Conexiones Radio CD Smart for two


Con el paso de los años, es muy frecuente que el sonido del radio-cd del smart for two empiece a dar problemas (chasquidos, ruidos extraños, poca fidelidad ,etc. ) , por lo que si queremos identificar el problema, debemos dilucidar si el problema es por el propio radio-cd o es por los propios altavoces.

Para poder determinar la causa de un sonido malo antes de cambiar los altavoces directamente en primer lugar deberemos decidir si la causa es el propio radio cd por lo que debemos proceder a sacarlo de su encastre para probarlo externamente con otros altavoces que sepamos que no tienen problemas.

Actualmente casi todos los autorradios traen un conector estándar ISO 10487 (International Organization for Standardization). La radio cd del Smart for two , no es una excepción por lo que en primer lugar deberemos sacarla del encastre , para lo cual, primero quitaremos con cuidado la botonera inferior que va a presión ( donde va el interruptor de las luces de emergencia) y quitaremos el tornillo central inferior de la radio(torx de 25). Acto seguido quitaremos el embellecedor superior ( va a a presión por lo que nos podemos ayudar de desmontadores de plástico). Finalmente quitaremos los cuatro tornillos torx de 25 de ambos lados y ya podremos sacar el radio cd, que no es es ni mas ni menos que una radio cd en formato 2 din.

Si damos la vuelta al autoradio veremos tres conectores : dos de 8 pines y uno en la parte superior de 20 pines divida en tres secciones.

conector ISO 10487

El cuerpo A se utiliza para la alimentación, el B para los altavoces y el C para diferentes dispositivos externos asociados al autorradio.

Algunos autorradios más avanzados pueden traer el cuerpo D, que se utiliza para la conexión de sistemas de navegación GPS. En este caso el Smart en modelos superiores a 2010 , la radio-CD si que cuenta con este aunque no este conectado nada .

Estos son las descripciones del Conector A (Alimentación):

  • Pin 1. SVC (Speed Controlled Volume) – rojo/amarillo :  Entrada de señal de velocidad del vehículo para controlar el volumen. La señal se toma del sistema de control de crucero o del sensor de velocidad del vehículo.
  • Pin 2. Silenciado (mute) – marrón: Elimina el sonido al poner este terminal a masa. Se conecta al manos libres
  • Pin 3. NC (no conectado): Algunos fabricantes lo utilizan para funciones extra.
  • Pin 4. Entrada 12V permanentes – amarillo: Conexión directa, a través de fusible, a la batería para mantener los ajustes de la memoria del autorradio
  • Pin 5. Salida 12V (150 mA máx) conmutados (remote) – azul o azul/blanco: Cuando se enciende el autorradio, alimenta la antena electrónica o  activa el relé de alimentación de la etapa de potencia.
  • Pin 6. Entrada 12V de iluminación – naranja/blanco o amarillo/negro: Para iluminar la pantalla al encender las luces del vehículo
  • Pin 7. Entrada 12V conmutados – rojo: Alimentación tomada después de la llave de contacto.
  • Pin 8. Masa – negro o marrón: Se conecta al negativo de la batería (chasis del vehículo).

NOTAS:

  • Los pines 1 y 3 pueden estar intercambiados en algunas marcas de vehículos
  • Los pines 4 y 7 pueden estar intercambiados en algunas marcas de vehículos
  • Algunos vehículos  Volkswagen usan el pin 5 como 12 V permanentes (pin 4), por lo que hay que hacer la modificación para conectarlo al pin 4 del autorradio

Estos son las descripciones del Conector B (Altavoces)

  • Pin 1. – azul : trasero derecho  ( + )
  • Pin 2. – azul/negro:  trasero derecho ( – )
  • Pin 3. – gris: delantero derecho  ( + )
  • Pin 4. – gris/negro: delantero derecho( – )
  • Pin 5.  verde : delantero izquierdo  ( + )
  • Pin 6. – verde/negro:  delantero izquierdo ( – )
  • Pin 7. – marrón: trasero izquierdo  ( + )
  • Pin 8. – marrón/negro:  trasero izquierdo( – )
altavoces en ISO B
Figura 3: Altavoces en conector ISO B
Estos son las descripciones del Conector C1 ( salidas a amplificador o ecualizador )
  • Pin 1. – salida de línea izquierda trasera
  • Pin 2. – salida de línea derecha trasera
  • Pin 3. – masa de salidas de línea
  • Pin 4. – salida de línea izquierda delantera
  • Pin 5. – salida de línea derecha delantera
  • Pin 6. – salida 12 V conmutados (máx. 150 mA)
Estos son las descripciones del Conector C2 ( control remoto )
  • Pin 7. – recepción de datos
  • Pin 8. – transmisión de datos
  • Pin 9. – masa (chasis)
  • Pin 10. – salida 12 V conmutados (máx. 150 mA)
  • Pin 11. – entrada de control remoto
  • Pin 12. – masa de entrada de control remoto
Estos son las descripciones del Conector C3 ( cargador de CD )
  • Pin 13. – entrada de datos del bus
  • Pin 14. – salida de datos del bus
  • Pin 15. – salida de 12 V permanentes hacia el cargador de CD
  • Pin 16. – salida de 12 V conmutados hacia el cargador de CD (máx. 300 mA)
  • Pin 17. – masa de la señal de datos
  • Pin 18. – masa de la señal de audio de cargador de CD
  • Pin 19. – entrada de línea izquierda del cargador de CD
  • Pin 20. – entrada de línea derecha del cargador de CD

NOTAS:

  • Los pines 1 al 5 siempre tienen estas funciones asignadas
  • El pin 6 puede usarse como salida de subwoofer en algunos autorradios
  • Los demás pines pueden cambiar según el fabricante.
Conector D ( sistemas de navegación)

Este conector sólo está presente en los equipos con sistemas de navegación por GPS, los pines son asignados por el fabricante, por lo que habria que mirar obligatoriamente el manual del equipo.

Siguientes pasos a seguir

Una vez que saquemos la radio-cd podemos alimentarla externamente a través del pin4 (+12V) y pin 8 ( GND) para comprobar que arranca el aparato.

Ahora podemos conectar dos altavoces de buena calidad en el conector B

Pin 3. – gris: delantero derecho  ( + ).
Pin 4. – gris/negro: delantero derecho( – ).
Pin 5.  verde : delantero izquierdo  ( + ).
Pin 6. – verde/negro:  delantero izquierdo ( – ).

Si el sonido es malo , ya sabemos que el problema es del propio radio cd, por lo que podemos plantearnos en sustituir el radio cd por otro por ejemplo mas avanzado que sea de formato 2DIN.

Mejora de añadir bluetooth

Si hemos desmontado el Radio-cd , y este funciona correctamente un modo interesante de añadirle mucha funcionalidad es conectarle un receptor bluetooth, lo cual lo haremos a través de la sección C1

Estas son las características del equipo :

– Plug & Play
– Bluetooth: 5.0
– Rango: 5 ~ 10 m
– Nombre de Bluetooth: Jierui-BT 5908
– Función a través de dispositivos habilitados para Bluetooth
– No hay limitaciones funcionales de la radio del automóvil.
– Le permite conectar una fuente de audio externa y combine su teléfono con nuestro módulo Bluetooth y elija AUX desde su radio.
– Puede disfrutar de la música de tu teléfono a través de los altavoces del automóvil.

La versión Bluetooth 5.0, también es compatible con 3.0 /2.0, se ajusta a WMA, WAV, FLAC. Esta version Adecuado para Smart Fortwo 450, CrossBlade y Smart Roadster.

Inserte este elemento en la radio posterior y luego conecte el cable rojo a 12V +, el cable negro al suelo.

Haga coincidir su teléfono o almohadilla al módulo Bluetooth y elija AUX desde su radio, puede usar su teléfono para reproducir música a través de los altavoces del automóvil.

Cambio de altavoces

En caso de que el sonido sea correcto , es evidente que el problema es de envejecimiento de los propios altavoces , por lo podemos volver a colocar el radio cd en el coche y sustituir los altavoces por otros de mejor calidad.

Un ejemplo de altavoz cumple estas características;

  • Coaxial de 2 vías con pico 300 W/potencia RMS de 30 W
  • Respuesta de frecuencia: 35 – 22.000 Hz
  • Tweeter compensado de poliéster imídico
  • Imán de ferrita para woofer y imán de neodimio tweeter

Unos altavoces compatibles con el orificio con las especificaciones anteriores y que incluye la rejillas, y de muy buena calidad , pueden ser los altavoces de la marca JVC modelo CD-J620, altavoces de 2 vías de 16cm.

Es cierto que para desmontar los viejos altavoces originales , lo correcto seria desmontar la puerta al completo, pero afortunadamente hay una manera fácil de hacerlo sin desmontar nada sacando el altavoz averiado por la parte delantera como podemos ver en el siguiente video.

Acceso desde windows a Openstack con ssh


La mayor parte de la autenticación en entornos de Windows se realiza con un par de nombre de usuario y contraseña. Esta funciona bien en los sistemas que comparten un dominio común. Al trabajar con varios dominios (por ejemplo, entre sistemas locales y hospedados en la nube), se expone más a intrusiones de fuerza bruta.

En comparación, los entornos de Linux, normalmente, usan pares de clave pública y privada para controlar la autenticación, lo que no requiere el uso de contraseñas que se puedan adivinar. OpenSSH incluye herramientas que ayudan a admitir esta opción, en concreto:

  • ssh-keygen para generar claves seguras.
  • ssh-agent y ssh-add para almacenar claves privadas de forma segura.
  • scp y sftp para copiar archivos de claves públicas de forma segura durante el uso inicial de un servidor.

En este documento se proporciona información general sobre cómo usar estas herramientas en Windows para empezar a usar la autenticación de claves con SSH. Si no estás familiarizado con la administración de claves SSH, se recomienda que revises el informe interno de NIST 7966 titulado «Seguridad de la administración de acceso interactiva y automatizada con Secure Shell (SSH)».

Acerca de los pares de claves

Los pares de claves hacen referencia a los archivos de clave pública y privada que utilizan determinados protocolos de autenticación.

La autenticación de clave pública SSH usa algoritmos criptográficos asimétricos para generar dos archivos de clave: uno «privado» y otro «público». Los archivos de clave privada son el equivalente de una contraseña y deben estar protegidos en todo momento. Si alguien adquiere tu clave privada, esa persona puede iniciar sesión en cualquier servidor SSH al que tengas acceso. La clave pública es la que se coloca en el servidor SSH y puede compartirse sin poner en peligro la clave privada.

Al usar la autenticación de claves con un servidor SSH, el servidor SSH y el cliente comparan las claves públicas del nombre de usuario proporcionado con la clave privada. Si la clave pública del lado servidor no se puede validar con la clave privada del lado cliente, se produce un error de autenticación.

Para implementar la autenticación multifactor con pares de claves, debes solicitar que se proporcione una frase de contraseña cuando se genera el par de claves (consulta Generación de claves a continuación). Durante la autenticación, se solicita al usuario la frase de contraseña, que se usa junto con la presencia de la clave privada en el cliente SSH para autenticar al usuario.

Generación de claves de host

Las claves públicas tienen requisitos de ACL específicos que, en Windows, equivalen a permitir el acceso únicamente a los administradores y al sistema. Para facilitar esta tarea,

  • El módulo de PowerShell de OpenSSHUtils se creó para establecer las ACL de claves correctamente y debe instalarse en el servidor.
  • Al usar sshd por primera vez, se generará automáticamente el par de claves para el host. Si el ssh-agent se está ejecutando, las claves se agregarán automáticamente al almacén local.

Para facilitar la autenticación de claves con un servidor SSH, ejecuta los siguientes comandos desde un símbolo del sistema de PowerShell con privilegios elevados: PowerShell

# Install the OpenSSHUtils module to the server. This will be valuable when deploying user keys.
Install-Module -Force OpenSSHUtils -Scope AllUsers

# By default the ssh-agent service is disabled. Allow it to be manually started for the next step to work.
Get-Service -Name ssh-agent | Set-Service -StartupType Manual

# Start the ssh-agent service to preserve the server keys
Start-Service ssh-agent

# Now start the sshd service
Start-Service sshd

Dado que no hay ningún usuario asociado al servicio sshd, las claves de host se almacenan en \ProgramData\ssh.

Generación de claves de usuario

Para usar la autenticación basada en claves, primero debes generar algunos pares de claves públicas o privadas para el cliente. Desde PowerShell o cmd, usa ssh-keygen para generar algunos archivos de clave. PowerShell

cd ~\.ssh\
ssh-keygen

Esta operación debería mostrar algo similar a lo siguiente (donde «username» se reemplaza por tu nombre de usuario)

Generating public/private ed25519 key pair.
Enter file in which to save the key (C:\Users\username\.ssh\id_ed25519):

Puede presionar Entrar para aceptar el valor predeterminado o puedes especificar una ruta de acceso en la que quieres que se generen las claves. Llegados a este punto, se te pedirá que uses una frase de contraseña para cifrar los archivos de clave privada. La frase de contraseña funciona con el archivo de clave para proporcionar una autenticación en dos fases. En este ejemplo, vamos a dejar la frase de contraseña vacía.

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\username\.ssh\id_ed25519.
Your public key has been saved in C:\Users\username\.ssh\id_ed25519.pub.
The key fingerprint is:
SHA256:OIzc1yE7joL2Bzy8!gS0j8eGK7bYaH1FmF3sDuMeSj8 username@server@LOCAL-HOSTNAME

The key's randomart image is:
+--[ED25519 256]--+
|        .        |
|         o       |
|    . + + .      |
|   o B * = .     |
|   o= B S .      |
|   .=B O o       |
|  + =+% o        |
| *oo.O.E         |
|+.o+=o. .        |
+----[SHA256]-----+

Ahora tienes un par de claves ED25519 pública y privada (los archivos .pub son claves públicas y los demás son claves privadas):

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/28/2018  11:09 AM           1679 id_ed25519
-a----        9/28/2018  11:09 AM            414 id_ed25519.pub

Recuerde que los archivos de clave privada son el equivalente de una contraseña, por lo que se deben proteger de la misma manera que las contraseñas. Para que sea más fácil, usa ssh-agent para almacenar de forma segura las claves privadas en un contexto de seguridad de Windows y asócialas con tu inicio de sesión de Windows. Para ello, inicia el servicio de ssh-agent como administrador y usa ssh-add para almacenar la clave privada. PowerShell

# Make sure you're running as an Administrator
Start-Service ssh-agent

# This should return a status of Running
Get-Service ssh-agent

# Now load your key files into ssh-agent
ssh-add ~\.ssh\id_ed25519


Después de completar estos pasos, cada vez que se necesite una clave privada para la autenticación desde este cliente, ssh-agent recuperará automáticamente la clave privada local y la pasará al cliente SSH.

Nota

Se recomienda realizar una copia de seguridad de la clave privada en una ubicación segura y, a continuación, eliminarla del sistema local después de agregarla al agente SSH. No se puede recuperar la clave privada del agente. Si pierdes el acceso a la clave privada, tendrás que crear un nuevo par de claves y actualizar la clave pública en todos los sistemas con los que interactúes.

Implementación de la clave pública

Para usar la clave de usuario que se creó anteriormente, la clave pública debe colocarse en el servidor en un archivo de texto denominado authorized_keys en users\nombre de usuario\.ssh\. Las herramientas de OpenSSH incluyen scp (una utilidad de transferencia de archivos segura) para ayudarte con esta operación.

Para trasladar el contenido de la clave pública (~.ssh\id_ed25519.pub) a un archivo de texto denominado authorized_keys en ~.ssh\ en el servidor o host.

En este ejemplo se usa la función Repair-AuthorizedKeyPermissions en el módulo OpenSSHUtils que se instaló anteriormente en el host de las instrucciones anteriores. PowerShell

# Make sure that the .ssh directory exists in your server's home folder
ssh user1@[email protected] mkdir C:\users\user1\.ssh\

# Use scp to copy the public key file generated previously to authorized_keys on your server
scp C:\Users\user1\.ssh\id_ed25519.pub user1@[email protected]:C:\Users\user1\.ssh\authorized_keys

# Appropriately ACL the authorized_keys file on your server
ssh --% user1@[email protected] powershell -c $ConfirmPreference = 'None'; Repair-AuthorizedKeyPermission C:\Users\user1\.ssh\authorized_keys

Estos pasos completan la configuración necesaria para usar la autenticación con SSH basada en claves en Windows. Después de esto, el usuario puede conectarse al host de sshd desde cualquier cliente que tenga la clave privada.