viernes, 15 de mayo de 2009

SERVICIO TERMINAL REMOTA

TELNET

La conexión por terminal remota más clásica es "telnet". Muchas personas en el IATA "han hecho telnet" al servidor para poder trabajar dentro del mismo pero desde una pantalla y un teclado físicamente alejados del servidor. De esta forma -y a través de la red- se manejan, desde un ordenador, programas y comandos instala
dos en otro y sin necesidad de desplazarnos hasta él.

Trabajando así, yo tecleo órdenes en mi teclado, mi ordenador local se las pasa al servidor remoto, este las procesa y la respuesta se la vuelve a mandar a mi ordenador local para que éste me la muestre en mi pantalla local. Todo este trasiego de información se hace "en claro" o "en abierto" (dicho en terminología de televisión de pago) y, si una persona malintencionada pudiese estar haciendo "escuchas" en la red informática, podría enterarse de lo que estoy escribiendo o de qué programas ejecuto o de los resultados que esos programas me dan.

Pero el problema más grave de esas "escuchas" es que para abrir la conexión tengo que mandarle mi contraseña de usuario al servidor. Y esa contraseña también viaja por la red "en claro", con todas sus letras, y puede ser también "escuchada" por la red. El posible hurto de una contraseña permitiría a terceros la entrada en el servidor y, mediante artimañas adicionales, comprometer el funcionamiento del mismo.

Puedes pensar que no tienes nada que esconder... pero la seguridad del funcionamiento del servidor en sí mismo también está en juego. En este caso, puede que tus ficheros personales no contengan información confidencial, pero probablemente te resulte una contrariedad importante que el servidor de correo electrónico deje de funcionar un par de días debido a que un intruso lo ha desbaratado a través de la red.

El remedio a este posible problema es usar un programa de conexión que "haga telnet" pero que no se comunique con el servidor "en claro" sino encriptando los textos que envíe y reciba. Mediante la encriptación un texto cualquiera "ABCDEF" se convierte en otro "h!h-J" que no tiene sentido aparente para cualquiera que lo pueda leer... pero que puede ser descifrado si se dispone de las claves adecuadas.

Cuando los programas que "hacen telnet encriptado" abren una conexión con un servidor, lo primero que negocian automáticamente con él es el procedimiento de encriptación y las claves "secretas" y temporales que van a usar mutuamente. El resto de la sesión de trabajo del usuario (incluída la transmisión de su contraseña) ya se hace de forma encriptada.

Cada conexión se mantiene con una clave diferente y generada al azar. El procedimiento de negociación de protocolo y claves también se realiza de una forma en que es difícil "espiarla". Por lo tanto una conexión de terminal remota segura nos ofrece bastante garantía contra las escuchas en la red. Esta garantía no es absoluta -como casi todo en la vida- pero es un paso muy importante en la protección de información.

Telnet para Windows

Para ejecutar el programa Telnet en cualquier ordenador con sistema operativo Windows, seguiremos las siguientes instrucciones:

En el botón Incio de la barra de tareas, seleccionaremos el comando Ejecutar
Escribiremos Telnet en la caja de texto Abrir: y pulsaremos el botón Aceptar




SSH SSH (acrónimo de "Secure Shell " o "interfase de usuario segura") es el protocolo más extendido para conexiones de terminal remota segura. Hay varios programas, con distintos nombres, que usan ese protocolo y, de entre ellos, los hay de uso libre y de pago. También los hay de pago pero con licencia de uso libre para entornos académicos y de actividades no comerciales.

Entre éstos últimos está el heredero del desarrollo original de SSH y que se llama de la misma forma. Como el IATA es un entorno académico-científico no comercial, podemos hacer uso gratuítamente del programa "SSH Secure Shell Client" en versión para Windows que se ofrece en el recuadro de descargas situado al principio de esta misma página. Según los términos de licencia de SSH, las entidades comerciales que no son estrictamente IATA deben comprar una licencia (enlaces informativos en el recuadro).

Aunque se ofrezca desde aquí este programa concreto, puede usarse cualquier programa, libre o de pago, que use el protocolo SSH2 para las conexiones de terminal remota segura a los servidores del IATA (el protocolo SSH1, más antiguo y débil, ya no es admitido).

RDP

Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información ingresada por el usuario en el terminal mediante el ratón ó el teclado).

El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas que pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por motivos de seguridad. El protocolo también permite que toda la información que intercambien cliente y servidor sea comprimida para un mejor rendimiento en las redes menos veloces. Pues es la única de las soluciones de clientes ligeros analizadas que nos permite utilizar este protocolo para que los terminales puedan actuar como clientes de servidores Windows, lo que puede ser interesante en multitud de ambientes de trabajo en los que se utilizan servidores Microsoft.

Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones. Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.

Este tipo de software es muy usado a la hora de contratación de servidores dedicados en diferentes empresas de alojamientos y usted se comunica a ellas mediante el mismo.

URT

UTR - Unidad Terminal Remota es una sigla que define a un dispositivo basados en microprocesadores, el cual permite obtener señales independientes de los procesos y enviar la información a un sitio remoto donde se procese. Generalmente este sitio remoto es una sala de control donde se encuentra un sistema central SCADA el cual permite visualizar las variables enviadas por la UTR. Las UTR en los tiempos han sido desplazadas por los Controlador lógico programable quienes han fortalecido sus facilidades de comunicación a través de protocolos para sistemas de control (MODBUS, DNP3, IEC-101, IEC -105 etc..)



UTP

(del inglés: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.

Usos comunes

En interiores

Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet.

En el exterior

Para cables telefónicos urbanos al aire libre que contienen cientos o miles de pares, hay tipos de trenzados para cada pareja que son impracticables. Para este diseño, el cable se divide en pequeños paquetes idénticos, pero cada paquete consta de pares trenzados que tienen diferentes tipos de trenzado. Los paquetes son a su vez trenzados juntos para hacer el cable. Debido a que residen en diferentes paquetes, los pares trenzados que tienen el mismo tipo de giro están protegidos por una separación física. Aún así, las parejas que tengan el mismo trenzado en el tipo de cable tendrán mayores interferencias que las de diferente torsión. El cableado de par trenzado se suele usar en redes de datos para conexiones de corto y medio alcance, debido a su menor costo en comparación con el cableado de fibra y coaxial.

Protocolos de transferencia de archivos

La transferencia de archivos es la posibilidad de transportar archivos entre dos computadores utilizando dos módems. Los módems deben emplear un protocolo de transferencia de archivos, que puede corregir errores de transmisión e iniciar el proceso de transferencia. Ambos módems deben utilizar el mismo protocolo.

Al establecer una transferencia de archivos, el software de comunicaciones le solicitará que designe un protocolo adecuado. La siguiente tabla describe algunos de los protocolos más comunes:

Protocolo

Descripción

ZMODEM

Transfiere los archivos siguiendo un protocolo de flujo, lo que lo hace muy rápido incluso con corrección
de errores. También proporciona una característica de recepción automática que evita al usuario
tener que realizar algunos pasos al recibir datos.

YMODEM-G

Una variante de YMODEM diseñada para los módems dotados de control de errores. Aunque
no proporciona corrección ni recuperación de errores, permite que lo haga el módem. Si
algún bloque no se transfiere correctamente, se cancela toda la transferencia.

YMODEM

Protocolo de transmisión de datos con corrección de errores que envía información en bloques
de 1.024 bytes (1 Kb). Se realizan sumas de comprobación en cada bloque y el resultado
se envía con él. Si el resultado no se comprueba al final de la recepción, se envía una NAK
(confirmación negativa) para que se vuelva a transmitir ese bloque. Si el bloque se verifica,
se envía una ACK (confirmación).

XMODEM

Protocolo de transferencia de archivos con corrección de errores que envía información en bloques de
128 bytes. Se realizan sumas de comprobación en cada bloque y el resultado se envía con él. Si el resultado
no se comprueba al final de la recepción, se envía una NAK (confirmación negativa) para que se vuelva a
transmitir ese bloque. Si el bloque se verifica, se envía una ACK (confirmación).

KERMIT

Protocolo de transferencia de archivos asíncrona muy fiable que puede comunicar satisfactoriamente
con casi cualquier sistema. Debido a su portabilidad, el rendimiento se reduce considerablemente.

ASCII

Envía archivos de SÓLO TEXTO directamente a la pantalla del computador. Además de ser muy
lento, no permite transferir archivos gráficos ni binarios.