Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Funcionamiento[editar]
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el
mismo sitio que la máquina que los tenga. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios
con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Telnet en la actualidad[editar]
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran
accesibles únicamente con un módem a través de la línea telefónica. Para acceder a
un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos
de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con
los protocolos de transferencia de ficheros (el más común y el que mejor funciona es
el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el
correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de
ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..
Seguridad[editar]
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos
desde el punto de vista de la seguridad:
Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a lo
largo de los años, y varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas
inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña
más adelante para propósitos maliciosos.
Seguridad[editar]
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH
usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación
vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y
contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible
atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información
entre destinos.
Historia[editar]
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual
funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu
Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH
Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero
exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la
primera versión) se propuso como borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación
libre por excelencia, la de OpenBSD, llamada OpenSSH.
Versiones[editar]
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado
patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un
agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de
comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2
de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al
agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las
conexiones de la versión 1.
Mecanismos de transición IPv6
Ir a la navegaciónIr a la búsqueda
Los mecanismos de transición a IPv6 son las tecnologías que facilitan y facilitarán la
transición de Internet de su infraestructura IPv4 al sistema de direccionamiento de nueva
generación IPv6. Concretamente, hay métodos que permitirán a hosts conectados únicamente
a IPv4 ó IPv6 acceder a recursos sólo disponibles utilizando el otro protocolo.
La Internet Engineering Task Force (IETF) gestiona a los grupos de trabajo y discusiones
hacia los Internet Drafts y procesos Request for Comments para desarrollar estos métodos.
Algunos mecanismos básicos de transición a IPv6 están ya definidos en la RFC 4213.
6rd.[editar]
6rd es un mecanismo para facilitar un rápido despliegue de IPv6 a través de
infraestructuras IPv4 de los Proveedores de Servicios de Internet (PSI, o las siglas ISP en
inglés). Utiliza traducciones asíncronas entre direcciones IPv4 e IPv6, y transmite
paquetes IPv6 dentro de túneles IPv4 automáticos que siguen las mismas rutas optimizadas
entre nodos como cualquier otro paquete IPv4.
Ha sido utilizado para el primer gran despliegue de un servicio IPv6 con direcciones nativas a
finales de 2007 (RFC 55693). La especificación estándar del protocolo está en la RFC 5969.4
NAT64[editar]
Artículo principal: NAT64
NAT64 es un mecanismo que permite a hosts IPv6 comunicarse con servidores IPv4. El
servidor NAT64 dispone de al menos una dirección IPv4 y un segmento de red IPv6 de 32-bits
(por ejemplo 64:ff9b::/96 , véase RFC 6052, RFC 6146). El cliente IPv6 construye la
dirección IPv6 destino utilizando el rango anterior de 96 bits más los 32 bits de la dirección
IPv4 con la que desea comunicarse, enviando los paquetes a la dirección resultante. El
servidor NAT64 crea entonces un mapeo de NAT entre la dirección IPv6 y la dirección IPv4,
permitiendo la comunicación.5
DNS64[editar]
Cuando un Servidor DNS con funcionalidad DNS64 recibe una petición de dominio por registro
AAAA, pero sólo dispone de registros A, crea registros AAAA a partir de los registros A. La
primera porción de la dirección IPv6 creada apunta a un traductor IPv6/IPv4, y la segunda
incluye la dirección IPv4 del registro A. El traductor en cuestión suele ser un servidor NAT64.6
Hay dos puntos importantes a tener en cuenta con el mecanismo de transición:
Sólo funciona cuando se utiliza DNS para encontrar la dirección del host remoto. Si se
utilizan direcciones IPv4 directamente, el servidor DNS64 no podrá estar involucrado.
Dado que el servidor DNS64 responde con registros no especificados por el propietario
del dominio, la validación DNSSEC contra el propietario fallará, salvo que el servidor
DNS64 que hace la traducción sea asimismo propietario del dominio.
Proyectos[editar]
Los mecanismos mostrados a continuación están actualmente en discusión o han sido
abandonados por la IETF.
Dual-Stack Lite (DS-Lite)[editar]
DS-Lite
Debido al agotamiento de las direcciones IPv4,7 se diseñó Dual-Stack Lite para permitir a
un proveedor de servicios de Internet (ISP) omitir la asignación de una dirección
IPv4 al equipo local de cliente (CPE). En su lugar, asignan únicamente direcciones IPv6
globales. (Un entorno Dual Stack normal requiere la asignación de direcciones públicas IPv4 e
IPv6).
El CPE distribuye direcciones IPv4 privadas en la LAN del cliente, de igual modo que un
dispositivo NAT. La subred es elegida aleatoriamente por el cliente, tal como en el modelo
NAT. La diferencia estriba en que en lugar de realizar un NAT, el CPE encapsula el paquete
IPv4 dentro de un paquete IPv6. El CPE utiliza su conexión IPv6 para enviar el paquete a
un Carrier Grade NAT (CGN) del ISP, que sí dispone de una dirección IPv4 pública. Se
desencapsula el paquete IPv6, restaurando el paquete IPv4 original; se le aplica NAT al
paquete IPv4 y se encamina a la Internet IPv4. El CGN identifica flujos de tráfico únicamente
registrando la dirección IPv6 pública del CPE, la dirección IPv4 privada y los puertos TCP o
UDP.8
Address plus Port (A+P)[editar]
Dirección más Puerto [A+P] utiliza un NAT en la red del cliente (o cerca de él) para acceder a
la Internet IPv4. El proveedor de Internet proporciona una dirección IPv4 (como se hace hasta
ahora) y un rango de puertos TCP/UDP para el NAT. El tráfico IPv4 de salida es traducido
(nateado) utilizando el rango de puertos TCP/UDP disponible, y el proveedor de servicios
encaminará los paquetes de vuelta al cliente adecuado utilizando tanto la dirección IPv4
destino como el puerto TCP/UDP de destino. 9 10
4rd[editar]
4rd es un mecanismo que permite el despliegue residual de servicios IPv4 sobre redes IPv6. A
igual que el 6rd, utiliza mapeos de direcciones asíncronos entre IPv6 e IPv4. Soporta una
extensión de la dirección IPv4 basada en puertos de la capa de transporte. Es similar a A+P,
pero cada cliente puede tener hasta 4 rangos de puertos, con los puertos derivados
algorítmicamente del prefijo IPv6 del cliente.
Túnel (informática)
Ir a la navegaciónIr a la búsqueda
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de
red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de
una red de computadoras. El uso de esta técnica persigue diferentes objetivos, dependiendo
del problema que se esté tratando, como por ejemplo la comunicación de islas en
escenarios multicast, la redirección de tráfico, etc. La técnica de tunelizar se suele utilizar
para transportar un protocolo determinado a través de una red que, en condiciones normales,
no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos
de redes privadas virtuales.
El establecimiento de dicho túnel se implementa incluyendo una PDU (unidad de datos de
protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al
otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De
esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces
de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos
extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. Así, el
protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al
segundo como si estuviera en el nivel de enlace de datos.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de
tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se
encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto,
entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él.
Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario
que los paquetes conserven su estructura y contenido originales (dirección IPde origen y
destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.