Acceso desde windows a Openstack con ssh


La mayor parte de la autenticación en entornos de Windows se realiza con un par de nombre de usuario y contraseña. Esta funciona bien en los sistemas que comparten un dominio común. Al trabajar con varios dominios (por ejemplo, entre sistemas locales y hospedados en la nube), se expone más a intrusiones de fuerza bruta.

En comparación, los entornos de Linux, normalmente, usan pares de clave pública y privada para controlar la autenticación, lo que no requiere el uso de contraseñas que se puedan adivinar. OpenSSH incluye herramientas que ayudan a admitir esta opción, en concreto:

  • ssh-keygen para generar claves seguras.
  • ssh-agent y ssh-add para almacenar claves privadas de forma segura.
  • scp y sftp para copiar archivos de claves públicas de forma segura durante el uso inicial de un servidor.

En este documento se proporciona información general sobre cómo usar estas herramientas en Windows para empezar a usar la autenticación de claves con SSH. Si no estás familiarizado con la administración de claves SSH, se recomienda que revises el informe interno de NIST 7966 titulado «Seguridad de la administración de acceso interactiva y automatizada con Secure Shell (SSH)».

Acerca de los pares de claves

Los pares de claves hacen referencia a los archivos de clave pública y privada que utilizan determinados protocolos de autenticación.

La autenticación de clave pública SSH usa algoritmos criptográficos asimétricos para generar dos archivos de clave: uno «privado» y otro «público». Los archivos de clave privada son el equivalente de una contraseña y deben estar protegidos en todo momento. Si alguien adquiere tu clave privada, esa persona puede iniciar sesión en cualquier servidor SSH al que tengas acceso. La clave pública es la que se coloca en el servidor SSH y puede compartirse sin poner en peligro la clave privada.

Al usar la autenticación de claves con un servidor SSH, el servidor SSH y el cliente comparan las claves públicas del nombre de usuario proporcionado con la clave privada. Si la clave pública del lado servidor no se puede validar con la clave privada del lado cliente, se produce un error de autenticación.

Para implementar la autenticación multifactor con pares de claves, debes solicitar que se proporcione una frase de contraseña cuando se genera el par de claves (consulta Generación de claves a continuación). Durante la autenticación, se solicita al usuario la frase de contraseña, que se usa junto con la presencia de la clave privada en el cliente SSH para autenticar al usuario.

Generación de claves de host

Las claves públicas tienen requisitos de ACL específicos que, en Windows, equivalen a permitir el acceso únicamente a los administradores y al sistema. Para facilitar esta tarea,

  • El módulo de PowerShell de OpenSSHUtils se creó para establecer las ACL de claves correctamente y debe instalarse en el servidor.
  • Al usar sshd por primera vez, se generará automáticamente el par de claves para el host. Si el ssh-agent se está ejecutando, las claves se agregarán automáticamente al almacén local.

Para facilitar la autenticación de claves con un servidor SSH, ejecuta los siguientes comandos desde un símbolo del sistema de PowerShell con privilegios elevados: PowerShell

# Install the OpenSSHUtils module to the server. This will be valuable when deploying user keys.
Install-Module -Force OpenSSHUtils -Scope AllUsers

# By default the ssh-agent service is disabled. Allow it to be manually started for the next step to work.
Get-Service -Name ssh-agent | Set-Service -StartupType Manual

# Start the ssh-agent service to preserve the server keys
Start-Service ssh-agent

# Now start the sshd service
Start-Service sshd

Dado que no hay ningún usuario asociado al servicio sshd, las claves de host se almacenan en \ProgramData\ssh.

Generación de claves de usuario

Para usar la autenticación basada en claves, primero debes generar algunos pares de claves públicas o privadas para el cliente. Desde PowerShell o cmd, usa ssh-keygen para generar algunos archivos de clave. PowerShell

cd ~\.ssh\
ssh-keygen

Esta operación debería mostrar algo similar a lo siguiente (donde «username» se reemplaza por tu nombre de usuario)

Generating public/private ed25519 key pair.
Enter file in which to save the key (C:\Users\username\.ssh\id_ed25519):

Puede presionar Entrar para aceptar el valor predeterminado o puedes especificar una ruta de acceso en la que quieres que se generen las claves. Llegados a este punto, se te pedirá que uses una frase de contraseña para cifrar los archivos de clave privada. La frase de contraseña funciona con el archivo de clave para proporcionar una autenticación en dos fases. En este ejemplo, vamos a dejar la frase de contraseña vacía.

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\username\.ssh\id_ed25519.
Your public key has been saved in C:\Users\username\.ssh\id_ed25519.pub.
The key fingerprint is:
SHA256:OIzc1yE7joL2Bzy8!gS0j8eGK7bYaH1FmF3sDuMeSj8 [email protected]@LOCAL-HOSTNAME

The key's randomart image is:
+--[ED25519 256]--+
|        .        |
|         o       |
|    . + + .      |
|   o B * = .     |
|   o= B S .      |
|   .=B O o       |
|  + =+% o        |
| *oo.O.E         |
|+.o+=o. .        |
+----[SHA256]-----+

Ahora tienes un par de claves ED25519 pública y privada (los archivos .pub son claves públicas y los demás son claves privadas):

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/28/2018  11:09 AM           1679 id_ed25519
-a----        9/28/2018  11:09 AM            414 id_ed25519.pub

Recuerde que los archivos de clave privada son el equivalente de una contraseña, por lo que se deben proteger de la misma manera que las contraseñas. Para que sea más fácil, usa ssh-agent para almacenar de forma segura las claves privadas en un contexto de seguridad de Windows y asócialas con tu inicio de sesión de Windows. Para ello, inicia el servicio de ssh-agent como administrador y usa ssh-add para almacenar la clave privada. PowerShell

# Make sure you're running as an Administrator
Start-Service ssh-agent

# This should return a status of Running
Get-Service ssh-agent

# Now load your key files into ssh-agent
ssh-add ~\.ssh\id_ed25519


Después de completar estos pasos, cada vez que se necesite una clave privada para la autenticación desde este cliente, ssh-agent recuperará automáticamente la clave privada local y la pasará al cliente SSH.

Nota

Se recomienda realizar una copia de seguridad de la clave privada en una ubicación segura y, a continuación, eliminarla del sistema local después de agregarla al agente SSH. No se puede recuperar la clave privada del agente. Si pierdes el acceso a la clave privada, tendrás que crear un nuevo par de claves y actualizar la clave pública en todos los sistemas con los que interactúes.

Implementación de la clave pública

Para usar la clave de usuario que se creó anteriormente, la clave pública debe colocarse en el servidor en un archivo de texto denominado authorized_keys en users\nombre de usuario\.ssh\. Las herramientas de OpenSSH incluyen scp (una utilidad de transferencia de archivos segura) para ayudarte con esta operación.

Para trasladar el contenido de la clave pública (~.ssh\id_ed25519.pub) a un archivo de texto denominado authorized_keys en ~.ssh\ en el servidor o host.

En este ejemplo se usa la función Repair-AuthorizedKeyPermissions en el módulo OpenSSHUtils que se instaló anteriormente en el host de las instrucciones anteriores. PowerShell

# Make sure that the .ssh directory exists in your server's home folder
ssh [email protected]@contoso.com mkdir C:\users\user1\.ssh\

# Use scp to copy the public key file generated previously to authorized_keys on your server
scp C:\Users\user1\.ssh\id_ed25519.pub [email protected]@contoso.com:C:\Users\user1\.ssh\authorized_keys

# Appropriately ACL the authorized_keys file on your server
ssh --% [email protected]@contoso.com powershell -c $ConfirmPreference = 'None'; Repair-AuthorizedKeyPermission C:\Users\user1\.ssh\authorized_keys

Estos pasos completan la configuración necesaria para usar la autenticación con SSH basada en claves en Windows. Después de esto, el usuario puede conectarse al host de sshd desde cualquier cliente que tenga la clave privada.

Anuncio publicitario

Seguridad en IOT


El término Internet de las Cosas, en inglés Internet of Things ,hace referencia a la digitalización de todo tipo de dispositivos:

  • Sensores y actuadores 
  • Objetos comunes como vehículos
  • Cámaras de grabación
  • implantes médicos, ropa, etc. 

La conectividad digital de estos dispositivos permite enviar y recibir información para realizar tareas que hasta no hace mucho podrían parecer imposibles como monitorizar el estado de una flota de vehículos ,ver las cámaras de seguridad de la empresa desde un Smartphone, controlar cualquier electrodoméstico de forma remota, etc

Crecimiento

La consultora Gartner  pronostica que para el año 2021 habrá unos 25 mil millones de dispositivos IoT conectados en sectores tan dispares como:

  • Domótica 
  • Salud
  • Transporte y logística 
  • Seguridad y vigilancia

Se podría decir que con el IoT se inicia una revolución en la forma en que vivimos y trabajamos.Sus aplicaciones son muy diversas: monitorización salud , domótica en edificios y ciudades, aplicaciones en industria 4.0.

El acceso a la tecnología ha democratizado el IoT   reduciendo los costes  y con capacidades  avanzadas

  • REDUCIDOS COSTES:
    Los chips para dar inteligencia a los objetos
    Los módulos para dar conectividad a los objetos
    Los entorno de desarrollo para programarlo
    Los costes de hacer un prototipo
  • CAPACIDADES AVANZADAS
    Soluciones de gran capacidad a bajos coste
    Infinidad de tecnologías de comunicación
    Enorme comunidad desarrolladora

El    problema  viene  con algunas aplicaciones de IOT donde nos cuestionamos  hasta que punto los riesgos son mayores que las ventajas  y marabillas en el uso de esta tecnologías: es decir Seguridad vs Confort o lo que es lo mismo RIESGO VS RECOMPENSA

Estas son algunas  brechas que debemos superar:

  • Interacción humana de baja fricción
  • Identificación única de dispositivos
  • Autenticación de dispositivos
  • Asociación dispositivos-usuarios
  • Naturaleza de los datos

Ademas por si fuera poco, tenemos  grandes  retos  y desfios

  • Capacidades limitadas de encriptación
  • Recursos limitados (RAM/ROM)
  • Limitada sincronización
  • El fw debe ser actualizado tiempo al tiempo

Como vemos en la grafica de abajo  pues una de las grandes barreras  para adaptar el IOT es la seguridad:

 

Y es que el mal nunca descansa , como lo demuestran los innumerables ejemplos de  ataques:

Caso Mirai
La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y al proveedor Dyn en octubre de 2016.

Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT.​ El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS

Amenazas para el propio dispositivo
Los dispositivos IoT pueden ser una presa fácil para los ciberdelincuentes que buscan este tipo de dispositivos como punto de entrada a las redes de las empresas o a otros puntos que se encuentran más protegidos.

Además, los propios dispositivos IoT no son inmunes a las amenazas pues los ciberdelincuentes pueden enfocar sus esfuerzos en atacar su funcionalidad, siendo la denegación de servicio uno de los principales peligros, dejándolos inoperativos o no accesibles.

Amenazas para el propio dispositivo
Las amenazas a los dispositivos IoT no se reducen a las derivadas de su conectividad a Internet. Muchos de estos aparatos cuentan también con capacidades de conexión inalámbrica como wifi, Bluetooth o Zigbee, lo que puede suponer otro vector de ataque para ciberdelincuentes si se encuentran dentro de su rango de acción

+Amenazas para el dispositivo

Consecuencias graves para la seguridad como:

  • Infectarlos para formar parte de una red zombi que los utilicen para realizar ciberataques, por ejemplo, de denegación de servicio distribuida o DDoS
  • Utilizarlos como puente o punto de entrada para atacar otros equipos de la misma red, para robar información o comprometer servidores o para realizar otras acciones delictivas
  • Reconfigurarlos para inhabilitarlos o cambiar sus condiciones de utilización

Como resumen , estos algunos de los vectores de ataque para los dispositivos IoT:

  • Fallos en la implementación
  • Interceptar datos de tránsito(ataque Man in the Middle)
  • Acceso a la plataforma de administración
  • Vulnerabilidad en el software
  • Configuraciones por defecto
  • Acceso físico al dispositivo
  • Los propios usuarios por ingeniería social

 

Medidas de seguridad

En los dispositivos IoT no se suelen utilizar las soluciones habituales de ciberseguridad como antivirus o cortafuegos; por ello, las siguientes medidas de seguridad están destinadas a proteger el propio dispositivo y, por consiguiente, toda la organización:

  • Acceso seguro al dispositivo (evitar conf. por defecto)
  • Comunicaciones seguras
  • Actualizaciones de seguridad
  • Dispositivos de seguridad perimetral
  • Seguridad física ( ej.: puertos, usb,sd, etc)
  • Concienciación en seguridad de los usuarios

Y  estas son algunas recomendaciones de seguridad:

  • Se comprobará cada cierto tiempo la visibilidad de los dispositivos IoT en Internet con herramientas específicas como Shodan.
  • Si el dispositivo lo permite se habilitará un registro de logs que guarde los eventos que se producen como accesos, cambios de contraseña, actualizaciones, etc.
  • En caso de ser posible, se ha de habilitar algún mecanismo de notificación cuando se produce un evento que pueda afectar a la seguridad del dispositivo.
  • Se monitorizarán de forma centralizada los dispositivos IoT para comprobar su correcto funcionamiento y que no se producen eventos que puedan afectar a su seguridad o a la de la empresa.
  • Se comprobará regularmente la web del fabricante en busca de nuevas actualizaciones de seguridad tanto de firmware como de software siempre que no exista un método alternativo que avise sobre ello
  • Uso de herramientas adicionales (ejemplo https://www.shodan.io)

DISEÑO en IOT:  REGLAS DE DISEÑO

En caso de estar diseñando un nuevo dispositivo IoT , algunos principios que de deberiamos  seguir

Seguridad:

  • CONSTRUIR CON SEGURIDAD INCLUIDA ( NO PUEDE SER AÑADIDA DESPUES)
  • Mantener mecanismos de seguridad simples
  • Usar estándares de seguridad
  • La oscuridad no provee seguridad
  • Encriptar datos sensibles en reposo y en transito
  • Usar bloques criptográficos bien estudiados
  • Identidad y gestión de acceso deben ser parte del diseño
  • Desarrollar un modelo de amenazas realista

Servicios de red

  • ASEGURARSE DE QUE DATOS Y CREDENCIALES SON ENCRIPTADOS MIENTRAS ESTAÑEN TRANSITO
  • USAR CANALES ENCRIPTADOS SEGUROS
  • USAR OPTIMAS LONGITUDES DE CLAVES Y BUENOS ALGORITMOS ( CURVA ELÍPTICA PROVEE UNA ENCRIPTACIÓN EFICIENTE)
  • PROTEGERSE CONTRA ATAQUES REPETITIVOS
  • Encriptación del transporte:
    • ASEGURAR SOLAMENTE LOS PUERTOS ABIERTOS NECESARIOS.
    • ASEGURAR QUE LOS SERVICIOS NO SON VULNERABLES.
    • DESPORDAMIENTO DE BUFEFR Y ATAQUES FUZZING.
    • ASEGURAR QUE LOS SERVICIOS NO SON VULNERABLES A ATAQUES DDNS

Privacidad como parte del diseño

  • Recolectar solamente los datos mínimos para el funcionamiento del dispositivo
  • Asegurarse que datos sensibles recogidos son protegidos con encriptación
  • Asegúrese de que el dispositivo protege adecuadamente los datos personales

Web, movilidad e interfaces cloud

  • No permita credenciales por defecto
  • Asumir accesos al dispositivos internamente y externamente
  • Las credenciales no deberían almacenarse en ficheros planos de texto ni viajar por canales no encriptados
  • Protegerse contra XSS,CSRF,SQLi
  • Implementar un sistema IAM/IRM
  • Protegerse contra la enumeración de cuentas e implementar el bloqueo de cuentas
  • Asegúrese de que su fw no contenga credenciales codificadas ni datos confidenciales
  • Utilice un canal seguro para transmitir el fw durante las actualizaciones
  • Asegúrese de que la actualización esté firmada y verificada antes de permitir la actualización.
  • No envíe la clave pública con el fw, use un hash
  • Asegúrese de que sus repositorios SVN/ GIT no contengan las claves privadas

SOFWARE/ FIRMWARE

  • Seguridad Física
  • Asegurar que el acceso físico a su dispositivo está controlado
  • Los puertos USB o SD accesibles pueden ser eficientes
  • ¿Se puede desmontar fácilmente para acceder al almacenamiento interno (RAM / ROM)?
  • Si los datos locales son confidenciales, considere la posibilidad de cifrarlos

 

Photo by Sebastian Palomino on Pexels.com

DECALOGO SOBRE RECOMENDACIONES DE SEGURIDAD

  1. Minimizar el uso de dispositivos IoT especialmente en empresas utilizando únicamente los que sean estrictamente necesarios.
  2. No usar, en la medida de lo posible, dispositivos IoT que transmitan información o cuya gestión se realice desde servidores externos aunque sea del fabricante.
  3. Comprobar las configuraciones por defecto del dispositivo, especialmente antes de permitir su acceso desde Internet y, de ser posible, elegir aquellos dispositivos que permitan un elevado
    nivel de seguridad.
  4. Si no es posible establecer configuraciones de seguridad robustas no se permitirá el acceso al dispositivo desde Internet y preferiblemente tampoco desde la red local.
  5. Establecer siempre contraseñas de acceso y administración robustas. Siempre que sea posible se forzará su uso.
  6. Establecer siempre contraseñas de acceso y administración robustas. Siempre que sea posible se forzará su uso.
  7. Mantener actualizado el dispositivo a la última versión.
  8. Mantener abiertos a Internet únicamente aquellos servicios que sean necesarios para su administración remota y los que no lo sean se deben deshabilitar. También hay que cambiar los puertos de los servicios cuando sea posible.
  9. Utilizar dispositivos de seguridad perimetral como cortafuegos para proteger la seguridad del dispositivo IoT.
    DECALOGO SOBRE RECOMENDACIONES DE SEGURIDAD
  10. Emplear mecanismos que permitan asegurar la autenticidad,integridad y confidencialidad de las comunicaciones especialmente si estas se realizan vía wifi.
  11. Auditar periódicamente los dispositivos IoT.
  12. Concienciar especialmente a los empleados sobre la importancia de la ciberseguridad en el día a día de su trabajo y en la administración y uso de este tipo de dispositivos.
  13. Comprobar la seguridad física del dispositivo y aplicar
    las medidas necesarias que eviten manipulaciones de terceros
    DECALOGO SOBRE RECOMENDACIONES DE SEGURIDAD

Fuentes
HTTPS://WWW.GARTNER.COM
HTTPS://WWW.INCIBE.ES
HTTPS://WWW.COMPUTING.ES
HTTPS://UNAALDIA.HISPASEC.COM
HTTPS://BLOG.F-SECURE.COM
HTTPS://SOLOELECTRONICOS.COM

 

 

 

Cómo desplegar wordpress en la nube de Google


En este post vamos a ver como configur un servidor de Cloud SQL que conectaremos a una aplicación wordpress a él mediante un proxy a través de una conexión externa. Para ello también configuraremos una conexión a través de un enlace IP privado que ofrece beneficios de rendimiento y seguridad. 

Al final , tendremos 2 instancias de trabajo del frontend de WordPress conectadas a través de 2 tipos de conexión diferentes a su backend de instancia de SQL :

 

 

1: creación de una base de datos de Cloud SQL

En esta parte configuraresmo un servidor SQL de acuerdo con las mejores prácticas de Google Cloud y crearemos una conexión IP privada.

  1. En el menú de navegación ( Menú de Navegación), haga clic en SQL .
  2. Haz clic en Crear instancia .
  3. Haga clic en Elegir MySQL .
  4. Especifique lo siguiente y deje los ajustes restantes como predeterminados:
Propiedad Valor
ID de instancia wordpress-db
Contraseña de root teclee una contraseña 
Región su zona
Zona Alguna
Versión de la base de datos MySQL 5.7

Anote la contraseña de root; se utilizará en un paso posterior y se denominará [ROOT_PASSWORD].

  1. Expanda Mostrar opciones de configuración .
  2. Expanda la sección Conectividad .
  3. Seleccione IP privada .
  4. En el cuadro de diálogo, haga clic en Habilitar API , haga clic en Asignar y conectar y luego haga clic en Cerrar . Esto habilita el acceso a servicios privados y adjunta una dirección IP privada a su servidor Cloud SQL.La IP privada es una conexión interna, a diferencia de la IP externa, que sale a Internet.
  5. Expanda la sección Tipo de máquina y almacenamiento .
  6. Aprovisione la cantidad adecuada de vCPU y memoria. Para elegir un tipo de máquina , haga clic en Cambiar y luego explore sus opciones.

Algunos puntos a considerar: Las máquinas de núcleo compartido son buenas para la creación de prototipos y no están cubiertas por Cloud SLA .Cada vCPU está sujeta a un límite de rendimiento de red de 250 MB / s para un rendimiento máximo. Cada núcleo adicional aumenta el límite de la red, hasta un máximo teórico de 2000 MB / s.Para cargas de trabajo sensibles al rendimiento, como el procesamiento de transacciones en línea (OLTP), una pauta general es asegurarse de que su instancia tenga suficiente memoria para contener todo el conjunto de trabajo y acomodar la cantidad de conexiones activas.

  1. Puede  seleccionar db-n1-standard-1 y luego haga clic en Seleccionar .
  2. A continuación, elija el tipo de almacenamiento y la capacidad de almacenamiento .

Algunos puntos a considerar :SSD (unidad de estado sólido) es la mejor opción para la mayoría de los casos de uso. HDD (unidad de disco duro) ofrece un rendimiento más bajo, pero los costos de almacenamiento se reducen significativamente, por lo que HDD puede ser preferible para almacenar datos a los que se accede con poca frecuencia y que no requieren una latencia muy baja. Existe por tanto  una relación directa entre la capacidad de almacenamiento y su rendimiento.

  1. Agregue algunos ceros a la capacidad de almacenamiento para ver cómo afecta el rendimiento. Restablezca el control deslizante a 10 GB.

Establecer su capacidad de almacenamiento demasiado baja sin habilitar un aumento de almacenamiento automático puede hacer que su instancia pierda su SLA.

  1. Haga clic en Cerrar .
  2. Haga clic en Crear en la parte inferior de la página para crear la instancia de la base de datos.

Es posible que deba esperar a que se propaguen los cambios de IP privada antes de que se pueda hacer clic en el botón Crear .

 

 

2: Configurar un proxy en una máquina virtual

Cuando su aplicación no reside en la misma región y red conectada a la VPC que su instancia de Cloud SQL, use un proxy para proteger su conexión externa.

Para configurar el proxy, necesita el nombre de conexión de la instancia de Cloud SQL. Para continuar necesitaríamos 2 máquinas virtuales preconfiguradas con WordPress y sus dependencias (s también se necesitará un  script de inicio y un  acceso a la cuenta de servicio ). Tenga en cuenta que  se debe usar el principio de privilegio mínimo y solo permitimos el acceso SQL para esa máquina virtual. También hay una etiqueta de red y un firewall preconfigurado para permitir el puerto 80 desde cualquier host.

  1. En el menú de navegación ( Menú de Navegación), haga clic en Compute Engine .
  2. Haga clic en SSH junto a wordpress-europe-proxy .
  3. Descarga el proxy de Cloud SQL y hazlo ejecutable:
wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy && chmod +x cloud_sql_proxycontent_copy

Para iniciar el proxy, necesita el nombre de conexión de la instancia de Cloud SQL. Mantenga su ventana SSH abierta y regrese a Cloud Console.

  1. En el menú de navegación ( Menú de Navegación), haga clic en SQL .
  2. Haga clic en la instancia de wordpress-db y espere a que aparezca una marca de verificación verde junto a su nombre, que indica que está operativa (esto podría demorar un par de minutos).
  3. Anote el nombre de la conexión de la instancia ; se utilizará más adelante y se denominará [SQL_CONNECTION_NAME].
  4. Además, para que la aplicación funcione, debe crear una tabla. Haga clic en Bases de datos .
  5. Haga clic en Crear base de datos , escriba wordpress , que es el nombre que espera la aplicación, y luego haga clic en Crear .
  6. Regrese a la ventana SSH y guarde el nombre de la conexión en una variable de entorno, reemplazando [SQL_CONNECTION_NAME] con el nombre único que copió en un paso anterior.
export SQL_CONNECTION=[SQL_CONNECTION_NAME]content_copy
  1. Para verificar que la variable de entorno esté configurada, ejecute:
echo $SQL_CONNECTIONcontent_copy

Se debe imprimir el nombre de la conexión.

  1. Para activar la conexión de proxy a su base de datos de Cloud SQL y enviar el proceso a un segundo plano, ejecute el siguiente comando:
./cloud_sql_proxy -instances=$SQL_CONNECTION=tcp:3306 &content_copy

La salida esperada es

Listening on 127.0.0.1:3306 for [SQL_CONNECTION_NAME]
Ready for new connectionscontent_copy
  1. Presione ENTER.

El proxy escuchará en 127.0.0.1:3306 (localhost) y el proxy que se conecta de forma segura a su Cloud SQL a través de un túnel seguro utilizando la dirección IP externa de la máquina.

 

 

3: Conectar una aplicación a la instancia de Cloud SQL

Ahora conectaremos wordpress a la instancia de Cloud SQL.

  1. Configure la aplicación WordPress. Para encontrar la dirección IP externa de su máquina virtual, consulte sus metadatos:
curl -H "Metadata-Flavor: Google" http://169.254.169.254/computeMetadata/v1/instance/network-interfaces/0/access-configs/0/external-ip && echocontent_copy
  1. Vaya a la dirección IP externa wordpress-europe-proxy en su navegador y configure la aplicación WordPress.
  2. Haga clic en Let’s Go .
  3. Especifique lo siguiente, reemplazando [ROOT_PASSWORD] con la contraseña que configuró al crear la máquina, y deje las configuraciones restantes como sus valores predeterminados:
Propiedad Valor
Nombre de usuario raíz
Contraseña [ROOT_PASSWORD]
Host de base de datos 127.0.0.1

Está utilizando 127.0.0.1, localhost como la IP de la base de datos porque el proxy que inició escucha en esta dirección y redirige ese tráfico a su servidor SQL de forma segura.

  1. Haga clic en Enviar .
  2. Cuando se haya establecido una conexión, haga clic en Ejecutar la instalación para crear una instancia de WordPress y su base de datos en su Cloud SQL. Esto puede tardar unos minutos en completarse.
  3. Complete la información de su sitio de demostración con información aleatoria y haga clic en Instalar WordPress . No tendrá que recordar ni utilizar estos detalles.

La instalación de WordPress puede tardar hasta 3 minutos, porque propaga todos sus datos a su servidor SQL.

  1. Cuando vea ‘¡Éxito!’ apareciendo en la ventana, elimine el texto después de la dirección IP en la barra de direcciones de su navegador web y presione ENTER. ¡Se le presentará un blog de WordPress en funcionamiento!

4: Conéctese a Cloud SQL a través de una IP interna

Si puede alojar su aplicación en la misma región y red conectada a VPC que su Cloud SQL, puede aprovechar una configuración más segura y con mejor rendimiento mediante IP privada.

Al usar la IP privada, aumentará el rendimiento al reducir la latencia y minimizar la superficie de ataque de su instancia de Cloud SQL porque puede comunicarse con ella exclusivamente a través de IP internas.

  1. En Cloud Console, en el menú de navegación ( Menú de Navegación), haga clic en SQL .
  2. Haga clic en wordpress-db .
  3. Anote la dirección IP privada del servidor de Cloud SQL; se denominará [SQL_PRIVATE_IP].
  4. En el menú de navegación , haga clic en Compute Engine .

Tenga en cuenta que wordpress-us-private-ip se encuentra en us-central1, donde se encuentra su Cloud SQL, lo que le permite aprovechar una conexión más segura.

  1. Copie la dirección IP externa de wordpress-us-private-ip , péguela en una ventana del navegador y presione ENTER.
  2. Haga clic en Let’s Go .
  3. Especifique lo siguiente y deje los ajustes restantes como predeterminados:
Propiedad Valor
Nombre de usuario raíz
Contraseña escriba la [ROOT_PASSWORD] configurada cuando se creó la instancia de Cloud SQL
Host de base de datos [SQL_PRIVATE_IP]
  1. Haga clic en Enviar .

Tenga en cuenta que esta vez está creando una conexión directa a una IP privada, en lugar de configurar un proxy. Esa conexión es privada, lo que significa que no sale a Internet y, por lo tanto, se beneficia de un mejor rendimiento y seguridad.

  1. Haga clic en Ejecutar la instalación . Un ‘¡Ya instalado!’ Se muestra la ventana, lo que significa que su aplicación está conectada al servidor de Cloud SQL a través de una IP privada.
  2. En la barra de direcciones de su navegador web, elimine el texto después de la dirección IP y presione ENTER. ¡Se le presentará un blog de WordPress en funcionamiento!

5: Revisión

Hemos visto como , crear una base de datos de Cloud SQL y como configurarla para usar tanto una conexión externa a través de un proxy seguro como una dirección IP privada, que es más segura y de mayor rendimiento. Recuerde que solo puede conectarse a través de IP privada si la aplicación y el servidor de Cloud SQL están ubicados en la misma región y forman parte de la misma red de VPC. Si su aplicación está alojada en otra región, VPC o incluso proyecto, use un proxy para asegurar su conexión a través de la conexión externa. 

 

Como cambiar el disco duro de su portatil y no morir en el intento


Tal vez  se le haya pasado por la cabeza cambiar el disco duro de su portatil   pensando simplemente en ampliar la capacidad de  este,tal vez porque esté dando  fallos en algún sector  o quizás   por una razón más importante : para mejorar  el rendimiento  de este  sustituyendo  el disco convencional por uno SSD, pues si es así es una tarea que recomendamos desde blog, y en este post vamos a intentar aclarar como hacerlo.

Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido.  Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro)que  es la forma de almacenamiento de datos estándar desde hace muchos años ,pero la tecnologia es radicalmente distinta, pues en un disco solido actual no hay partes móviles ( utiliza hay chips de memoria NAND Flash ) reduciendo así el riesgo significativo  de averías ,eliminando  el ruido  y disminuyendo el consumo de energía  significativo siendo actualmente  la manera más eficiente de  actualizar un viejo ordenador.

De  hecho un disco SSD , puede acelerar el funcionamiento de un ordenador de varias maneras:

  1. El tiempo de inicio o de arranque del sistema operativo se reducirá significativamente.
  2. Ya no tendrá que esperar varios  minutos para que Fussion360 o su  programa de diseño abra; con un SSD solo deberá pestañear aproximadamente dos veces.
  3. Cuando guarde y abra documentos no habrá lag.
  4. Copiar y duplicar archivos será una tarea menos tediosa y con una espera reducida.
  5. Son  más fiables y duraderos que un disco duro.
  6. Al incorporar  una memoria Flash no incluye piezas móviles, por lo cual las probabilidades de avería son menores que los de una unidad mecánica.
  7. La ausencia de estas piezas permite un funcionamiento más silencioso sin acumulación de temperatura.
  8. Su resistencia a sacudones y vibraciones las hace adecuadas para portátiles y otros dispositivos informáticos móviles.
  9. En general, el sistema será más rápido.

Por supuesto  no están exentos de puntos menos positivos donde destacaría  la durabilidad de sus células de memoria y  sobre todo  el precio/GB  que es ligeramente superior al de los discos convencionales ,pero esta cuestión economica se ve claramente  superada con su rendimiento:

  • Si bien los discos duros pueden alcanzar velocidades de transferencia secuencial de datos cercanas a los 200 MB/s. Los SSD hace ya bastante tiempo que dejaron atrás estas tasas. El hecho es que, algunos dispositivos sólidos son capaces de alcanzar actualmente más de 4 GB/s de tasa de transferencia de archivos.
  • Otra importante diferencia entre un SSD y un HDD está en las operaciones aleatorias o IOPS. Si bien las unidades mecánicas pueden llegar hasta los 100 o 200 IOPS, las unidades sólidas pueden alcanzar las 80.000 o 90.000 IOPS con facilidad.
  • Gracias a los modernos  controladores  les permiten alcanzar velocidades de lectura y escritura de hasta 500 MB/s y 450 MB/s,  es diez veces más rápido que un disco duro convencional, lo cual le permite ofrecer un mayor rendimiento, potenciar la multitarea y agilizar el funcionamiento del sistema.

Los discos de estado sólido pues  mejoran drásticamente la capacidad de respuesta de su actual sistema con velocidades de arranque, carga y transferencia óptimas en comparación con las de los discos duros mecánicos. 

 Pero..¿  si es tan ventajoso porque no cambiamos directamente el disco actual por uno SSD? , pues la mayoría de las veces los usuarios no solemos cambiar por el engorro de tener que instalar todo el so,aplicaciones , datos etc  en el nuevo disco…pero  hay una facil  opción  para evitar  ese trabajo  y que consumirá solo  unos minutos  y es ni más ni menos que CLONAR el disco viejo en el nuevo.Veamos  ahora  los tres simples  pasos  a seguir;

 

 

Primer paso: adquirir un disco nuevo SSD

 Los discos SSD se presentan con múltiples dimensiones y capacidades, desde 120 GB 1,92 TB, para ofrecernos todo el espacio que necesitamos para aplicaciones, vídeos, fotos y otros archivos importantes. Además, podrá sustituir su disco duro o un SSD más pequeño por una unidad lo suficientemente grande como para que quepan todos sus archivos. Estos SSD  se  diseñan para las cargas de trabajo típicas de los ordenadores portátiles y de sobremesa. 

Es importante  para clonar un disco  es que el disco original   debería tener una capacidad  menor o igual  al  nuevo  que vamos a cambiar ,porque  en caso contrario no podremos clonarlo por falta de espacio.

Es cierto que hay determinados programas de clonación que permiten que aunque el disco original  sea mayor  que el nuevo , si este está ocupado en una capacidad  inferior  a la del nuevo disco   , permita hacer la copia , pero por regla general deberíamos adquirir un disco SSD de igual o superior capacidad al original ( nunca menor)

Y ahora una obviedad :además de la capacidad  no debemos olvidar el fabricante del SSD  siendo la marca Kingston una clara referencia de discos de buena relación calidad /precio que sin duda nos proporcionará mayor fiabilidad y durabilidad que otras marcas con productos ligeramente mas económicos.

 

Segundo paso:Preparación del disco nuevo SSD

Para clonar el disco lo mas rapido  y facil es conectar  un  adaptador sata a usb   conectado el disco nuevo.

Aunque en la foto  usamos un adaptador Conceptronic IDE/SATA con alimentador externo lo cierto es que hay adaptadores SATA /USB muy económicos.

Conectaremos el disco nuevo al adaptador , conectaremos la alimentación externa ( si es que lo tiene)    y finalmente conectaremos mediante un cable usb a nuestro ordenador. 

 

En este paso, es fácil que una vez conectado el disco nuevo al pc ,  en caso de ser  un disco nuevo no nos reconozca windows  la partición, para lo cual por si el  sw de clonación   no lo permite es interesante creala ( aunque luego eliminará esta  creando normalmente en windows )

En efecto  , podemos  facilitar el reconocimiento de esta nueva unidad   creando una simple partición  desde el propio windows  accediendo al administrador de discos de windows  , donde sí nos  aparece la unidad , simplemente pinchamos  con el  ratón  con el botón derecho sobre el disco vacío ( aparecerá sombreado o en gris )   y  desde ahí podremos crear  una nueva partición y asignarle un nombre de letra a la unidad.

 

Tercer  paso :Clonación del disco

Macrium Reflect Free Edition se presenta como una de las utilidades de clonación de discos más rápidas disponibles. Esta solución de clonación sólo es compatible con los sistemas de archivos de Windows, pero lo hace bastante bien y tiene una interfaz de usuario muy amigable. Tambien Macrium Reflect 7,pone a nuestra disposición una versión gratuita enfocada en el proceso de clonación, pero aparte permite también programar copias de seguridad, entre otras funciones.

Por supuesto, la versión premium cuenta con muchas otras funciones que pueden resultarnos de gran utilidad, pero si nuestro cometido es únicamente realizar una copia de nuestro disco duro podemos hacerlo sin ningún problema desde la versión gratuita.

En realidad el uso de este programa muy sencillo, pues una vez instalado  uan vez nos aparezcan las dos unidades ( arriba la que vamos a copiar ) y abajo el nuevo disco, simplemente pulsaremos  en texto  «Clones  this Disk» que aparece abajo del disco  origen.

 

En este momento nos aparecerá una nueva ventana  donde deberemos seleccionar  todas las particiones  si es un sistema Windows , para que el disco nuevo arranque sin problemas al cambiar el antiguo  por el nuevo.

 

 

Una vez seleccionadas las particiones y seleccionado el disco nuevo abajo pues m daremos al botón «next»

 

 

Y con esto empezará la copia del contenido de todas las particiones seleccionadas sobre el nuevo disco.

Ultimo paso: sustituir el disco

Ahora una vez clonado el disco debemos  localizar la bahía donde se alberga el disco duro del portátil. Por regla general en la gran mayoría de ellos, se puede acceder al disco duro sin tener que «destripar» completamente el portátil, son una bahía a la que podremos acceder desde la zona inferior del equipo retirando entre uno y cuatro tornillos o incluso ninguno  según el modelo . De hecho en tapas sin tornillos  ( típicas de ordenadores HP)  simplemente  quitando la bateria y   deslizando la tapa hacia el lado de la batería  quedará accesible la bahía del disco .

Desgraciadamente , esto no pasa en todos los portátiles y, de hecho, pasa cada vez menos, puesto que ahora los fabricantes intentan integrarlo todo de manera que el polvo no entre por ningún hueco. Por ello, es posible que si no existen las cubiertas que tengamos que desmontar toda la parte inferior del portátil.

Ahora debemos realizar el proceso inverso colocando el nuevo disco duro o SSD en la carcasa metálica ala que debemos atornillar a esta Luego, insertamos con cuidado la carcasa en el portátil, haciendo coincidir los puertos SATA para que queden conectados para, acto seguido, atornillar la carcasa donde estaba.

!El trabajo  ya esta hecho !. solo queda volver a colocar la tapa,poner la bateria y probar que arranca el ordenador con el disco nuevo. Es interesante  destacar que según el sw de clonación  y la capacidad del nuevo disco ,puede que quede espacio libre sin definir por lo que más sencillo es ir al administrador de discos y crear una partición de datos sobre esa parte y así si se estropease la partición primaria  al menos los datos quedarían a salvo sobre esa particion.   

Otros programas de clonación

Sin duda,el   programa presentado puede ser una excelente opción gratuita  que   funciona realmente para realizar el proceso de clonación de disco duro, bien en un HDD o en un SSD.  pero hay otras opciones  para ayudarnos a realizar la clonación de nuestro viejo disco duro, bien porque queremos tener un respaldo en caso de un eventual fallo, porque deseamos migrar a un disco de mayor tamaño o porque queremos actualizarnos tecnológicamente usando un SSD.

Por ello a continuación le mencionaremos una serie de alternativas para que pueda hacerlo cómodamente

Mini Tool Partition Wizard-Para Particionar Disco Duro

Este software  es un clásico en la administracion de sisetmas  permitiendosno  hacer la clonación que deseemos en sistemas  Windows Con su versión gratuita podrá optar por funcionalidades variadas aparte de “clonar”, podrás crear copias de seguridad o respaldos. Cuenta con la posibilidad de crear particiones del disco y sin duda de forma segura para proteger al máximo tus archivos valiosos.

Esta es sin duda una herramienta bastante sencilla de utilizar. Su sencilla interfaz y claridad de las opciones a disposición hacen que podamos realizar nuestro proceso sin mayor dificultad. Tan simple como copiar y pegar particiones de un disco a otro. Sencillo, ¿verdad?

 Clonezilla

Clonezilla es una de las mejores herramientas para llevar a cabo nuestro proceso de clonación de disco de manera fácil y rápida. Puede que esta aplicación no tenga la interfaz más cómoda o atractiva pero garantiza la realización del proceso de forma correcta. ¿Lo mejor? Puede ejecutarlo a través de un CD o una memoria USB sin tener que instalar el software en su ordenador.

Clonezilla  como vemos es un software súper potente con el que no solo podrás clonar un solo disco, sino que tendrás la posibilidad de clonar 40 discos en simultaneo. Además, podrás utilizarlo desde un dispositivo externo como un CD o pendrive. Sin embargo, este es para usuarios más avanzados.

 EaseUS Partition Master

Sirve para  migrar a un disco de mayor tamaño o porque quieres sustituir tu viejo disco duro mecánico por un SSD que le proporcione mayor velocidad a su ordenador. Esta herramienta es muy sencilla y resulta bastante similar a GParted, pues consiste igualmente en copiar y pegar particiones de un disco a otro.

Con este programa podrás tener un disco clonado de manera sencilla y directa. Una herramienta ideal cuando está migrando información desde su HDD a tu SSD. Su información no sufrirá daños, ni se copiará incompleta, porque el software está optimizado para hacer los mejores clones de tus datos. Además, cuenta con dos alternativas con las que podrás hacer un respaldo y la otra con la que podrás recuperar archivos perdidos por accidentes o cualquier otra eventualidad.

Con su versión gratuita podrá tener unos buenos resultados, brindándote tranquilidad al momento de proteger tus archivos.

 

 Acronis Disk Director

Este programa resulta ideal para llevar a cabo el proceso de clonación, añadido a eso también podrás gestionar el disco, creando o formateando particiones entre otras varias funciones que esta herramienta pone a nuestra disposición.

Su version gratuita cuenta con solo 30 días. Sin embargo, si lo que deseas es hacer una clonación en particular Acronis le funcionará. Reduce las funciones de tu PC para evitar ralentizar el proceso y es sencillo de utilizar. Clona y haz copias de seguridad para proteger tus datos más importantes con este programa. No sufrirá de interrupciones porque el software está totalmente optimizado para gestionar bien el procedimiento del clonado

Además, podrás configurar el programa de manera que la clonación suceda de forma automática sin tener que preocuparse por no saber qué hacer.

clonar disco duro a ssd acronis

 

DriveImage XML-Clonar Unidad De Arranque

Esta herramienta es bastante amigable para aquellas personas que no dominen bien este tipo de procedimientos. Con el programa podrás clonar tu disco de una manera exacta y, además, escoger dónde quieres ubicar los elementos copiados. Ya no tendrás que preocuparte porque se te borraron los archivos de tu ordenador porque fácilmente las podrás recuperar y el software es compatible con Windows.

Podrá comprimir sus archivos con la intención de optimizar el espacio que tienes y protegerlos para mayor control, seguridad y tranquilidad.

 

 Aoemi Backupper-Standard 5.8

Este software es de fácil manejo y con el podrás clonar sus disco duro con seguridad. Su versión gratuita ofrece un listado de posibilidades para hacer clonación, recuperación o copias automáticas. Podrá clonar no solo el disco completo, sino sus particiones y también restaurar carpetas o archivos que en algún momento se perdieron.

Recibirá notificaciones de lo que resultó en tus copias de seguridad y cuenta con la alternativa de comprimir los archivos o colocar comentarios para saber de qué son

No se preocupe si no sabe nada sobre clonación de discos duros, este programa es muy sencillo de utilizar. Podrá hacer clonaciones fáciles tan solo copiando las partes de tu disco duro y pegando. Cuenta con la posibilidad de ajustar el tamaño de los archivos sin que se presente ninguna complicación en el proceso.

Entonces, bien sea que cambies de disco o desea pasar los datos a un disco sólido no será necesario formatear y perder los datos.

De todos los programas que hemos mencionado el mejor para personas que están aprendiendo a clonar es el Aomei Backupper Standard 5.8. Un programa sencillo de usar y eficiente para pasar datos a tu nuevo SSD. Podrá gozar de una alternativa con copiado inteligente para clonar particiones del disco que se utiliza en ambiente

 HDClone-De Miray Software

Este programa creado por Miray Software permite hacer clonaciones exactas de tu disco. Bien sea porque quieres pasarlo a un formato SSD o ya tu disco se ha quedado sin espacio. Conservarás todos tus datos y tendrás la alternativa de clonar archivo por o archivo y parte por parte de tu disco para un procedimiento organizado que permita tener datos resguardados y seguros.

Sin duda una buena herramienta para tener un registro fiel de todos los datos que queramos.

clonar disco duro a ssd windows 7

 

¿Cual es un programa favorito gratuito  de clonación ?¿conoce alguno que le haya dado buen resultado? Amigo lector  desde estas líneas estaremos encantados de compartir su experiencia

 

 

Duplicador de ethernet


RJ45 es una interfaz física comúnmente utilizada para conectar redes de ordenadores con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Cuenta ocho  conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP), Esta conexión  utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse cuatro pares (ocho pines),pero atencion porque no siempre  se usan todos en la aplicación final . Otras aplicaciones incluyen terminaciones de teléfonos (dos pares), por ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.

A veces se nos puede plantear la necesidad de disponer de una toma adicional de conexión ethernet  con toma RJ45  (por muchos motivos diferentes como por ejemplo para conectar un HTPC o un XBox ),   cuando solo disponemos de una unica conexion  ¿ y que podemos  hacer en ese caso ?  ,   pues hay varios modos de afrontar este problema :

  • Cableando una nueva toma ethernet  en el caso de que el concentrador  tenga salidas libres  usando las canalizaciones del cable ethernet existente, lo cual tiene la ventaja  de que podemos disfrutar de conectividad fast-ethernet con el máximo ancho de banda ,pero  los  inconvenientes del costo del cableado  y la dificultad  de introducir un nuevo cable donde ya hay uno ( normalmente incluso usando una guía espacial no será una labor sencilla) .

    Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones.Los dos extremos del cable (UTP Categoría 4 o 5) llevarán un conector RJ45 con los colores en el orden indicado. Para unir el cable de red con su respectivo terminal RJ45 se suele hacer mediante crimpado  de manera manual (crimpadora de tenaza) 

    Hay dos normas para usar con un hub o switch (la más usada es la B); en los dos casos los dos lados del cable son iguales:

    Norma T-568A

    1. Blanco/verde
    2. Verde
    3. Blanco/Naranja
    4. Azul
    5. Blanco/Azul
    6. Naranja
    7. Blanco/Marrón
    8. Marrón

    Norma 568B

    1. Blanco/Naranja
    2. Naranja
    3. Blanco/Verde
    4. Azul
    5. Blanco/azul
    6. Verde
    7. Blanco/Marrón
    8. Marrón
  • Adquiriendo un concentrador (switch) que a partir de una toma  ethernet nos ofrezca varias salidas  .Aunque el coste de  un switch de 5 puertos dado que no habitual encontrarlos con menos puertos , no es muy elevado (unos 14€ en un TP-link que es referencia  en el mercado ) esta solución tiene un problema: deberemos alimentar el switch con una toma de c.a.
  • Usar un viejo router de xDSL como simple concentrador  gracias a  que todos los routers xDSL disponen  de esa posibilidad .Aunque aquí el coste es cero   y podríamos  ampliar la cobertura wifi ( en caso de que el router también disponga de conectividad wifi) esta otra  solución tiene un problema: deberemos alimentar también ( al igual que con la solución anterior del switch) con una toma de c.a. 
  • Usando un divisor de ethernet comercial.Con un divisor Ethernet, puede conectar simultáneamente dos ordenadores (u otros dispositivos de red) en un cable Ethernet. En efecto usted puede adquirir dos divisores Ethernet por aproximadamente 16€, pero también, si dispone de los conectores y una crimpadora  puede hacer su propio divisor  a  la medida de  su necesidades como vamos  a ver a continuación

 

 

Construcción de un divisor ethernet casero

 Siendo  realistas  , un  cableado extra es la mejor opción para añadir una toma extra ethernet,pero dependiendo de la distancia a la que esté el switch o router al que conectarse puede ser ciertamente una labor muy engorrosa , costosa y difícil incluso suponiendo  que  quepa el cable extra  por la canalización existente  y no haya que  hacer canalizaciones nuevas 

 

En un cable Ethernet hay 8 cables, pero solamente 4 se están utilizando. Digamos que los 4 cables que se utilizan son los dos marrones y los dos naranjas,siendo estos 4 cables los que  ocupan las ranuras 1, 2, 3 y 4 en el conector Ethernet. Los 4 cables restantes son dos verdes y dos azules, que ocupan las ranuras 5, 6, 7 y 8 en el conector Ethernet. ¿Qué pasaría si usted tiene los dos cables marrones y los dos naranjas y los dos verdes y los dos cables azules divididos en cada extremo. (en cada extremo tendría dos grupos de cables.) Los cables marrones están conectados a las ranuras 1, 2, 3 y 4 en el conector Ethernet en cada extremo y los dos cables verdes y los dos azules conectados a las ranuras 1, 2, 3 y 4 en otro conector Ethernet en cada extremo. (ahora tendría dos conectores Ethernet en cada extremo del cable con cables conectados a las ranuras 1, 2, 3 y 4.) ¿Funcionará o no? No veo ninguna razón para por qué no, pero nunca se sabe pues esta técnica es muy similar a la alimentación a través de Ethernet, pero sólo con dos líneas de datos en lugar de una línea de datos y una línea de alimentación.

.

 

Asumiendo que los cuatro pares de cables Ethernet están conectados correctamente dentro de un  toma de pared Ethernet  ya existente ( que necesitamos duplicar) ,  podemos hacer nuestro  propio divisor Ethernet a medida   con un coste mínimo

El esquema a seguir es el mostrado  a continuación, donde se puede apreciar  cómo tendremos que actuar en ambos extremos del cable  usando   dos  pares para cada conexión , bajando lógicamente el ancho de banda disponible pues recordemos que la norma gigabit o  fast ethernet requiere los 4 pares ,aunque  solo  estén conectados  dos a la aplicación , por lo que esta solución  puede no funcionar del todo bien para algunos dispositivos que requieran mucho ancho de banda ( como descodificadores de vídeo de pago) 

 

 

Para este duplicador casero  necesitaremos únicamente  lo siguiente:

  • Dos conectores macho   RJ45
  • Cuatro conectores  hembra  RJ-45
  • Cable Ethernet  reciclado   (la longitud variará  en función de la longitud que deseemos darle al duplicador)

Las herramientas que necesitaremos:

  • Herramienta de crimpado RJ45
  • Tijera afilada (opcional)
  •  Herramienta de punzonado
  • Loctite Super Glue

Los pasos a seguir son los siguientes :

1-Engarce el enchufe RJ45 al cable Ethernet   con una crimpadora  usando el siguiente  esquema de cableado:

    1.  Blanco/Naranja
    2. Naranja
    3. Blanco/Verde
    4.  Azul
    5. Blanco/Azul
    6. Verde
    7. Blanco/Marrón
    8. Marrón

Obviamente también puede reciclar  un cable ya crimpado pero  fíjese que tiene conectados los 8 hilos pues los necesitamos para el duplicador 

2- Ahora uniremos el otro extremo del cable  a los conectores RJ-45.   Tome el otro extremo del cable, córtelo según la longitud que necesite y derive los cuatro pares usando el siguiente esquema de cableado:

  • Conector rj45 hembra número 1:
    • 1 blanco / naranja a pin 1 jack hembra 
    • 2 naranja a pin 2 jack hembra
    • 3 blanco / verde a  pin 3 jack hembra 
    • 6 verde a pin 6 jack hembra
  • Conector rj45 hembra número 2:
    • 4 Azul a pin 2 jack hembra
    •  5 blanco / azul a pin 1 jack hembra 
    • 7 blanco / marrón a pin 3 jack hembra
    • 8 marrón a pin 6 jack hembra

Una vez que todos los pares se perforan hacia abajo, puede pegar juntos lado a lado de las dos jack hembra RJ45

3- Hacer un divisor más usando la información anterior para que termine teniendo dos divisores, pero para el lado del switch del otro extremo ,  según  la terminación que tenga ese cable ( normalmente macho rj45)  puede optar por colocar una hembra   Rj45 en el divisor   en lugar del macho   rj45    para conectar al central el cable  procedente de la toma   y a las dos salidas  dos nuevos cables ethernet que conectaremos a  dos salidas libres del switch o router 

4- Enchufe un divisor a la placa de pared RJ45  y conecte los dos dispositivos  con cables ethernet  normales  .

 

5-Enchufe el otro divisor al switch o al router del otro extremo ( a donde   esté conectado el otro extremos del cable de pared  )  y conecte dos cables de conexión del divisor a dos tomas Ethernet libres del switch o router ( ver punto 3) . Si las conexiones del divisor están a la derecha, los dos leds «LINK» del switch o del router  en el que está conectado el cable de conexión deben encenderse.

 

Ahora tenemos dos dispositivos conectadas simultáneamente usando un solo cable Ethernet. Este método es similar a PoE (Power over Ethernet) pero en lugar de inyectar DC, está inyectando otra línea de  «datos», pero  insistimos de nuevo que  es  mucho mejor si se puede tirar de un cable Ethernet más desde el panel del switch o router  a la placa de pared, aunque  en algunos casos específicos, el «divisor» Ethernet puede ayudar.(ademas si usted está tratando de lograr velocidades más rápidas con Gigabit Ethernet, esto no va a funcionar, ya que Gigabit utiliza todos los pares por sí mismo, si se quita la mitad de ellos que le limitará a 100mbp)s.

El principio básico de este artículo tiene sentido y debe funcionar. Sin embargo – PRECAUCIÓN – al perforar los conductores en las dos tomas utilizar las designaciones que se encuentran en las tomas y no la imagen! Los pin-outs en las tomas varían de fabricante a fabricante. Eso puede explicar por qué algunas personas no pueden hacer que funcione.

Resolucion de problemas al ejecutar archivos con extension .ica


 Citrix es  una famosa  empresa  fundada en 1989 por el antiguo desarrollador de IBM Ed Iacobucci   y que acogio a muchos de los fundadores originales que habían participado en el proyecto OS/2 de IBM

Es ademas  una de las empresas pioneras, junto a Vmware, en virtualización de escritorios y aplicaciones . Ademas ha estado  muy unida a Microsoft desde sus orígenes.

Dispone de 3 familias de productos: 

  • Citrix Delivery Center (XenApp, XenDesktop, XenServer y Netscaler)
  •  Citrix Cloud Center: Permite crear nubes híbridas con soluciones en la nube,
  • Citrix Online Services: Que está unido a la aplicación GoToMeeting (herramienta videoconferencias) 

Citrix XenDesktop es  su producto estrella y en la versión 7 une en una suite XenApp (Aplicaciones) y XenDesktop (VDI).   Los componentes básicos de un sistema de este tipo   son los siguintes :

  • RECEIVER : Citrix Receiver el software cliente necesario para que se puedan entregar aplicaciones o escritorios . Es un elemento multiplataforma y multidispositivo, ya que existen clientes para Windows, Linux, Mac, Android o IOS entre otros.En este post vamos a hablar precisamente de los  problemas que puede dar
  • STOREFRONT :se comporta, como su propio nombre indica, como una tienda online que pone a disposición de los clientes aplicaciones y escritorios.  Básicamente es el frontal web que los usuarios ven y donde introducen sus credenciales.  Si surgen modificaciones, se actualiza automáticamente (se puede comprobar pulsando F5 en el navegador)
  • DELIVERY CONTROLLER : gestiona los accesos de los usuarios, optimiza las conexiones, hace de intermediario entre el resto de componentes y proporciona los servicios necesarios para la creación de máquinas.  Debe existir al menos un DC en la infraestructura, siendo recomendado tener más de uno (redundancia), ya que marcará la capacidad de gestionar más usuarios y aplicaciones.  Un DC saturado (normalmente CPU) puede provocar problemas en la plataforma y la base de datos.
  • BBDD: Tradicionalmente se monta sobre SQL Server (no todos los componentes admiten SQL Express) . Existen 3 bases de datos en toda instalación XenApp / XenDesktop:
    • Site: Configuración Site en ejecución y estado
    • Configuration Logging: Registro de la actividad administrativa
    • Monitoring: Almacena los datos de Director (inicio sesión y conexión).Sólo los DCs se conectan con la Base de Datos
  •  STUDIO : es la consola de administración tanto para escritorios como para aplicaciones .En Studio se pueden gestionar otros componentes como las licencias o storefront. .Adicionalmente, desde Studio se gestiona la publicación de aplicaciones y escritorios.  También se gestionan las sesiones conectadas en vivo y se pueden lanzar acciones sobre ellas.
  •  LICENSE SERVER  Componente que gestiona las licencias de los productos, al que consulta Citrix Delivery Controller para validar las sesiones . Consola web, que puede gestionarse desde Citrix Studio
  •  DIRECTOR : Es un componente WEB que permite monitorizar en tiempo real sesiones de Citrix.  Es posible extraer informes históricos de tiempos de sesión de un grupo o usuario.
  •  VIRTUAL DELIVERY AGENT  o VDA es el agente necesario en la infraestructura servidora o clientes de escritorio para que exista la comunicación con los Delivery Controller y poder ofrecer esos recursos (aplicaciones o VDI) a los usuarios finales.  En un servidor Windows permite que varios usuarios se conecten a la vez. En un escritorio Windows permite la conexión de un solo usuario.
  •  ACTIVE DIRECTORY:aunque no es un componente directo en la instalación de Citrix, sí se convierte en un requisito.  En directorio activo se configuran los usuarios y contraseñas que tendrán acceso. Así como las GPOs necesarias para implementar con seguridad y optimización la plataforma.
  • OTROS COMPONENTES 
    • Netscaler: Cortafuegos, balanceo de carga, entrega de aplicaciones a través de la red y optimización de aplicaciones 
    • Branch Repeater: Optimiza la entrega de las aplicaciones a los usuarios ubicados en sucursales (Appliance) 
    • EdgeSight: Monitoriza el rendimiento de las aplicaciones (integrado en Director) 
    • Sharefile: Herramienta para compartir archivos de forma segura 
    • Citrix WEM: Gestor de directivas que sustituye ciertas funciones de Active Directory para acelerar el logon. 
    • Netscaler Insight Center: Dispositivo virtual para el seguimiento, análisis y generación de informes sobre aplicaciones.
    • etc

 

Citrix Virtual Apps es un software de virtualización de aplicaciones producido por la famosa empresa  Citrix Systems   que permite acceder a las aplicaciones de Windows a través de dispositivos individuales desde un servidor compartido o un sistema en la nube  (siendo lo mas típico en un ambiente empresarial que estas estén disponibles a través de un servicio VPN)

Dentro de esta estrategia propietarias  del fabricante Citrix , los archivos con con las extensiónes  .ica  de  Independent Computing Architectureson lo que los convierte  literalmente  en archivos de configuración de  siendo  exclusivamente  utilizados precisamente por  esos  programas de Citrix para invocarse en remoto ayudándose precisamente de la configuración que se haya hecho en estos archivos  que se descargan en local desde el portal empresarial .

Estos ficheros ,de hecho, se pueden abrir con un editor de texto ASCII para ver así su contenido, aunqu,  en realidad tiene poco sentido verlos  pues sólo se pueden iniciar en el otro extremo  del cloud  con una de las aplicaciones compatibles de Citrix.

Por tanto , precisamente mediante estos archivos ICA se lanzan las aplicaciones remotamente a utilizando Citrix XenClient , el programa Citrix XenApp o sobre todo  el conocido programa  Citrix Receiver.

Si tiene problemas a la hora de ejecutar algunos de estos ficheros .ica  lanzados  desde un ambiente corporativo o empresarial  (  como por ejemplo que no se pueden abrir las aplicaciones , solo deja guardar los archivos ica ,aparece una ventana que se cierrra en blanco, etc. ),  puede intentar  seguir los siguientes pasos para intentar ejecutar estas aplicaciones virtualizadas:

 

Paso 1: Descargue el nuevo cliente de Citrix

A fecha de agosto de 2018, Citrix Workspace app  es la la sustitutade   Citrix Receiver. Por lo tanto la aplicación Citrix Workspace App es el nuevo cliente de Citrix que actúa de forma similar a Citrix Receiver y es totalmente retrocompatible (o al menos en eso dice el fabricante)   con la infraestructura Citrix de su organización. La aplicación Citrix Workspace App proporciona las capacidades completas de Citrix Receiver, así como nuevas capacidades basadas en la implementación de Citrix de su organización razon por la que el fabricante Citrix  recomienda que se descargue la aplicación Citrix Workspace.

La aplicación Citrix Workspace es el software de cliente fácil de instalar que ofrece un acceso seguro y sin inconvenientes a todo lo necesario para hacer todo lo que quiera. Con esta descarga gratuita, puede acceder de forma fácil y segura a todas las aplicaciones, escritorios y datos desde cualquier dispositivo, incluyendo teléfonos inteligentes, tabletas, PCs y Macs

.Descarga para Windows


La aplicación Citrix Workspace sustituye de forma automática muchas versiones anteriores de Citrix Receiver y los complementos en línea de Citrix; sin embargo, deben eliminarse manualmente algunas versiones antes de instalar la aplicación Citrix Workspace , siendo lo mejor que se haga con la utilidad especifica. de ReceiverCleanupUtility

Paso 2: Acceso desde el VPN a la url de su organización

En al mayoria de lso casos  necesitara  abrir una URL adecuada en su navegador para autenticar su espacio de trabajo digital Citrix con todas sus aplicaciones, escritorios y datos. En ocasiones incluso , puede que necesite configurar su cuenta indicando su correo electrónico o una dirección de servidor para autenticar con la aplicación Workspace para usar aplicaciones y escritorios virtuales. Puede preguntar a su administrador de sistemas qué pasos seguir en su situación pues no solo necesitara  esa url : tambien necesitara la instalación del cliente Citrix en la justa version que haya decidido su organizacion.

Paso 4-Fuerce la ejecución de los achivos

La aplicación Citrix Workspace App es un nuevo cliente de Citrix que actúa de forma similar a Citrix Receiver y es totalmente retrocompatible con la infraestructura Citrix de su organización  proporcionando las capacidades completas de Citrix Receiver, así como nuevas capacidades basadas en la implementación de Citrix de su organización.

Una vez instalado el cliente , cuando acceda desde su portal a la apliacion virualizada , haga clic derecho en el archivo ICA para abrir el menú contextual del archivo.Luego haga clic en la opción «Abrir con» y una lista de programas se abrirá.

Desplázese y haga clic en «Citrix XenApp» o «Citrix XenClient» :el programa Citrix debería  abrirse y lanzará la aplicación remota definida en el archivo ICA.

 

 

Paso 5; Instale  versiones anteriores

Puede que no siempre   estén al dia  en su organizacion con la ultima  version de Citrix en el lado servidor  , por lo que deberá  encontrar versiones anteriores de Receiver en el sitio web de descargas de Citrix.  por lo que debería confirmar con su administrador de sistemas que necesita una versión anterior de Citrix Receiver antes de continuar.

Antes de proceder,primero  debería desistalar  todo el sw de Citrix con  la herramientas especifica : ReceiverCleanupUtility

Una vez desistalado  todo si su aplicación  Citrix  no le funciona   con la  ultima version del cliente  entonces intente descargar alguna version anterior , por ejemplo Receiver 4.9 LTSR for Windows desde https://www.citrix.es/downloads/citrix-receiver/legacy-receiver-for-windows/receiver-for-windows-49LTSR.html

Instalar este cliente es bien sencillo  pues basta descargarlo  yen seguida   ya debería comenzar el asistente de  instalación 

Inmediatamente   simplemente le daremos al botón «Iniciar»

 

 

Una vez leída la licencia deberíamos darla a «Siguiente»

 

 

 

Finalmente  aparecerá la ventana de instalación completada junto al botón de Agregar cuenta , el cual la mayoría de los casos es completamente  innecesario

 

 

Como ve querido lector ,en el caso de tener el servicio  disponible si nos falla probablemente se deba a la version del cliente Citrix que tengamos instalados. Citrix  por su parte , si todo lo demas fallo , reconoce ciertos errores  a los que da  ademas un modo de solucionarlos   en la siguiente url   https://docs.citrix.com/es-es/citrix-workspace-app-for-linux/troubleshooting.html

 

4GB gratis por un año para los clientes de Movistar que lo soliciten


Mi Movistar es la aplicación móvil  para clientes de Movistar España con la que se  puede estar informado sobre sus productos y servicios y gestionarlos en cualquier momento    gracias a Internet   y por supuesto su smartphone o tableta .
Captura de pantalla
Esta app  incluye  funcionalidades muy interesantes como son la consulta de  consumos y detalle de datos, llamadas de líneas móviles y fijas, visualización de  sus facturas , gestión del saldo de Prepago ,consulta de tarifa de televisión, detalle de canales y funcionalidades, configuración de  paquetes de TV Movistar+  ,etc
Especialmente interesante  es también poder realizar  un test de velocidad de la conexión ,  así como  la posibilidad de comunicar problemas-averías de producto o servicio, soporte técnico.

Hace ya algún tiempo los usuarios  de la APP ‘Mi Movistar’  no solo tienen la opción de poder consultar el consumo de datos   desde la propia aplicación ,sino que también   al instalar esta app  tener  disponible el  Widget de Consumo de voz y datos en tiempo real   

Realmente este widget esta disponible una vez se instala   la app por lo que para activarlo y que este disponible  lo tenemos que mantener  pulsado sobre la pantalla en una zona donde no haya ningún icono ,  apareciendo enseguida abajo en el menú inferior el botón de widgets .

Una vez que ya estemos en los la pantalla  de widgets disponibles , buscaremos el Widget de Consumo de voz y datos ( se llama Mi Movistar)  y pincharemos sobre este para tenerlo accesible donde estimemos .

La información de consumo en el Widget se actualiza automáticamente de forma diaria y es configurable para cualquier línea del usuario, ya sea la línea telefónica activa en el teléfono como otras particulares asociadas a Fusión o de Empresas.

En el caso de las líneas de Empresas, el Widget podrá ser instalado y ejecutado tanto por los empleados, como por el administrador que podrá ver el consumo de cualquiera de las líneas de la empresa.

En cuanto al consumo de datos  según el uso  que se haga , sobre  todo teniendo en cuenta el consumo masivo de  video la media  de  consumo ronda los   4 GB de datos al mes de media; una cifra que no para de aumentar año tras año conforme aumenta el contenido que podemos consumir en el móvil, así  que Movistar  ha revelado  una nueva promoción sin ningún coste adicional  desde el 18 de abril hasta el 17 mayo  que permite disfrutar de 5 GB adicionales de datos en la tarifa móvil para todos sus clientes con una tarifa móvil de contrato.

Estos 5 GB adicionales se pueden disfrutar a lo largo de los próximos 12 meses, y activarlos es muy sencillo:

  • Si llama al 223511 desde cada línea móvil el operador Movistar esta regalando 5 gigas gratis al mes durante un año  .  Pasado el año se da automáticamente de baja y no hay que llamar para darse de baja.
  • Si va  al Área privada en la web de Movistar En este enlace podemos acceder directamente a la promoción yendo al área de productos, donde podemos activar la promoción. En ese momento nos preguntará en qué línea queremos disfrutar de la promoción.
  • A través de la app Mi Movistar también puede gestionar, pulsando sobre la linea móvil bajo el detalle el consumo de datos . Al activarlo  deberíamos verlo activo en la pantalla principal como en la imagen de mas abajo: 

.

 

Bajo mi opinión ,   lo mas interesante de la promo es que estos 5 GB se añaden sin coste adicional, y podrán disfrutarse durante los  12 meses ,  pero lo mas importante es que  una vez pasen los 12 meses no tendremos que hacer nada, ya que el servicio se dará de baja de manera automática y no cobrarán nada adicional.

Asimismo la oferta no añade ningún tipo de compromiso de permanencia, y podrá compartirse entre las líneas adicionales a través de Datos compartidos o si tienes dispositivos con MultiSIM.

La promoción está disponible desde el 18 de abril hasta el 17 mayo a  partir de la fecha de contratación, los gigas estarán disponibles durante los 364 días posteriores.¿ a  que es interesante?

¿Qué es la fibra optica plástica?


Día tras día se multiplica la demanda la mejora  de la  conectividad,  no solo por motivo de la hetereogenidad  de dispositivos, electrodomésticos y entretenimiento que dependen de ello.  sino  también  por el mayor  flujo demandado    gracias en parte a nueva aplicaciones  que han entrado en  nuestra vida como pueden ser  por ejemplo  el video 4k   o los juegos online.

Ante estos nuevos escenarios, la eficacia y calidad de la transmisión de los datos dentro del hogar (  o la empresa)  es una necesidad en aumento que cada vez es mas difícil dar respuesta  a través de conectividad inalámbrica   puesto que las redes wifi o wifi +   sufren grandes atenuaciones   de  la señal debido a la distancia  y los obstáculos  que encuentran en su camino

Soluciones  alternativas    alámbricas que ofrezcan conexiones de 1Gb/s  son las que  se puede realizar mediante el tradicional cableado ethernet a  velocidad 1 Gb/s orientada al uso doméstico y terciario . Lamentablemente  el  cableado  ethernet no siempre  es una solución factible si en la instalación   no existen las canalizaciones correspondientes albergar este, lo cual suele ser lo mas normal ,  razón por la cual para el uso domestico   suele  obviarse este tipo de instalaciones. Afortunadamente como alternativa  al cableado ethernet, la tecnología actual permite sustituir el voluminoso cableado de cobre convencional  ethernet Cat5 o Cat6    por fibra óptica de plástico (POF) de 1 mm de núcleo y 2.2 mm de diámetro en total construida generalmente  con un núcleo de polimetilmetacrilato y un revestimiento de polímeros fluoruros.

 

La Fibra óptica plástica o POF (Plastic Optical Fiber)  no es nada nuevo pues uso está ampliamente extendido en electrónica automovilística y aeronáutica,.También se está usando la POF para el control industrial, la iluminación (carteles luminosos), la medicina, las telecomunicaciones y el mercado aeroespacial, entre otras aplicaciones.

Recientemente  gracias a la evolución de la electronica para hacer la conversión de óptico a ethernet y viceversa,  la novedad es  que se  está planteando cada vez más, en usarla también  para las conexiones  de hogares entre el HGU  ( Home Gateway Unit  que integra  el punto de acceso , el router y el video-brige ) y los puntos de uso (rosetas o bases de toma) gracias a la instalación sencilla ,al tratarse de un  material flexible y muy resistente que se puede introducir por conductos eléctricos/TV/teléfono,  por el rodapié o por los marcos de las puertas, lo que hace que la dicha instalación se pueda efectuar de manera sencilla y rápida.

Esta nueva fibra  de  plástico ( POF )  que garantiza hasta 1 Gbps  es una solución económica que pude ofrecer alta velocidad ( 1Gbps a 50m de distancia) ,  inmune al ruido (interferencias)   y todo ello con una instalación sencilla debido al material plástico  que no se rompe fácilmente  y  se puede instalar  junto con cables eléctricos  compartiendo la mismas canalizaciones

Como complemento necesario en los extremos de las fibra  están los transceptores  de fibra o ethernet y viceversa,  pero gracias al lanzamiento de la primera familia de chips de KDPOF (una empresa española, con nombre extranjero, Knowledge Development for POF, KDPOF, fundada por dos jóvenes ingenieros madrileños  a principios de 2014)  ,es  algo  muy sencillo ,  gracias  a que  han desarrollado un Chip que es capaz de explotar al máximo las prestaciones de la fibra de plástico para su uso como cable de comunicaciones de alta velocidad..

KDPOF,  fundadada  por dos compañeros en una empresa de desarrollo de Chips madrileña con problemas financieros, surge ante la búsqueda de usar un medio barato de comunicaciones como es la fibra de plástico y las fuentes de luz tipo LED para sistemas 1Gbs. Gracias a la experiencia de sus fundadores y el equipo de ingenieros que han reunido les ha permitido a KDPOF captar capital riesgo español para poder desarrollar y lanzar al mercado la primera línea de chips orientada al mercado del hogar y la industria  cuyo  desarrollo del chip ha llevado más de dos años de intenso trabajo de más de una decena de ingenieros.

 

Hablamos pues  de una solución muy real que el operador  Movistar  ya esta  probando en hogares reales , lo cual  nos da una idea de que este tipo de soluciones  sera una realidad en un futuro muy cercano.

Precisamente en el vídeo a continuación  podemos ver al CEO de KDPOF explicando como se realiza una instalación real con POF

 

 

Vemos pues como una red de datos de 1Gb/s   basada en fibra plástica tiene grandes ventajas sobre el cableado ethernet   entre  las que destacamos su bajo coste de instalación por  la posibilidad de reutilizar los conductos por los que discurren los cables eléctricos para tender los nuevos cables de datos  ya que  no es necesario disponer de conductos específicos para la fibra plástica lo cual redunda en una reducción drástica de la complejidad y molestias de la instalación.

Veamos ahora  como se crea un red basada en POF.

 

Configuración de una red con POF

La   instalación   en un local o el el hogar  con POF en esencia  requiere de la conversión de cableado  de cobre a  fibra     por medio de un transceiver para llevar la señal ethernet mediante la fibra de plástico a través de las canalizaciones existentes de c.a.    hasta las rosetas ethernet , donde habrá que realizar la operación inversa ( de fibra a ethenet)
Básicamente  los componentes necesarios de una instalación basada en POF son   los siguientes:
  • Media Converter: transforma la señal del cable POF a Ethernet.
  • Daisy Chain: nos permite seguir alargando la red POF, teniendo además una toma ethernet.
  • Módulo Wi-Fi: acoplada al Media Converter o al Daisy Chain, proporciona conexión Wi-Fi.
  • Switch: transforma y reparte la señal del puerto de entrada Ethernet entre sus 4 salidas POF.

Por ejemplo  una solución si no vamos a conectar equipos en daisy chain ,  a la salida ethernet del   HGU    podemos  conectaremos  un switich  de Pof    , lo cual nos dará   4 salidas  ópticas   a las que conectaremos 4 fibras   que llevaremos por las canalizaciones existentes.  En las terminaciones de las fibras   constaremos una roseta con un  Media converter integrado   para realizar la conversión de fibra a  ethernet ( comercialmente  las hay con una o dos tomas ethernet)

Por supuesto , en caso de necesitar mas tomas ethernet en otras salas    separadas a mas distancia ,  podemos usar  tambien un  dispositivo Daisy Chain  para continuar la red con fibra  hacia otros lugares haciendo por tanto de  by-pass este equipo

En el video siguiente  vídeo podemos ver físicamente una instalación de este tipo  :

 

 

 

La electrónica de un POF

Como decíamos la empresa  española KDPOF ha logrado la  estandarización   de la  tecnología POF  compitiendo a nivel europeo con otras alternativas para la comunicación sobre fibra plástica entre las que se encontraban grandes empresas y centros de desarrollo como Siemens, el Instituto Fraunhoffer o el Politécnico de Torino, siendo la ganadora la propuesta española de KDPOF,y la cual  ha servido de base para el nuevo estándar de comunicaciones sobre fibra plástica.

Al ser la primera empresa que pone en el mercado un chip que cumple con los requerimientos del estándar , disfruta de una cuota de mercado mayoritaria  y además es propietaria de varias patentes que protegen su tecnología con lo que futuros competidores que quieran desarrollar chips que cumplan con el estándar habrán necesariamente de llegar a acuerdos comerciales con KDPOF.

El estándar actualmente cubre el mercado Europeo mediante la cobertura del ETSI, pero KDPOF ha comenzado ya la extensión a nivel mundial trabajando con el IEEE, el mismo organismo que estandariza tecnologías tan conocidas como Ethernet o WiFi.

El fabricante kdpof esta construyendo media-converter  basándose en chip especializados como son el kd1000 Y kd1001

El KD1001 es un transceptor Gigabit POF Ethernet totalmente integrado, está optimizado para una baja potencia y un tamaño reducido. Este nuevo transceptor implementa la capa física del ETSI TS para transmitir datos en el estándar SI-POF, MC-POF o PCS.

El chip se fabrica utilizando un proceso CMOS de 65 nm, que ofrece el mejor rendimiento, el menor costo y la menor potencia para las soluciones Gigabit POF.

El transceptor incorpora tecnología de comunicación digital de vanguardia desarrollada por KDPOF, que se basa en la arquitectura ASIC confiable y de corto tiempo de comercialización de la compañía. El procesador de señal digital personalizado se basa en la arquitectura de activación de transporte (TTA), optimizado para el filtrado adaptativo.

Por tanto el transceptor KD1001 está diseñado para cumplir con los requisitos del mercado de redes domésticas POF  como lo muestran los ejemplos de implementación de mas abajo.

Muy resumidamente en los esquemas podemos   ver dos  tipos de transceptores:

  1. El primero es un Media converter  que puede operar en ambos sentidos:; desde ethernet a  optico  y/o viceversa ofreciendo una única  toma etherenet  y tambien una única toma optica.
  2. El segundo es un ejemplo mas complejo y completo al integrar   un Daisy -chain  para permitir  continuar la tirada de POF por mas lugares usando una  única tirada. Ademas  ofrece   dos salidas  ethernet   y  conectividad wifi

 

 

El KD1001 ASIC es pues un  dispositivo ideal  o para integrar capacidades de Gigabit en puertos POF con una lista de materiales de bajo costo.Ademas como vemos su interfaz analógica incorporada simplifica la conectividad a los FOT.

Como   puede deducirse , ejemplos de productos que pueden incorporar puertos POF basados ​​en el ASIC KD1001 incluyen decodificadores, enrutadores, televisores digitales y unidades conectadas a la red, así como componentes de red como interruptores, enchufes de pared y convertidores de medios (como POF-a-copper). ).

Esta son  resumidamente  las características de este chip:

  • Interfaces de datos: RGMII, GMII, MII como MAC o PHY
  • Características principales: EEE, ETSI TS Gigabit POF compatible con el estándar y 100 Fx compatible con versiones anteriores
  • Aplicaciones típicas: convertidores de medios POF a 100 / 1000Base-T para instalaciones de bricolaje, enchufes de pared, interruptores de baja densidad, etc.

Sin duda esta tecnologia a medida  que se vaya haciendo mas popular  y se consiga abaratar los precios de los equipos las perspectivas y primeras ventas son muy atractivas. Con clientes en todas las regiones del mundo, es el mercado de las redes del hogar el que primero que debería  ir incorporando mayoritariamente la fibra plástica para poder interconectar todos los dispositivos del hogar de una forma mucho mas sencilla   y fiable que las soluciones basadas  en cableado de cobre. Ademas otros sectores como  pueden ser  las energías renovables, plantas de generación nuclear, electromedicina, robots industriales ,vigilancia remota, etc  presentan multitud de oportunidades para el uso de la POF.

 

Ya  hay  clientes que  han incorporado en sus instalaciones  fibra plástica como medio de transmisión de datos a alta velocidad,  en lo que a todas luces será un hito mundial de la tecnología e ingenio españoles.

 

Mas información   aqui, ademas   se puede obtener mas información donde  se puede adquirir el producto en los sitios del fabricante y de los instaladores:  https://www.kdpof.com/  y  http://www.actelser.com/

 

Envio de correos desde Raspberry


En realidad es bastante sencillo poder enviar correos electrónicos  gracias a Mutt , un cliente de correo electrónico libre basado en texto, para sistemas similares a Unix que fue escrito originalmente por Michael Elkins en 1995 y publicado bajo la Licencia Pública General de GNU. Inicialmente se asemejaba a elm, ahora el programa es muy similar al lector de noticias slrn.

Mutt soporta la mayoría de los formatos de correo electrónico (en particular, tanto mbox y Maildir) y protocolos (POP3, IMAP, etc.)  También incluye soporte MIME, en particular PGP/GPG y S/MIME.

Este programa es  bastante configurable pues: tiene cientos de directivas de configuración y personalización de los comandos. Ademas permite cambiar todas las teclas y hacer macros de teclado para acciones complejas, así como los colores y el diseño de la mayoría de la interfaz. A través de las variantes de un concepto conocido como «ganchos», muchos de sus ajustes se pueden cambiar sobre la base de criterios tales como el actual o buzón de correo saliente los destinatarios del mensaje. Hay muchos parches disponibles y extensiones que añaden funcionalidad, como soporte NNTP o una barra lateral similar a los que a menudo se encuentran en clientes de correo gráfico.

Mutt es totalmente controlado con el teclado, y tiene soporte para hilos de correo, es decir, uno puede fácilmente desplazarse largas discusiones, como en listas de correo. Los mensajes nuevos se componen con un editor de texto externo por defecto, a diferencia de pine que incorpora su propio editor conocido como pico (aunque se puede configurar para depósito de pino a un editor externo).

Mutt. the e-mail client.png

Para  instalar  el cliente de correo mutt  en nuestra Raspberry Pi , la cual por ejemplo nos va  permite enviar correos desde una cuenta de gmail  tenemos que seguir unos sencillos pasos.

En primer lugar debe actualizar el sistema  e instalar la utilidad mutt; 

sudo apt-get update
sudo apt-get install mutt

Ahora con el paquete instalado,  lo vamos a configurar para enviar desde el directorio  root.de nuestra Raspberry Pi ,`para ello ,creamos el  fichero .muttrc   y rellenamos con nuestra  información sobre nuestra cuenta de correo.

Para ello ejecute el siguiente comando:

 sudo nano /root/.muttrc

Ahora en dicho  fichero deberá escribir el siguiente contenido:

set from = «[email protected]»
set realname = «usuario gmail»
set imap_user = «[email protected]»
set imap_pass = «password»
set folder = «imaps://imap.gmail.com:993»
set spoolfile = «+INBOX»
set postponed =»+[Gmail]/Drafts»
set header_cache =~/.mutt/cache/headers
set message_cachedir =~/.mutt/cache/bodies
set certificate_file =~/.mutt/certificates
set smtp_url = «smtp://[email protected]:587/»
set smtp_pass = «password»

 

Donde pone  [email protected] , lógicamente tendrá que escribir su  usuario de gmail y donde pone password la clave que usemos para acceder a este.  En smtp-url  tampoco olvide que  xxxx representa el usuario de gmail

Lógicamente salvaremos el fichero con nuestra información de nuestra cuenta de gmail  y abandonaremos el editor nano.

Ahora crearemos la siguiente carpeta ( cache) para lo cual ejectaremos, 

sudo mkdir -p /root/.mutt/cache


Ya estamos listos para enviar un correo para lo cual  recuerde que  hemos configurado el correo para enviar desde la carpeta root (si lo queréis desde el usuario pi donde pone root lo puede cambiar por pi).


Vamos a enviar nuestro primer correo para ello hacemos sudo su. Y tecleamos el siguiente código:


echo «Contenido» | mutt -s «Prueba» [email protected]

 

Donde pone  [email protected] , lógicamente es el destinatario  de gmail, y  «Contenido » es el contenido del mensaje y en Prueba ira el asunto del mensaje. 

Ahora ya  podemos ir  nuestra bandeja de entrada   y si la Raspberry Pi  contaba con conectividad  a Internet   via wifi ( si es una Raspberry pi 3)  o por ethernet ,  allí tendremos el correo.

Asimismo también  podemos enviar un archivo adjunto,  para lo cual  crearemos un archivo con nano adjunto.c y lo relleneraremos con texto.


Para adjuntar este fichero al correo se hace de la siguiente forma:

echo «Este correo incluye un adjunto» |  mutt -s «Archivo Adjunto» [email protected] -a /root/adjunto.c

donde /root/adjunto.c es la ruta del archivo del fichero a enviar  e [email protected] , lógicamente es el destinatario  de gmail, .

 

 

Puede  parecer una vanalidad  pero la  potencia de enviar correos desde la Raspberry Pi , es una idea muy interesante para automatizar  procesos  asociados a dispositivos conectados a  los GPIO  por ejemplo relacionados con el cambio de estado de un pin asociado a un pulsador o   cuando varíe un valor asociado a un determinado sensor

 

 

Como mejorar el alcance de una señal WIFI


En toda conexión WiFi intervienen dos actores:

  • Por un lado está el emisor Wi-Fi, o punto de acceso, conocido por las siglas AP (access point
  • Por el otro lado está el receptor Wi-Fi o cliente Wi-Fi. Todos los receptores WiFI que se coloquen dentro de esa cobertura serán capaces de obtener una buena señal, fenómeno que también se puede explicar como el foco de luz de una linterna, donde  el ancho del haz de luz será la zona de cobertura.

 

 

blur cliff fingers grass
Photo by rawpixel.com on Pexels.com

 

Para conseguir la mayor distancia posible de cobertura es imprescindible ;

  • Que los dos puntos estén cubiertos por respectivas antenas
  • Que ademas estén a la misma altura
  • Que estén  dentro del ángulo de cobertura
  • Que  estén demás bien alineadas.

 

Las antenas  mas sofisticadas del tipo tipo exterior de  panel o direccional consiguen de hecho cubrir largas distancias precisamente porque estas trabajan en horizontal,  y dado que la energía que radian   es finita, cuanto el  ángulo sea más estrecho en la horizontal conducirían a un ancho de haz vertical más estrecho consiguiendo cubrir mayores  distancias eliminando las interferencias de redes en el entorno cercano y además  ampliando la cobertura hacia el frente eliminándola, hacia atrás y disminuyéndola mucho en la vertical:  este es el punto precisamente    el que tenemos  que   ajustar, pues actualmente la mayoría de adaptadores WIFI  están equipados con antenas direccionales  que enfocan todas sus ganancias en direcciones específicas para un mayor rendimiento  así que la idea es anular parte de la cobertura  en determinadas direcciones con papel aluminio precisamente para que mejore  en otras direcciones.

 

antena-wifi

Ingenieros de la Universidad de Dartmouth(en Estados Unidos,)   han investigado los efectos del papel de aluminio   domestico  sobre la cobertura  de los router tradicionales  y han destacado su utilidad para mejorar la señal de internet

Según estos investigadores, el aluminio sirve no sólo para mejorar la señal, sino también para reducir las interferencias y crear barreras de seguridad 

Los métodos   para conseguir esta mejora :

  • Si rodeamos las antenas del router con papel de aluminio, podremos concentrar la dirección de la señal al punto que deseemos pero en cambio, de esta manera el resto de zonas perderán señal de internet.
  • Direccionar la señal wifi permite, además, reducir las interferencias y aún mejor: aumentar la seguridad.
  • Si queremos evitar que terceras personas roben nuestra señal, basta con interponer entre esas personas o sus ubicaciones y nuestro router papel de aluminio.

 

router.png