On 3/25/07, Rodrigo Ahumada M. <[EMAIL PROTECTED]> wrote:
>
> tengo una sesión ssh en curso entre dos nodos, y uno de ellos cambia la
> ip, automáticamente la sesión es terminada por el otro nodo al ver que
> el origen ha cambiado. (en realidad no se si es por eso, o por que el
> protocolo tcp no aguanta cambios de ip...)
> por otro lado, si tengo una lan donde los nodos reciben su ip por dhcp y
> la renuevan cada .... 20 minutos, y existe la posibilidad de no siempre
> recibir la misma, como puede funcionar ssh ahi?



Bueno, puedes crear un tunel que resista los cambios de IP. Que tal levantar
una interfaz tun y transmitirla via netcat, haciendo un tunel
TCP<->UDP<->TCP ???

;) Sorry, era broma, es bastante idiota aunque puede ser entretenido para
aprender.


Hablando en serio, cambia la forma  como esta funcionando DHCP
(o habla con quien este a cargo). Si eso no resulta, como segunda opcion
quizas te sirva utilizar screen(1). El uso es mas o menos asi:
- Al logearte la primera vez, ejecuta screen
- Si la conexion se cae, conectate de nuevo y ejecuta screen -x. Y eso es
todo,
tendras la pantalla tal como la tenias antes.
- Incluso puedes dejar algun proceso corriendo y ver el output al presionar
CLTR+A y luego D

-- 
Aldrin Martoq
From [EMAIL PROTECTED]  Tue Mar 27 02:42:35 2007
From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada)
Date: Wed Apr  4 13:22:22 2007
Subject: Proxy Invisible Squid
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 3/22/07, Alejandro Alarcon P <[EMAIL PROTECTED]> wrote:
>
> Necesito su ayuda en Squid, pretendo hacer un proxy invisible con Debian
> Etch, Squid 2.6 Stable 5, Kernel 2.6.12.
>
> El asunto es que quiero que no sea necesario configurar el proxy en cada
> equipo (navegador) sino que de manera automatica haga su trabajo.
>
> Tengo lo sgte:
> eth1 --> Internet
> eth2 --> LAN (IP 192.168.5.0)
>
> luego de configurar el squid pongo esta linea de iptables pero me tira
> el error de  "The request URL could not be retrieved", "Invalid Request",
>
> iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 80 -j REDIRECT
> --to-port  3128


Revisa el log del squid. Prueba tu configuracion ejecutando a mano un
"telnet www.google.cl 80" desde un tarro en la red 192.168.5.x


-- 
Aldrin Martoq
From [EMAIL PROTECTED]  Tue Mar 27 09:02:56 2007
From: [EMAIL PROTECTED] (Ralil Ayancan Guillermo (Contratista-Casa Matriz))
Date: Wed Apr  4 13:22:25 2007
Subject: RV: TCP/IP y OSI [Was: Re: ssh, dhcp e IPs cambiantes]
Message-ID: <[EMAIL PROTECTED]>


-----Mensaje original-----
De: Ralil Ayancan Guillermo (Contratista-Casa Matriz) 
Enviado el: Monday, March 26, 2007 10:36 AM
Para: 'Discusion de Linux en Castellano'
Asunto: RE: TCP/IP y OSI [Was: Re: ssh, dhcp e IPs cambiantes]



> -----Mensaje original-----
> De: [EMAIL PROTECTED] [mailto:linux-
> [EMAIL PROTECTED] En nombre de Rodrigo Fuentealba
> Enviado el: Monday, March 26, 2007 1:51 AM
> Para: Discusion de Linux en Castellano
> Asunto: Re: TCP/IP y OSI [Was: Re: ssh, dhcp e IPs cambiantes]
> 
> El 26/03/07, Miguel Oyarzo O. <[EMAIL PROTECTED]> escribió:
> > At 22:36 25-03-2007, Horst H. von Brand wrote:
> > >Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote:
> > > > No puede, el servidor no podria enviar de vuelta la informacion
> > > > requerida, recuerda que es en dos sentidos; lee bastante sobre
> TCP/IP,
> > > > y apoyate para comprenderlo en el modelo OSI que es una referencia
> > > > inservible pero te dara la logica suficiente para comprender por que
> > > > no es posible.
> > >
> > >Cuidado, el modelo OSI es totalmente inservible (porque las redes
> funcionan
> > >de manera completamente diferente en la practica), ademas que en el
> > >"modelito" no hay nada que considere cosas como direcciones cambiantes.
> >
> 
> Cuando yo tomé la asignatura de redes, nos marearon tanto con lo que
> era OSI, TCP/IP y lo demás, que finalmente prefería analizar cada cosa
> de acuerdo al funcionamiento específico.
> 
> Para peor, CISCO agrega unas cuantas cosas más para control de tráfico
> y otros malabares que actúan transversalmente entre capas o bien
> funcionan como una capa más (y ya no funciona la tallita de "problema
> de capa 8")... Otros proveedores de hardware también lo hacen (léase
> por ejemplo Linksys con su gracia de SES: Secure Easy Setup) que
> permite trabajar las celdas de conexión de manera extraña y no
> documentada...
> 
> > OSI es muy viejo, pero TCP/IP tambien se creo cuando aun no existia
> WIFI,
> > WIMAX, Bluetooth, los celulares, IrDA (infrarojo) y varias otras
> importantes.
> > Resumieron tanto ese modelo que hoy ya no sirve a las nuevas
> tecnologias.
> >
> > En TCP/IP se penso mucho en la independencia del software ... pero eso
> es
> > una falla pues los fabricantes de hardware para redes (de comuniciones)
> hoy no
> > pueden mapear las nuevas tecnologias de conexion a este modelo, por ser
> muy
> > resumido.
> 
> No es una falla, sino una descontextualización. Si te sitúas en la
> informática de esos años en que se comenzó a implementar estándares
> que contenían a OSI como referencia, te darás cuenta de que era
> necesario simplificar el funcionamiento y nivelar la funcionalidad
> mínima requerida, ya que cada fabricante tenía su propia
> implementación de tarjetas, cables, terminales, manera de corregir
> datos y otros; en resumen, gente que intentaba conectarse a través de
> estas cosas, si debías conectar por un lado computadoras de una marca
> A y por otro lado, computadoras de una marca B... antes de lograrlo
> podías hacer funcionar un Mercedes Benz con el motor de un Fiat 600.
> (Por ejemplo, Token Ring).
> 
> Lo mismo pasa con las planchas a carbón de los años 40: ya no sirven
> actualmente porque la gente comúnmente no tiene braseros en las casas,
> pero no por eso las planchas a carbón tienen fallas de diseño:
> simplemente están descontextualizadas.
> 
> Para remediar esta descontextualización es que en la actualidad está
> trabajándose en IPv6 como algo que mejora lo anterior sin cambiar la
> idea. De otra forma habría sido tan fácil como "agreguémosle cuatro
> octetos más no más, tendríamos direcciones como
> 255.255.255.255.255.255.255.255" y sería fácil decir "para comunicarse
> con lo que en IPv4 es 190.54.40.14, anteponga un 2.2.2.2." (ok, en
> teoría se puede visitar direcciones IPv4 así). Pero además de todo
> eso, se está cambiando la forma de enrutamiento y un montón de cosas
> más.
> 
> > Todos los fabricantes de hardware siguien usando las 3 capas inferiores
> de OSI.
> 
> Muchos, pero no todos. Hay quienes simplemente ignoran las capas y
> hacen cosas transversales (léase Winmodems y alguno que otro hardware
> inservible de red que me ha tocado ver...).
> 
> > Jamas he leido fabricantes de hardware de redes que usen TCP/IP como
> modelo
> > de arquitectura. Se habla de TCP/IP en descripcion de capas superiores
> > nomas o cuando se habla estrictamente de Internet, pero la internet de
> hoy es
> > mas grande y compleja q la de ayer.
> 
> TCP/IP son 5 capas, ¿no? (Daré los nombres de acuerdo a lo que
> encontré en Google porque me dijeron que había una versión corta que
> era de 4 capas... mejor unifico criterios de inmediato): Física (1),
> Enlace (2), Red (3), Transporte (4), Aplicación (5).
> 
> Ninguna de estas capas es tan específica a nivel de hardware, ya que
> las capas que son orientadas a la conexión son las dos últimas (mejor
> dicho la capa 4). Si fuera al revés, podría servir de especificación
> de hardware; pero el concepto nació vago para poder correr en
> cualquier hardware.
> 
> > Al googlear por "osi bluetooth", "osi wimax", "osi wifi"  y otros veras
> que
> > la teoria de estas nuevas formas de conexion referencian a OSI y ni por
> casualidad
> > hacen referencia a TCP/IP (como modelo)
> 
> Porque es un modelo pensado para software y que considera al hardware
> como "tengo que tirar toda mi salida por ahí y leer todos mis datos
> desde ahí, pero no me interesa cómo lo transmita". No es para
> hardware.
> 
> > Yo creo que te equivocas en el fundamento cuando dices: " OSI es
> totalmente
> > inservible".
> 
> Lo es para aplicarlo en la vida real, no para comprender las bases de
> las redes hoy en día.
> 
> > En lo particular creo que ninguna de las 2 se ajusta a lo que pasa hoy,
> pero
> > ambas siguen siendo de utilidad.
> 
> Bueno, estamos de acuerdo en el fondo, pero no en la forma.
> 
> --
> Rodrigo Fuentealba Cartes
> Desarrollador de Sistemas Web
> Registered User 387639 - http://counter.li.org


Yo creo que estan puro hablando por desconocimiento...
No pueden decir ese tipo de cosas.... que el modelo OSI es inútil... o que no 
puede aplicarse a las tecnologías de hoy en dia... si no entioenden como se 
deben deducir que capas van en que nivel de la comunicación es otra cosa.

El modelo OSI tiene 7 capas las cuales diferencias distintos niveles de 
interfaces que conectan una capa con otra, el modelo TCP/IP tambien llamado DoD 
es un modelo de 4 capas [Acceso de Red (Osi 1 y 2), Internet (Osi 3), 
Transporte (Osi 4) y Aplicación (OSI 5, 6 y 7)] que es mas practico que el OSI 
pero coincide en varios puntos.
 
Capa 1 (Capa Fisica): aca esta todo lo que tiene que ver con el cableado, 
interfaces de conexión como el rj-45 o el rs-232 o un jumper de fibra 
(UTP,Fibra Optica, COAXIAL, MICROONDAS, etc) tambien la señalización para hacer 
tramas y como se transmiten los BITS sobre un medio, por ejemplo los codigos 
NRZ sobre el cobre con voltajes de un valor + y - volts (por ejemplo -5v para 
un bit cero y +5volt para un 1). Dentro de esto claramente tambien esta WIFI o 
WIMAX o BLUETOTH en su interfaz de radio, la modulacion, la multiplexacion y la 
codificacion estan dentro de esta capa, ahí va la respuesta al viejo que dice 
que la tecnoliogia a avanzado tanto y ya no cubre estas.

Capa 2 (Capa de enlace): Aca es donde ya se comienza a manejar los bits y en 
que direccion deben ir para llegar a su destino, lease manejo de tramas, aca se 
chequean los valores que entrega la capa fiasica y se ve si son correctos por 
medio de chequeo de errores, asi si un bit llega con un +1volt siendo que 
deberia ser +5volts se toma como si fuera un uno ya que se deduce que existio 
una perdida de señal que provoco la baja en el nivel de voltaje. Tambien se 
chequea si las tramas llegaron duplicadas y si llegan a un destino claro, por 
esto aca se comienza a trabajar a nivel de direcciones MAC (Direccion Fisica).
Ejemplo de esto es el protocolo ETHERNET donde ya se manejan estos chequeos, 
las colisiones en un HUB, etc. EN la parte de WIFI o WIMAX tambien existen 
chequeos similares a nivel de potencia recibida en mWatts o dbms, y el 
direccionamiento a nivel de MAC se puede ver claramente cuando tu tienes 
asociado un PC a un cierto Access Point, el Access Point direcciona los datoas 
según la MAC de destino, no según IP, por esta razon se dice que un AP es un 
diospositivo capa 2 al igual que un switch Cisco 2950.

Capa 3 (Capa de RED): Aquí es donde ya se comienza a direccionar los datos con 
direccionamiento IP o cualquier otro que este dentro del mismo nivel como IPX. 
Aca se da una direccion virtual si se pudiera llamar asi, para esto se crean 
Pâquetes (Paquetes IP) ya no se trabaja con la simple trama de cierto largo, 
ahora se encapsula la trama y se le ponen cabeceras que indican IP de Origen e 
IP de destino, para pasar a travez de distintos segmentos es necesario utilizar 
un ROUTER (por esto se le llama dispositivo Layer 3, tambien existen switch L3 
que permiten rutear paquetes por IP como los cisco 3750). Aquí ya no esta 
presente WIFI por que si quieres pasar de un segmento a otro obligatoriamente 
debes pasar por un Router, a menos que tu AP sea tambien router podra hacer 
esto pero esto ya tiene que ver con el manejo interno de los paquetes al 
interior de los dispositivos, no con la señal inalambrica.

Capa 4 (Capa de Transporte): Aca es donde se crean los sockets, donde se 
adiciona a la direccion IP un puerto TCP o UDP con el cual se pueden 
diferenciar las aplicaciones que estan utilizando estos paquetes de datos. Aca 
viene un nivel mas alto de chequeo de conexión permitiendo controlar orden de 
los datos, fraccionar paquetes IP en varios paquetes TCP según lo que sea 
necesario, diferenciar traficos y tambien chequeos de datos a nivel de errores, 
solicitar repeticiones si fuese necesario.

Los siguientes niveles estan agrupados en uno solo en el modelo DoD (TCP/IP), 
denominada capa de APLICACIÓN y prácticamente solo comprende el manejo de datos 
ya recibidos en el destino y como se manejan dentro de el

CAPA 5 (Capa se Sesion): Aca es donde ya se comienza a controlar las sesiones.

Capa 6 (Capa de Presentacion): Define el modo en que se presentan los datos en 
el destino, esto puede ser por ejemplo el tipo de formato con que se enviaron 
los DATOS (ASCII, imágenes, sonido, etc), en el fondo es como se presentan los 
datos al usuario que ve la pantalla.

Capa 7(CAPA de Aplicación): Corresponde a todas las aplicaciones que se 
utilizan para conexiones de red y los protocolos que estan utilizan para 
llevarlas a cabo. Por ejemplo POP3, FTP, http, SSH, TELNET, etc.

Bueno en definitiva si no aparece nada respecto a OSI y si a TCP/IP es por que 
la mayoria prefiere usar este ultimo modelo por que es algo mas general, en lo 
que puedes explicar de una manera mas simple y menos compleja una comunicación, 
pero eso no significa que el MODELO OSI no pueda ser aplicado en ellas, el 
MODELO OSI puede ser aplicado a todo tipo de comunicaciones de datos.


Leanse esto: http://es.wikipedia.org/wiki/Modelo_OSI



Este mensaje es de naturaleza confidencial y puede contener información 
protegida por normas de secreto y propiedad intelectual. Si usted ha recibido 
este correo electrónico por error, le agradeceremos se comunique inmediatamente 
con nosotros por este misma vía y tenga además la amabilidad de borrar el 
mensaje y sus adjuntos; así mismo, usted no debera copiar el mensaje ni sus 
adjuntos ni divulgar su contenido a ninguna persona. Muchas gracias.


THIS MESSAGE IS CONFIDENTIAL BY ITS NATURE. IT MAY ALSO CONTAIN INFORMATION 
THAT IS PRIVILEGED OR OTHERWISE LEGALLY EXEMPTED FROM DISCLOSURE. IF YOU HAVE 
RECEIVED IT BY MISTAKE, PLEASE LET US KNOW BY E-MAIL IMMEDIATELY AND DELETE THE 
MESSAGE AND ITS EXHIBITS FROM THE SYSTEM; YOU SHOULD ALSO NOR COPY THE MESSAGE 
OR ITS EXHIBITS NOR DISCLOSE ITS CONTENTS TO ANYONE. THANK YOU.

Responder a