jueves, 22 de septiembre de 2011

The return

Hola a todos!(again)

Después de 3 años y pico, retomo el blog ¿Por qué? Por que había pensado, que ahora que me dedico a las aplicaciones web tal vez pueda contar algo interesante para alguien (si es que alguien lee esto!). Intentare explicar al detalle cada paso que doy en el proyecto y por que lo hago así, a ver si alguien lo lee y puede aportar algo o simplemente le sirva de algo.

Pues eso, hala, ahí lo lleváis ...

viernes, 11 de julio de 2008

Añadiendo lo que falta...II

Bien vamos a añadir otra cosa más de las que me faltaban. Esta vez será la última práctica que se nos mandó hacer, subir un vídeo mostrando el uso de Microsoft Network Monitor. La dificultad residia en que el vídeo debía de mostrarse con calidad lo suficientemente buena como para que las letras fuera visibles. Esto es una pega, ya que la mayoría de los portales de vídeo streaming reescalan la resolución de los vídeos por debajo del estándar VGA (640x480), estando por ejemplo Youtube, que baja normalmente, la resolución hasta 320x240. Un ejemplo de un vídeo subido a Google videos:



Penoso....

Así que busque un portal que permitiera subir vídeos en alta resolución o la tan de moda HD.

Bien haciendo una búsqueda encontré el portal Vimeo. Un portal de similar corte que Yotube o Google videos, pero con la capacidad de subir vídeos en alta definición sin casi perdida de calidad,además da la opción de descargar el video original sin reconvertir a la resolución del portal.
El video subido:


Captura de tramas en MNM from Antonio Imbernon on Vimeo.

Como se puede ver se muestra en baja resolución, pero si pulsamos el link nos envía a la versión en alta definición.

jueves, 10 de julio de 2008

Añadiendo lo que falta al blog... I

Bien voy a añadir el par de cosas para que mi blog este conforme con las especificaciones que Marco nos dio en el blog de la asignatura.
Lo primero que haré, sera añadir un vídeo subtítulado por mí. Hice busquedas sobre lo dado en el temario de la asginatura, el que más me gusto, y me parecio medianamente comprensible fue este video sobre IPv6:



Lo tuve que escuchar varias veces para comprenderlo completamente. Una vez traducido, me fui a la página de Overstream.
Tuve que crear una cuenta, una vez creada y confirmada mediante e-mail, introduje la dirección del video en Youtube, y fui introduciendo el texto, y con que parte del video se corresponde. Una vista del proceso:



Una vez finalizado, el video queda así:



Hay partes que no he llegado a comprender del todo, pero básciamente, lo importante, esta traducido, aunque dudo que libre de errores. Además el tiempor invertido ha sido bastante elevado, ya que hay partes, que se traducen directamente, pero otras, que hay que reinterpretar un poco las frases, para que parezcan hechas por el traductor online de turno.

martes, 1 de julio de 2008

Práctica Final: Servidor Proxy con Squid

Bien, vamos a empezar y finalizar la práctica final de la asignatura de redes, que tenia absolutamente olvidada.
Usaré la versión de squid para Windows NT/XP/2000/2003, creo que también es compatible con Windows Vista, pero no lo he podido probar.
Lo primero sera descargarlo desde este enlace. Hay una lista con las diferentes versiones, recomendaria usar la versión estable más reciente. Para la guía he usado la 2.7 Standar.
Descargarás un zip, que deberas de descomprimir, es recomendable hacerlo en C:, quedaría una carpeta tal que así:



Entre las distintas carpetas, la que nos interesa es la "etc", ya que en ella se ecuentran los archivos de configuración de squid. Para modificar los parametros nada más simple que hacerlo con el bloc de notas de Windows, pero antes, y para que el programa squid tome dichos archivos debemos de eliminar la extensión .default, que tienen todos los archivos dentro de la carpeta etc.

Una vez hecho esto, abrimos el archivo squid.config. Es un archivo de texto bastante extenso, no os asusteis (aún).
Primero deberiamos definir donde y que tamaño tendra nuestra caché, dependera mucho de cuantos equipos tengamos conectados y que tipo de tráfico vamos a tener. Para ello buscamos las lineas

#Default:

# cache_dir ufs c:/squid/var/cache 100 16 256

Por defecto la caché se ubica en c:/squid/var/cache, si hubieramos instalado squid en otro lugar, o queremos la caché en otro disco cambiaremos la ruta.
El 100 indica el tamaño en MB de la caché, si queremos 1GB, pondremos 1024 y si queremos 10GB, pues pues 10240.
El 16 y el 256 indican la cantidad de subdirectorios de nivel 1 y 2 respectivamente que creara squid en su cache.
Descomentamos la linea quitando el simbolo "#" (esto lo haremos cada vez que queramos que squid lea un parámetro). quedando en mi caso:

cache_dir ufs c:/squid/var/cache 2048 16 256

Podemos definir el tamaño mínimo que tendrán los archivos de la caché de squid mediante la línea:

# minimum_object_size 0 KB

Es obvio que el tamaño viene dado en KB ( por archivo), asi mismo la linea:

# maximum_object_size 4096 KB

Esta línea hace justo lo contrario que la anterior, indica el tamaño máximo de los archivos en caché en kilobytes.

Las siguientes lineas son para cambia
r algoritmos de reemplazamiento de archivos en caché, crear registros sobre el uso de la caché opciones, comandos para mejorar el rendimiento de la caché etc... , no voy a entrar en ese tema, ya que extenderia la guia de forma "innecesaria", además viene comentado dentro del propio archivo y si tenemos en cuenta el uso que le voy a dar a squid, tampoco interesa en exceso.
Ahora vamos a asignar el puerto de escucha para nuestro proxy. Para ello buscaremos la línea :

http_port 3128

Por defecto viene descomentada la linea, si lo estuviera, quitad el comentario (sin "#" al principio de la línea).

Ahora buscaremos un grupo de "reglas", vienen ya predefinidas en Squid y activadas. Un pantallazo de las reglas que digo:



Empiezan por acl, acl en squid añade una regla de control de acceso, para saber más sobre su sintáxis y usos picha aquí.
Vamos a añadir una regla con el rango de direcciones de origen, como estamos en una subred (192.168.2.0 es el formato) la regla a añadir quedaria así:

acl red1 src 192.168.2.0/24


Para que se active, debemos de añadir debajo de la línea "http_access allow manager localhost" la siguiente línea:

http_access allow red1

¿que hemos hecho con esto? Pues basicamente, primero hemos definido un rango de direcciones de origen, y después hemos permitido que puedan acceder a internet mediante el proxy.

Para añadir reglas de control de acceso, también se puede hacer desde un archivo, en el cual podremos definir direcciones ip, nombres de dominios o extensiones de archivos. Para que sea más comodo podemos crear un archivo para cada tipo de restricción. Por ejemplo, si queremos que nuestros empleados no lean los diarios deportivos más leidos, pues creamos un archivo de texto llamado "webrest.txt" y añadimos las direcciones web que queremos restringir, por ejemplo:

www.marca.com
www.as.com
www.sport.es


También podemos añadir terminos que no pue
den contener en la dirección web como sex, chat, mp3, free etc. Quedando el archivo así:



Tambión podemos crear un archivo con extensiones prohibidas, como mp3, avi, reg... etc. Se crea de la misma forma que la anterior pero añadiendo $ al final de cada extensión, ejemplo:

.mp3$
.bat$
.exe$
.avi$
.mpeg$
.reg$

Guardamos este archivo como exten.txt, estos archivos se pueden guardar donde queramos, por comodidad lo hare en el subdirectorio etc del directorio squid.
Bien ahora vamos a añadir dichas restricciones a nuestra configuración, para ello nos dirigimos al apartado donde aparecen las "acl" y añadimos una línea justo debajo de la última, con el formato:

acl "nombre_regla" url_regex "ruta archivo"

Añadiendo en mi caso dos líneas que seria:

acl webrest url_regex c:/squid/etc/webrest.txt
acl exten url_regex c:/squid/etc/exten.txt

Ahora busquemos la línea con la regla "http_access allow red1" y añadimos una ! seguida del nombre la regla que queremos bloquear, si la quisieramos permitir, la añadimos sin el signo !. Si añadimos las 2 reglas, pero queremos que no se permitan los sitios y extensiones incluidos en ellas escribiremos:

http_access allow red1 !webrest !exten

Se pueden añadir excepciones, creando una archivo con los sitios que queramos, creando una regla acl con el formato anteriormente comentado, y añadiendo a la linea "http_access allow red1 !webrest !exten" "all" seguido del nombre de la regla. Esto permite que los sitios de confianza que cumpla alguna de las restricciones, puedan ser vistos.
Ejemplo:

http_access allow red1 !webrest !exten all permitido

Ahora debemos de añadir los servidores DNS necesarios para que Squid pueda traducir los nombres de los dominios en IPs. Para ello buscamos la línea:
# TAG: dns_nameservers

Buscamos el suguiente #Default y donde pone #none lo cambiamos por los 2 servidores dns que más nos gusten, se pueden escoger 2 de esta lista o cualquier otra que conozcais.
Con mis dos escogidos añado:

dns_nameservers 80.58.61.254 80.58.61.250

Ambas ips son de servidores de telefónica, se pueden escoger al gusto.


Ya hemos terminado con la configuración basica de nuestro proxy Squid. Ahora vamos a "instalar" el ejecutable con los nuevos parametros añadidos a su configuración. Para ello nos dirigmos a Inicio --> Ejecutar y escribimos:

C:/squid/sbin/squid -z

Notese que dependiendo de donde se instale, se escribirá una ruta u otra. Si no muestra errores es que lo hemos hecho bien.

Ahora tenemos que instalar el servicio squid. Para ello hacemos igual que con el anterior comando pero cambiando la -z por -i, quedando:

C:/squid/sbin/squid -i

Si nos dirigimos a Panel de control-> Herramientas administrativas--> Servicios. En la lista veremos el servicio "Squid" si pulsamos con el botón derecho sobre y elegimos Iniciar se iniciara el servicio.

Para empezar a usarlo, solo tenemos que configurar nuestro navegador. Tan solo tenemos que poner la ip de nuestro ordenador donde este funcionando el proxy y el puerto el 3128, que es el que hemos elegido para la escucha.

Con esto ya tenemos nuestro servidor proxy configurado y usable.

lunes, 12 de mayo de 2008

Como modificar la privacidad de Facebook

Hoy durante la clase, hemos tenido que hacer una pequeña práctica en la que debiamos crear un powerpoint sobre como configurariamos una pasarela para unir 2 redes.
Tras realizarlo, debíamos poner a prueba nuestros conocimientos sobre Facebook y publicar una nota con el enlace a nuestra presentación (en mi caso subida a mediafire) y dar permisos solo al profesor.

Yo he optado por no dar permisos a nadie, y enviar la nota a los que me interese, en este caso a Marco.
Para ello una vez escrita la nota, restrinjo la nota para que no la pueda ver nadie,solo yo. Para ello dentro del apartado de Notas -> Mis notas-> Modificar la Privacidad de las Notas



En el apartado quien puede ver mis notas, seleccionamos personaliza y elegimos solo yo, y el resto lo dejamos igual.
Una vez guardados los cambios, nos vamos al apartado Notas-> Mis Notas. Y al lado de la nota pulsamos sobre Compartir. Se abrirá un cuadro de diálogo en el que introduciremos el nombre de a quién queremos mandar la nota.
Solo a los que mandemos la nota podrán verla, evitando así el espionaje académico.

jueves, 8 de mayo de 2008

Clase del 8 de Mayo de 2008

Pues hoy como práctica bloggera tenemos que hacer 3 cosas:

- Subtitular un vídeo en inglés de youtube de almenos 10 minutos, relacionado con redes

-Usar un sniffer de paquetes y obtener cierta información, documentando el proceso.

-Borrar una ruta de nuestra tabla de rutas, y ver que pasa.

Bien, lo primero imposible en nuestros ordenadores de laboratorio, que tienen la cualidad de ser menos multimedia que un mechero.


-La segunda parte, hacer ping y capturar la mac y ver el paquete de vuelta.
Para esto tenemos que usar algún programa que sirva para esto, el microsoft network monitor sirve, yo he usado CommView
Tras la instalación, abrimos CommView, y nos saldrá ventana principal del programa, deberemos pulsar el simbolo de "play", para que empiece a monitorizar el tráfico de red.


Bien ahora usaremos una consola de comandos de windows y haremos ping a una dirección de nuestra red, en nuestro caso 192.168.168.124, que era la única que respondia al ping.



Bien tras eso, en la pantalla de CommView, nos aparecera la ip a la que hemos hecho ping. si hacemos doble click sobre ella, nos saldrá el resumen del tráfico que ha habido (al ser solo un ping, sera del tipo IP/ICMP), ip y mac destino del paquete, ip y mac de origen, puerto y tiempo.
Si clickamos sobre alguno de entrada, veremos los datos que contenia el paquete(es una limitación de programa, la licencia completa si muestra los de entrada como los de salida). Se puede ver en el codigo los fragmentos que corresponden a cada campo (el programa los señala en en negrita).



-La tercera parte, eliminar rutas, es un poco mas delicada, no se porque, solo se puede eliminar la ruta correspondiente a la puerta de enlace de la red, para ello en una consola de comandos escribimos:

"route delete 192.168.168.254"

Para ver el resultado escribimos:

"route print"

No deberia de aperecer tras haberla eliminado. Para limpiar la tabla de rutas completa, en vez de la ip, usaremos "*" como comodín. Quedaría así:
"route delete *"

Si volvemos a hacer route print, vemos que solo conserva las rutas de broadcast, la propia y alguna más.
Cuando se hace ping, no se almacena en la tabla de routas, habría que añadirla manualmente, y solo se puede hacer si se conocen datos como la máscara y la puerta de enlace.


sábado, 26 de abril de 2008

Práctica Twitter

Este jueves, al no haber clase, Marco, nos mandó una actividad bloggera basada en Twitter.
Esta web, nos permite conocer lo que está haciendo nuestros "perseguidos", mediante avisos que ellos escriben en su cuenta de Twitter. También podemos informar a nuestros seguidores de lo que hacemos mediante los mismos mensajes, siempre limitados a 150 carácteres. Puedes seguir a otras personas cogiendolas de las listas de tus seguidos/seguidores, y poder ampliar tu red de información.
La utilidad que le veo más evidente, al menos para mí, es crear comunidades, en las que se pueden hacer y responder preguntas, en informar de eventos o sucesos que puedan interesar.
Se pueden establecer avisos de correo, tanto para ver quien te sigue como para ver quien te ha escrito un mensaje.
También se puede insertar en un blog, y poder mostrar tu estado a tus seguidores "bloggeros".
He esperado, para ver si el resto de mis compañeros se incluian a esta actividad, pero solo unos pocos lo han hecho. Aquí una muestra de los que lo han hecho:



Y poco más que decir, la unica pega es que no he econtrado la forma de bloquear a gente que no te interesa o que pueda estar molestando. Por lo demás, otra herramienta más que puede tener utilidad.

EDITO : Si que hay forma de bloquear, entonces ya no le veo tantas pegas.