas pueden establecer y aplicar de forma automtica directivas de mantenimiento que pueden incluir requisitos de software, requisitos de actualizaciones de seguridad, configuraciones de equipo obligatorias y otras configuraciones.

Al establecer las conexiones VPN, es posible conceder un acceso de red restringido a aquellos equipos cliente que no cumplan la directiva de mantenimiento hasta que se actualice su configuracin y cumplan la directiva. Segn el modo de implementacin de NAP elegido, es posible actualizar de forma automtica aquellos clientes que no cumplan la directiva de modo que los usuarios puedan recuperar con rapidez el acceso de red total sin necesidad de actualizar ni de volver a configurar sus equipos de forma manual. La aplicacin de VPN proporciona acceso de red limitado seguro a todos los equipos que obtienen acceso a la red por medio de una conexin VPN. La aplicacin de VPN con NAP tiene una funcin similar a Control de cuarentena de acceso a red, una caracterstica de Windows Server 2003, aunque resulta ms fcil de implementar. Para obtener ms informacin, vea Proteccin de acceso a redes. Configuracin de una directiva de acceso remoto La configuracin de la directiva de acceso remoto se realiza ahora a travs de un Servidor de directivas de redes (NPS). Para obtener ms informacin, vea Servidor de directivas de redes y el tema relativo al servidor RADIUS para conexiones de acceso telefnico o VPN de la Ayuda del producto NPS.

Qu nuevas funcionalidades proporciona esta funcin?


Protocolo de tnel SSTP El protocolo de tnel de sockets seguros (SSTP) es una nueva forma de tnel de red privada virtual (VPN). SSTP proporciona un mecanismo para encapsular el trfico PPP a travs del canal SSL del protocolo HTTPS. El uso de PPP habilita la compatibilidad con mtodos de autenticacin seguros, como EAP-TLS. El empleo de HTTPS significa que el trfico pasa a travs del puerto TCP 443, un puerto que se suele usar para el acceso web. Capa de sockets seguros (SSL) proporciona seguridad de nivel de transporte con negociacin, cifrado y comprobacin de integridad de claves mejorados. El uso de SSTP es compatible con Windows Server 2008 y Windows Vista con SP1. Por qu es importante esta funcionalidad? El trfico encapsulado con SSTP puede pasar a travs de firewalls que bloquean el trfico PPTP y L2TP/IPsec. Compatibilidad con nuevos cifrados En respuesta a los requisitos de seguridad gubernamentales y a las tendencias del sector de la seguridad de admitir cifrados ms seguros, Windows Server 2008 y Windows Vista son compatibles con los siguientes algoritmos de cifrado para conexiones VPN PPTP y L2TP.

PPTP

Slo se admite el algoritmo de cifrado RC4 de 128 bits. Se ha eliminado la compatibilidad con RC4 de 40 y 56 bits, aunque se puede agregar mediante la modificacin de una clave del Registro (no recomendado).

L2TP/IPsec

Se ha eliminado la compatibilidad con el algoritmo de cifrado Estndar de cifrado de datos (DES) con comprobacin de integridad Message Digest 5 (MD5), aunque se puede agregar mediante la modificacin de una clave del Registro (no recomendado). El modo principal IKE ser compatible con:

Los algoritmos de cifrado Estndar de cifrado avanzado (AES) 256 (nuevo), AES 192 (nuevo), AES 128 (nuevo) y 3DES.

El algoritmo de comprobacin de integridad Algoritmo hash seguro 1 (SHA1). Los grupos Diffie-Hellman (DH) 19 (nuevo) y 20 (nuevo) de negociacin de modo

principal. El modo rpido IKE ser compatible con:

Los algoritmos de cifrado AES 256 (nuevo), AES 192 (nuevo), AES 128 (nuevo) y 3DES.

El algoritmo de comprobacin de integridad SHA1.

Qu funcionalidad existente cambia?


Tecnologas eliminadas En Windows Server 2008 y Windows Vista se ha eliminado la compatibilidad con las siguientes tecnologas:

Protocolo de asignacin de ancho de banda (BAP). Eliminado de Windows Vista. Deshabilitado en Windows Server 2008.

X.25. Protocolo Internet de lnea de serie (SLIP). Las conexiones basadas en SLIP se actualizarn de forma automtica a conexiones basadas en PPP.

Modo de transferencia asincrnico (ATM). IP a travs de IEEE 1394. Protocolo de transferencia compatible con NWLink IPX/SPX/NetBIOS. Servicios para Macintosh. Componente de protocolo de enrutamiento Ruta de acceso ms corta (OSPF).

Referencias adicionales
Para obtener informacin acerca de otras caractersticas de los Servicios de acceso y directivas de redes, vea el tema Funcin Servicios de acceso y directivas de redes.

como es el Servicio de asignacin de IPs de servidores Domain Name System


De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

Domain Name System (DNS) Familia: Funcin: Familia de protocolos de Internet Resolucin de nombres de dominio 53/UDP, 53/TCP

Puertos:

Ubicacin en la pila de protocolos Aplicacin Transporte Red DNS TCP o UDP IP (IPv4, IPv6)

Estndares:

RFC 1034 (1987) RFC 1035 (1987)

Domain Name System o DNS (en espaol: sistema de nombres de dominio) es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia informacin variada con nombres de dominios asignado a cada uno de los participantes. Su funcin ms importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio. La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contena todos los nombres de dominio conocidos

(tcnicamente, este archivo existe[cita requerida] - la mayora de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo hosts no resultara prctico y en 1983, Jesus Botello "SysWarn" public los RFCs 882 y 883 definiendo lo que hoy en da ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicacin en 1987 de los RFCs 1034 y 1035).

Contenido

1 Componentes 2 Entendiendo las partes de un nombre de dominio 3 DNS en el mundo real 4 Jerarqua DNS 5 Tipos de servidores DNS 6 Tipos de resolucin de nombres de dominio 7 Tipos de registros DNS 8 Vase tambin 9 Enlaces externos

[editar] Componentes
Para la operacin prctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (Por ejemplo: Qu direccin IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de la direccin solicitada. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos ltimos no son delegados a otras zonas de autoridad.

[editar] Entendiendo las partes de un nombre de dominio


Un nombre de dominio usualmente consiste en dos o ms partes (tcnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedali.org o www.wikipedia.es

A la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior (en ingls top level domain). Como org en www.ejemplo.org o es en www.wikipedia.es Cada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teora, esta subdivisin puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda

los 255 caracteres, aunque en la prctica los dominios son casi siempre mucho ms cortos. Finalmente, la parte ms a la izquierda del dominio suele expresar el nombre de la mquina (en ingls hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lgica a la informacin requerida. Por ejemplo, el dominio es.wikipedia.org tendra el nombre de la mquina "es", aunque en este caso no se refiere a una mquina fsica en particular.

El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene una o ms zonas de autoridad que publican la informacin acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarqua de las zonas de autoridad coincide con la jerarqua de los dominios. Al inicio de esa jerarqua se encuentra los servidores raz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

[editar] DNS en el mundo real


Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolucin de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una peticin que requiere una bsqueda de DNS, la peticin se enva al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicacin, comprueba si la respuesta se encuentra en la memoria cach. En el caso de que no se encuentre, la peticin se enviar a uno o ms servidores DNS. La mayora de usuarios domsticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La direccin de estos servidores puede ser configurada de forma manual o automtica mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la peticin, buscan en primer lugar si disponen de la respuesta en la memoria cach. Si es as, sirven la respuesta; en caso contrario, iniciaran la bsqueda de manera recursiva. Una vez encontrada la respuesta,

el servidor DNS guardar el resultado en su memoria cach para futuros usos y devuelve el resultado.

[editar] Jerarqua DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del rbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenacin de todas las etiquetas de un camino. Las etiquetas son cadenas alfanumricas (con '-' como nico smbolo permitido), deben contar con al menos un carcter y un mximo de 63 caracteres de longitud, y deber comenzar con una letra (y no con '-') (ver la RFC 1035, seccin "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales estn separadas por puntos. Un nombre de dominio termina con un punto (aunque este ltimo punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (tambin llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final) Un nombre de dominio debe incluir todos los puntos y tiene una longitud mxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raz de la jerarqua (en ingls, root). Este primer nivel es tambin conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o ms servidores de nombres.

[editar] Tipos de servidores DNS


Preferidos: Guardan los datos de un espacio de nombres en sus ficheros Alternativos: Obtienen los datos de los servidores primarios a travs de una transferencia de zona.

Locales o cach: Funcionan con el mismo software, pero no contienen la base de datos para la resolucin de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repeticin de estas peticiones en el futuro continuo o libre.

[editar] Tipos de resolucin de nombres de dominio


Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

Iterativa

Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su cach) buscando los datos solicitados. El servidor encargado de hacer la resolucin realiza iterativamente preguntas a a los diferentes DNS de la jerarqua asociada al nombre que se desea resolver, hasta descender en ella hasta la mquina que contiene la zona autoritativa para el nombre que se desea resolver.

Recursiva

En las resoluciones recursivas, el servidor no tiene la informacin en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raz, y en caso de ser necesario repite el mismo proceso bsico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. Cuando existe ms de un servidor autoritario para una zona, Bind utiliza el menor valor en la mtrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cunto tarda un servidor en responder una consulta. El proceso de resolucin normal se da de la siguiente manera:
1. 2. 3. 4. 5. 6. 7. 8. 9. El servidor A recibe una consulta recursiva desde el cliente DNS. El servidor A enva una consulta recursiva a B. El servidor B refiere a A otro servidor de nombres, incluyendo a C. El servidor A enva una consulta recursiva a C. El servidor C refiere a A otro servidor de nombres, incluyendo a D. El servidor A enva una consulta recursiva a D. El servidor D responde. El servidor A regresa la respuesta al resolver. El resolver entrega la resolucin al programa que solicit la informacin.

[editar] Tipos de registros DNS


A = Address (Direccin) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4. AAAA = Address (Direccin) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6. CNAME = Canonical Name (Nombre Cannico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se estn corriendo mltiples servicios (como ftp y servidor

web) en un servidor con una sola direccin ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto tambin es usado cuando corres mltiples servidores http, con diferente nombres, sobre el mismo host. NS = Name Server (Servidor de Nombres) Define la asociacin que existe entre un nombre de dominio y los servidores de nombres que almacenan la informacin de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. MX (registro) = Mail Exchange (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. PTR = Pointer (Indicador) Tambin conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. SOA = Start of authority (Autoridad de la zona) Proporciona informacin sobre el servidor DNS primario de la zona. HINFO = Host INFOrmation (Informacin del sistema informtico) Descripcin del host, permite que la gente conozca el tipo de mquina y sistema operativo al que corresponde un dominio. TXT = TeXT - ( Informacin textual) Permite a los dominios identificarse de modos arbitrarios. LOC = LOCalizacin - Permite indicar las coordenadas del dominio. WKS - Generalizacin del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts estn autorizados a enviar correo desde el dominio dado. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.

Mensajera instantnea
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

Pidgin, un cliente de mensajera instantnea.

La mensajera instantnea (conocida tambin en ingls como IM) es una forma de comunicacin en tiempo real entre dos o ms personas basada en texto. El texto es enviado a travs de dispositivos conectados a una red como Internet.

Contenido

1 Introduccin 2 Caractersticas de la mensajera instantnea 3 Historia 4 Vase tambin

[editar] Introduccin
La mensajera instantnea requiere el uso de un cliente de mensajera instantnea que realiza el servicio y se diferencia del correo electrnico en que las conversaciones se realizan en tiempo real. La mayora de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si est disponible para tener una conversacin. En los primeros programas de mensajera instantnea, cada letra era enviada segn se escriba y as, las correcciones de las erratas tambin se vean en tiempo real. Esto daba a las conversaciones mas la sensacin de una conversacin telefnica que un intercambio de texto. En los programas actuales, habitualmente, se enva cada frase de texto al terminarse de escribir. Adems, en algunos, tambin se permite dejar mensajes aunque la otra parte no est conectada al estilo de un contestador automtico. Otra funcin que tienen muchos servicios es el envo de ficheros. La mayora usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajera instantnea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores. Los clientes de mensajera instantnea ms utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque an popular, sistema de conversacin IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, ltimamente han aparecido algunos clientes de mensajeras que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). Tambin existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.

[editar] Caractersticas de la mensajera instantnea


Los sistemas de mensajera tienen unas funciones bsicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes: Contactos:

Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado. o Con el estado invisible se puede ver a los dems pero los dems a uno no. Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema automticos para mostrar la temperatura, o la cancin que se est escuchando, sin molestar con mensajes o peticiones de chat continuos. o Tambin se puede dejar un mensaje de estado en el servidor para cuando se est desconectado. Registrar y borrar usuarios de la lista de contactos propia. o Al solicitar la inclusin en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisin. o Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta. A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc. Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.

Conversacin:

Puede haber varios tipos de mensajes: o Aviso: enva un mensaje solo. No es una invitacin a mantener la conversacin, solo se quiere enviar una informacin, un ejemplo de uso de este tipo sera el Mensaje del da o MOTD ofrecido por el servidor. o Invitacin a chatear: se invita a mantener una conversacin tiempo real. o Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atencin si no se desea. Sirve como aviso breve que moleste lo mnimo posible. Por ejemplo, "ya lo encontr, gracias". Muchas veces es til mostrar cuando el otro est escribiendo. Muchas veces se puede usar emoticonos. Charlas en grupo al estilo IRC MultiUser Chat: o Se pueden crear salas (grupos de charla), publicas y privadas y tambin permanentes o que desaparezcan al quedarse sin usuarios. o Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.

Otras:

Mandar ficheros: la mayora de los clientes de mensajera instantnea, tambin permiten el envo de archivos, generalmente usando protocolos punto a punto (P2P).

Posibilidad de usar otros sistemas de comunicacin, como una pizarra electrnica, o abrir otros programas como un VNC o una videoconferencia. Servicios La mensajera instantnea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajera instantnea un tipo de aplicacin que cada vez es ms utilizado, por sus rapidez de respuesta y versatilidad de servicios.

[editar] Historia
Una primera forma de mensajera instantnea fue la implementacin en el sistema PLATO usado al principio de la dcada de 1970. Ms tarde, el sistema talk implementado en UNIX/LINUX comenz a ser ampliamente usado por ingenieros y acadmicos en las dcadas de 1980 y 1990 para comunicarse a travs de internet. ICQ fue el primer sistema de mensajera instantnea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparicin, un gran nmero de variaciones de mensajera instantnea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicacin teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultneamente para estar conectado a cada red de mensajera. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian. Recientemente, algunos servicios de mensajera han comenzado a ofrecer telefona IP (VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vdeo junto con las palabras.

[editar] Vase tambin


Cliente de mensajera instantnea Anexo:Comparacin de clientes de mensajera instantnea Chat Chaters Mensajera LAN Lenguaje XAT IRC

OpenVPN (Servicio de tunelado entre servidores)

OpenVPN
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

OpenVPN es una solucin de conectividad basada en software: SSL (Secure Sockets Layer) VPN Virtual Private Network (red virtual privada), OpenVPN ofrece conectividad punto-a-punto con validacin jerrquica de usuarios y host conectados

remotamente, resulta una muy buena opcin en tecnologas Wi-Fi (redes inalmbricas EEI 802.11) y soporta una amplia configuracin, entre ellas balanceo de cargas. Est publicado bajo la licencia GPL, de software libre.

Contenido

1 Introduccin 2 Usos de las VPN's 3 Implementacin de VPN 4 Protocolos 5 Seguridad en VPN 6 Ventajas y Desventajas de OpenVPN 7 Comparacin entre OpenVPN e IPsec VPN 8 Bibliografa 9 Enlaces externos

[editar] Introduccin
OpenVPN, es un producto de software creado por James Yonan en el ao 2001 y que ha estado mejorando desde entonces. Ninguna otra solucin ofrece una mezcla semejante de seguridad a nivel empresarial, seguridad, facilidad de uso y riqueza de caractersticas. Es una solucin multiplataforma que ha simplificado mucho la configuracin de VPN's dejando atrs los tiempos de otras soluciones difciles de configurar como IPsec y hacindola ms accesible para gente inexperta en este tipo de tecnologa. Supongamos que necesitamos comunicar diferentes sucursales de una organizacin. A continuacin veremos algunas soluciones que se han ofrecido como respuesta a este tipo de necesidades. En el pasado las comunicaciones se realizaban por correo, telfono o fax. Hoy en da hay factores que hacen necesaria la implementacin de soluciones ms sofisticadas de conectividad entre las oficinas de las organizaciones a lo largo del mundo. Dichos factores son:

La aceleracin de los procesos de negocios y su consecuente aumento en la necesidad de intercambio flexible y rpido de informacin. Muchas organizaciones tienen varias sucursales en diferentes ubicaciones as como tambin tele trabajadores remotos desde sus casas, quienes necesitan intercambiar informacin sin ninguna demora, como si estuvieran fsicamente juntos. La necesidad de las redes de computacin de cumplir altos estndares de seguridad que aseguren la autenticidad, integridad y disponibilidad.

Lneas dedicadas

Las necesidades antes mencionadas se satisfacan en principio colocando lneas dedicadas entre las diferentes ubicaciones remotas a un costo mucho mayor que el de simple acceso a Internet. Se necesitaban conexiones fsicas reales necesitando de un proveedor en cada sitio resultando en una solo lnea de comunicacin entre dos partes. Por ejemplo, para una red de 4 nodos en la cual se buscase comunicacin de todos con todos, habra que tender 6 lneas de comunicacin. Adems, para dar conectividad a trabajadores domsticos o viajeros se implementaban servicios RAS1 para aquellos que necesitaban conectarse temporalmente mediante conexiones de mdem o lneas ISDN2 donde la organizacin se comportaba como un proveedor de Internet (ISP).

Acceso mediante Internet y VPNs Con la llegada de Internet y la baja de costos en conectividad se desarrollaron nuevas tecnologas. Surgi entonces la idea de utilizar a Internet como medio de comunicacin entre los diferentes sitios de la organizacin. Surge as la idea de las VPN's que son Virtuales y Privadas. Virtuales porque no son redes directas reales entre partes, sino solo conexiones virtuales provistas mediante software sobre la red Internet. Adems son privadas porque solo la gente debidamente autorizada puede leer los datos transferidos por este tipo de red logrando la seguridad mediante la utilizacin de modernos mecanismos de criptografa. Retomando el ejemplo anterior de una organizacin con cuatro sitios, ahora solo necesitamos cuatro conexiones a Internet en lugar de las seis dedicadas de antes. Adems los que se conectan temporalmente, tambin lo hacen mediante una conexin a Internet, mucho ms barata y accesible desde muchos lugares, como por ejemplo de cybers cafs.

[editar] Usos de las VPN's


Las VPN's se usan generalmente para:

Conexin entre diversos puntos de una organizacin a travs de Internet Conexiones de trabajadores domsticos o de campo con IP's dinmicas Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta informacin en forma privada pero no se les debe dar acceso al resto de la red interna.

Adems brinda una excelente fiabilidad en la comunicacin de usuarios mviles as como tambin al unir dos puntos distantes como agencias de una empresa dentro de una sola red unificada.

[editar] Implementacin de VPN


Supongamos que se tienen dos sitios de una organizacin conectados a Internet. En ambos se contar con un equipo de conexin a la red de redes que cumplir la funcin de ruteo hacia y desde Internet as como firewall para protegerse de accesos no autorizados. El software VPN debe estar instalado en ese firewall o algn dispositivo protegido por l. Uno de los sitios ser el servidor y ser el sitio que contiene la informacin y sistemas que queremos compartir, mientras que al otro lo llamaremos cliente. El servidor ser entonces configurado para aceptar conexiones desde el cliente (y viceversa). Llegado este punto habremos logrado tener dos sitios comunicados como en una red directa real pero an no es una VPN dado que falta implementar la privacidad, pues cualquier nodo intermedio de Internet puede leer la informacin que viaja sin proteccin. Lo que se debe hacer seguidamente es establecer mecanismos de cifrado que mediante uso de claves aseguren que solo equipos o personas dueos de esas claves puedan acceder a los datos enviados por la VPN. Todos los datos enviados del punto A al B debern ser cifrados antes de ser enviados y descifrados en el otro extremo para posteriormente ser entregados normalmente a su destinatario final. Uno de los factores que diferencian a una implementacin de VPN de otra, son los mecanismos que utilicen para cifrar y distribuir claves a todos los integrantes de dicha red.

[editar] Protocolos
Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo OSI de red. Implementaciones de capa 2 - Enlace El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite transferencias sobre protocolos no-IP, como por ejemplo IPX4 de Netware Systems. Tericamente, las tecnologas implementadas en capa 2 pueden tunelizar cualquier tipo de paquetes y en la mayora de los casos lo que se hace es establecer un dispositivo virtual PPP5 con el cual se establece la conexin con el otro lado del tnel. Algunos ejemplos de estas tecnologas:

PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una extensin de PPP.

Su principal desventaja es que solo puede establecer un tnel por vez entre pares.

L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente, ofrece mejores posibilidades que PPTP principalmente en el uso de conexiones simultneas. L2TP: Layer 2 Tunneling Protocol. Usado por Cisco y otras fabricantes, se ha convertido en estndar de la industria y combina las ventajas de PPTP y L2F y adems eliminando las desventajas. Dado que esta solucin no ofrece mecanismos de seguridad, para su

uso deber ser combinada con otros mecanismos generalmente implementados en capa 3 del modelo OSI.

L2Sec: Layer 2 Security Protocol. Desarrollado para proveer una solucin con seguridad, utiliza para ellos SSL/TLS aunque impone una sobrecarga bastante grande en la comunicacin para lograrlo.

Implementaciones de capa 3 - Red IPsec es la tecnologa ms aceptada en este punto y fue desarrollada como un estndar de seguridad de Internet en capa 3. IPsec se pude utilizar para encapsular cualquier trfico de capa 3 pero no el trfico de capas inferiores, por lo que no se podr utilizar para protocolos no-IP como IPX o mensajes de broadcast. Su principal ventaja es que puede ser usado prcticamente en cualquier plataforma existiendo una gran variedad de soluciones tanto de software como de hardware. Existen dos mtodos principales usados por IPsec:

Modo Tnel. Todos los paquetes IP son encapsulados en un nuevo paquete y enviados a travs del tnel siendo desempaquetados en el otro extremo y posteriormente dirigidos a su destinatario final. En este modo, se protegen las direcciones IP de emisor y receptor as como el resto de los metadatos de los paquetes. Modo Transporte. Solo la carga til (payload) de la seccin de datos es cifrada y encapsulada. La sobrecarga entonces, es sensiblemente menor que en el caso anterior, pero se exponen los metadatos a posibles atacantes que podrn ver quien se est comunicando con quien.

Implementaciones de capa 7 - Aplicacin Tambin es posible establecer tneles en la capa de aplicacin y de hecho son ampliamente utilizados hoy en da siendo algunas aproximaciones soluciones como SSL6 y TLS7. El usuario accede a la VPN de la organizacin a travs de un browser iniciando la conexin en un sitio web seguro (HTTPS-Secured website). Adems, existen otros productos como SSL-Explorer y otros que ofrecen una combinacin de gran flexibilidad, seguridad fuerte y facilidad de configuracin. La seguridad es lograda mediante cifrado del trfico usando mecanismos SSL/TLS, los cuales han probado ser muy seguros y estn siendo constantemente sometidos a mejoras y pruebas.

Implementacin OpenVPN OpenVPN es una excelente nueva solucin para VPN que implementa conexiones de capa 2 o 3, usa los estndares de la industria SSL/TLS para cifrar y combina todos las caractersticas mencionadas anteriormente en las otras soluciones VPN. Su principal desventaja por el momento es que hay muy pocos fabricantes de hardware que lo

integren en sus soluciones. De todos modos no hay que preocuparse siempre que contemos con un Linux en el cual podremos implementarlo sin ningn problema mediante software.

[editar] Seguridad en VPN


Para cifrar datos se usan Passwords o claves de cifrado. OpenVPN tiene dos modos considerados seguros, uno basado en claves estticas precompartidas y otro en SSL/TLS usando certificados y claves RSA. Cuando ambos lados usan la misma clave para cifrar y descifrar los datos, estamos usando el mecanismo conocido como clave simtrica y dicha clave debe ser instalada en todas las mquinas que tomarn parte en la conexin VPN. Si bien SSL/TLS + claves RSA es por lejos la opcin ms segura, las claves estticas cuentan con la ventaja de la simplicidad. Veremos a continuacin ese mtodo y otros que aportan mayor seguridad y facilidad de distribucin.

Cifrado simtrico y claves pre-compartidas Cualquiera que posea la clave podr descifrar el trfico, por lo que si un atacante la obtuviese comprometera el trfico completo de la organizacin ya que tomara parte como un integrante ms de la VPN.

Es por ello que mecanismos como IPsec cambian las claves cada cierto perodo, asociando a las mismas ciertos perodos de validez, llamados tiempo de vida o lifetime. Una buena combinacin de tiempo de vida y largo de la clave asegurarn que un atacante no pueda descifrar la clave a tiempo, haciendo que cuando finalmente la obtenga (porque lo har), ya no le sirva por estar fuera de vigencia. IPSec utiliza su

propio protocolo para intercambiar claves llamado IKE9 que ha sido desarrollado desde mediados de los noventa y an no ha sido terminado.

Cifrado asimtrico con SSL/TLS SSL/TLS usa una de las mejores tecnologas de cifrado para asegurar la identidad de los integrantes de la VPN. Cada integrante tiene dos claves, una pblica y otra privada. La pblica es distribuida y usada por cualquiera para cifrar los datos que sern enviados a la contraparte quien conoce la clave privada que es la nica que sirve para descifrar los datos. El par de clave pblica/privada es generado a partir de algoritmos matemticos que aseguran que solo con la clave privada es posible leer los datos originales. El da que alguien encuentre algn defecto a ese algoritmo, todos aquellos conectados a Internet estarn comprometidos en forma instantnea.

Es de destacar que la clave privada debe permanecer secreta mientras que la clave pblica debe ser intercambiada para que nos puedan enviar mensajes.

Seguridad SSL/TLS Las bibliotecas SSL/TLS son parte del sofware OpenSSL que vienen instaladas en cualquier sistema moderno e implementan mecanismos de cifrado y autenticacin basadas en certificados. Los certificados generalmente son emitidos por entidades de reconocida confiabilidad aunque tambin podemos emitirlos nosotros mismos y usarlos en nuestra propia VPN. Con un certificado firmado, el dueo del mismo es capaz de demostrar su identidad a todos aquellos que confen en la autoridad certificadora que lo emiti.

[editar] Ventajas y Desventajas de OpenVPN


Ventajas OpenVPN provee seguridad, estabilidad y comprobados mecanismos de cifrado sin sufrir la complejidad de otras soluciones VPN como las de IPsec. Adems ofrece ventajas que van ms all que cualquier otra solucin como ser:

Posibilidad de implementar dos modos bsicos, en capa 2 o capa 3, con lo que se logran tneles capaces de enviar informacin en otros protocolos no-IP como IPX o broadcast (NETBIOS). Proteccin de los usuarios remotos. Una vez que OpenVPN ha establecido un tnel el firewall de la organizacin proteger el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podr ser abierto hacia la red local por el remoto asegurando proteccin en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a travs de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un tnel OpenVPN debera funcionar sin ningn problema. Soporte para proxy. Funciona a travs de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y adems como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten mltiples conexiones en el mismo puerto TCP o UDP. Las interfaces virtuales (tun0, tun1, etc.) permiten la implementacin de reglas de firewall muy especficas. Todos los conceptos de reglas, restricciones, reenvo y NAT10 pueden ser usados en tneles OpenVPN. Alta flexibilidad y posibilidades de extensin mediante scripting. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque. Soporte transparente para IPs dinmicas. Se elimina la necesidad de usar direcciones IP estticas en ambos lados del tnel. Ningn problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas. Instalacin sencilla en cualquier plataforma. Tanto la instalacin como su uso son increblemente simples. Diseo modular. Se basa en un excelente diseo modular con un alto grado de simplicidad tanto en seguridad como red.

Desventajas

No tiene compatibilidad con IPsec que justamente es el estndar actual para soluciones VPN. Falta de masa crtica. Todava existe poca gente que conoce como usar OpenVPN. Al da de hoy slo se puede conectar a otras computadoras. Pero esto est cambiando, dado que ya existen compaas desarrollando dispositivos con clientes OpenVPN integrados.

[editar] Comparacin entre OpenVPN e IPsec VPN


IPsec OpenVPN

Estndar de la tecnologa VPN

No compatible con IPsec

Plataformas de hardware (dispositivos, aparatos)

Solo en computadoras, pero en todos los sistemas operativos disponibles, ya comienzan a encontrarse dispositivos que cuentan con OpenVPN

Tecnologa conocida y probada

Probada y sigue en crecimiento

Muchas interfaces grficas disponibles

Sin interfaces grficas profesionales, aunque ya existen algunos proyectos prometedores

Modificacin compleja del stack IP

Tecnologa sencilla

Necesidad de modificaciones crticas Interfaces de red y paquetes estandarizados al kernel

Necesidad de permisos de administrador

Ejecuta en el espacio del usuario y puede ser chroot-ed

Diferentes implementaciones de distintos proveedores pueden ser incompatibles entre si

Tecnologas de cifrado estandarizadas

Configuracin compleja y tecnologa compleja

Facilidad, buena estructuracin, tecnologa modular y facilidad de configuracin

Curva de aprendizaje muy pronunciada

Fcil de aprender y xito rpido para principiantes

Necesidad de uso de muchos puertos Utiliza solo un puerto del firewall y protocolos en el firewall

Trabaja con servidores de nombres dinmicos Problemas con direcciones dinmicas como DynDNS o No-IP con reconexiones rpidas en ambas puntas y transparentes

Problemas de seguridad de las tecnologas IPsec

SSL/TLS como estndar de criptografa

Control de trfico (Traffic shaping)

Velocidad (ms de 20 Mbps en mquinas de 1Ghz)

Compatibilidad con firewall y proxies

Ningn problema con NAT (ambos lados puede ser redes NATeadas)

Posibilidades para road warriors

[editar] Bibliografa

OpenVPN: Building and Integrating Virtual Private Networks Markus Feilner ISBN 1904811-85 Sito web de OpenVPN. http://openvpn.net/howto.html Sitio web de Ubuntu. http://www.ubuntu-es.org/node/5290 http://laurel.datsi.fi.upm.es/~rpons/openvpn_como/

You might also like