miércoles, 9 de marzo de 2011

Proxy transparente


Para configurar un proxy transparente en ubuntu comenzaremos instalando el squid (sudo apt-get install squid), el servidor proxy trabaja por defecto en el puerto 3128 y se usa ademas de para controlar el trafico de la red para darle agilidad a una red ya que guarda en una memoria cache las ultimas visitas.


1.-Para comenzar con la configuración del servidor proxy configuraremos la puerta de enlace por defecto del servidor.
Lo haremos así:


sudo su

# route del default


# ifconfig eth2 192.168.10.22

# route add -net (ip de la puerta de enlace)/24 dev (interfaz de red "eth2") 

# route add -host (direccion ip del host) dev (interfaz de red "eth2") 
# route add default gw (puerta de enlace por defecto) dev (interfaz de red "eth2") 
# route



Con esto habremos configurado el acceso a otra puerta de enlace por la que queremos salir a internet.


Una vez hecho esto configuraremos el servidor proxy para lo cual editaremos el archivo /etc/squid/squid.conf, eliminaremos todo su contenido y insertaremos unicamente lo que nos interesa, cambiando los parametros por los de nuestro equipo.


acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor22

http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log



Una vez hecho esto reiniciaremos squid (sudo service squid), y seguidamente limpiaremos y restauraremos la cache del servidor (sudo  squid -z)




Una vez hecho esto activaremos el reenvío del servidor para que todas las peticiones al puerto 80 se redirijan al puerto 3128 y asi pase por el proxy y luego a Internet.


 sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3

route


"eth3" es la interfaz conectada a la red que sale a Internet.

Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Se reinicia el proxy (sudo service squid restart)




iptables -F

"eth0" es la interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

miércoles, 2 de marzo de 2011

Vocabulario Tema 9.


Vocabulario:
Voz sobre IP o VoIP. Tecnología (conjunto de normas, dispositivos, protocolos, etcétera) empleada en el proceso de adaptación de señales de audio analógicas para convertirlas en datos digitales que se transmiten a través de Internet a una dirección IP donde se adaptan de nuevo al oído humano.

Telefonía sobre IP. Aplicación de VoIP que aporta nuevas funciones a la telefonía convencionalidad mediante el uso de IP en redes de datos.

RTC/ RTB o PSTN/POTS. Líneas de acceso conmutado que permiten realizar llamadas telefónicas analógicas de voz adaptadas al oído humano.

Arterisk. Software de fuente abierta bajo licencias GPL que implementa las funcionalidades de las centralitas IP.

Centralitas o PBX/ PABX. Dispositivos que permiten reutilizar una línea telefónica entra varios terminales de una misma empresa. El procedimiento se ha aplicado a la telefonía IP.

Dialplan. Configuración lógica de la centralita IP que marca el camino que sigue una llamada entrante o saliente hasta su destino.

Softphone. Software emulador de teléfonos. Programa que simula el funcionamiento de un teléfono tradicional a través del ordenador.

Videoconferencia. Tecnología que permite establecer encuentros o reuniones entre varias personas que se hallan en sitios distantes y que pueden conversar y verse como si estuvieran juntas en la misma sala.

Gatekeeper. Elemento de la red que controlo y gestiona los recursos e impide que se sature. Actúa como una centralita o conmutador virtual de todas las llamadas a teléfonos IP.

Protocolos de señalización por canal. Conocidos también como canal, son las normas que se utilizan para establecer el lenguaje con el que se realizara una conversación a través de paquetes IP. Por ejemplo, SIP utiliza comandos de texto parecidos a SMTP o POP empleados en el correo electrónico.

Ancho de banda. Cantidad de información enviada por segundo.

Cancelación de eco. Proceso que permite eliminar reverberaciones para mejorar la calidad de la llamada.

Codec. Elemento de software que realiza un proceso de compresión y descompresión. Codifica la señal (paso de analógico a digital), la comprime en el origen y la descodifica y descomprime al llegar a su destino para recuperar la señal original.

Eco acústico. Fenómeno que se produce en la telefonía tradicional cuando la señal pasa de 4 hilos a dos a causa de la impedancia entre ellas.

Muestreo. Frecuencia de valores de la señal vocal.

Tema 9.

1. Conceptos básicos acerca de los servicios de voz sobre IP (VoIP)
El auge de las comunicaciones a través de IP es evidente. Hoy en día pueden distribuirse a través de la red y en tiempo real mensajes escritos o que incorporen voz e imagines en forma de paquetes de información. La tecnología VoIP, de acuerdo con la definición establecida en 1996 por la Unión Internacional de Telecomunicaciones (UIT), permite la fusión de dos elementos hasta entonces separadas: la voz y los datos. De este modo, pueden aprovecharse mejor los recursos que ofrece Internet  para disminuir el coste de las llamadas y el de los servicios multimedia.
Pero no todo son ventajas: por el momento, la calidad del servicio es inferior que la ofrecida por los sistemas de telefonía tradicional. En buena parte se debe a la propia arquitectura de la red, ya que la velocidad y el ancho de banda disponible pueden variar en cada caso. Sin embargo, se espera que la nueva versión 6 de IP mejore estas condiciones.
La calidad del servicio (QoS) de una red VoIP que funciona con protocolos de tiempo real (RTP) sobre UDP puede resentirse a causa de los siguientes problemas:
· Latencia o retardo: tiempo que necesita un paquete para llegar desde la fuente al destino. La entrega de paquetes de voz no puede sufrir un retraso demasiado grande.
· Perdida de paquetes (jitter): dado que en Internet la información no viaja siempre por el mismo camino, habrá que reducir las pérdidas para que la conversación sea aceptable.
· Eco: repetición de sonido o ruido que debe evitarse o solucionarse mediante el uso de técnicas especializadas.

2. Telefonía convencional y telefonía sobre IP.
Telefonía convencional.
· Diseñada: para voz, no para datos
· Desarrollo de aplicaciones nuevas: complicado y muy costoso
· Arquitectura: cerrada: dependencia del proveedor.
· Aprovechamiento de la red: no, ocupación exclusiva del circuito durante una llamada.
· Sector: muy regulado, bajo licencias nacionales, en manos de las grandes operadores multinacionales.
· Precio: vario según el tiempo y  la distancia
Telefonía sobre IP.
· Diseñada: para datos, aunque pueden adaptarse las señales de voz.
· Desarrollo de aplicaciones nuevas: sencillo y muy económico
· Arquitectura: cerrada: dependencia del proveedor. Abierta: según estándares.
· Aprovechamiento de la red: si, permite combinar el ancho de banda con otros servicios.
· Sector: libre. De momento, aun no se ha regulado a escala internacional.
· Precio: entre dispositivos de VoIP, es gratuito y no depende de la distancia siempre y cuando no  se llame a un teléfono convencional
3. Elementos
3.1. Adaptadores telefónicos analógicos IP (ATA)
Se trata de dispositivos específicos concebidos para conectar teléfonos convencionales, de modo que puedan realizar la conversión de las señales analógicas de voz a datos digitales durante la transmisión y hacer la operación inversa en la recepción.
Estos dispositivos pueden funcionar en dos modos:
· Conectados directamente a la línea telefónica a través de una clavija RJ11, haciendo de puente entre el proveedor de telefonía IP y el terminal convencional.
· Conectados indirectamente a través del enrutador de la LAN que proporcione la conexión  Internet.
Los adaptadores suelen tener estos dos tipos de conexión:
· La interfaz de abonado externo (FXS): el puerto que envía la señal de línea analógica al teléfono. Se encarga de enviar el tono de marcado, axial como la corriente y tensión de llamada.
· La interfaz de central externa (FXO): el puerto que recibe la señal de la línea analógica. Se encarga de enviar una señal que indica si se ha colgado o descolgado (es decir, si el bucle de abonado permanece abierto o cerrado).
3.2 Teléfonos IP
Con este nombre se conoce a los nuevos dispositivos, tanto físicos como virtuales, que permiten realizar conversaciones telefónicas (o incluso videollamadas y videoconferencias) sin una ATA, ya que incluyen esa función.
Los teléfonos IP se pueden clasificar en dos clases:
· Hardphones: teléfonos físicos con un diseño tradicional o innovador, específicos para telefonía IP; utilizan una clavija RJ45 en vez de una RJ11. Existen tres tipos:
-          Fijos: deben estar conectados por cable a una centralita IP.
-          Inalámbricos: se conectan a la centralita IP mediante tecnologías inalámbricas, como Wi-Fi.
-          Por USB: concebidos para conectarse a ordenadores portátiles y facilitar la conversación en el caso de que no se disponga de cascos y altavoces.
· Softphones: aplicaciones que emulan el funcionamiento de los teléfonos físicos y que permiten usar cualquier ordenador para realizar llamadas telefónicas.
3.3 Centralitas IP (IP PBX/IP PBAX)
Las centralitas IP, ya sean propietarias o libres como Asterisk, realizan las mismas funciones que las conversaciones e incluso implementan otras nuevas. Capacitadas para codificar y comprimir la señal de voz en paquetes de datos, permiten conectarse a las redes IP para gestionar llamadas de VoIP y pueden utilizar todos los tipos de teléfonos existentes.
Las operadoras también ofrecen servicios de centralitas IP virtuales para sus clientes al igual que lo hacen con las tradicionales desde sus infraestructuras.
4. Funcionamiento básico
Una comunicación por telefonía IP o VoIP defiere de la tradicional en ciertos aspectos en cuanto a su funcionamiento básico, como la conversión de la señal analógica y la codificación posterior para enviarla como un paquete IP a través de Internet, además de los elementos intermedios existentes como centralitas IP o gatekeeper. Si se realiza una llamada a un número telefónico convencional, la señal se reconstruirá de nuevo en el otro extremo.

Los pasos que deben seguirse para realizar una conversación IP son los siguientes:

1. Para iniciar el proceso de comunicación hay que descolgar el teléfono. La terminal enviara una señal analógica al ATA. Si en cambio se emplea dispositivo IP, este la transmitirá directamente.
2. Cuando el ATA haya recibido la señal, emitirá un tono de llamada, al igual que en la telefonía convencional. A partir de entonces se dispondrá de una línea a través de Internet.
3. A continuación, se marcara el número de teléfono al que se desea llamar. El ATA convertirá los números en datos digitales y los enviara al proveedor de VoIP utilizado.
4. Los ordenadores del proveedor de VoIP validaran la información del número solicitado y determinaran a quien corresponde para transformarlo en una dirección IP.
5. El proveedor conecta los dos dispositivos que realizaran la llamada y envía al destinatario una señal a través del ATA para que suene el teléfono.
6. Cuando el destinatario descuelga se establece la comunicación entre ambos ATA. Se abren dos canales, uno en cada sentido. A partir de estos momentos cada dispositivo estará esperando recibir paquetes del otro. En medio de la comunicación, los enrutadores de Internet manejaran los paquetes de voz de igual manera que se haría con el correo electrónico o con una pagina web. Como es lógico, deben utilizar el mismo protocolo para que puedan entenderse.
7. Durante la conversación, ambos sistemas intercambiaran paquetes sin cesar.
8. Al finaliza, ambos sistemas colgaran y el circuito se cerrara.
9. el ATA que estableció la llamada enviara un mensaje o una señal al proveedor de telefonía IP para informarle de que la conversación ha terminado.

5. Protocolos de señalización por canal.
Existen muchos protocolos de señalización por canal que pueden utilizarse en telefonía IP o VoIP, por ejemplo:
· Jabber: protocolo abierto basado en el estándar XML y desarrollado en un principio para la mensajera instantánea. En la actualidad, además del intercambio en tiempo real de mensajes, se ha adaptado a VoIP.
· Gtalk: servicio de mensajería instantánea y llamadas de voz gratuitas de PC a PC, propiedad de Google y utilizado dentro de Gmail.
· H323: protocolo estándar de la ITU que utilizan aplicaciones como Microsoft Netmeeting y Ekiga (antes conocido como GnomeMeeting), basado en una versión libre denominada OpenH323.
· IAX/IAX2 (Internet Asterisk Exchange Protocol): propio de las centralitas IP de fuente abierta basadas en Asterisk.
· SIP (Session Initiation Protocol): protocolo estándar de la EITF. Aunque se creo para las transmisiones multimedia, también se utiliza en la VoIP.
· Skype: protocolo de señalización por canal propietario empleado en la aplicación del mismo nombre.

6. Códecs
Las conversaciones entre personas generan una onda de voz analógica. Sin embargo, los ordenadores y las redes de datos que han de transmitir la información trabajan de forma digital, por lo que es preciso adaptar la señal de voz analógica a su equivalente en formato digital. Este proceso de transformación en ambos sentidos se realiza con un codificador-decodificador (codec). Este proceso de conversión no es trivial; su funcionamiento se basa en la utilización de determinados algoritmos de compresión y descompresión específicos para cada tipo de codec. La mayoría utiliza variantes estandarizadas de la modulación codificada mediante pulsos (PCM).
Además de realizar esa adaptación entre medios para el paso de analógico a digital, el codec ha sido diseñado para aprovechar el ancho de banda al máximo mediante los dispositivos siguientes:
· Compresión de datos: comprime la secuencia de información.
· Cancelación de eco (G.168): elimina tanto el eco acústico como el hibrido.
· Supresión de silencio (VAD): evita que se envíen los paquetes de voz entre silencios.
Los codecs mas utilizados hoy son los siguientes:
· G.711. Modulación codificada mediante pulsos (PCM). Ancho de banda de 65 kbps.
· G.729. Codificación de voz a 8Kbit/s usando estructura conjugada con código de salida algebraica de predicción lineal (CS-ACELP).
· GSM 06.10. Excitación por pulsos regulares con predicción a largo plazo (RPE-LTP). Ancho de banda de 13 kbps.
· EVRC. Codificador (decodificador mejorado de tasa variable. Ancho de banda 9,6/4,8/1,2. Muestreo de 8 kbps.
El codec que deberá utilizarse dependerá de los siguientes parámetros:
· Calidad de audio: cuanto mayor sea, mas información se enviara, por l oque dependerá de las prestaciones del servicio del operador.
· Capacidad del procesador: según la cantidad de llamadas que envíe o reciba la centralita, se requerirá un hardware de mayores prestaciones o no.
· Dispositivos que deben comunicarse: ambos deben poseer el mismo codec.
· Propietario o libre: es fundamental saber si el codec es propietario o libre; de este detalle dependerá si se ha de pagar por uso o no.

7. Proveedores de voz IP
Las licencias nacionales que suelen pagar las operadoras en cada país operar como proveedores de telefonía tradicional (RTC, RDSI, GSM, UMTS, etcétera) no afectan a la telefonía IP. Por este motivo, cualquier empresa de telecomunicaciones puede ofrecer en cualquier parte del mundo servicios de VoIP.
Si el proveedor de servicio de VoIP asigna un número de teléfono regular, podrán recibirse llamadas de teléfonos regulares que no necesitan ningún equipo especial y seguramente se podrá marcar como siempre se ha hecho. En las llamadas entre el mismo operador habrá que utilizar también ese numero. Con otros operadores de telefonía IP que utilicen el estándar SIP (por ejemplo si:nombre-o-numero-abonado@dominio-operador.com), habrá que concatenar ese número como si fuera una dirección de correo electrónico, en la que el nombre del dominio corresponderá al del operador.

8. Configuración básica de una centralita IP
Las alternativas tecnológicas de centralitas IP se pueden dividir en dos grandes grupos:
· Tecnologías privativas y cerradas, como Skype o Cisco Skinny Client Control Protocol (SCCP).
· Tecnologías libres y abiertas, cono el proyecto Zapata, a partir del que se desarrollo Asterisk, mucho más utilizado.

8.1 ¿Qué es Asterisk?
Asterisk es un proyecto de código abierto que permite disponer de una centralita software y, al mismo tiempo, de un sistema interactivo de voz. Creado en un principio por Mark Spencer, posteriormente lo libero y lo distribuyo bajo licencia GNU/GPL (aunque también existen licencias comerciales). Escrito en C, se creo para GNU/Linux, si bien hoy existen versiones para Unix, Mac OS X y Windows, entre otros.
Sus principales características son las siguientes:
· Soporta telefonía tradicional: líneas analógicas RTC/RTB (PSTN/POTS), líneas digitales RDSI (EI, T1, accesos básicos, accesos primarios), etcétera.
· Establece un puente transparente entre diferentes protocolos VoIP: SIP, H.323, IAX/IAX2, etcétera.
· Crea también un puente transparente entre diferentes tecnologías: RTC/RTB, RDSI, GSM, etcétera.
· Dispone de un API independiente del hardware.
· Posee una interfaz de comunicación con aplicaciones.

domingo, 27 de febrero de 2011

TEMA 8


Estándares de conexión

802.11a: Especificaciones WLAN de 54 Mbps en la banda de 5 GHZ (no utilizada en Europa)

802.11b: Especificaciones WLAN de 11 Mbps en la banda de 2,4 GHz.

802.11g: Especificaciones WLAN de 54 Mbps en la banda de 2,4 GHz.

802.11n: Especificaciones WLAN de hasta 600 Mbps en la banda de 2,4 y 5 GHz.

Elementos inalámbricos

Antenas. Tipos:

· Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. A medida que se aumenta la ganancia de este tipo de antenas pueden lograrse conexiones o mayores distancias, si bien la potencia se centra cada vez más en el eje horizontal.

· Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación con lo que se resultara más difícil apuntar al otro extremo y mantener una conexión estable.

Características de antenas

· El alcance, es decir, la distancia física en línea recta entre dos puntos.
· Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse.
· Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior.
· El tipo de polarización (vertical u horizontal).
· La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz).
· La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales).
· Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertial Beam Bandwith).

Adaptadores inalámbricos
Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen mas visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricas (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados.

Puntos de acceso
Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el trafico y permite o no la circulación de los datos.

Tipos:
· Para redes de alto rendimiento, como empresas, que requieren el mayor ancho de banda posible en cada momento.
· Para redes de entornos de radiofrecuencia (RF) complicados, como almacenes o zonas de producción en fábricas.
· Para redes de interior, muy indicados a la hora de cubrir los espacios interiores de edificios de oficinas.
· Para redes malladas, donde todos los elementos inalámbricos están interconectados siguiendo una topología de malla en que cualquier nodo sirve como repetidor o destino de la información.

Modos de conexión

· Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado.

·Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfico y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre si.

También existe la posibilidad de crear un conjunto extendido (ESS) uniendo dos o mas BSS entre si para extender redes sin cables, en cuyo caso uno actuara como maestro (root) y el resto como esclavos (no root). De este modo, los servicios que ofrecen cada uno de los puntos de acceso a los clientes se unen para permitir la movilidad entre diferentes zonas, si bien parte del trafico inalámbrico será utilizado para el envío de tramas de control entre los AP.
Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas (mesh Networks). En un principio, se ideo para aplicarse en países en vías de desarrollo, ya que no disponen de tantos puntos de acceso.

Identificadores de servicio

Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres –una especie de nombre de red- que debe utilizarse en todos los paquetes que se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el tráfico de los clientes.
En modo punto a punto, mas básico, recibe el nombre de BSSID, ya que esta relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el modo infraestructura se denomina ESSID, de extendido (ver Claves y consejos).
El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas:

· Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que este oculto como medida de seguridad en el PA que esta configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red.

· Pasiva: el cliente limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentara unirse a la red usando el SSID. Si el proceso se completa, este se asociara y autenticara.

TEMA 8


La tecnología inalámbrica se encuentra en todos los tipos de redes:
· Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3,5G) o LTE/SAE / (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo.
Fredes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess.
· Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN.
· Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN.

Redes inalámbricas personales (WPAN)
Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre si dispositivos móviles de uso personal o distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Se caracterizan por disponer de una cobertura relativamente pequeña (hasta unos 10 metros), si bien con antenas específicas se puede ampliar, ya que la potencia con que transmiten es muy baja.
Dentro de este grupo de redes las tecnologías mas conocidas son:
IrDA: Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. Aunque se ha quedado estancada en los últimos años, puede llegar hasta velocidades de transmisión de 4 Mbps.
HomeRF: Mas centrada en los hogares digitales, se basa en las normas del los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. La versión 2 puede llegar hasta velocidades de transmisión de 10 Mbps.
Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. La versión 3 puede alcanzar velocidades de transmisión que oscilan entre los 53 y 480 Mbps.


Redes Wi-Fi (WLAN)
Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio entorno a los 2,4 GHz o los 5 GHz. Aunque el ancho de banda es menor con respecto a las redes guiadas que utilizan cableado, su implantación prolifera de forma significativa gracias a la disminución de los costes de los componentes. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarias, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos.
Inconvenientes
-          Ancho de banda inferior.
-          Pueden sufrir interferencias entre distintos aparatos.
-          Requiere un mayor mantenimiento.
-          Menor seguridad.
-          Cobertura o distancia de conexión limitada.

Ventajas:
-          Disminución de costes.
-          Fácil instalación (no requiere cableado).
-          Reducción del tiempo para implantación.
-          Mayor flexibilidad para ampliar o modificar la red
-          Permite total movilidad de los clientes (roaming).

De cara a su implantación, y a la hora de adquirir el hardware Wi-Fi, hay que considerar los siguientes factores:
· Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento.
· Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí.
· Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red  para proporcionar un mayor ancho de banda. A partir de una configuración minima de un AP, la tecnología permite su ampliación para llegar a cubrir las nuevas necesidades o requerimientos de la empresa.
· Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo.

Redes de área metropolitana inalámbricas (WMAN)
Las tecnologías para MAN inalámbricas (WMAN) como WiMaX o MMDS/LMDS ya se han comentado en la unidad dedicada a la interconexión de redes. Sin embargo, es interesante volver a incidir en la tecnología 802.16 debido a la gran expansión que esta teniendo, tanto en las empresas como en ámbitos domésticos, para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero si que resultan compatibles.

Redes de área ancha inalámbricas (WWAN)
Las tecnologías para WAN inalámbrica (WWAN) como GSM/EGPRS, UMTS, HSPAD/HSUPA o LTE –también comentadas en la unidad dedicada a la interconexión de redes- constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los limites físicos de las anteriores, si bien siempre resultara mas económico emplear WPAN, WLAN, WMAN, que utilizan bandas de frecuencias libres de costes para su utilización. No hay que olvidar que las licencias para telefonía movil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas.

domingo, 20 de febrero de 2011

Definiciones

El servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Squid es un servidor proxy cache para clientes web que soportaFTP, gopher y HTTP.

Una configuración de proxy transparente hace que no sea necesaria modificación alguna en las
máquinas clientes, eliminando el riesgo de que un usuario modifique dicha configuración a su
antojo. El uso de un proxy transparente combina un servidor proxy con NAT, de forma que todas
las conexiones son encaminadas a través del proxy sin la intervención de la máquina cliente.

proxy transparente + iptables

sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3

route
Tabla de rutas IP del núcleo
Destino         Pasarela        Genmask         Indic Métric Ref    Uso Interfaz
192.168.1.0     *               255.255.255.0   U     1      0        0 eth0
192.168.10.0    *               255.255.255.0   U     1      0        0 eth3
link-local      *               255.255.0.0     U     1000   0        0 eth0
default         192.168.10.1    0.0.0.0         UG    0      0        0 eth3



Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Se reinicia el proxy
sudo service squid stop
squid stop/waiting
sudo service squid start
squid start/running, process 2977



iptables -F

En este caso asumimos que "eth0" es nuestra interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


En el cliente se pone como puerta de enlace 192.168.1.22

Variante de la regla iptables
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d ! 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128

En este caso, eth0 es el interfaz conectado a la red local. Todo lo procedente de 192.168.1.0/24 , pero que no vaya encaminado a 192.168.1.0/24 , nos lo va a encaminar al puerto 3128, que es donde normalmente tendremos squid.