Archivo de la categoría ‘Seguridad’

Artículo: La importancia de la seguridad I: PuzzleManiak

Durante años he tenido que oir eso de:

No eres demasiado estricto siempre con eso de la seguridad? Quizás un poco fanático? Realmente un usuario de a pie necesita ser “tan estricto” con sus cosas?

En un mundo ideal todo el tráfico por inet podría ser completamente abierto, las contraseñas no existirían, nadie sería curioso ni tendría la necesidad de robar o de entrar en las casas o… Evidentemente ese mundo no es el que nosotros vivimos y nunca podemos saber hasta que punto el que tenemos al lado de nosotros está dispuesto a respetar nuestra intimidad. Somos demasiados confiados o somos demasiado tontos? o quizás somos fanaticos?

Bueno, en la segunda entrada veremos como podemos hacer que nuestro dispositivo sea un poco más seguro. En esta vamos a enseñar y demostrar lo vulnerable que pueden ser los sistemas simplemente por confianza de que hay siempre buena voluntad y que nadie es malo, o que nadie se aprovecha de los defectos de un sistema o… Realmente “asaltar” un sistema, por sencillo que sea, tiene alguna utilidad? Normalmente o satisfacción personal o dinero. Imaginemos que estamos en nómina de una empresa para lograr la máxima información de un determinado individuo.

Nosotros no vamos a hacer nada de eso, además, me parece completamente amoral. Por el contrario vamos a verlo ilustrado en un simple ejemplo con el juegecito PuzzleManiak.

PuzzleManiak es un juego que trae dentro unos ¿29? juegecitos de puzzles diferentes. A mi gusto es una de las mejores aplicaciones para pasar el rato, algunos son muy buenos y otros son clásicos de siempre. El juego tiene un sistema de puntuación Online, esas cosillas que siempre le encanta a los ambiciosos o a los que buscan siempre un aliciente: Hay que ser el mejor!!. Cada juego tiene diferentes niveles de dificultad y/o tamaño, así como su propio ranking de puntuación local como en internet.

El Ranking local son puntuaciones almacenadas para seguir nuestros progresos, el Ranknig en internet nos vale para seguir un progreso en comparación con otras personas del mundo. El ranking en internet a su vez se divide en:

a) Ranking por Puzzle: Diario, Semanal, Mensual y Global de cada una de las dificultades y/o tamaños
b) Puzzle del día: Una vez al día se tiene acceso a un puzzle determinado normalmente de dificultad y/o tamaño grande. Todos los participantes hacen el mismo puzzle, y se envian los datos a inet. Este Ranking recoge la puntuación de los participantes en el Puzzle del día, y el ranking global generado por los 10 últimos días del puzzle del día
c) Hall de la fama: Cada puzzle tiene un campeon global recogido en el Hall de la fama
d) Ranking Global: Y para acabar un Ranking general en el que se tiene en cuenta cada punto obtenido en cualquier ranking por puzzle

Seguro que muchos de vosotros sabeis que juego es o lo habeis usado alguna que otra ocasión.

El caso es que quería demostrar la vulnerabilidad de algunos sistemas y he escogido esto de ejemplo. Lo relativamente simple que puede ser engañar, falsear, hackear un sistema de puntuaciones online. Lo que hace que sea relativamente simple es precisamente eso, la falta de seguridad por parte del creador de la aplicación por suponer que hay buena voluntad. Evidentemente en este caso es una tontería, y le tengo que mandar un correo a su creador para que lo corrija y de paso que elimine mi puntuación ;). Pero muestra precisamente lo que digo, la importancia siempre, aunque haya la mejor confianza, la mejor buena voluntad… de usar sistemas seguro. Ya no solo para protegernos nosotros mismos, sino para que los demás sepan que están protegidos.

Os dejo las capturas de las puntuaciones actuales, aunque quien quiera puede consultarlas online en http://www.puzzlemaniak.com/blog/


Estas dos pertenecen al ranking del puzzle del día y el global del ranking del puzzle del día por 10 días. Aquí no tengo aun la máxima puntuación porque aun no han pasado 10 días. Sí, ya se que casi 37 segundos es una barbaridad comparado a los próximso resultados, pero 37 segundos si comparais con el resto es algo ínfimo. Pero aun hay más:

Este es un ranking del puzzle Map en su categoría 20*24 y 50 regiones. Todas las demás categorías y de todos los puzzles tienen el mismo resultado, soy el número 1 con un tiempo siempre de 1 centésima de segundo. Sinceramente? Soy bueno en algunos puzzles, muy bueno en otros!! pero evidentemente jamás con ese tiempo. Al estar el puesto primeor en todos los puzzles en todas las categorías, el ranking global queda así:


Creo que no me ha quedado ni un solo record sin coger, luego tengo la máxima puntuación posible, soy el gran campeon de todos los tiempos!!

Pero bueno, ahora hay que desvelar el secreto. Como ha podido pasar esto?

Es simple. Los datos enviados desde el servidor de la aplicación como desde nuestra misma aplicación al servidor deberían de ir encriptados completamente o al menos usar un algoritmo hash para “encriptar” los datos de los puntos.

Es cierto que el servidor sí aplica algunas medidas de seguridad. Por ejemplo, cada vez que enviamos datos a su servidor les enviamos nuestro nombre de usuario claro está y también la MAC de nuestro dispositivo. Supongo que será para fines de validación, por ejemplo en “el puzzle del día”, y así evitar poder hacer el “puzzle del día” más de una vez. También sirve de ID único, así en el ranking podríamos tener dos nombres de usuarios iguales, ya que su MAC es diferente. Claro que cambiar la MAC del dispositivo es tarea simple. Al menos han tenido la delicadeza de “cifrar” la MAC, le aplica un cálculo simple para no enviarla en plano, seguramente ni siquiera la almacenen en plano, lo cual es de agradecer.

Tambien usan un sistema de hash para verificar que los datos que se envian al servidor no se han alterado. Este sistema se basa simplemente en calcular un hash o firma dependiente de la puntuación obtenida en el puzzle en cuestión, el nombre del usuario y de la MAC de este. De esos tres datos se obtiene una “firma” que se envía conjunta a los datos al servidor. El servidor comprueba los puntos, la MAC y el usuario y calcula la firma. Si la firma que obtiene es la misma que la enviada por la aplicación se permiten los datos.

El sistema no es malo del todo, pero tiene muchos fallos de seguridad. Para empezar los puntos se guardan antes en disco, lo cual es posible editarlos, y este ficharo no está encriptado ni tiene ninguna comprobación CRC ni ningún otro sistema. Esto implica que con un poco de ingenio podemos alterarlos como queramos.

Por otro lado que exista un sistema de hash para cifrar algunos datos es positivo, pero es insuficiente como hemos podido ver. El tráfico debería de ser todo o casi todo encriptado. No me ha resultado nada complicado inyectar exitosamente los datos enviados al servidor y al dispositivo para poder “jugar” con los puntos como quiera.

———————-
———————-

Evidentemente esto no está haciendo un daño a nadie ni a ninguna instalaciones, y como digo informaré con pelos y señales al dueño para que tome medidas, pero es un ejemplo del problema de la seguridad. Por mucho que creamos que nuestro sistema es seguro, siempre hay alguien más listo que nosotros, y esto es una gran verdad

Tampoco creo que haya que ser alarmista ni un enfermo mental de la seguridad. Pero sí creo que cada tipo de datos se debe de tratar con su nivel de seguridad correcto. En los listados tan solo vemos puntos y nombres de usuarios, pero si fueran nombres y apellidos + números de teléfonos estaríamos ante un gravísimo incidente, aquí en españa penado con fuertes multas y muy vigilado por la Agencia Española de Protección de Datos.

Siempre que tengamos datos sensibles o privados hay que protegerlos de la forma adecuada, y muchas veces la seguridad nunca es excesiva.

Esta entrada no es directa a nuesto dispositivo, quitando un poco lo de PuzzleManiak, pero si que usaremos esta entrada de trampolín para la segunda parte: “La importancia de la Seguridad II: Securizando el iPhone/iPod” Que escribiré después

Un saludo.

Artículo: Samba: Además de un baile, una forma de usar el iPod/iPhone casi como un Pen


Una de las mayores faltas que ha tenido siempre la mayoría es el no poder hacer uso del dispositivo como Pendrive para poder facilmente introducir y sacar datos sin problema, ya sea una foto, un documento o demás. La solución evidentemente ha pasado por usar un cliente SFTP tanto para copiar datos como para sacarlos y por supuesto para modificar permisos.

Ahora un poco de historia, como viene siendo normal: (si no te interesa, siempre puedes saltartelo)

Muchas veces se ha criticado a Apple por no implementar esta función, y sin embargo creo siempre que es mejor educarse un poco antes de hacer conjeturas fáciles. Apple no se ha olvidado de nosotros y ha obviado la necesidad de esta función. El problema es que no ha sido posible integrarla por razones técnicas. El sistema de archivos usado por el dispositivo es HFS+, propietario de Apple, y como todas las cosas de Apple, o lo haces a su manera o nada. Un sistema de archivos podríamos definirlo de manera simple como el mecanismo que dicta como estan ordenados esos archivos, como se acceden, que jerarquia tienen, que sistemas de protección… como se gestionan en definitiva. Cada OS tiene su propio sistema de archivos, cada uno con sus pros y sus contras, pero que ahora eso no viene a cuento. En todo caso nombrar los sistemas de archivos de la actualidad y el pasado:

FAT16 – MSDOS, pero aun se encuentra mayoritariamente en todos los pendrives
FAT32 – Win95-98, y esposible y recomendable a veces usar este sistema de archivo para los pendrive
NTFS – XP, Vista.
ExFat – Vista SP1. MS quiere que sea el sistema de archivos futuro para los pendrive y demas memorias flash
HFS/+ – MAC OS
ext2/3 – Linux

Aunque evidentemente hay muchos más.

El caso es que nuestro dispositivo usa HFS, el cual es completamente incompatible con Windows e incluso problemas con linux. Incluso en el caso de poder conectarlo al PC, este nunca nos daría acceso a dichos datos. Se podría crear una capa intermedia de software… pero evidentemente estaríamos en las mismas, ya no sería un “pen”. El iPod classic así como otros reproductores usan FAT o FAT32, con lo q el sistema tiene acceso sin problema a los datos. Pero el sistema de archivo HFS es un poco más peculiar, como todas las cosas de Apple. En este caso es comprensible, HFS es más similar a ext3 que a NTFS, desde los descriptores de seguridad como en general. Y dado que a fin de cuentas MAC OS es unix… Apple no podría usar NTFS ni FAT para nuestro dispositivo, sin cambiar el OS claro está. Lo que se traduce en una imposibilidad completa.

Por otro lado el detectar el PC como un pen sería tb una forma directa de realizar JB, lo cual otro punto más para afirmar que esta función jamás estará disponible.

———————–
———————–

Que es Samba?

Samba es una implementación abierta del protocolo SMB de Microsoft. SMB es el protocolo de MS que se encarga de conectar entre sí los PCs Windows para poder formar con ellos una red en la que poder compartir impresoras, archivos…

En entornos Unix que quieran convivir con Windows, necesitan de Samba para poder comunicarse con los otros equipos Windows.

Vamos a convertir realmente nuestro dispositivo en un Pen? no exactamente, aunque una vez configurado el dispositivo casi sí, y no solo eso, sino que podremos beneficiarnos de algunas características extras.

Para quien nunca haya tratado con redes domesticas en entornos windows, es muy facil. Tan solo yendo a “Redes” nos aparecerá nuestro grupo de trabajo y en él todas las estaciones conectadas. Cualquier equipo de esa red entonces puede si quiere compartir ciertos recursos, ya sean impresoras, carpetas, archivos… y otorgar si quiere o no los permisos pertinentes. Quizás queremos tener una carpeta compartida en la que se pueda escribir o eliminar desde cualquier PC conectado o tener acceso. Esto se traducirá para nosotros a poder meter o sacar cualquier cosa que deseemos del dispositivo con permisos de root, y todo ello desde el mismo explorador de windows como si de un Pen se tratase. La única diferencia es que en vez de conectarlo por USB se conectará por Wifi.

Igual que en un PC, se configurará Samba para dar acceso a unas carpetas u a otras, y adicionalmente especificar si se desea otorgar unos permisos u otros.

———–
—————

Visto esto tan solo queda comenzar.

En el repositorio de BigBoss tenemos un Samba reducido en funcionalidades pero para la gran mayoría lo preferirá así, por ser simple y no requerir configuraciones extras si no se desea. Vamos a Installer y lo instalamos.

Creo que por defecto no lo habilita, para ello podemos hacer uso de boospref (Creo q se llama) que permite habilitar o deshabilitar servicios. Si lo hacemos de ese modo será necesario tambien instalar la extensión de Samba para BossPref.

Para quien lo prefiera puede iniciarlo o detener el servicio Samba del dispositivo por SSH o terminal con el comando:

sh /usr/local/samba/smb.sh start

y para detenerlo

sh /usr/local/samba/smb.sh stop

Hasta aquí todo muy simple y sin complicaciones, pero lo normal es que queramos realizar algunso ajustes extras. No pongo imágenes de lo explicado porque creo que es lo más simple y básico que se despacha, no tenemso por ahroa complicación alguna.

Samba es altamente configurable, pero por ello mismo tambien puede ser un buen dolor de cabeza para quien no quiera complicaciones. Por eso la instalación de BigBoss es una muy buena implementación y configuración, de nuevo, para el usuario medio.

Samba quedará configurado por defecto de la siguiente forma:

Un usuario de acceso “root” con su contraseña “alpine” (estos credenciales son independientes a los de acceso por SSH)
El Cliente Samba será llamado (y será como se identifique para windows) como “iphone”
El grupo de trabajo al que se anclará será “WORKGROUP”
Por defecto se comparten las carpetas:

ROMs -> /var/root/Media/ROMs
PDF -> /var/root/Media/PDF
Ringtones -> /Library/Ringtones
Wallpapers -> /Library/Wallpaper
Fotos -> /var/root/Media/DCIM/100APPLE
Raiz -> /usr/local/samba/root
Aplicaciones -> /Applications | Para esta ultima carpeta, se le otorgan permisos 755

Todas las opciones se pueden por supuesto editar a mano. Este método si tiene la ventaja de que la configuración y la instalación se hace sobre nuestro propio dispositivo, y casi al 90% nos será posible acceder a él desde cualquier máquina Windows (o MAC) sin instalación de NADA , ni cable. Tan solo que tengan conexión wifi, puesto que el protocolo SMB está en todos los windows y MAC, con lo que nada más simple y cómodo para la gran mayoría. Tan solo confiurar Samba una vez y listo. Simplemente con la configuración por defecto podremos activar Samba y nos bastará con ir a “Mis sitios de red”en XP o “Red” en vista, y nos aparecerá nuestro dispositivo

Voy a poner un ejemplo de configuración personalizada en mi caso, que no quiere decir que sea la mejor. Al igual que he puesto la configuración por defecto que trae Samba, pondré la mía y por ende que archivo editar y como ponerlo.

En mi caso el nombre de usuario será root también. Para quien quiera crear un usuario nuevo es un poco “engorroso” ya q implica jugar con los identificadores de usuarios, puesto que si no no tendremos permisos de root. Daríamos de alta el usuario en el archivo “smbpasswd” que se encuentra en “/usr/local/samba/private”, tal como haríamos en unix. Evidentemente el usuario dado de alta tendrá que tener el mismo uid que root para poder tener sus permisos y posiblemente implicaría también dar de alta el nuevo usuario en el archivo “master.passwd” de /private/etc que es donde se almacenan los credenciales del dispositivo. Como esto puede ser un poco feo, no pasa nada por dejar el mismo nombre de sesion

Por otro lado la contraseña. En este caso modificar la contraseña es mucho más simple, lo haremos por SSH con el comando:

“/usr/local/samba/smbpasswd”

Una vez tecleado y enter, nos pedirá la nueva contraseña.
Una vez modificado esto ya tendremos la seguridad necesaria para continuar.

Ahora modificaremos el archivo de configuración de samba para ajustarlo a nuestras necesidades. El archivo en cuestión será “smb.conf” que se encuentra en: /usr/local/samba/lib

En ese archivo estará todo, quitando tan solo contraseña y usuario que ya hemos explicado. Por defecto ese archivo es quien dicta la configuración por defecto (valga la redundancia). En mi caso la configuración será la siguiente:

[global]
workgroup = CASA
netbios name = Theliel
server string = “Theliel”
debug level = 0
interfaces = 192.168.0.4/24

Esa sería mi sección global. Mi grupo de trabajo no es por defecto el que pone MS Grupo_trabajo en su versión española o WORKGROUP en ingés. Así que modifico y pongo el mío.
“Netbios name” es el nombre por el cual Windows referenciará el dispositivo
“server string” es una pequeña descripción de todos los equipos con SMB
debug level 0 no es más que para evitar un exceso de logs
interface hace referencia a la interfaz wifi, ethernet… en el que se habilitará samba. Por defecto pone en0. en0 en teoría es la interfaz wifi, pero en las versiones de firmwares nuevas es posible que no nos sirva tan solo con poner en0. Así que para curarnos en salud ponemos la IP de nuestro dispositivo y la máscara. No voy a explicar mejor porqué la máscara es 24, pero es así. Escribir eso, es lo mismo que decir: IP: 192.1680.4 Máscara: 255.255.255.0m, y se abrevia: 192.168.0.4/24

Con esto tenemos solucionado el tema también de conexión e identificación, tan solo nos quedaría la parte donde especificamos que deseamos compartir:

[Documentos]
path = /var/mobile/Media/Documentos
valid users = root
read only = No

[Fotos]
path = /var/mobile/Media/DCIM/100APPLE
valid users = root
read only = No

[Root]
path = /usr/local/samba/root
valid users = root
read only = No

[Aplicaciones]
path = /Applications
valid users = root
read only = No
create mask = 0775

No creo que haga falta especificar linea a linea que es, puesto que es bastante implicito. Tan solo comentar que como esta versión salio para versiones anteriores a la 1.1.2, la ruta de las fotos es diferente, ahora está en mobile, no root como trae la configuración por defecto. Todas las carpetas tienen permisos de lectura y escritura, y la carpeta compartida Applications además tiene permisos 755, por si deseamos instalar manualmente cualquier app, con tan solo pegarla allí se establecerán los permisos en 755, más facil imposible. Para el resto de las carpetas los permisos serán los asignados normalmente, que si la memoria no me falla es 644

Una vez todos modificados según nuestras preferencías, tan solo tendremos que levantar el servicio como dijimos al comienzo y listo.

Ni que decir tiene que por seguridad cuando no estemos usando el servicio lo podemos deshabilitar:


Para acabar, decir que Samba no es tan solo un servidor, sino tambiíen un cliente. Esto quiere decir que de la misma forma que podemos acceder a los datos de nuestro dispositivo desde nuestra red local, tambien podríamos acceder desde nusetro dispositivo, ya sea desde terminal o SSH a los recursos de nuestra red, pero eso lo dejo para otro día 😉

Un saludo.

Edito: Creía que se encontraba en el repositorio de BigBoss, pero está en el de BigBoss beta:

http://sleepers.net/iphonerepobeta

O si se quiere obtener e instalar manualmente, aunq es un poco coñazo ya que hay que crear algunso enlaces simbolicos y no se instala en Applications… pero de todos modos dejo el paquete para quien quiera experimentar:

http://thebigboss.org/repofiles/bigboss/samba.zip

Y por último, aprovecho para subir la versión completa de Samba:

http://www.wickedpsyched.net/iphone/webfm_send/166

Artículo: VNC: Controlando el PC desde cualquier punto del mundo (Actualizado)

Desde hace muchos años, con la aparición de las redes aparece también una necesidad básica: El acceso a distancia a un equipo. En entornos unix siempre se ha usado utilidades como ssh, slogin, telnet… que nos permitían acceso remoto. Incluso como dijimos en otro manual, “Jugando con x11”, es posible traer entornos gráficos desde la distancia. Esto en el mundo UNIX no es nuevo… y en windows tampoco.

Por supuesto, a veces tan solo es un juego el poder decir: “Mirar, soy capaz de acceder a mi PC desde cualquier parte del mundo”. Otras veces en cambio es una necesidad, por ello usamos desde servidores web o FTP para poder acceder a dichos datos. Otras veces en cambio lo que deseamos es acceder a un archivo de texto, alguna imagen concreta, un recordatorio… o sumplemente echar un vistazo a nuestro equipo, y evidentemente por una imposibilidad espacial, necesitamos hacerlo a distancia.

De esta necesidad surgen terminos como “Escritorio Remoto”. Ya no nos conformamos con traernos una aplicación a través de X11 ni un simple acceso por FTP o SSH. Necesitamos acceder a nuestro PC, usar nuestras aplicaciones, mirar nuestras cosas… como si delante del PC estuviésemos. Por ello, tanto Microsoft como Apple crearon aplicaciones para hacerlo posible de manera simple. Pero claro… para toda conexión hace falta dos programas. Un programa para quien hará de servidor y otro que hará de cliente. Y aquí está el problema. Al ser programas o sistemas propietarios, hay que ceñirse a lo que ellos te dan. De esta necesidad surgen muchos programas de acceso remoto, seguramente el más famoso de todos será siempre VNC, Virtual Network Computing, un sistema abierto que se ha portado seguramente ya a todas las plataformas, incluido iPhone/iPod, Windows, Unix, Mac…

Bueno, ya sabemos que es VNC y tenemos una idea vaga de para que sirve. Como hemos dicho, hacen falta siempre dos programas, uno que se ejecutará en la máquina servidor que aceptará las conexiones entrantes y uno que se ejecutará en el cliente, que se conectará al servidor. Para nosotros, para esta guía, el servidor será una máquina Windows Vista, mientras que el cliente será un iPod Touch.

Pero como interactuarán el cliente y el servidor VNC? Bueno, como hemos dicho VNC es una plataforma abierta muy extendida. Hay muchos servidores diferentes VNC y muchos clientes VNC, algunos de pagos y otros gratuitos. En teoría casi cualquier cliente VNC debería de funcionar perfectamente con casi cualquier servidor VNC, aunque siempre que se pueda será bueno usar el cliente del servidor asociado. Para nuestro manual he usado como servidor TightVNC, pesa muy poco y no tiene complicación alguna. Quizás no sea el servidor VNC más robusto, pero funciona perfectamente, es gratuito y disponible para varias plataformas. Lo podemos obtener desde su web:

http://www.tightvnc.com/download.html

El paquete completo incluye también el cliente, aunque necesitaremos otro cliente diferente para el iPod Touch (iPhone)

Por el lado del cliente, yo he usado VNsea, completamente gratuito, se puede descargar desde Cydia o desde el Installer. Por ahí hay otro, Touchpad pro 4 que es de pago, aunque se puede conseguir gratuitamente por inet, pero se puede usar perfectamente también. Las diferencias entre unos y otros son minusculas a la hora de manejarse, quizás Touchpad sea más suave al principio a la hora de desplazarnos por nuestro entorno, pero nada que VNsea no haga perfectamente también, y además es gratuito 🙂

Dicho esto ahora tan solo nos queda configurar los dos programas, el servidor TightVNC y el cliente VNsea. Vamos a comenzar por el más “complicado” El servidor, aunque como veremos apenas tenemos que cambiar nada.

TightVNC (Servidor)

Nada más ejecutar el programa o nos saltará la pequeña ventana de configuración o se irá inmediatamente al reloj de windows en forma de iconito. Si se ha ido al reloj pinchamos una vez para abrirlo:

No voy a explicar opción a opción que es lo que hace cada una, la mayoría son muy faciles de comprender, así que no creo que haya necesidad. Se pueden usar los mismos ajustes que están en esas pantallas. Lo que sí deberemos de modificar y establecer es la contraseña “primary Password” “view-only password”. Contraseña para el control completo o contraseña para solo ver. pondremos la contraseña que queramos y listo

En la misma pestaña de server, otra cosa a tener en cuenta que si es recomendable modificar es el puerto. Por defecto el 5900 y el 80 para la interfaz web. Estos puertos son fáciles de escanear, si se quiere una seguridad extra siempre es conveniente modificarlo, aunque si se modifica habrá que recordar que puerto era, y a la hora de configurar el cliente tenerlo en cuenta.

En la pestaña Administración, podemos ver también una opción llamada Enable Built-in HTTP server. Esta opción nos permitirá acceder por cualquier página web a nuestro PC sin necesidad de un cliente, tanto desde un iphone como desde el PC de la universidad o… Así que puede ser también una buena opción el tenerla en cuenta.

El resto de las opciones no son tan interesantes.

VNsea (Cliente)

Al igual que configuramos en servidor deberemos hacer lo mismo con el cliente. Normalmente cualquier cliente VNC tan solo se limita a un nombre de usuario (en caso de existir), una contraseña, la dirección del servidor y el puerto al que conectarse. Y quitando la dirección del servidor, todos los demás datos son los que ya hemos configurado anteriormente en el servidor. Tan solo tendremos que abrir VNsea y configuraremos primero el programa en sí dándole a preferencias:

Y una vez configurado la aplicación en sí, tan solo tenemos que añadir los servidores que queramos. Le damos al botón + y añadimos según las preferencias de nuestro servidor:

Aquí hay que tener en cuenta algo. Es diferente si nos conectamos desde una LAN o desde WAN. Si queremos acceder desde LAN, tan solo deberemos de introducir nuestra IP privada, en el caso del ejemplo (no son datos reales) 192.168.0.2. Normalmente cuando realizamos conexiones mediante LAN tan solo deberemos de permitir nuestro cortafuegos de windows que permita el acceso, y no hay más problema. Como mi puerto de conexión lo dejé por defecto en 5900 no debo de cambiar nada más, pero si mi puerto lo cambié por ejemplo a 5901, a la hora de especificar el host debería de poner algo así: “192.168.0.2:5901” ello especificaría el puerto de conexión.

Pero como accedemos desde WAN?

En realidad se aplica el mismo concepto, pero hay que realizar algunos ajustes más. Por un lado está el problema del router. Al router hay que abrirle un puerto para que sepa que toda las conexiones entrantes desde WAN hacia el puerto 5900 (si está por defecto) debe de dirigirlas hacia el host en el que tenemos instalado el servidor VNC. Cada router es diferente y es imposible hacer una guía para cada router, pero rapidamente mirando la documentación del router no tendremos problema alguno en abrir el puerto necesario. La regla en el router debería de ser algo así:

Para todas las IPs entrantes, redirigir las conexiones al puerto 5900 al puerto 5900 del host 192.168.0.2 (en el caso de que esta sea la IP privada donde se encuentra el servidor VNC). Todos aquellos que alguna vez han abierto un puerto para el Emule o para jugar… esto es igual.

Con esto solucionamos uno de los dos problemas. El segundo problema puede ser desde un verdadero problema a una simple molestia.

La IP privada de una LAN puede ser más o menos conocida o conocida completamente, pero la IP real de uno es más complicado, sobre todo porque por ahora el 90% de todos los ISP de españa asignan IPs dinámicas, lo que quiere decir es que de cuando en cuando o cada vez que se reinicia el router o… la IP cambia. Pero necesitamos esta IP para configurar nuestro cliente VNC. Conocer la IP en un momento dado desde nuesto equipo es muy simple, desde poner en google: “cual es mi ip” a simplemente mirarla en el router o… pero conocer la IP desde fuera, además de ser peligroso en cuanto a seguridad se refiere, no es que sea muy simple. Sin un sistema más cómodo, tendríamos que reconfigurar nuestro cliente cada vez que quisiésemos conectarnos, y claro, esto no es que sea muy eficiente.

Incluso en el caso de tener contratado una IP fija a nuestro ISP, aprendernos algo como 80.212.125.3 tampoco es que sea muy intuitivo, aunque al menos tan solo tendríamos que configurarlo una sola vez.

La solución pasa por usar servicios de DDNS. Un servicio de DDNS lo que hace es asociar a tu IP siempre el mismo NS (nombre del servidor). Da igual la IP que tengamos cada vez, ya que siempre podremos referenciar nuestro PC con un nombre. Ya casi todos los routers implementan estos servicios directamente en ellos, y no hay que hacer otra cosa sino que registrarnos gratuitamente en uno de estos DDNS y rellenar la informacion del router con nuestros datos. El router así lo que hará es que al detectar un cambio de IP, tan solo reenviará la señal al servidor DDNS, este detectará que el usuario Pepito con IP XXX y NS “pepi” está actualizando su IP. Lo vemos mejor así:

Usuario Pepito sin DDNS se quiere conectar a casa por VNC a su PC desde el trabajo, lo intenta pero no puede. No sabe que su ISP le ha cambiado la IP en las ultimas horas y a él se le olvidó mirar la IP en su casa antes de irse

Usuario Pepito se registra en no-ip (un proveedor de DDNS gratuito) y registra una cuenta con el nombre de “Pepito” y registra el DDNS “pepi.no-ip.com”

Usuario Pepito configura su cliente VNC y en direción host pone “pepi.no-ip.com” y configura su router que permite el proveedor no-ip con sus datos de su cuenta.

Usuario Pepito está trabajando y se quiere conectar de nuevo a su PC desde el trabajo, no ha mirado la IP, pero no la necesita. Abre su cliente VNC y este se coneta sin problemas a su PC. ¿PQ? Pepito sabe que su router se reinició por la noche, con lo que la IP ha cambiado, pero para el no es problema, además le da igual que cambie o que no. Este es el proceso:

El router se inicia con la IP XXA
Nada más iniciarse, manda los datos de la cuenta de Pepito al servidor de DNS de no-ip y le dice: “Actualiza el registro DNS de “pepi.no-ip.com” a la IP XXA. Dado que el dominio pepi.no-ip.com pertenece al mismo servidor de ellos, ellos realizan el cambio y en pocos segundos las bases de datos de DNS actualizan sus entradas. Luego pepi.no-ip.com siempre estará apuntando a nuestro router, tengamos la IP que tengamos en cada momento. Ya será el router quien se encargará con el mapeo de puertos (NAT o PAT) a dirigir el tráfico a nuestro PC.

Existen muchos proveedores de DDNS, muchos routers soportan algunos de ellos. Y si nuestro router tampoco soporta ningún DDNS tampoco es un problema, cada proveedor suele tener un mini programa que se ejecuta en el PC que hace exactamente la misma función que el router.

Entre otros proveedores tenemos:

no-ip
dns.ns

http://www.technopagan.org/dynamic/

en esa web podemos encontrar un amplio listado de ellos, aunque lo ideal sería siempre usar uno que nuestro router acepte, y así evitamos tener más programitas, y el proceso será completmaente transparente para nosotros.

Una vez aclarado esto, la conexión se debería de establecer perfectamente ya sea a través de LAN o a través de WAN:

Una vez conectados podremos desde usar el ratón, escribir, usar la pantalla tanto en vertical como en horizontal, eliminar, mover, desplazarnos… lo que deseemos.

Hay clientes VNC como touchpad pro que además tienen funciones de control (botones directos) para winamp o itunes, para reproducción de música y demás. Bueno, como idea no está mal, pero sigo pensando que no merece pagar los precios abusivos por aplicaciones que ya existen y que son gratuitas. Y si se quiere ver como funcionan pues bueno, siempre queda el lado “oscuro” de la piratería.

Os dejo algunas imágenes de una conexión realizada por touchpad pro 4, como verenos es practicamente igual:

Como podemos ver en las imágenes, es prácticamente igual, algunos con algunas opciones más otros con menos. Lo único que han hecho los creadores de touchpad ha sido modificar el original VNsea ligeramente.

De todos modos he colgado el TouchPad Pro, a priori de pago, en el repositorio para quien quiera poder usarlo sin problema. Eso sí, para poder usar las funciones de Server es necesario instalar el Media Server en el PC. Para usar el Media server (el control remoto) es necesario además especificar en la configuración de TouchPad Pro el puerto al cual conectarse y del mismo modo evidentemente, si se desea acceder desde el exterior tal y como hemos comentado, habrá que abrir dicho puerto también en nuestro router. La versión en mi repo está desbloqueada, uan vez instalada hay que darle a activar y se activará sin problemas

Para poder usar tanto la función VNC como la función Media server será necesario tener arrancados sendos programas, el Media Server y el servidor VNC

El servidor Media Server de TouchPad Pro se puede descargar desde aquí:

Pulsa Aquí

Bueno, creo que no me he dejado nada.

Un saludo a todos.

Artículo: Copias de seguridad, Rutas de archivos y otros

Raro es el día que no oigo a alguien preguntar por la ruta de algún archivo del que quieren realizar una copia de seguridad, o algún archivo subsceptible de ser editado. Como listar el 100% de los archivos sería un tanto absurdo, mejor hacer un listado de los archivos o rutas que podemos encontrar más interesantes, por querer realizar copias de seguridad, copiar datos… cuanto más sepamos de la estructura interna del dispositivo más control tendremos sobre él, y el por qué un archivo va en un lado u en otro. Hay q tener también en cuenta, que este listado se basa en las ubicaciones por defecto, si se han realiazado SymLinks u otros, se debe de tener esto en cuenta. Por otro lado todos los archivos presentes, están basados en la versión 1.1.4, su uso en cualquier otra versión puede no ser remoendado:

./Applications

En esta carpeta se almacnanestarán las aplicaciones por defecto. Desde calendario, notas, Teléfono… las aplicaciones instaladas a través del Installer también serán almacenadas aquí. Cada aplicación estará dentro de su correspondiente Carpeta.app, exceptuando aquellas aplicaciones que son aplicaciones de linea de comandos o similares

La estructura de cada Carpeta.app dependerá ya de cada caso, pero por regla general la estructura de estas carpetas es la misma.

./Applications/Carpeta.app/Idioma.lproj

Estas carpetas son los diferentes idiomas en los que se encuentra traducida nuestra app. Existirá una carpeta lprog por cada idioma que tengamos. Esto es util saberlo, ya que para ahorrar espacio podremos borrar aquellas carpetas de idomas que no usemos o también editar los archivos descriptivos para hacer nuestras propias traducciones.

./Applications/Carpeta.app/Archivos.png

casi todas las app tienen uno o varios archivos de imágenes .png que se usarán a modo de interfaz de la aplicación. Estos .png por lo tanto se pueden modificar o crear nosotros algunos personalizados. En esto precisamente se basa Customize. Estos archivos serán muy comunes encontrarlos a lo largo de todo el sistema de archivos. Hay que tener en cuenta, eso sí, que apple usa archivos .png no estandares, y puede ser posible convertirlos antes con alguna herramienta para poder editarlos correctamente en el PC.

./Applications/Carpeta.app/Info.plist

Cada aplicación lleva asociado un archivo Info.plist. En el se almacenan datos básicos como la versión de la aplicación, el nombre… y algunas características más de la aplicación.

./Applications/Carpeta.app/Carpeta

Normalmente es la aplicación en sí, el ejecutable por así decirlo.

/Applications/Apollo.app/Host

Archivo Host de Apollo. En un archivo host se asocian nombres a IPs, es como un pequeño archivo que nos hace de servidor de DNS. Este archivo es el responsable que Apollo no funcione correctamente. Si MS modifica los servidores de DNS de Messenger, es necesario modificar este archivo. En el momento de escribir este post, este archivo deberá de tener las siguientes entradas para que funcione correctamente:

64.12.161.185 login.oscar.aol.com
65.54.179.216 nexus.passport.com
65.54.183.203 login.live.com
65.54.239.20 messenger.hotmail.com
65.54.239.21 gateway.messenger.hotmail.com
65.54.179.193 loginnet.passport.com

Seguramente el archivo host antiguo que hace una de las primeras causas de que no funcione, tenga otras IPs asignadas a algunos dominios. Aquí dejo uno ya modificado:

Host

./Applications/Preferences.app

Esta es la ruta de la aplicación Ajustes. Es muy importante dado que dentro de ella se encuentran los archivos de configuración que dicen que opciones podremos manejar dentro de Ajustes. Modificando estos archivos se logran sin mucho trabajo agregar o quitar funciones dentro de ajustes. El ejemplo más clásico por ejemplo es mediante la modificación del archivo de configuración Keyboard.plist que modificándolo se le añade la opción de poder habilitar o deshabilitar la correción automática del teclado. Muchas aplicaciones del tipo Advanced preferences, precisamente se basan mucho en la modificación de estos archivos.

Como se puede observar en dicha carpeta, existe un archivo .plist para casi cada ajuste:

Keyboard.plist -> los ajustes del teclado, modificandolo nos permite por ejemplo añadir una opcion para activar/desactivar la autocorrección del teclado. Para ello bastaría con la creación de las claves:

KeyboardAutocorrection
label
Activar Autocorrección

Keyboard.plist modificado

Settings-iPhone.plist -> Si es un iPhone, es el archivo de ajustes que se cargará, con opciones para modificar el teléfono, EDGE…

Settings-iPod.plist -> Si es un iPod, es el archivo de ajustes que se usará especificamente para Touch.

Quien se de cuenta rapidamente, se elimina el archivo Settings-iPod.plist y se renombra Settings-iPhone.plist a Settings-iPod.plist, cuando entremos en Ajustes tendremos los Ajustes del iPhone.

Hay muchos otros archivos que pueden ser muy útiles, pero comprendereis que tan solo me pare en algunos. Ya entra en cada cual ir investigando y editando los posibles archivos e ir viendo los efectos que va ocasionando.

./Applications/Weather.app/Info.plist

Aunque hemos comentado anteriormente este tipo de archivos, es bueno especificar concretamente el del tiempo. Cuando queremos modificar los iconos del board a través de SummerBoard por ejemplo, rapidamente nos damos cuenta de que el icono del “Tiempo” no cambia. Es debido a este archivo. Se puede modificar para que el icono finalmente se aplique. Para ello debemos de eliminar de dicho archivo las claves:

SBIconClass
SBWeatherApplicationIcon

Info.plist modificado

./bin

En esta carpeta se almacenarán las utilidades de UNIX, como cp, ln… es posible que muchas de las utilidades que instalemos nosotros de este tipo caigan en esta carpeta

./dev

Esta es la carpeta de dispositivos por así decirlo. No hay que engañarse del tamaño de los archivos, ya que en realidad son los dispositivos en sí. Por ejemplo rdisk0s1 es la imagen del OS. Es en esta carpeta donde de echo se monta la primera partición, la partición del OS

./Library/Alarms

Se guardan los diferentes tonos que podemos elegir para las alarmas, como todo, podemos eliminar aquellos que no usemos. El archivo Plist tan solo es el índice de los archivos que se mostrarán luego en la aplicación alarma

./Library/Ringtones

Se guardarán los diferentes tonos de llamadas.

./Library/Wallpaper

Se guardarán los diferentes Wallpaper.

./private/etc/

Carpeta en la que encontramos algunas utilidades más de sistema, como passwd, así como archivos de configuración del sistema como hosts (explicado antes en apollo), master.passwd (que contiene la contraseña de nuestros usuarios)…

./private/etc/bluetool

Algunos script de inicialización y suspension del BlueTooth

./private/etc/racoon

La carpeta de configuración de racoon. Racoon es un demonio IKE, para permitir conexiones IPsec. Imprescindible para conexion VLAN

./private/var

Es el lugar en el que se monta la segunda partición, o la partición de datos. Para llevar un orden, será explicada más adelante, al finalizar con la partición del OS.

./sbin

Al igual que la carpeta ./bin contenía ulitidades de sistema, sbin almacenará las utilidades esenciales más básicas, como mount o reboot

./System/Library/ApplePTP
./System/Library/AppleUSBDevice

Archivos de configuraión para la comunicación USB con el PC

./System/Library/Audio/UISounds

Los archivos de sonido del sistema. Es decir, los click, los correos que llegan, el sonido del deslizante cuando se apaga…

./System/Library/Caches

El caché del Kernel

./System/Library/CoreServices/SystemVersion.plist

Es el archivo que especifica la versión del software que tenemos. Podemos cambiarlo si lo deseamos, y en ajustes, acerca de… podremos ver los nuevos ajustes. Como si queremos poner que tenemos una versión 1.2.0 ó lo que queramos. Este archivo se ha usado mucho para publicar videos falsos de supuestas versiones JB antes de que fuera posible.

./System/Library/CoreServices/Encodings

Conversores para la conversión de diferentes sistemas de codificación (idiomas). Por ejemplo para poder mostrar un texto en cirílico o en chino.

./System/Library/CoreServices/SpringBoard.app

Es la carpeta de la aplicacion SpringBoard. Esta no se encuentra dentro de la carpeta /Applications, es una de las escepciones. En ella se encuentra evidentemente todos lso archivos de configuración del SpringBoard, así como multitud de imágenes .png que pueden modificarse para cambiar la apariencia del SpringBoard. Recordemos que el SpringBoard es por asi decirlo el escritorio.

./System/Library/CoreServices/SpringBoard.app/M68AP.plist

Es el archivo de configuración que se carga al iniciar el iPhone. En este archivo de configuración se le dice al iPhone los ajustes que debe de tener, los iconos, las funciones… Es posible deshabilitar o añadir funciones a este archivo de manera relativamente simple

./System/Library/CoreServices/SpringBoard.app/N45AP.plist

Al igual que el archivo anterior, este es el que se carga al iniciar el iPod Touch. Dado que tanto el iPod como el iPhone comparten prácticamente el mismo software y hardware, simplemente con modificar el nombre de estos archivos, y renombrar N45AP.plist a M68AP.plist, convertiremos el iPhone en un iPod Touch, en cuanto a software me refiero claro está, al enceder el iPhone, el software pensará que se trata de un iPod. Lo mismo pasa al revés. En este caso el iPod se creerá que es un iPhone. Este fue el primer método que se realizó para activar las aplicaciones de Enero, dado que el iPhone las tiene activadas por defecto, era tan facil como modificar este archivo.

./System/Library/CoreServices/SpringBoard.app/SpringBoard

Esta es la aplicación en sí, ha sido ya muy comentado este archivo cuando hablaba de la modificación del SpringBoard.

./System/Library/Extensions

Aquí se encuentran algunas aplicaciones secundarias, como por ejemplo los protocolos para VLAN, las app encargadas de la conexión al PC, etc

./System/Library/Fonts

Las fuentes del sistema. Ya apareció una aplicación que permitía usar cualquier fuente instalada como fuente del sistema. También es posible, aunque un poco más complejo, instalar fuentes propias, fuentes que de por sí no vienen en el dispositivo

./System/Library/Frameworks

Los Frameworks en el mundo de MAC OS podría ser el equivalente a las librerías DLL en los PCs más o menos. Son archivos necesarios para el funcionamiento de las aplicaciones, son rutinas… son subprogramas necesarios para otras aplicaciones. aquí tambien se encuentran las configuraciones de cada aplicación que podamos encontrar en ajustes. Listarlas todas sería muy lento, así que tan solo me detendré en las localidades más importantes.

./System/Library/Frameworks/AppSupport.framework

Podemos encontrar los archivos donde se encuentran zonas horarias y los paises del mundo

./System/Library/Frameworks/Celestial.framework

Otra de esas carpetas interesantes. En este caso aquí encontramos todos los ajustes de volumen, vibración…

./System/Library/Frameworks/Celestial.framework/RegionalVolumeLimits.plist

Este archivo es el que limita el volumen según nos encontremos en una región u otra. Como sabemos, la UE tiene normas para limitar la potencia de salida de algunos dispositivos por posibles problemas de audión que ello pudiera ocasionar. Pero muchas veces necesitamos que este limitador desaparezca. Si lo editásemos veríamos códigos y el nivel de volumen al que se ha limitado, suponiendo un 1 como sin limitación. Así podemos limitar o no limitar la salida. Si quisiésemos quitar la limitación, bastaría con establecer a 1 todos los códigos de region:

RegionalVolumeLimits.plist modificado para eliminar los límites de volumen de región

./System/Library/Frameworks/UIKit.framework

En esta ruta se encuentran el 90% de todas las “pieles” o imágenes del sistema. Mucho del trabajo que realiza Customize se basa en este archivo. Todos aquellos archivos que terminan por ejemplo en .artwork pueden extraerse y obtener de ellos las imágenes que queremos modificar.

Para extraer estos archivos lo mejor es usar una herramienta llamada iPhoneShop, descargable desde aquí:

iPhoneShop

Es una app en java, para hacerla andar hay q teclear:

java -jar iPhoneShop-0.6.jar ARTWORK archivoquesea.artwork export pngs

y despues de modificar los archivos, el proceso contrario:

java -jar iPhoneShop-0.6.jar ARTWORK archivoquesea.artwork import pngs

Por supuesto despues de modificar los archivos artwork, al copiarlos de nuevo en el dispositivo hay que establecer permisos 755, como con todo

./System/Library/Internet Plug-Ins

Es la carpeta dnd se instalan los accesorios para Safari. ya hay algunos por ahí andando, aunque el sueño sería tener uno para soporte flash.

./System/Library/KeyboardDictionaries

Aquí se encuentran los diccionarios de los distintos idiomas. Podemos eliminarlos si no los usamos o incluso modificarlos si queremos

./System/Library/LaunchDaemons

Los demonios que se ejecutan al iniciar el dispositivos con los parámetros concretos

./System/Library/Lockdown

Carpeta imprescindible. En ella se guardan los certificados de seguridad necesarios para por ejemplo la música comprada en itunes con DRM, activación del iPhone…

./System/Library/PreferenceBundles

Básicamente las opciones de configuración que tenemos en ajustes.

./usr/bin
./usr/libexec

Algunas utilidades de liena de comandos más. Además será aquí donde se instalesn las utilidades de Cydia o BSD Subsystem.

./usr/lib

Aquí se encuentran las librerías que serán usadas en los programas y utilidades

./usr/sbin

Los servicios

—————–
————————–

./private/var

Como hemos dicho este es el punto de montaje de la partición de datos. Casi todos los datos que se crean aquí son dinámicos. Toda esta partición nada más tener el dispositivo formateado, estaría casi completamente vacía. Son datos de configuración, nuestros datos, información…

./private/var/logs/

Carpeta en la que se almacenan diferentes logs. Los logs son registros de sucesos.

./private/var/logs/AppleSupport/general.log

Aquí encontraremos los pequeños errores que se detecten en las aplicaciones, pero que no impiden su funcionamiento en el momento de ocurrir. Podemos ver perfectamente que aplicación a que hora como… está muy bien si notamos pequeños mal funcionamientos de las aplicaciones.

./private/var/logs/CrashReporter

En este caso encontraremos en esta carpeta un archivo plist con cada uno de los errores críticos que hemos tenido y que debido a ellos la aplicación se debió de cerrar. Estos reportes pueden ser enviados a Apple. Itunes detecta de forma automática cuando uno de estos errores se ha generado y nos dará la oportunidad de enviarlos a Apple. Evidentemente la gran mayoria de los errores son aplicaciones instaladas, y no son fallos en de Apple. Si queremos podemos eliminar aquellos reportes que creamos inservibles.

Por último, las carpetas mobile y root las trataremos indistintamente. A efectos prácticos es muy diferente, pero a efectos teóricos para saber que hay en cada lado es lo mismo. En Root irían los archivos creados y usados por root y en mobile lo propio, así que para no repetir lo mismo, siempre haré mención a mobile, pero puede que el archivo en realidad esté en root:

./private/var/mobile/Library

Aquí estarán la gran mayoría de los datos de las aplicaciones, así como nusetros ajustes, datos… usados en las mismas aplicaciones. En cuanto veamos algunos importantes, el resto se comprenderá perfectamente:

./private/var/mobile/Applications/

Esta carpeta por ahora casi en deshuso, por ahora tan solo alberga el archivo de configuración de Apple para activar las app de la actualización de Enero para el iPod Touch. Sin embargo en el futuro, es casi seguro que las app del SDK vengan instaladas aquí, en vez de en ./Applications

./private/var/mobile/Library/AddressBook

La libreta de contactos. En esa carpeta se guardan nuestros contactos. Apple no ha usado en esta ocasión un formato estandar, sino que se basa en un formato de bases de datos. Que no es que no sea estandar, pero el estandar dice que los contactos deberían de estar en ldif por ejemplo. Si queremos realizar una copia de seguridad de nuestros contactos, estas es la carpeta a guardar

./private/var/mobile/Library/Calendar

Pues creo que está claro. En esta se encuentra nuestro calendario. Y al igual que con la libreta de contactos no se usa un formato estandar como .icl. Si deseamos una copia de seguridad tan solo deberíamos de…

./private/var/mobile/Library/CallHistory

Como su propio nombre dice, el hisotrial de llamadas del iPhone

./private/var/mobile/Library/Cookies/Cookies.plist

Las cookies de safari

./private/var/mobile/Library/Installer

Esta es de las pocas carpetas ajena al sistema de apple pondré, pero me parece importante, ya que en ella es donde se almacenan nuestros repositorios, nuestras aplicaciones instaladas…

Así si deseásemos hacer una copia de seguridad de los repositorios para evitar meterlos a mano otra vez, nos bastaría con el archivo PackageSources.plist

Así si deseamos eliminar una aplicación que esté en el installer y no nos lo permite, podríamos eliminar su entrada desde el archivo LocalPackages.plist

./private/var/mobile/Library/Mail

Ahora le toca el turno de la configuración de nuestra cuenta de correo, así como de los correos descargados en el dispositivo en ese momento

./private/var/mobile/Library/Notes

Las notas creadas, y al igual que con el calendario o los contactos, aunque se pueden editar relativamente simple en el PC, si buscábais un archivo txt para editar olvidaros. Aunque para copia de seguridad da igual

./private/var/mobile/Library/Preferences

Normlamente cada aplicación tiene una carpeta propia en Library para guardar algunos datos como hemos visto en installer o notas. Sin embargo eso son los datos. Las configuraciones suelen ir sin embargo en esta otra carpeta. Solo los ajustes establecidos por nosotros en dichas aplicaciones. El uso de uno u otro lugar depende mas que nada de los programadores y como tengan implementado su código

./private/var/mobile/Library/Preferences/com.apple.springboard.plist

Este archivo es interesante guardarlo o modificarlo, ya que es el que dice el orden de nuestras aplicaciones y otros muchos datos.

./private/var/mobile/Library/Preferences/com.apple.stocks.plist

En este se almacenarán los mercados añadidos en la bolsa. Util guardarlo si queremos no tener que volver a buscar los valores y añadirlos

./private/var/mobile/Library/Preferences/com.apple.weather.plist

En este se almacenarán el tiempo de las diferentes ciudades. Muy util si no queremos volver a añadir y buscar el tiempo en determinados lugares

/private/var/mobile/Library/Safari

Aquí podemos encontrar tres archivos.
Tenemos por un lado los favoritos (o marcadores), que estarían en el archivo Bookmarks.plist.
Por otro lado el historial: History.plist
Y por otro un archivo que nos dice el estado actual de safari

./private/var/mobile/Library/SummerBoard/Themes

Otra de esas carpetas ajenas al dispositivo. En esta se almacenarán los diferentes temas instalados de SummerBoard. Si queremos añadir uno manualmente o modificar alguno existente, este será el punto de partida. Tambien es válido para realizar copias de seguridad de nuestros temas y no tener que instalarlos de nuevo o buscarlos o…

./private/var/mobile/Library/WebClips

Aquí se almacenarán los WebClips, es decir, esos accesos directos que podemos crear en el Board para ir directamente a la web.

./private/var/mobile/Library/YouTube

Por si queremos guardar los favoritos de Youtube

./private/var/mobile/Media

Por último, en esta carpeta tendremos el peso de nuestra memoria Flash. Algunos programadores de aplicaicones prefieren usar esta ruta cuando hablamos de datos masivos, como las ROMs de los emuladores o samples para algunos instrumentos.

./private/var/mobile/Media/DCIM/100APPLE

En esta carpeta se almacenarán las fotos realizadas por el iPhone. Esta carpeta tambien puede ser muy util crearla en el iPod touch, dado que algunas aplicaciones usan estas imágenes para otras tareas. Por ejemplo hay aplicaciones para capturar la pantalla que dirige aquí las capturas tomadas.

./private/var/mobile/Media/iTunes_Control/Artwork

Lugar donde se almacenan las carátulas de los álbumnes introducidos, en caso de tener las carátulas claro está

./private/var/mobile/Media/iTunes_Control/iTunes

Los archivos de sincronización con iTunes, desde la lista de archivos introducidos, como los ajustes de reproducción…

./private/var/mobile/Media/iTunes_Control/Music

La carpeta que contiene tanto los videos como la música introducida en el dispositivo. Apple lia un poco el asunto, y crea una carpeta cada X archivos y cada archivo lo renombra según sus gustos…

./private/var/mobile/Media/Photos

Las fotos introducidas en el dispositivo. En contra de lo que sucede también en el iPod Classic que permite introducir las fotos en “Alta calidad”, itunes escala las imágenes y crea archivos de bases de datos de un extraño formato, lo que hace complicado la extracción de vuelta de las imágenes previamente cargadas. Luego no vemos un archivo png ni jpg por cada imagen, tan solo “paquetes”.

——————–
—————————

Creo que no me dejo nada de importancia, si encuento algo más editaré y completaré la lista, o si alguno quiere aportar algo también.

Un saludo.

Artículo: Conceptos básicos sobre redes y WIFI

Introducción:

Me parece un poco absurdo poner este tipo de información aqui, puesto q un manual sobre como configurar una red wifi debería de ir en un foro de redes, no de ipod. Así q para empezar un tirón de orejas de aquellos q se quejan una y otra vez y otra y otra… sobre q no son capaces de configurar una red inalámbrica… teniendo en cuenta q el ipod no es el responsable de el problema, sino la mala gestión de esas personas para configurar una red.

Es lo mismo q pasa con el manual para codificar video. En realidad son conceptos y conocimientos q no tiene nada q ver con el ipod, sino con el PC, con la informática.

Me voy a ceñir exclusivamente a Vista y XP, lo siento por los MAC, pero como no tengo, no me voy a entretener a explicar como configurar algunas cosillas, aunq en esencia es exactamente igual.

Al igual de como comencé el manual de video, creo q antes de empezar hay q tener claro algunos conceptos, un poquito de historia y, como no, ganas de leer. Pero como el tema de redes puede ser increiblemente extenso, no voy a entrar en detalles en la mayoria de las cosas, y muchas de ellas tan solo las enumeraré y os las tendreis q creer, y quien quiera saber más, pues q investigue por su cuenta o me page clases de informática :P. Primero vendran conocimientos básicos y un poco de historia, despues configuración de router, configuración de adaptadores y por ultimo dudas y problemas comunes, q irán abajo del todo.

————

Un poquito de Historia:

Podría explicar como configurar una red básica, pero entonces, con cualquier contratiempo ya vendríais diciendo q si hay un fallo aquí u otro allá. Además, este post pienso enviar a todo el mundo a leerselo cuando pregunte algo sobre conectividad o wifi, así q al menos como castigo, q lea y lea 😉

Para entender como funciona una red, q protocolos intervienen, como.. hay q irse al principio de los tiempos…

Estamos en el año mil novecientos setenta y pico, y por aquel entonces cada fabricante creaba una red diferente, así q apareció una famosa arquitectura de redes a la q le pusieron por nombre “Modelo OSI”, q viene de “Modelo básico de referencia de interconexíon de sistemas abiertos”. A partír de este modelo de referencia se empezaron a crear protocolos y más protocolos. Hoy en día, cualquier protocolo de red está basado en el Modelo OSI. El Modelo OSI se divide en 7 layers (capas, niveles), tan solo los enumeraré y pondré ejemplos, no los voy a explicar:

Capa 1, Capa Física -> Especificaciones técnicas, eléctricas… de los dispositivos de red.
Capa 2, Capa de Enlace de datos -> Ethernet, 802.11a/b/g/n (wifi), ATM, Token Ring…
Capa 3, Capa de Red -> IP, ARP, DHCP…
Capa 4, Capa de Transporte -> TCP, UDP…
Capa 5, Capa de Sesión -> Sockets, ASP…
Capa 6, Capa de Presentación -> SSL, TLS…
Capa 7, Capa de Aplicación -> DNS, HTTP, TELNET…

Ya de aquí salen los primeros conceptos básicos q tenemos q saber como mínimo.

————

Conceptos Básicos y algunos no tan básicos:

-Ethernet/WIFI:

Permiten la comunicación, hacen de nexo entre la capa física y la capa de red. Hablando a los no profanos, ethernet = cable de teléfono gordo, WIFI = aparato inalámbrico con antenita. A día de hoy, son las dos grandes formas, quedaron atrás los famosos Token Ring (aunq aun se usan). Otro sistema común de encontrar son los basados en fibra óptica, como FDDI, q se usan y son muy comunes… no para casa claro está ;).

Luego para poder conectarnos a alguna red Ethernet necesitaremos tener un adaptador ethernet. Para wifi un adaptador wifi, para FDDI un adaptador FDDI…

-Linea ADSL/Cable:

Son los dos modos más usados por nosotros para darnos acceso a inet. ADSL y Cable. ADSL se apoya en el famoso par de cables de cobre, nos llega la señal por el teléfono. Para el cable no es así. Para el cable se suele usar tramos de fibra hasta las centrales, y de las centrales a los hogares cable coaxial. Sea cual sea el método de transmisión de la señal, el final es el mismo, un Modem q debemos de tener en casa.

-Modem:

No confundir Modem con router. Algunos Routers son Modems. Un Modem tan solo es un aparato q MOdula DEModula una señal. Así pues, si tenemos uan señal ADSL por el par de cables de cobre, esta señal debemos de introducirla en un Modem, y el Modem será el q combierte esas señales eléctricas en información útil. Apartir de aquí, da igual ADSL, Cable o lo q sea, la señal la tenemos ya preparada. Ahora bien, la señal se apoya en algún protocolo. Para ADSL se suele apoyar en PPPoE/oA, lo q permite d emanera muy simple métodos de autentificación, servicios… cosa q no es posible con Cable. Cable usa conexiónes mucho más directas. Este es el motivo de pq se puede piratear cable.

-Router:

Enruta, dirije el tráfico, unir diferentes redes/subredes. Esto es lo q básicamente hace un router. Tiene tablas de direcciones a sociadas a él, y es capaz de dirigir el tráfico a una u otra dirección. Lo q pasa es q hoy en día pues las soluciones caseras ya sno tb cortafuegos, con seguridad avanazda, tienen incluido el modem, tienen puntos de acceso wifi integrados, tienen switch internos..

-Puntos de Acceso Inalámbricos:

Son adaptadores q se conectan a un hub/swith para proporcinar conectividad inalámbrica.

-Hub/Swith:

Un Hub es un concetrnador, por definición. En redes, no es más q un aparato q interconexiona internamente tantos dispositivos como estén conectados a él. Un Hub de 20 puertos permite la interconexión de hasta 20 dispositivos entre sí. Pero esta interconexión tiene topología de Anillo. Es decir, es como si uniésemos con el mismo cable todos los dispositivos

Un Swith es similar a un Hub, solo q tiene una topologia en estrella. Para el Swith, cada dispositivo está conectado únicamente al Swith, no están todos conectado entre ellos. Esto hace q el sistema sea mucho más veloz y seguro!! Con los Hub, todos los PCs pueden ver el tráfico q pasa por todos, bastaría con poner el adaptador en modo promiscuo. Con un Swith esto no es posible, dado q el swith envía los paquetes tan solo a quien los tiene q enviar. Un hub manda los paquetes, sea para quien sea, a todos.

Los tenemos desde integrados en los router, q suelen ser de 4 puertos, hasta swith empresariales, profesionales… de cientos de puertos.

-Firewall:

Podemos distingir de dos tipos: Hardware o software. Son dispositivos q se usan para proteger una red.

-Lo que solemos tener en casa:

En casa lo q suele tenr la mayoría son soluciones todo en uno. Un router q a la vez es modem, con un punto de acceso integrado y un swith de 4 puertos (los HUB ya no se fabican). Tb suelen ser los routers cortafuegos. así nos evitamos tener 3-4 aparatos, y tenemos tan solo uno. Una solución barata y efectiva. Evidentemente si queremos algo mucho mejor, tendremos q irnos aparato por aparato.

-Datos de conexión a ADSL/Cable:

Como he dicho, cable usa conexiónes mucho más directas, y no tienen q configurar nada, ya q la misma central actua como servidores DHCP y entrega al usuario lo q necesita. Los Modem de Cable son muy simplones.

Pero para ADSL es diferente. Al ser un sistema mucho más util y complejo, tb tenemos q configurar ciertos detalles técnicos en nuestro modem/router. Si tenemos un Modem USB o un Modem Tipo Cable para ADSL, la configuración se hará en el mismo PC. Si tenemos un Modem/Router el router seguro q tendrá opciones de configuración de los protocolos q usa nuestra ADSL.

Para configurar una linea ADSL tan solo necesitamos los parámetros q nos da nuestro ISP, q son:

Nombre de usuario y Contraseña
Protocolo: PPPoE ó PPPoA
Multiplexado: LLC ó Mux
VPI y VLC
DNS: Opcional, algunos ISP ya la entregan tb de forma automática a través de sus servidores
IP: Si nuestro ISP nos entrega una IP estática. (cosa q no es lo normal, puesto q cuesta + dinero)

Muchos de estos datos son siempre los mismos, otros varían. Si tenemos un modem/router estos datos deberán estar espeficiados en él. Para ahorrar trabajo, lo q se hace ahora es mandar los routers ya preconfigurados. Si no tenemso modem router, el PC accede a la liena por medio de programas PPP q permiten hacer lo mismo q el router, pero lo hace el PC.

-Red:

Una red la forma nada más q un conjunto de dispositivos interconexionados entre sí de alguna forma. Por ello se conoce Internet como la red de redes, un sistema interconexionado de cientos, miles, millones… de dispositivos. Pero para q esta comunicación sea posible, se deben de usar estandares como los vistos con anterioridad. Pero sobre todo… como es posible todo esto? en esencia, gracias a la pila de protocolos TCP/IP, en la cual están basados hoy en día casi todo Internet. Aunq intervengan montones de protocolos, cada uno de ellos imprescindibles, quizás los más importantes por ser los más visibles sea el direccionamiento IP, los sistemas DNS, TCP… puesto q la mayoría de los demás, corren de manera transparente para nosotros.

Ahroa aquí, es dnd aparece el concepto de “Red Privada” o “Red Pública”.

Internet sería la gran red pública a la q toda persona tiene acceso. Pero tb existen las redes privadas, redes para uso doméstico, redes en los q no es necesario un acceso al esterior… Por eso tb aparece dentro de las redes privadas el concepto de Subred. En realidad, el concepto de Subred se aplica tb a Internet, pero es mucho más ilustrativo en las redes privadas. Una Subred no es más q una red dentro de otra red. Dentro de una Red privada podemos tener por ejemplo 10 Subredes diferentes, cada una de ellas por ejemplo con un propósito distinto. Imaginemos por ejemplo la Red Privada de una Universidad. Dentro de la Red privada de la universidad podría existir Subredes destinadas por ejemplo una para los profesores, otra para los laboratorios, otra para las aulas d einformática… pero todas ellas pertenecerían a la misma Red de la universidad.

Ya sea Internet o una Red privada, el método de funcionamiento es muy similar. Solo q para Internet es a gran escala. Pero antes de explicarlo tenemos q saber como es posible q todo esto funcione :).

-Subred:

Una Subred es una red dentro de otra red. Una red privada no es una subred de Internet. Las subredes son redes q se crean dentro de redes privadas para organizar, gestionar… de manera mucho más eficiente la infractrustura de red.

————

IPs, DNS, Máscaras de Red/Subred:

-IP

Lo primero q necesitamos es algún tipo de identificador!! supongamos q tenemos un millon de PCs conectados… pero como nos comunicamos entre nosotros? quien es quien? Pues depende de a q nivel OSI miremos, tendremos una respuesta u otra. Pero el más conocido es IP. IP no es más q nuestro nombre en la red, el número de teléfono de nuestro PC, la tarjeta de visita. En realidad no es cierto, en realidad esto se aplica a las direcciones MAC, pero para simplificar, de momento nos olvidamos de MAC.

De esta forma, cualquier aparato de una Red al q deseemos acceder o tener conexión con él, deberá tener este tipo de identificador, de número de… Y evidentemente, esta IP debe de ser única para cada dispositivo!! Con esto logramos q ese millon de PCs conectados, tenga cada uno un número del 1 a un millón. Así si quiero momunicarme con el Pc 99, tan solo tengo q hacer una “llamada” al 99, y sé seguro seguro q el 99 es quien dice ser. Ip es un poquito más complejo.

IP no es más q un número de 32 bits, lo q quiere decír q en teoría tendríamos un espacio de direcciones de unos 4 mil millones de posibles direcciones. Podríamos asignar “números de teléfono” desde el 1 hasta el 4,294,967,296. Muchos diran: Perfecto, en la tierra somos unos 6mil millones, cabemos casi a una direcion por cabeza. La realidad es bien diferente… y el espacio de direcciones IP está ahora mismo prácticamente agotado, por ello se está comenzando la migración al nuevo sistema IPv6 (el anterior es IPv4), q tiene un espacio de direcciones de 128bits… quien no sepa de bits, un espacio de direcciones así es en la práctica inagotable. pasaríamos de 4 mil millones a un número de más de 30 ceros a la derecha ;), es facil. Cogemos una calculadora y tecleamos 2^128 (2 elevado a 128).

Pero hasta q la migración no sea completa, tan solo hablamos de IPv4. Un número de 32 bits, q para simplificarlo se representa en 4 grupos de 8 bits cada uno. Un byte = 8bits. Un Byte es capaz de almacenar números desde el 0-255 (2^8=256). y es esta la representación más normal de ver las IP:

192.168.0.1
85.250.5.2
302.22.0.5 <- NO VÁLIDA, Máximo 255 por campo. Claro q todo este espacio de direcciones, desde la dirección 0.0.0.0 a la 255.255.255.255 no es del todo usable. Hay rangos de IP restringidos y otros rangos q son reservados para las redes privadas de las q hablábamos antes. Este es todo el espacio de IP q existe, no hay más. La gran mayoría son todos IPs Públicas, q pertenencen a un PC u a otro dentro de la Gran Internet. Estas IPs públicsa son únicas, para q todo funcione no pueden existir dos iguales. Pero para las redes privadas esto cambia. Dos redes privadas diferentes pueden hacer el mismo uso de direcciones privada, puesto q no se comunican entre ellas de manera directa. Existen así 5 rangos de IP diferentes. El espacio de IPs se divide de la siguiente forma: Clase A -> 1.0.0.0 – 127.255.255.255 | Máscara de Red: 255.0.0.0
Clase B -> 128.0.0.0 – 191.255.255.255 | Máscara de Red: 255.255.0.0
Clase C -> 192.0.0.0 – 223.255.255.255 | Máscara de Red: 255.255.255.0
Clase D -> 224.0.0.0 – 239.255.255.255 (no se requiere máscara, se usan para multidifusión)
Clase E -> 240.0.0.0 – 255.255.255.255 (están reservadas para el futuro)

Todo esto administrado por la ICANN quien se encarga de gestionarlo. Cualquier persona puede “alquilar” una dirección IP, aunq quizás el término mas idoneo sería alquilar un trozo de red. Según las necesidades de cada uno pedirá una IP de clase A, B o C. Por ejemplo, telefónica tiene alquilado a la ICANN el rango de IP 83.32.0.0 – 83.63.255.255, q como vemos perfectamente pertenece a una red de clase A, pero q a su vez vemos q la máscara de subred para telefónica será diferente. con este rango de IP, telefónica podría gestionar a priori un total de 31 redes, cada una de ellas con 65534 hosts. Creo q tiene otros rangos asignados de todos modos. de todos modos, esto daría un espacio de IP de unos dos millones o así q sería insuficiente para abastecer a todo el mundo. Por eso se usan las IP dinámicas. Telefónica, así como muchos otros, no asignan la misma IP siempre a la misma persona, puesto q el rango de IP q deberían de comprar sería mucho mayor!! en vez de eso se basan en la premisa de q es imposible q todos sus clientes estén conectados a inet a la vez. De este modo se reciclan. Una vez q uno apaga el router o lo q sea, la ip vuelve a estar libre para q se apodere otra persona de ella. De echo, los servicios de IP estática se pueden pedir, pero cuestan más dinero.

Bueno, despues la explicación con telefónica, decíamos q dentro de las divisiones de las IP según su clase, dentro de esas clases tampoco todas están disponibles. Hay rangos especiales q se usan para ciertas tareas, aunq tan solo vamos a poner aquellos q se usan para redes privadas:

Clase A -> 10.0.0.0 – 10.255.255.255
Clase B -> 172.16.0.0 – 172.31.255.255
Clase C -> 192.168.0.0 – 192.168.255.255

Luego tenemos disponibles rangos reservados para redes privadas dentro de las tres clases de IP. No nos podemos quejar, tenemos de todo un poco. Los más usados son los de la clase A y la clase C

Existe un rango especial tb q no es usado de manera directa para redes privadas, pero q más de uno ya ha visto:

169.254.0.0 – 169.254.255.255

Este rango de IP es usado por APIPA. APIPA es un modo de autodescubrimiento para asignar de manera automática IPs cuando otros sistemas no están disponibles, como DHCP, y se requiere una IP. Más de uno dirá ahora: Ahhh, por eso tenía una IP de esas…

-Máscara de Subred/Red:

La máscara de Subred lo q nos va a indicar es q parte de la IP se va a destinar como red y q parte como dispositivos (host, clientes…). Esto es muy util. Ya sabemos el número de Ips q tenemos, pero es una manera muy eficiente de ordenar el espacio de direcciones. Según esta máscara de surbred se establecen las 5 diferentes clases de IP q explicaré más adelante. No voy a entrar en el cálculo de la dirección real a partir de la máscara. todos los términos en los q tengamos 255 formarán parte de la red, y aquellos q tengan un cero formarán parte de los host. Esto en realidad no es así.
La explicación real es q aquellos términos en los q se tenga un 1 formarán parte del numero de Redes, y los 0 los números de host. Es complicado verlo pq la IP se suele dar en notación decimal y no binaria. Pero si lo hacemos en binario es todo mucho más simple.

cuando la máscara de red se usa de manera normal, tan solo debemos de poner 255 en cada uno de los 4 grupos q queramos q forme parte de la red, y el resto a cero. Luego veremos ejemplos claro.

Pero muchas veces queremos crear subredes mas pequeñas q no se ciñan a los bloques de 4 q tenemos. La confusión es la notación. Si pasamos la IP a binario todo es mucho más simple. Con dos ejemplos es suficiente:

Mascara: 255.255.255.0

Si pasamos la mascara a binario:

255.255.255.0 = 11111111.11111111.11111111.00000000

Ahora estoy seguro q lo entendemos mejor 🙂 si hay un 1, forma parte de la red, si es un cero forma parte de los host. En este caso tenemos 24 unos y 8 ceros. luego con este tipo de máscara de red obtenemos un total de 2^24 redes posibles, cada una de ellas con 2^8 host.

Máscara: 255.255.255.128
255.255.255.128 = 11111111.11111111.11111111.10000000

De esta forma tenemos 2^25 redes disponibles, cada una de ellas con 2^7 host

Ejemplo real de una Red privada:

IP: 192.168.0.0
Máscara de subred: 255.255.255.0

Con eso dos datos ya sabemos q tan solo vamos a tener una sola red (q empezará siempre por 192.168.0) con 256 host posibles, 2^8 (en realidad no son 256, son 254-2, dado q la dirección 192.168.0.0 se reserva para caracter interno del router y la 192.168.0.255 para multidifusión)

Pero usando la misma IP, podríamos a lo mejor tener en la oficina dos Subredes diferentes dentro de la misma red.

IP: 192.168.0.0
Máscara de Subred: 255.255.255.128

En este caso ya no vamos a tener una sola red, vamos a disponer de dos Subredes pertenecientes ambas a la misma red privada.

Dado q la mascara de RED (no subred) es 255.255.255.0 esto quiere decir q siempre siempre, todas nusetras IPs pertenecerán a esa Red principal. Pero el último termino ahora cambia en la subred. 128 = 10000000 -> Hay dos 1, luego tenemos 2^1 = 2 redes 7 ceros 2^7 =128-2 host posibles.

Una ip de una red sería:

192.168.0.3

Una ip de la segunda red sería

192.168.0.129

Con esto, la división de las IPs se hace trivial. Es un poco complicado verlo a primera vista y a lo mejor no me he sabido explicar muy bien…

-DNS:

Pero ahora aparece un problema añadido… yo al menos hace unos años tenia un problema. No era capaz de acordarme de memoria de los 100 teléfonos de la agenda. Amigos, familia… mucho menos aprenderme de memoria cada uno de los PCs a los q quiero conectarme!! Hemos aprendido q la IP es la direccion de un PC dentro de una Red. Si quiero por ejemplo conectarme al PC q tiene google para usar su buscador, está claro q lo tendría q hacer con el explorador, pero tendría q poner en la dirección la dirección del servidor de google: 66.102.9.99 y una dirección diferente para cada página. apuesto q no seríamos capaces de aprendernos más de 10 de estas :P. Por este problema aparece lo q llamamos DNS. Un registro DNS no es más q un nombre asociado a una dirección. ya está. Los servidores de DNS son los q se encargan de traducir nuestros nombres: google.es a la dirección real, en este caso 66.102…

En realidad, los servidores de DNS guardan más registros q no son tan solo nombres – IP. Guardan por ejemplo registros MX de correo, registros CNAME para alias y más cosas… simplfico tan solo, aunq todos ellos de vital importancia!! sin registros MX no sería posible resolver la dirección de un correo electrónico 😉

Estos dos conceptos son usados continuamente tanto en Internet como en una red casera. Enel caso de internet se tienen un orden. Se dividen los servidores de DNS según su nivel. Así, existen en la actualidad los 13 famosos servidores raices de primer nivel, repartidos por todo el mundo.

Servidores Raiz:

Esos 13 servidores son la piedra angular de internet. Cada uno de ellos es llamado por una letra, así tenemos el primero, El servidor raiz A, hasta el último, el servidor raiz M. Se sabe de echo la localización exacta de cualquiera de ellos, es un dato más q conocido, y gracias a estos 13 servidores internet funciona. Hace algun tiempo ya, leí una noticia (no se me enfaden los catalanes) diciendo muy contentos q en barcelona se alojaba un servidor raiz. Esto es “falso”. Lo q sucede es a lgunos de estos servidores raices se encuentran clonados. algunos de ellos tienen hasta más de 10, 20 copias. Evidentemente para asegurar la redundancia, así si un servidor raiz se cae, no sería un problema. En españa tenemos 3… sí, los 3 son réplicas. En madrid hay un servidor raiz F y un servidor raiz J. En barcelona hay un servidor Raiz F. Los demas estan distribuidos por todo el mundo.

Existen muchos más servidores de DNS, pero estos son los Servidores de DNS de más alto nivel. de primer nivel (Top-level). Estos servidores serían a los q primero se les preguntaría sobre una dirección, y estos a su vez delegan en otros servidores de segundo nivel. Los de segundo nivel al tercero…. creo q se ilustra mucho mejor con un ejemplo:

Antes de seguir, recordar lo q son dominios de primer nivel, tenemos de dos clase:

genéricos: .com, .net, .org…
paises: .es, .us, .nl…
infractucturas: .root, .arpa…

Por ejemplo, si introducimos la dirección (imaginemos): http://theliel.foroipod.com

Este dato es enviado a un servidor raiz, pero el servidor raiz no analiza la dirección completa, para nada. El servidor raiz tan solo lee el top-level, es decir, en nuestro caso, “.com”. Al leer esto, lo único q hace es por así decirlo es traducir ese “.com”; busca en su BD la IP del servidor dns dnd se gestiona el dominio .com -> eliminar el .com de la dirección, y manda la dirección al servidor DNS q administra el dominio .com. Al llegar nuestra petición a su servidor de DNS (ahora un servidor de segundo nivel) hace lo mismo q el servidor raiz. Coge lo último, en este caso .foroipod y busca en su base de datos la coincidencia. Evidentemente como es una dirección almacenada en el domino .COM tendrá la entrada en su BD, elimina “.foroipod” y manda la petición al servidor de foroipod. Cuando la petición llega al servidor de foroipod, este miraría en su servidor de DNS la dirección final “theliel”. De nuevo, como theliel está alojado en foroipod, el servidor DNS tendrá la coincidencia y premio. la dirección IP final es devuelta de al cliente q solicitó una pregunta DNS. Es un poco mas complejo, pero básicamente es así.

Esto no es tan simple como digo, ya q nuestros ISP suelen tener servidores de DNS propios, y antes de ir a un servidor raiz, el servidor de dNS de nuestro ISP intenta buscar siempre una coincidencia en sus BD. Esto puede ser a veces mas rapido. Por ejempl, seguro seguro q en la BD de los servidores de DNS de telefónica se encuentra la entrada http://www.google.es directamente, y te devuelve directamente la direccion IP, con lo q te saltas la necesidad de ir a preguntar al servidor raiz, despues al servidmor de los dominios .com…

————

Redes Privadas y Configuración de estas:

Claro… en realidad todo esto no sirve para mucho para configurar una red wifi o una red ethernet… pero me gusta q si se pone q la DNS es tal tal tal q se sepa q es una DNS y por qué es tan importante. Esto tb nos sirve para identificar luego los problemas de conexión q veremos más adelante. Si sabemos como funciona el sistema y nos pasa algo raro, podremos saber de q es el problema y solucionarlo

Con esto ya hemos terminado los procesos mínimos de comunicación. En una Red privada hace falta exactamente lo mismo. Si internet es una super red, una red privada es igual pero en pequeño.

Como dijimos ya para internet, para crear una red privada tan solo necesitamos una entidad q lo administre. En el caso de Internet es la ICAN quien administra las IP, una organización. En nuestro caso, en una red privada, nuestro router.

Una red privada puede o no tener acceso externo a internet, por eso es importante comprender las diferencias. Es posible tener red local, pero no internet. Una cosa no tiene nada q ver con la otra.

Así pues, ahora nos olvidamos de internet. Lo primero es configurar nuestra red privada. Nos olvidaoms de internet pq si hemos llegado hasta aquí, para tener acceso a internet lo solucionamos hace muchos minutos, tan solo necesitamos los datos de nuestro ISP. Así q presuponemos q nuestro router está configurado ya con los datos de nuestro ISP:

encapsulacion: pppoe/oa
contraseña usuario
dns

Ahora tenemos q configurar la parte de la red privada. Pero ya lo he explicado todo!! así q tan solo queda encontrar las opciones en el router. Cuando hablamos de Red privada, por cierto, nos referimos a una LAN, red de area local (Local Area Network)

Lo primero sería configurar el router. El router no es más q un aparato elctrónico, pero se puede configurar a través de cualquier explorador. Si, los router se ocnfiguran a través de un explorador de internet, no hace falta tener internet. Por defecto, los routers se configuran para tener DHCP habilitado y así pdoer conifgurarlo de manera simple. Para poder acceder al router tan solo debemos de poner en la barra de direcciones la IP del router, la puerta de enlace. de ya os digo q el 99% de las veces será 192.168.0.1 ó 192.168.1.1

Pero para estar seguros hacemos lo siguiente:

Inicio/Ejecutar
cmd

En el promp tecleamos:
ipconfig (y le damos a intro)

nos listará los dispositivos q tengamos, y miramos la siguiente linea:

Puerta de enlace predeterminada . . . . . : 192.168.0.1

Esa es la dirección q deberemos de introducir en la dirección. si en vuestro caso es otra diferente, pues se pone la q os salga a vosotros. Como digo casi siempre será una de las dos q he dicho.

Al poner esa dirección en el explorador y darle a intro, lo más normal es q nos aparezca la pantalla de identificacion: Nombre de usuario y contraseña.

Aquí toca adivinar. Por regla general la gente es tan “confiada” por no decir otra cosa, q no modifica estos datos, y cualquier persona q se conecte a nusetra red puede entrar en el router y provocar grandes desastres.

los routers suelen venir configurados con un nombre de usuario y contraseña esntadar. Depende del fabricante usa unos y otros. Si no lo sabemos tendremos q acudir a google para saber el user y pass por defecto, o a la experiencia. Los más clasicos son (primer nombre user, segundo pass)

admin admin
admin
1234 1234
admin 1234
admin password
123456 123456
user password
root
root password

se puede probar una buena configuración, pero normalmente se logra entrar a la primera o a la segunda.

Una vez dentro, tendremos una página web q nos servirá para configurar el router. Aquí aparece un problema. Tenemos cientos d emarcas y modelso y cada uno se configura de manera diferente, diferentes opciones, diferentes páginas… así q para quien no esté muy puesto, tendrá qir con cuidado y cambiar lo q esté seguro de cambiar.

Normalmente, los datos referentes a internet, ADSL, suelen venir en WAN, internet access, wizard… si nos encontramos un parámetro q desconocemos lo mejor siempre será buscar en google sobre el y saber q es, y q gtanamos o perdemos si lo activamos o desactivamos. Pero cuidado!! si hacemos algo mal es posible q bloqueemos el router, siendo necesario hacerle un reset (todos los router sielen tener un boton pequeñito en la parte trasera, q pulsado unos segundos el router se resetea y vuelve al estado de fábrica)

Los datos referente a la red privada suelen aparecer en apartados como: LAN, Local, private network, DNS (para las DNS, normalmente vienen en un apartado diferente a lso de LAN, aunq pueden estar en los mismos)

Los datos para la configuración WIFI suelen venir en wireless, WLAN, WIFI…

Despues de modificar los datos suele ser necesario darla salvar, save, apply, save and reboot…

En el router tendremos q configurar precisamente la IP del router, la IP q tendrá nuestro router en nuestra red, llamada tb puerta de enlace. Y tb la máscara de subred. Como hemos dicho, podemos meter en realidad cualquier IP q pertenezca al intervalo de IP privadas y la máscara q creemos oportuna. Lo normal más normal es usar 192.168.0.1 y 255.255.255.0

Servidor DHCP:

DHCP es un protocolo de asignación automática de datos necesario para la conexión, normalmente IPs y DNS. Estas IPs y DNS son establecidas como opciones del servidor DHCP (normalmente todos los router tienen la opción de usarse como servidores DHCP.) Si no se usa ningun protocolo de configuración automática, las ips se deben de asignar de manera manual en el dispositivo.

-Configuración en XP:

Mis sitios de red/Ver conexiones de red
Boton derecho sobre la conexion de area loca -> propiedades
Protocolo TCP/IP-> Propiedades
Y en la ventanq se puede especificar si usa IPs y DNS de forma automática o manualmente. Si la IP del router es 192.168.0.1, los datos q deberemos de establecer de manera manual en caso de no tener DHCP sería:

Puerta de Enlace: La ip del router, en este caso 192.168.0.1
Mascara de subred: 255.255.255.0
IP: Cualquiera, siempre q sea única y q pertenezca al rango de IPs disponibles para nuestra red. en nuestro ejemplo cualquier IP comprendida entre 192.168.0.2/254. Hay q tener presente de nuevo q todo depende siempre de la IP del router, y q las IPs asignadas manualmente NO SE PUEDEN REPETIR. Si tenemos dos dispositivos con la misma IP… problemas.
DNS Primaria y secundaria: las d enuestro ISP, si no lo sabemos, les llamamos y se las preguntamos.

Por eso es más como siempre usar DHCP. DHCP no asignará nunca IPs en uso, y generalmente lo hará de manera incremental. Cuando se configura DHCP se suele establecer el rango de inicio y fin q se asignará. Tb es posible tener activado DHCP y establecer IPs y DNS de manera manual. DHCP solo configura el dispositivo cuando este le pregunta. Si este al iniciar el proceso de autentificación le manda la IP q se asigno manualmente, el router usará esa IP (Siempre repito q sea una IP válida para ese segmento de red)

-Configuración en Vista:

Panel de control
centro de redes y recursos compartidos
Administrar conexiones de red
Boton derecho sobre el adaptador LAN -> Propiedades
TCP/IP v4
Y se introducen los datos igual q en XP

-Configuración en MAC:

Menú
Preferencias del sistema
Redes
“Built-in Ethernet” ó “Configuración” (según la versión de MAC OS)
TCP/IP
Y de nuevo, seleccionaremos DHCP o las asignaremos manualmente.

Si hemos llegado a este punto, deberíamos de tener correctamente configurado nuestro router para tener conexión a internet y configurada nuestra LAN.

————

WIFI:

Hasta ahora, todo lo q hemos visto es aplicable tanto a ethernet, como a wifi. En este último apartado tan solo nos ceñiremos a las opciones q son únicas para wifi, y como antes, empezaremos por términso básicos:

-SSID:

Es el nombre q identificará nuestra conexión

-Canal:

Las conexiones wifi son por radio. Emiten en determinados canales de radio. Desde canal (o channel) es posible modificarlo. Algunos pasis tienen ciertas restricciones a la hora de usar un canal u otro, así q recomiendo tenerlo presente y usar siempre los canales recomendados, a menos q se experimenten interferencias. En españa está permitidio usar los canales de 1-13, siendo los recomendables los canales 1, 5, 9, y 13. Esto es pq son los canales q no están solapados, y por tanto los q menos interferencia tendrán.

-Ocultación del SSID:

Es una buena opción y todos los puntos de acceso la tienen. NO emitir el SSID, de tal forma q a menos q se configure de forma manual y se introduzca el SSID correcto, no se podrá acceder a ella. Incluso la mayoría de los dispositivos no son capaces de saber q ahi una red, aunq en realidad la haya. Lado negativo? es necesario crear la conexión manualmente, estableciendo el SSID y tel tipo de encriptación y claves

-Filtrados MAC:

La MAC es la dirección fisica de un dispositivo de red. esta es única para cada dispositivo. Todos lso routers o puntos de acceso se pueden configurar con una lista blanca (permitir solo) o lista negra (denegar solo) para permitir el acceso a la red wifi. Tan solo deberemos especificar las MAC a las q queremos conceder o impedir el acceso. Para saber la MAC del dispositivo, varía. Cualquier dispositivo debe de darte este dato. Así en el PC, se puede consultar tecleando en el promp: “ipconfig /all” y mirando en el apartado “Dirección Fisica”. Es un numero de 48 bits en hexadecimal, 12 caracteres de 0-9 y de A-F en grupos de a dos: 00:12:AB:4E:1A:34 por ejemplo. En el touch, se puede consultar yendo a ajustes/general/acerca de… al final del todo.

-Encriptación/Autentificación:

Dado q los datos se propagan por el aire, las redes wifi son inseguras por naturaleza. Por eso es de obligado cumplimiento hacer q esos datos vayan encriptados. WIFI está ya maduro, y tiene unos muy buenos sistemas de encriptación ya disponibles. El problema es q aun en muyos lugares se sigen usando encriptaciones más antiguas (y por ende vulnerables), o contraseñas tontas q son fácilmente destrozadas simplemente por fuerza bruta o ataques de diccionarios. Ahora mismo existen los siguientes sistemas de encriptación, siendo siempre el más alto como el recomendable:

-WEP:

es el sistema más usado, y el más debil. Una red encriptada con WEP es completamente vulneable, en 5 minutos puede asaltarse una red de este tipo. Tenemos dos variantes, las WEP de 64 y las WEP de 128. En ambos casos, NO USAR WEP si se puede evitar. El cifrado se lleva acabo por el algoritmo RC4, un cifrado muy rapido usado en flujos de datos. Pero la verdad es q no tiene la robustez de los sistemas de cifrados actualies. De todos modos, el uso de RC4 no es solo el motivo por el cual el sistema sea posible reventarlo en un minuto con las herramientas adecuadas.

WEP admite dos métodos de autentificacion. La encriptación cifra los datos, la autentificación permite la asociación del dispositivo. WEP admite autentifiación abierta y compartida. En abierta, no es necesario la autentificación, y el dispositivo puede asociarte a la estación, aun así, evidentemente sin las keys, no podrá recivir información util ni enviarla, puesto la información q el manda no estará encriptada o estará encriptada con unas keys erroneas. Co la autentificacion compartida es necesario q el cliente se autentifque con la misma clave WEP. Auna parezca paradógico, con WEP, el sistema abierto es más seguro, puesto q la autentificacion compartida de WEP es vulnerable aun más.

-WPA-PSK (tb llamada WPA Personal):

Es el sisstema q fue a la caza de WEP. En poco tiempo se dieron cuenta q WEP era sinonimo a red abierta. Así q se creó un sistema de encriptación diferente. En principio se siguen encriptando los datos en RC4, pero se usa una clave q va variando según estemos conectados. Son claves de sesión q son transparentes a nosotros. a este sistema se llama TKIP. De esta forma se evitan los ataques q eran lanzados al sistema WEP. ESte sistema se llama PSK o personal debido q a como en WEP, nosotros proveemos la contraseña, la frase de paso. Y esta tb es la vulnerabilidad de este sistema. Este sístema será más o menos seguro dependiendo de la contraseña q seleccionemos. Para q el sistema sea fiable lo ideal será tomar frases dnd se intercalen todo tipo de caracteres de al menos 30 caracteres. Podemos meter hasta 64.

-WPA2-PSK:

En esencia es la misma q WPA-PSK, pero se deja por fin de lado al RC4 y se usa por fin AES. AES, para quien no lo sepa, ahora mismo es el cifrado estandar, usado desde por la CIA, el gobierno… para cifrado simétrico, claro está. hace unos años se hizo una competición sobre quien sería el nuevo estandar. anteriormente de AES era DES y Triple DES, sistemas q aun se usan en algunos lugares y para cosas puntuales, pero DES dejó de ser hace mucho tiepo seguro. En la competición, gano el algoritmo llamado entonces Rijndael. RC6, sistema avanzado basado en su hermano pequeño RC4 tb estaba en los candidatos, así como toros algoritmos de cifrado simétrico q se usan tb hoy en dia como Twofish o Serpent. Este último quedó en segundo lugar. Hay q tener en cuenta, q un cifrado simetrico SIEMPRE SIEMPRE en teoría claro, puede ser abierto por fuerza bruta. Pero claro… AES-256 son 256bits de clave… 2^256 posibilidades, y eso amigos mio, a día de hoy claro está, ni con toda la fuerza bruta del mundo se abre… al menos a dia de hoy, dentro de unos años ya se verá si la capacidad de cálculo es suficiente. Pero esto no es lo q hace un algoritmo de cifrado fiable, esto tan solo lo hace fiable frente ataques de fuerza bruta. Lo q hace un algoritmo de cifrado fiable es q sea impenetrable, q no sea capaz de atacarse por criptoanalisis o cualquier ingenio q se imagine. Es lo q le paso a MD4 por ejemplo o a DES. No dejaron de ser fiables tan solo pq computacionalmente era posible rebentarlos, sino pq aparecieron ataques contra ellso q abrian el sistema sin necesidad de calculo bruto. Despues d eunos años, AES sigue siendo impenetrable. Constantemente salen ataques, y algunos han logrado acercarse mucho!! pero por ahora ninguno a sido capaz de abrir el sistema.

-WPA y WPA2 (sin PSK, y tb llamado Profesional o empresas):

En esencia es exactamente igual q el PSK, salvo q en ellos no espeficiamos ninguna contraseña. Usa autnetificaicion con servidores tipo RADIUS. Estos Serivodes son los q asignan a cada cliente diferentes claves para cada sesión. Evidentemente este sistema es muchisimo más seguro… pero claro, el problema es contar con un servidor RADIUS. Para andar por casa no es necesario, cuando se requiere seguridad extra es completamente necesario

-WPA y WPA2 + EAP (O simplemente EAP):

Estos sistemas son una extensión de WPA y WPA2 (empresas, sin el PSK). EAP se define como Extensible Authentication Protocol. Ya sabemos lo seguro q puede ser WPA o WP2, pero falta la autentificación. EAP es un sistema de autentificacion por certificados. Es ampliamente usado en entidades públicas, y más de uno los ha tenido q usar en universidades, empresas… el problema q hay es q hay muchas opciones. No solo ahi un EAP, hay muchos, y tan solo algunos ademas están recogidos como estandares. Lo q quire decir es q tendremos más incompatibilidades si estamos ante un enterno q no sea estandar. Una tarjeta 100% compatible con WP2 es capaz seguro de los 5 tipos de EAP, pero no te puede asegurar otros tipos de EAP. Los tipos soportados son los siguientes

EAP-TLS <- El primero y el más usado EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-SIM Pero existen otros q son muy usados, como pueda serlo EAP-MD5 o EAP-PEAP Estos sistemas son áltamente seguros, aunq algunos de ellos normalmente pueden requerir software adicional. Todas estas opcioens son configurables en el router. Siempre q sea posible deberíamos de usar WPA2-PSK para casa y WPA2 en entornos profesionales. OJO!! nuestro adaptador debe de soportar dichos sistemas. El iPod por ejemplo puede perfectamente con WPA2 personal, pero no es capaz (aun) de WPA2 ni tiene soporte para EAP. Un buen sistema empieza siempre tb con una buena contraseña, por muchos sistemas q se tengan, si la contraseña es "pepe" todo lo q hacemos no sirve para nada Es recomendable tb usar siempre q se pueda filtrados MAC y ocultación del SSID. Cuando se esté configurando una red, sea LAN o WLAN (wifi) Se deben de hacer poco a poco si no estamos acostumbrados. Ir haciendo pequeños ajustes en el router e ir provando las configuraciones poco a poco. No cambiar de pronto el sistema de encriptación, autentificación, servidir dhcp... lo primero SIEMPRE SIEMPRE es partir de una configuración sencilla, lo mas simple: DHCP para LAN para wifi ni filtrados, ni encriptación, ni ocultación... y una vez q tengamos todo funcionando vamos escalando en seguridad hasta tenerlo todo ajsutado. Si en algun momento algo no nos funciona, sabremos exactamente q ha sido. Igualmente debemos de configurar nuestros adaptadores wifi, sea del pc o del ipod para q coincida tan solo con los ajustes q previamente hemos configurado: -En XP: mis sitios de red, ver conexiones de red boton derecho conexiones inalámbricas propiedades pestaña conexiones inalámbricas XP nos permite detectar de forma automatica las redes q esten emitiendo, y a veces tan solo con pinchar en la q sea es suficiente. Y en el caso de tener contraseña nos la pedirá. Quien me conoce, hago todo siempre manual: en conexiones inalámbricas damos a crear perfil: SSID: el q pusimos en el router encriptación/autentificacion: la q pusimos en el router NOTA!!! XP SP2 NO SOPORTA WPA2-PSK DE FORMA NATIVA, quien tenga XP SP2 deberá de instalar esta actualización para q esté disponible: http://www.microsoft.com/downloads/deta … 59234f4483

se require SP2

-En vista:

Panel de control/centro de redes y recursos compartidos
administracion de conexiones inalambricas. Agregar
SSID: el q pusimos
bla bla bla

-El ipod Touch:

Ajustes, WIFI
otra…
Nombre = SSID
seguridad…

NOTA: llegados a este punto, si tenemos configurado el servidor DHCP no será necesario nada más. Pero hemos explicado q para LAN podemos introducir la IP, dns manualmente. En el ipod puede ser posible q lo necesitemos si no tenemos un servidor DHCP. una vez la conexion creada, en redes nos listará la q hemos creado y a la derecha de ella una flecha. Si le damos a la flecha tenemos 3 opciones: DHCP, BootIP, Estática. Si lo ponemos en DHCP será DHCP quien nos configure en el caso de tener DHCP en el router. Si la uqremos establecer manualmente en estática y BootIP es un protocolo similar a APIPA, es el q usa MAC.

————

Errores Comunes, Aclaraciones y FAQ

Un saludo.

Volver a arriba

Sobre Mí

Alma Oscura por Theliel is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Política de Privacidad.
Para otros permisos que puedan exceder el ámbito de esta licencia, contactar en blog.theliel.es/about/contactar.