jueves, 7 de agosto de 2014

Posted by Viral | File under :

El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra.

El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.


Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de o bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error.
Los principales tipos de mensaje ICMP son los siguientes:

Mensajes informativos

Entre estos mensajes hay algunos de suma importancia, como los mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y configuración.

                                         
Mensajes de error

En el caso de obtener un mensaje ICMP de destino inalcanzable, con campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código", pudiendo presentar los siguientes valores que se muestran en la parte derecha.

Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1).

Los mensajes ICMP de tipo= 12 (problemas de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno de los campos del datagrama, que hace que sea imposible procesar el mismo correctamente, cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio.

Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando, existiendo dos o más routers diferentes en la misma red, el paquete se envía al router equivocado. En este caso, el router receptor devuelve el datagrama al host origen junto con un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y envíe el paquete al siguiente router.


Posted by Viral | File under : ,

Requisitos previos

Disponer de un servidor OpenVPN correctamente configurado al que conectarnos (cosa bastante evidente).
Los certificados necesarios para la conexión SSL/TLS:
  • Clave pública de la CA: Sobrebits_CA.crt.
  • Clave pública de usuario: Nombredeusuario.crt.
  • Clave privada de usuario: Nombredeusuario.key.

Instalación y configuración del cliente OpenVPN

Lo primero que debemos hacer es descargar e instalar (con las opciones por defecto) el cliente para Windows de OpenVPN disponible en su web.
Después de instalarlo debemos dirigirnos al directorio de instalación (C:\Archivos de programa\OpenVPN) donde encontraremos una serie de directorios interesantes.
El primero en el que nos deberemos fijar es en el de sample-config, de donde cogeremos el archivo client.ovpn y lo copiaremos al otro directorio que nos interesa, el directorio config.
Posteriormente copiamos los tres certificados mencionados en la parte de requisitos y los copiamos en esta misma carpeta.
Ahora tenemos que abrir el archivo de configuración client.ovpn con nuestro editor favorito (importante abrir el editor como administrador en el caso de usar Windows con un usuario raso, cosa que todo el mundo debería hacer). Aquí básicamente deberemos configurar tres cosas: la dirección de nuestro servidor OpenVPN, la ruta hacia los certificados anteriormente citados y forzar que todo el tráfico se envíe a través de la VPN.

Ejecutar el cliente OpenVPN en Windows y comprobación de funcionamiento

Ya lo tenemos todo hecho a nivel de configuración, vamos a probar el cliente OpenVPN.
Nos dirigimos a Inicio > Todos los programas > OpenVPN > OpenVPN GUI. Después de esto no aparecerá ningún tipo de pantalla, deberemos ir al área de notificación, hacer clic derecho en el icono de OpenVPN GUI y pinchar en Connect.
Si la conexión se ha realizado correctamente nos encontraremos con este mensaje:


Con la conexión establecida podemos dirigirnos a uno de esos millones de sitios que nos dicen nuestra IP pública para comprobar que estamos pasando nuestro tráfico por el túnel.


miércoles, 6 de agosto de 2014

Posted by Viral | File under : ,

Protocolo UDP



User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de dichos datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Las principales características técnicas del protocolo UDP son:

Es un protocolo mínimo de nivel de transporte orientado a mensajes (datagramas) documentado en el RFC 768 de la IETF.

Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.

No otorga garantías para la entrega de sus mensajes.

Se utiliza, por ejemplo, cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

Protocolo TCP


Transmission Control Protocol (TCP) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, programas de mensajería, etc.) y protocolos de aplicación como HTTP, SMTP, SSH y FTP.

El protocolo TCP está documentado en el RFC 793 de la IETF, y sus principales características técnicas son:

ORIENTADO A LA CONEXIÓN: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.

OPERACIÓN FULL-DÚPLEX: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.

REVISIÓN DE ERRORES: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.

ACUSES DE RECIBO: sobre recibo de uno o más paquetes, el receptor regresa un acuse de recibido, al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.


CONTROL DE FLUJO: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acuses fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.


SERVICIO DE RECUPERACIÓN DE PAQUETES: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.


Posted by Viral | File under :


VPN corresponde a las siglas en inglés de Virtual Private Network (Red Privada Virtual, en español, o RPV).

El término se usa para una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de una organización, por ejemplo a empleados que trabajan desde su casa o que están de viaje.

Una VPN usualmente requiere autorización y autentificación y usa criptografía. Esto significa que los usuarios deben ser usuarios registrados y autorizados a acceder la red, además de que toda la información que se transmite es codificada por algoritmos de criptografía, y decodificada en su recepción, aumentando el nivel de seguridad. Esto último hace que el tráfico de la red sea significativamente más lento, sobre todo si se trata de transmitir grandes cantidades de información.



Cómo funciona una VPN

Una VPN consiste en dos computadoras y una ruta -que suele llamarse "túnel"-, que se crea haciendo uso de una red pública o privada. La privacidad de esta conexión es una preocupación, por lo que los datos transmitidos son codificados (encriptados), enviados y nuevamente decodificados.

Antes de la existencia de Internet, o de una red pública, la única forma de lograr esta conexión sería con un cable que físicamente conectara las dos (o más) computadoras en la red.




Posted by Viral | File under : ,
Hola a todos este blog estará destinado a tutoriales y aplicaciones para que tengan internet  FREE. se irán aportando métodos conocidos y manuales para los que aún no están familiarizados.