Laboratorio
1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos
de aprendizaje
Al
completar esta práctica de laboratorio podrá:
•
Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
•
Enumerar varios usos de colaboración de IM.
•
Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de
datos que involucran la IM.
•
Usar IRC para demostrar colaboración.
Información
básica
Los
correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y
transfieran archivos. Pero, a menos que el usuario controle permanentemente la
cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar
inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida
cuando las personas buscaban contacto inmediato. Desafortunadamente, no se
puede usar el teléfono para transferir archivos. Lo que necesitan los
colaboradores para la comunicación en la red humana es una herramienta con la
flexibilidad del correo electrónico y la capacidad de respuesta del teléfono.
Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a
estos requisitos. A través de Internet o de una red corporativa privada, los
usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son
dos métodos de comunicación en tiempo real, pero se implementan en forma
diferente.
La
mensajería instantánea proporciona comunicación uno a uno entre individuos
“aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a
otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en
base al nombre de pantalla del otro usuario. El cliente IM le permite contar
con una lista autorizada de usuarios, generalmente denominada Lista de
contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede
abrir otras ventanas de IM. Cada una de esas ventanas representa una
comunicación entre dos personas.
Internet
Relay Chat, por otro lado, permite la interacción entre varias personas.
También proporciona un grado de anonimato. Para iniciar una conversación, se
establece una conexión a un servidor de chat y se une a un debate sobre un tema
determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de
chat, usted crea su propia identidad y puede proporcionar tan poca información
sobre usted como desee.
A
pesar de que el siguiente análisis se centra principalmente en IM, una breve
práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la
facilidad de IRC.
IM
necesita un dispositivo que proporciona servicios que permiten a los usuarios
comunicarse. Este dispositivo se conoce como Servidor de mensajes
instantáneos. Los usuarios de los dispositivos finales, como una
computadora, usan un software denominado Cliente de mensajes instantáneos.
Esta configuración se denomina relación cliente/servidor. Los clientes IM se
conectan a un servidor IM y el servidor une a los clientes. Esta relación se
denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios
dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant
Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek
You). La
Figura
1 muestra la aplicación cliente AIM conectada a la red AIM.
Características
Los
servicios IM tienen muchas características comunes:
•
Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se
puede alterar mediante una lista de contactos, una lista de otras personas con
las cuales usted se comunica por medio del cliente IM.
•
Compartir archivos entre clientes IM permite la colaboración en el trabajo.
•
Es posible el envío de mensajes de texto entre clientes, y pueden ser
registrados.
•
Algunas redes IM ofrecen servicios de audio.
•
Los servicios más nuevos que algunas redes IM están comenzando a proporcionar
incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio
de escritorio e inclusive radio IP e IPTV.
Protocolos
Cada
red IM usa un método de comunicación acordado que se denomina protocolo. Muchas
de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL)
usan el protocolo propietario Open System for Communication in Realtime
(OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se
han asociado a otros servicios para lograr una conectividad conjunta.
A
lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El
Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar
notablemente los protocolos IM con el Session Initialization Protocol (SIP).
SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC
3261. Como con los protocolos IM propietarios, existe gran cantidad de
protocolos de código abierto.
Algunas aplicaciones de cliente IM,
como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red
IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó
un estándar abierto, Jabber, basado en el Extensible Messaging and Presence
Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC
3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido
una preocupación para padres, y muchas redes IM estimulan el control parental.
Las restricciones para niños incluyen la limitación de contactos IM y la
supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas
de software gratuitas para supervisión. Algunas herramientas de supervisión
incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de
salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas
funciones del cliente.
Seguridad
Se han identificado
muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan
o bloquean completamente el ingreso de IM a la red corporativa. Se han
transferido gusanos, virus y troyanos informáticos, categorizados como malware,
a equipos cliente de IM. Sin métodos de alta seguridad, la información
intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han
experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la
seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el
rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red
un administrador de sistemas contra vulnerabilidades y el uso indebido de IM?
El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias
medidas preventivas. La siguiente lista es del sitio Web de SANS,
http://www.sans.org/top20/#c4:
C4.4 Cómo protegerse
de vulnerabilidades y el uso no autorizado de IM
• Establecer
políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios
sean conscientes de esas políticas y que comprendan claramente los posibles
riesgos.
• Los usuarios
estándar no deben estar autorizados a instalar software. Restringir los privilegios
de nivel de usuario administrativo y avanzado al personal de soporte que actúa
en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario
administrativo o avanzado, deberá crearse una cuenta separada para utilizar en
sus funciones diarias de oficina, navegación de Internet y comunicaciones en
línea.
• Asegurarse de que
los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones
interrelacionadas y el sistema operativo subyacente.
• Utilizar productos
antivirus y antispyware.
• No confiar en
servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor
interno IM de nivel comercial.
• Crear rutas de
comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar
debidamente los sistemas de detección y prevención de intrusión. Comprender que
muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse
pasar por tráfico legítimo (por ejemplo, http).
• Considerar la
implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el
tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades
adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso
a conocidos servidores públicos IM que no han sido autorizados explícitamente.
(Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores
externos).
• Bloquear los
puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad
de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones
de burlar las restricciones de puertos).
• Monitorear con un
sistema de Detección / Prevención de intrusión para usuarios que crean túneles
para IM o que burlan los servidores proxy.
El futuro de IM
El futuro de IM es
prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la
colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda
servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares
más conocidos tienen su propia forma de IM móvil. Otro conocido aparato
portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como
mensajería de texto, correo electrónico, telefonía y navegación Web.
Situación
El diagrama de
topología muestra dos equipos conectados a una “nube”. En networking, una nube
generalmente se usa para simbolizar una red más compleja, como Internet, lo
cual no es el centro de este análisis. En esta práctica de laboratorio usará
dos equipos que primero deben obtener software de comunicación de la nube de
red. Luego de instalar el software, la nube seguirá siendo necesaria para
proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará
con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la
nube hay un servidor denominado eagle-server, como también otros
dispositivos de networking. Esta práctica de laboratorio usa eagle-server como
servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de
laboratorio, pero se podría usar cualquier cliente IRC que estuviera
disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL
http://eagle-server.example.com/pub.
El tiempo de
finalización estimado es de 45 minutos.
Tarea 1:
Configuración del cliente de chat
El protocolo IRC es
un estándar abierto, descrito originalmente en RFC 1459, que se comunica a
través de enlaces de texto sin formato.
Paso 1: Verifique que
el equipo del laboratorio cuente con un cliente IRC.
En caso contrario,
descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1.
Acepte la configuración predeterminada durante la instalación. Luego de
verificar que se haya instalado el cliente de chat Gaim, realice los siguientes
pasos para configurar Gaim.
Paso 2: Abra la
ventana Accounts (Cuentas).
1.
Abra
Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la
Figura 2 se muestra la ventana Cuentas.
2.
En
la Ventana Accounts, haga clic en Add.
Paso 2: Agregue una nueva cuenta.
1. Consulte
la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.
Complete la
información solicitada:
Protocolo:
IRC
Nombre de
pantalla: (cómo lo verán otros)
Servidor:
eagle-server.example.com
Tipo
de proxy: Sin proxy
2. Cuando termine, haga clic en Save.
3. Cierre la ventana Accounts.
Tarea 2: Conexión con
el servidor de chat
Paso 1: Regístrese.
Vuelva a la ventana de Inicio de
sesión, donde debe estar visible la nueva cuenta para eagle-server.
Haga clic en Sign-on. Se
abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de
IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se
usa para chats o IM.
Paso
2: Únase al chat.
Cuando
el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se
muestra una ventana de Lista de contactos. Haga clic en Chat, como se
muestra en la Figura 6.
Nota:
Para unirse a un canal de chat, el nombre del canal debe
comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en
una sala de chat (salvo que otro estudiante cometa el mismo error).
Tarea 3: La sesión de
chat
La Figura 7 muestra un breve chat
entre usuarios Root y student2. Varios estudiantes pueden unirse
e interactuar entre ellos.
Durante el chat,
piense cómo administraría usted, como padre o administrador de red, este tipo
de conexión.
Tarea 4: Reflexión
En una red con
conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios
proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos
actualmente están familiarizados con IMing con amigos y la transferencia de
archivos, pero la comunicación entre el cliente y el servidor puede no ser
comprendida. Como futuro ingeniero de redes, usted debe comprender los
problemas sociales y de seguridad con IM e IRC.
Tarea 5: Desafío
Mientras esté
conectado al chat, transfiera archivos entre compañeros. Use un ping continuo
desde el host hacia el eagle server para monitorear el rendimiento de la red.
Observe el tiempo de respuesta antes y durante la transferencia de archivos.
Escriba una breve descripción del tiempo de respuesta de la red durante las
transferencias de archivos y sin transferencias.
Mediante
IRC también se pueden enviar archivos a otros usuarios. La velocidad de
transmisión de datos es muy veloz y poco interrumpida.
En la
transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del
internet, también debido al tráfico en la
red cuando no se envía nada el tráfico es normal pero cuando se envía un mensaje o archivo el tráfico
aumenta.
Laboratorio
1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos
de aprendizaje
Al
completar esta práctica de laboratorio podrá:
•
Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
•
Enumerar varios usos de colaboración de IM.
•
Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de
datos que involucran la IM.
•
Usar IRC para demostrar colaboración.
Información
básica
Los
correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y
transfieran archivos. Pero, a menos que el usuario controle permanentemente la
cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar
inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida
cuando las personas buscaban contacto inmediato. Desafortunadamente, no se
puede usar el teléfono para transferir archivos. Lo que necesitan los
colaboradores para la comunicación en la red humana es una herramienta con la
flexibilidad del correo electrónico y la capacidad de respuesta del teléfono.
Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a
estos requisitos. A través de Internet o de una red corporativa privada, los
usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son
dos métodos de comunicación en tiempo real, pero se implementan en forma
diferente.
La
mensajería instantánea proporciona comunicación uno a uno entre individuos
“aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a
otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en
base al nombre de pantalla del otro usuario. El cliente IM le permite contar
con una lista autorizada de usuarios, generalmente denominada Lista de
contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede
abrir otras ventanas de IM. Cada una de esas ventanas representa una
comunicación entre dos personas.
Internet
Relay Chat, por otro lado, permite la interacción entre varias personas.
También proporciona un grado de anonimato. Para iniciar una conversación, se
establece una conexión a un servidor de chat y se une a un debate sobre un tema
determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de
chat, usted crea su propia identidad y puede proporcionar tan poca información
sobre usted como desee.
A
pesar de que el siguiente análisis se centra principalmente en IM, una breve
práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la
facilidad de IRC.
IM
necesita un dispositivo que proporciona servicios que permiten a los usuarios
comunicarse. Este dispositivo se conoce como Servidor de mensajes
instantáneos. Los usuarios de los dispositivos finales, como una
computadora, usan un software denominado Cliente de mensajes instantáneos.
Esta configuración se denomina relación cliente/servidor. Los clientes IM se
conectan a un servidor IM y el servidor une a los clientes. Esta relación se
denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios
dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant
Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek
You). La
Figura
1 muestra la aplicación cliente AIM conectada a la red AIM.
Características
Los
servicios IM tienen muchas características comunes:
•
Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se
puede alterar mediante una lista de contactos, una lista de otras personas con
las cuales usted se comunica por medio del cliente IM.
•
Compartir archivos entre clientes IM permite la colaboración en el trabajo.
•
Es posible el envío de mensajes de texto entre clientes, y pueden ser
registrados.
•
Algunas redes IM ofrecen servicios de audio.
•
Los servicios más nuevos que algunas redes IM están comenzando a proporcionar
incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio
de escritorio e inclusive radio IP e IPTV.
Protocolos
Cada
red IM usa un método de comunicación acordado que se denomina protocolo. Muchas
de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL)
usan el protocolo propietario Open System for Communication in Realtime
(OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se
han asociado a otros servicios para lograr una conectividad conjunta.
A
lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El
Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar
notablemente los protocolos IM con el Session Initialization Protocol (SIP).
SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC
3261. Como con los protocolos IM propietarios, existe gran cantidad de
protocolos de código abierto.
Algunas aplicaciones de cliente IM,
como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red
IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó
un estándar abierto, Jabber, basado en el Extensible Messaging and Presence
Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC
3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido
una preocupación para padres, y muchas redes IM estimulan el control parental.
Las restricciones para niños incluyen la limitación de contactos IM y la
supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas
de software gratuitas para supervisión. Algunas herramientas de supervisión
incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de
salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas
funciones del cliente.
Seguridad
Se han identificado
muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan
o bloquean completamente el ingreso de IM a la red corporativa. Se han
transferido gusanos, virus y troyanos informáticos, categorizados como malware,
a equipos cliente de IM. Sin métodos de alta seguridad, la información
intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han
experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la
seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el
rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red
un administrador de sistemas contra vulnerabilidades y el uso indebido de IM?
El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias
medidas preventivas. La siguiente lista es del sitio Web de SANS,
http://www.sans.org/top20/#c4:
C4.4 Cómo protegerse
de vulnerabilidades y el uso no autorizado de IM
• Establecer
políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios
sean conscientes de esas políticas y que comprendan claramente los posibles
riesgos.
• Los usuarios
estándar no deben estar autorizados a instalar software. Restringir los privilegios
de nivel de usuario administrativo y avanzado al personal de soporte que actúa
en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario
administrativo o avanzado, deberá crearse una cuenta separada para utilizar en
sus funciones diarias de oficina, navegación de Internet y comunicaciones en
línea.
• Asegurarse de que
los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones
interrelacionadas y el sistema operativo subyacente.
• Utilizar productos
antivirus y antispyware.
• No confiar en
servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor
interno IM de nivel comercial.
• Crear rutas de
comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar
debidamente los sistemas de detección y prevención de intrusión. Comprender que
muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse
pasar por tráfico legítimo (por ejemplo, http).
• Considerar la
implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el
tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades
adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso
a conocidos servidores públicos IM que no han sido autorizados explícitamente.
(Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores
externos).
• Bloquear los
puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad
de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones
de burlar las restricciones de puertos).
• Monitorear con un
sistema de Detección / Prevención de intrusión para usuarios que crean túneles
para IM o que burlan los servidores proxy.
El futuro de IM
El futuro de IM es
prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la
colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda
servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares
más conocidos tienen su propia forma de IM móvil. Otro conocido aparato
portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como
mensajería de texto, correo electrónico, telefonía y navegación Web.
Situación
El diagrama de
topología muestra dos equipos conectados a una “nube”. En networking, una nube
generalmente se usa para simbolizar una red más compleja, como Internet, lo
cual no es el centro de este análisis. En esta práctica de laboratorio usará
dos equipos que primero deben obtener software de comunicación de la nube de
red. Luego de instalar el software, la nube seguirá siendo necesaria para
proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará
con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la
nube hay un servidor denominado eagle-server, como también otros
dispositivos de networking. Esta práctica de laboratorio usa eagle-server como
servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de
laboratorio, pero se podría usar cualquier cliente IRC que estuviera
disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL
http://eagle-server.example.com/pub.
El tiempo de
finalización estimado es de 45 minutos.
Tarea 1:
Configuración del cliente de chat
El protocolo IRC es
un estándar abierto, descrito originalmente en RFC 1459, que se comunica a
través de enlaces de texto sin formato.
Paso 1: Verifique que
el equipo del laboratorio cuente con un cliente IRC.
En caso contrario,
descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1.
Acepte la configuración predeterminada durante la instalación. Luego de
verificar que se haya instalado el cliente de chat Gaim, realice los siguientes
pasos para configurar Gaim.
Paso 2: Abra la
ventana Accounts (Cuentas).
1.
Abra
Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la
Figura 2 se muestra la ventana Cuentas.
2.
En
la Ventana Accounts, haga clic en Add.
Paso 2: Agregue una nueva cuenta.
1. Consulte
la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.
Complete la
información solicitada:
Protocolo:
IRC
Nombre de
pantalla: (cómo lo verán otros)
Servidor:
eagle-server.example.com
Tipo
de proxy: Sin proxy
2. Cuando termine, haga clic en Save.
3. Cierre la ventana Accounts.
Tarea 2: Conexión con
el servidor de chat
Paso 1: Regístrese.
Vuelva a la ventana de Inicio de
sesión, donde debe estar visible la nueva cuenta para eagle-server.
Haga clic en Sign-on. Se
abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de
IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se
usa para chats o IM.
Paso
2: Únase al chat.
Cuando
el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se
muestra una ventana de Lista de contactos. Haga clic en Chat, como se
muestra en la Figura 6.
Nota:
Para unirse a un canal de chat, el nombre del canal debe
comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en
una sala de chat (salvo que otro estudiante cometa el mismo error).
Tarea 3: La sesión de
chat
La Figura 7 muestra un breve chat
entre usuarios Root y student2. Varios estudiantes pueden unirse
e interactuar entre ellos.
Durante el chat,
piense cómo administraría usted, como padre o administrador de red, este tipo
de conexión.
Tarea 4: Reflexión
En una red con
conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios
proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos
actualmente están familiarizados con IMing con amigos y la transferencia de
archivos, pero la comunicación entre el cliente y el servidor puede no ser
comprendida. Como futuro ingeniero de redes, usted debe comprender los
problemas sociales y de seguridad con IM e IRC.
Tarea 5: Desafío
Mientras esté
conectado al chat, transfiera archivos entre compañeros. Use un ping continuo
desde el host hacia el eagle server para monitorear el rendimiento de la red.
Observe el tiempo de respuesta antes y durante la transferencia de archivos.
Escriba una breve descripción del tiempo de respuesta de la red durante las
transferencias de archivos y sin transferencias.
Mediante
IRC también se pueden enviar archivos a otros usuarios. La velocidad de
transmisión de datos es muy veloz y poco interrumpida.
En la
transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del
internet, también debido al tráfico en la
red cuando no se envía nada el tráfico es normal pero cuando se envía un mensaje o archivo el tráfico
aumenta.