lunes, 3 de marzo de 2014

Correo Electrónico

El correo electrónico se basa principalmente en dos protocolos:
  • RFC-821: Simple Mail Transfer Protocol (SMTP). Protocolo de transferencia
  • RFC-822: Standard for the Format of ARPA Internet Text Messages. Protocolo de formato de los mensajes.  

Para poder enviar otro tipo de formatos se extendió RFC-822 con las extensiones MIME, con las siguientes características:
  • Capacidad de enviar múltiples adjuntos en un solo mensaje.
  • Longitud ilimitada de mensaje
  • Uso conjunto de caracteres no pertenecientes al código ASCII.
  • Uso de texto enriquecido.
  • Adjuntos binarios (ejecutables, imágenes, archivos de audio o vídeo, etc.) que se pueden dividir de ser necesario.
FUNCIONAMIENTO

El agente de usuario construye el mensaje y lo pasa al agente de trasferencia, quien entonces usa algunos campos de cabecera par construir la envoltura:


SMTP

El protocolo SMTP corresponde a un modelo Cliente/Servidor. Inicialmente el cliente establece una conexión confiable TCP al puerto número 25 del servidor de correo. Las órdenes que se utilizan son:
  • HELO: Para abrir una sesión con el servidor.
  • MAIL FROM: Para indicar quien envía el mensaje.
  • RCPT TO: Para indicar el destinatario del mensaje.
  • DATA: Para indicar el comienzo del mensaje.
  • .: Para indicar la finalización del mensaje.
  • QUIT: Para Cerrar sesión.
  • TURN: Solicita al servidor que intercambien los papeles.
El protocolo ESMTP es una extensión de SMTP. Entre otras cosas se agregan los siguientes comandos:
  • EHLO dominio
  • ETRN dominio Extended Turn
En el protocolo SMTP también hay un código numérico de tres cifras, la primera indica la categoría de la respuesta, estando definidas las siguientes categorías:
  • 2xx: La operación ha sido concluida con éxito.
  • 3xx: La orden ha sido aceptada, pero el servidor está pendiente de que el cliente envíe datos.
  • 4xx: Para una respuesta de error.
  • 5xx: Para indicar una conclusión de error permanente.

IMAP

Responde al modelo Cliente/Servidor. Se inicia una conexión TCP al puerto 143.

Accede a los mails de un mailbox remoto. Los mails quedan en el servidor. Da la posibilidad de acceder al correo desde cualquier máquina.
  • Las transacciones pueden durar mucho más tiempo.
  • El servidor guarda información del estado de los mensajes.
  • Se pueden definir distintas carpetas para acceder a distintos mailboxes.
  • Se pueden conectar más de un cliente al mismo mailbox.
  • Posee buscadores que se ejecutan en el servidor.

POP3

Descarga toda la información en el disco duro del cliente, de forma que el servidor no retenga ninguna copia de los mensajes.

Esta modalidad permite descargar el mail en todos los clientes en los que tengas configurada la misma cuenta.

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.

Seguridad (Protocolo SSL)

El protocolo SSL proporciona autenticación y privacidad a la información entre extremos sobre internet mediante el uso de criptografía.

Normalmente, solo el servidor se autentica.

¿Qué implica SSL?
  • Negociar entre las partes el algoritmo que se usará en la comunicación.
  • Intercambio de claves públicas y autenticación basados en certificados digitales.
  • Cifrado del tráfico basado en cifrado simétrico.
FUNCIONAMIENTO DE SSL

SSL intercambia registros, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación de mensajes (MAC).

Cuando se inicia la conexión se utiliza otro protocolo, el handshake.

El cliente envía y recibe varias estructuras handshake:
  • Envía un mensaje ClientHello.
  • Recibe un registro ServerHello.
  • Cliente y servidor intercambian certificados.
  • Cliente y servidor negocian una clave secreta llamada Master Secret.
SSL/TLS posee una gran cantidad de medidas de seguridad:
  • Numera todos los registros mediante el MAC.
  • Usa un resumen de mensajes mejorado con una clave.
  • Se protege contra varios ataques conocidos (incluído Man-In-The-Middle).
  • Los mensajes que finaliza handshake envían un hash de todos los datos intercambiados.
  • Divide los datos de entrada en dos mitades y las procesa con algoritmos diferentes.

Protección frente a virus

El correo electrónico se ha convertido en un buen medio para propagar troyanos y otros programas peligrosos. Hay programas de seguridad exclusivos para evitarlo como Symantec Mail Security 5.0


Correo Basura (SPAM)

El correo basura es el envío indiscriminado de múltiples copias del mismo mensaje de e-mail.

Suele ser propaganda comercial, a menudo de productos dudosos o servicios semi-legibles.

La mayoría de los costes los paga el destinatario o los intermediarios, en lugar del remitente. Los remitentes de spam se denominan spammers.

Los spammers suelen utilizar open relays para distribuir sus mensajes masivamente.

Un open relay es un servidor de correo SMTP que permite a cualquiera utilizarlo para enviar correo electrónico a otros destinos. A los open relay no les importa de donde viene el mensaje, solo sabe donde debe de entragarlo.

Tres problemas que provoca el spam son:
  • Pérdida de productividad
  • Contenidos no solicitados
  • Consumo de recursos
Para combatir el spam existen varias soluciones:
  • McAfee Spamkiller
  • Webshield appliance (e250, e500, e1000)
  • Webshield SMTP

Clientes de Correo

Para Windows

Microsoft Exchange Server

Windows Live Mail


Para Linux

Send Mail



Mozilla Thunderbird

martes, 21 de enero de 2014

VoIP

¿QUÉ ES VoIP?

VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a travÉs de internet hacia una dirección IP determinada.

La VoIP es una tecnoligía que permite la transferencia de voz en forma de paquetes de datos en lugar de señal analógica.

Puede funcionar en redes cableadas de banda ancha los tipos más normales de redes cableadas son:
  • 100BASE-T(X), con tasa máxima de transmisión de datos de 100 Mbps
  • 1.000BASE-T, con tasa máxima de transmisión de datos de 1 Gbps.
O por redes inlámbricas como:
  • GPRS
  • 3G
  • 4G
Las Ventajas de la VoIP son:
  • Es independiente del tipo de red física en donde funciona
  • Permite integración de vídeo
  • Evita cargos altos de telefonía
  • Las llamadas locales pueden ser enrutadas a un teléfono VoIP
  • No existen llamadas internacionales.
Y las desventajas:
  • La calidad de la llamada es algo inferior
  • Se pueden tener pérdidas de información
  • Pueden haber robos de información
  • Se pueden halla virus en el sistema
  • El implemento para que funcione bien es muy caro
La VoIP no se considera un servicio, se considera una tecnología, porque usa el protocolo TCP/IP a través del cual se comprimen y descomprimen paquetes.

La telefonía tradicional publica:
Permite la comunicación entre teléfonos fijos y móviles. Estos servicios los controlan una serie de compañías. Se utilizan teléfonos conectados a rosetas con conexiones RJ11.

La telefonía tradicional privada:
Una centralita (PBX) permite la comunicación a nivel interno y externo. Las llamadas internas no tienen coste y se utilizan para la comunicación interna de una organización.

DISPOSITIVOS:

  • ATA: Es un dispositivo que nos permite convertir un teléfono tradicional en uno para VoIP.
  • PBX: Es el encargado de gestionar con autonomía las llamadas, tanto internas, como las entrantes y salientes.

GATEWAYS O PASARELAS VoIP:

Sirve para:
  • Convertir la línea entrante de una central teléfonica tradicional en una linea VoIP.
  • Convertir una línea telefónica analógica CANTV en una línea IP.
  • Reciclar y reutilizar teléfonos analógicos convencionales en modernas Centrales telefónicas IP (IPPBX).
  • Interconectar centrales telefónicas en sedes y/o ciudades diferentes

TERMINALES:

  • Hardware--> Teléfonos y Faxes IP.
  • Software--> Ordenadores

INFRAESTRUCTURA:

La infraestructura LAN debe estar dotada de de un cableado estructurado. Además si la distancia entre repetidores es de más de 100 metros, habrá que introducir fibra óptica o repetidores.
Los teléfonos IP necesitan corriente eléctrica, para ello se puede poner un conmutador en cada uno o uasra la tecnología PoE (usar los cables que no se usan del cable de red para dar suministro eléctrico).

CÓDECS:

Un codec convierte una señal de audio analógico en digital. La transforma en paquetes de datos y viceversa. Algunos ejemplos son: G.711, G.722, etc.

SEÑALIZACIÓN:

Cumple las mismas funciones que la analógica, por ejemplo el tono de llamada. Hay señalización de:
  • Supervisión
  • Direccionamiento
  • Explotación

Los protocolos de señalización son:
  • SIP: Protocolo de control para modificación y finalización de sesiones.
  • IAX: Protocolo para gestionar paquetes de datos.
  • H 323: Protocolo para proveer sesiones de conexión audiovisual. 
  • MGCP: Protocolo de control de dispositivos.
  • SCCP: Protocolo propietario de CISCO. Controla los dipositivos de voz.

TRANSPORTE:

Protocolos de transporte:
  • RTP:Su funciónes multiplexar varios fujos de datos en tiempo real en un solo flujo de paquetes UDP.
  • RTCP: Se basa en la transmisión periódica de paquetes de control.
  • NTP: Sincroniza los relojes del sistema

DIRECCIONAMIENTO VoIP:

Es la forma en que se comunican dos hosts (es como el nº de teléfono, para identificar quién llama y quién recibe la llamada) mediante protocolos.

Algunos de estos protocolos son:

  • SIP URI: Protocolo para llamar a otro host via SIP
  • H.323: Se basa en protocolos RAS y DNS.
  • IAX: Es el protocolo más utilizado. Se utiliza entre máquinas Asterisk.Tiene dos mecanismos de transportar la información:
    • División en paquetes para cada tramo del medio, incorporando una cabecera para cada paquete.
    • Trunking (llevando todos los medios en un solo paquete).
  • MGCP: Es un protocolo tipo master-slave.
  • SCCP: Es un protocolo CISCO, permite la comunicación en un sistema CISCO CALL MANAGER.

QoS (CALIDAD DEL SERVICIO)

Problemas principales:
  • Latencia: Tiempo que tarda el paquete en llegar al destino.
  • Jitter: Pérdida de paquetes.
  • Eco: Sonido alterado.
Por todo esto se recomienda separar las redes por las que circularán los paquetes VoIP de las redes por las que irán el resto de datos. Hay software para conseguir esto como puede ser OpenBSD o Mikrotik.

INSTALACIÓN CX EN WINDOWS SERVER 2008

3CX sirve para crear una centralita de VoIP en un ordenador con Windows 2008 Server.

Lo descargamos de la web oficial.

Lo instalamos y lo primero que nos pide es tener instalado .NET.

Nos sale una pantalla con los requisitos del sistema, como el Sistema Operativo, puertos abiertos, etc. Luego nos da una recomendaciones.

Posteriormente tendremos que introducir:
  • Ruta por defecto
  • Si utilizaremos IIS o 3CX de Abyss
  • Configuración del https (dominio local y dominio externo)

Con estas configuraciones instalamos 3CX.

Se nos abrirá el asistente de configuración:
  • Le decimos que cree una nueva.
  • Elegimos el número de dígitos de las extensiones.
  • Ponemos los ajustes del servidor y del administrador.
  • Se configuran las extensiones
  • Se configura la extensión del operador.
  • Decidimos a qué continentes queremos llamar.
  • Decimos cuál es nustro operador de VoIP (este paso se puede saltar).
  • Completamos el nº externo para llamadas externas.
  • Finalizamos la configuración

En el apertado Registro de actividad del servidor se guarda un log con toda la actividad.

INSTALACIÓN DE X-LITE:

Softphone gratuito para conectarse a internet a través del SIP.
Este softphone nos permite realizar llamadas de audio softphone/móvil/fijo y también llamadas de vídeo o envío de mensajes instantáneos a los softphones. Necesitamos una suscripción VoIP con un proveedor local de servicios o ISP.
Para realizar llamadas de voz y vídeo para X-LITE a X-LITE y enviar mensajes instantáneos debe inscribirse en softphone.com.

CARACTERÍSTICAS:

  • Fácil configuración de tus dispositivos audio o vídeo.
  • Integración con Microsoft Outlook.
  • Grabación de la llamada, de voz o de vídeo.
  • Mensajería instantánea.


VENTAJAS:

  • Interfaz sencilla.
  • Libreta de direcciones intuitiva.
  • Fácil hacer y recibir llamadas además de permitir la selección de llamadas entrantes.

INSTALACIÓN DE EKIGA EN GNU/LINUX (UBUNTU)

Ekiga es un softphone muy popular, para instalarlo en ubuntu lo descargaremos del centro de software de ubuntu.

Un vez descargado lo ejecutamos y en la primera ventana pondremos nuestro nombre y apellidos.
En la siguiente ventana pondremos un nombre de usuario y una contraseña y le decimos que queremos "obtener una cuenta SIP de ekiga.net".
Una vez obtenida la cuenta SIP seguiremos adelante.
Le diremos que "No quiero registrarme en el servicio Ekiga Call Out" ya que este servicio es de pago, pero nos permite hacer llamadas a cualquier teléfono.
En las demás pantallas pulsaremos adelante hasta que concluya el asistente de configuración.
Un vez hecho todo esto podemos comprobar que el servicio funciona llamando al número (SIP) 500@ekiga.net y una locución nos hará saber que todo funciona correctamente.