domingo, 17 de junio de 2007

INSTALACION EN LINUX CON UNA CONFIGURACION DE SERVIDOR

Un componente clave del éxito de Linux ha sido la mejora significativa en las herramientas de instalaci6n. Lo que alguna vez fue un proceso un poco aterrador, Se ha convertido ahora en algo casi trivial. La mejora en las diferentes maneras en las que usted puede instalar el software ha sido aun mejor; aunque los CD-ROM sean la opción más común todavía, no son la única. Las instalaciones por medio de una red son parte de la lista de opciones por omisi6n y pueden ser muy convenientes cuando se va a instalar un gran número de hosts.

PISTA En el lenguaje de UNIX (0 Linux), un host es cualquier computadora en una red, sin considerar si está trabajando como un servidor de algún tipo o como estación de trabajo.

La mayoría de las configuraciones por omisión en las que puede instalarse Linux ya son capaces de crear un servidor. Desafortunadamente, esto es debido a una decisión de diseño li­geramente ingenua: un servidor proporciona servicios a todos -desde servicios de disco hasta impresoras, correo, noticias, casi a todo-. A menudo, estos servicios se encuentran activos desde el principio, dependiendo de la distribuci6n que utilice y si se instaló como estación de trabajo o servidor. Como usted sabe, la realidad de la mayoría de los servidores es que están exclusiva­mente dedicados a llevar a cabo una o dos tareas y cualquier otro servicio instalado simplemente consume espacio en la memoria y reduce el desempeño.

Este capitulo analiza el proceso de instalaci6n de Red Hat Enterprise Linux ES en la medida que tiene que ver con los servidores. Este proceso requiere dos cosas: establecer la diferencia en­tre servidores y estaciones de trabajo del cliente y acelerar la operación de un servidor con base en su propósito.

PISTA Con una variedad de distribuciones Linux disponibles, ¿por qué este análisis se enfoca en Red Hat? La respuesta es simple: Red Hat es popular y técnicamente atractivo. Es muy amigable para muchos tipos de usuarios y usos y, si usted tiene que instalarlo por primera vez, también es amigable al usuario. (¡Que toda la distribución este disponible gratis en Internet es solo una ventaja más!). Conforme se vuelva experto en Linux, podrá encontrar otras distribuciones interesantes y analizarlas. Después de todo, es una de las ventajas de los usuarios de Linux dondequiera que la libertad de elección sea algo crucial. Usted no deber sentirse atrapado con un sistema propietario.
DE LA COMPUTADORA PARA LINUX

Antes de que usted inicie la fase de instalaci6n en si, evalúe dos cosas importantes:

¿Con que hardware correrá el sistema?
¿Como deberá configurar el servidor para ofrecer los servicios que necesita de el?

Comencemos examinando los problemas relativos al hardware.

Hardware
Como en cualquier sistema operativo, es prudente determinar que configuraciones de hardware pueden funcionar antes de comenzar un proceso de instalación. Cada proveedor comercial publica una lista de compatibilidad de hardware (HCL) que esta disponible en su sitio web. Asegúrese de adquirir las versiones mas actuales de ellas, a fin de que esté seguro de que el proveedor proporcionará soporte a todo el hardware que va a utilizar. En general, la mayoría de las configuraciones mas populares que se basan en Intel funcionan sin ninguna dificultad. La pagina web de la lista de compatibilidad de hardware de Red Hat se encuentra en http://bugzilla.redhat.com/hwcert, y para el Linux SUSE de Novell, puede encontrarla en http://de­veloper.novell.com/yessearch/Search.jsp.

Una sugerencia general que se aplica a todos los sistemas operativos es evitar configuracio­nes de hardware y software muy arriesgadas. Aunque estas parezcan muy impresionantes, no han experimentado el proceso de maduración que parte del hardware ligeramente más antiguo ha sufrido. Para los servidores, la tentación de utilizar una configuración muy arriesgada ge­neralmente no representa un problema ya que no necesitan contar con la última y mas sofisti­cada tecnología, como tarjetas de video muy llamativas. Después de todo, el objetivo principal es ofrecer un servidor con una disponibilidad muy alta para los usuarios de la red y no jugar Doom 3.

Diseño del servidor
Cuando un sistema se convierte en un servidor, su estabilidad, disponibilidad y desempeño representan temas esenciales. Estos tres problemas generalmente se resuelven al comprar más hardware, lo cual es desafortunado. Pagar miles de dólares adicionales para obtener un siste­ma capaz de alcanzar los tres objetivos, cuando el nivel de desempeño deseado pudo haberse alcanzado al darle mantenimiento al hardware existente, es una molestia que se debe evitar. Con Linux, lograr estos objetivos sin gastar demasiado dinero no es difícil. ¡Aún mejor, las ga­nancias son enormes!

La decisión de diseño mas importante que debe tomar cuando administre una configuración de servidor no es técnica, sino administrativa. Debe diseñar un servidor que no sea amigable con los usuarios casuales, lo cual significa no instalar herramientas multimedia sofisticadas, no brindar soporte a tarjetas de sonido y no instalar navegadores web muy estilizados (cuando sea posible). De hecho, su organización deberá establecer una regla en la que se establezca la estricta prohibición de usar de manera informal el servidor. Esta regla deberá aplicarse no solamente a los usuarios del sitio, sino también a los administradores.
Otro aspecto importante del diseño de un servidor es asegurarse de que cuenta con un am­biente agradable. Como administrador de sistemas, deberá asegurar el bienestar físico de sus servidores, manteniéndolos en un cuarto independiente y físicamente seguro. El único acceso a los servidores que tendrá el personal no administrativo deberá ser a través de la red. El cuarto del servidor en si deberá estar bien ventilado, frió y cerrado. El no asegurarse de que existan estas condiciones ambientales significa que se deberá esperar un accidente. Los sistemas que se sobre­calientan y los usuarios que "creen" que saben como resolver todos los problemas, representan tanto peligro (sin lugar a dudas, aún un mayor peligro) para la estabilidad del servidor que un software defectuoso. Además, Linux es particularmente vulnerable a los intrusos en la línea de comandos.

Una vez que el sistema está bien seguro detrás de puertas cerradas, la instalación de las baterías de respaldo es también crucial. Este respaldo sirve para dos propósitos principales: mantener el sistema operando durante una falla de alimentación de forma que se apague paulatinamente y, por tanto, se evite la pérdida de cualquier archivo. El otro es asegurarse de que los picos y las caídas de voltaje, así como los diferentes ruidos eléctricos no interfieran con la salud de su sistema.

Para mejorar la situación de su servidor, puede tomar las acciones específicas siguientes:

Aproveche el hecho de que la GUI no está acoplada al sistema operativo principal y evite comenzar X Windows a menos que alguien necesite sentarse en la consola y correr una aplicación. Después de todo, X Windows, como cualquier otra aplicación, requiere de memoria y tiempo de trabajo del CPU, los cuales será mejor que sean utilizados en los procesos del servidor.

Determine qu´q funciones quiere que lleve a cabo el servidor y deshabilite todas las demás. Las funciones que no se utilizan no solo representan un desperdicio de memoria y tiempo del CPU, sino que también implican otro problema de seguridad que necesitará resolver.

Linux, a diferencia de otros sistemas operativos, le permite seleccionar las características que desea que tenga el kernel. El kernel por omisión con el que cuenta está razonablemente bien sintonizado, por lo que no necesitará ajustarlo. Sin embargo, si necesita modificar una característica o mejorar un kernel, sea selectivo en cuanto a lo que agrega y lo que conserva. Asegúrese de que necesita una determinada facilidad antes de instalarla.

Tiempo de operación
Toda esta discusión acerca del cuidado que se debe tener con los servidores y de la importancia de asegurarse de que las adiciones no provoquen que dejen de funcionar, proviene de una vieja filosofía de UNIX: El tiempo de operación es bueno. Más tiempo de operación es mejor.

El comando uptime le dice al usuario cuánto tiempo ha estado el sistema en operación desde su último reinicio, cuántos usuarios se encuentran en ese momento conectados y cuánta carga está soportando. Las dos últimas estadísticas son mediciones útiles necesarias para conservar la salud diaria del sistema y la planeación a largo plazo. Por ejemplo, si la carga en el servidor se ha conservado elevada de manear consistente, debe considerar la adquisición de un servidor con mayor capacidad.

Sin embargo, el número más importante es cuánto tiempo ha estado el sevidor operando desde su último reinicio. Los tiempos de operación prolongados son signo de un adecuado cuidado, mantenimiento y, desde un punto de vista práctico, de una estabilidad del sistema. A menudo encontrará administradores de UNIX que presumen acerca de los elevados tiempos de operación de sus servidores de la misma manera que escuchará a los aficionados de autos elogiar la potencia de los caballos de fuerza. Este enfoque en el tiempo de operación es también la razón por la que escucha alos administradores de UNIX hacer comentarios precipitados respecto a instalaciones de Windows que requieren una reinicialización por cada cambio pequeño. En contraste, se verá fuertemente presionado por encontrar cualquier modificación al sistema UNIX que requiera ser reiniciado a fin de que el cambio se lleve a cabo.

CASOS DE ESTUDIO DE REDES CONVERGENTES

De acuerdo con la consultora, las razones por las que los distribuidores, (compañías de cable, proveedores de servicios de telecomunicaciones, proveedores inalámbricos y Operadores de Redes Móviles Virtuales ó MVNOs) necesitan una oferta de servicio convergente para el mercado competitivo, son tan diversas como los mismos clientes. Pero, ¿qué esperan esos usuarios finales de los Servicios Convergentes?; aun cuando la convergencia supone cosas diferentes para personas diferentes, un punto que a menudo no se toma en consideración cuando se trata el tema son las necesidades reales de los usuarios finales. Los resultados del estudio demuestran que las pretensiones de los usuarios con respecto a la convergencia incluyen:
  • La gente desea estar conectada y tener la posibilidad de conectarse y desconectarse a voluntad.
  • La gente desea que la tecnología aumente su eficacia y haga su vida más fácil y agradable.
  • Las personas quieren lo que quieren cuando lo quieren y están dispuestas a pagar por ello, (aunque les gustaría mucho más si fuese gratuito).
  • La gente desea relacionarse de diferentes maneras a través de las comunicaciones, es decir, espera que las telecomunicaciones lo ayuden a mantenerse unidos.
  • La gente busca comunicaciones de bajo costo

IMPACTO EN LOS NEGOCIOS DE LAS REDES CONVERGENTES

Las telecomunicaciones muchas veces se consideran como una "comodity", con escaso valor estratégico para las compañías, pero a través de las las redes convergentes las empresas pueden contectarse con sus clientes, proveedores y partenrs (socios).

Las redes convergentes le permiten a las empresas compartir voz, datos y vídeo con sus partners, mejorando así la gestión de los proyectos con clientes. Además permiten enviar a los agentes de un Call Center la información asociada a cada llamada.

Además los trabajadores remotos pueden obtener granes ventajas de la mensajeria unificada, recibiendo todas sus notificaciones en un único punto.

REDES CONVERGENTES

Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.

A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

miércoles, 13 de junio de 2007

DIFERENCIA ENTRE ESTEGANOGRAFIA Y CRIPTOGRAFIA

  • La Esteganografía es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido, mientras que,

  • La Criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido.

El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

TIPOS DE VPN

  • VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

  • VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

  • VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa. Es una variante

TIPOS DE FIREWALL

• Software o Hardware
–Software
–Hardware
–Integrados
• Personal o Corporativo
–Personal
–Departamental o de pequeña empresa
–Corporativo