IrSimple: el protocol IrDA (infra-roig) es renova
A través de Mobile Handset Disgn Line m’he enterat que hi ha un nou estàndard infra-roig. De fet, veig molt difícil que arribi a recuperar el terreny guanyat amb el Bluetooth. Però això no treu que val la pena perdre-hi una estona mirant que ens ofereix de bo i quines possibilitats hi ha d’adoportar-lo pels vells dispositius IrDA.
A l’article Improvements in IR communication push it beyond cell phones and PDAs ens fan una introducció de les millores que suposa IrSimple combinat amb el que anomenen “Point & Shoot” que es basa en els protocols FIR (fins a 4Mbps) i amb VFIR (fins a 16Mbps). Combinant ambdues tecnologies s’aconsegueix una eficiència de rediment (throughput) del 90%. Realment espectacular, un exemple de rendiment d’altres protocols els podem veure en la següent taula:
IrSimple té una estructura molt similar als protocols IrDA ja existents i es poden actualitzar de forma senzilla les implementacions actuals. Usa el perfil OBEX per intercanviar dades entre dos dispositius i només necessita petits ajustos en algunes capes del protocol IrDA: el protocol SMP ofereix serveis de segmentació i re-ensamblat de paquets a la capa superior, OBEX. A la capa inferior IrLMP és el responsable de mantenir els enllaços amb un o múltiples dispositius a la vegada, mantenint una registre dels dispositius descoverts. IrLAP és el protocol que s’usa per descobrir altres dispositius, resoldre els conflictes d’adreces, iniciar la connexió, transferir la informació i assegurar una desconnexió neta. IrLAP especifica la estrcutra dels frames i els bytes dels paquets. El control i correcció d’errors es solucionen a través d’un número de seqüència implementat a la capçalera del paquet.
A la següent taula podem veure la pila de protocols IrDA actual, IrSimple i una solució combinada. Aquesta estructura és vàlida pels estàndards SIR, MIR, FIR i VFIR:
Si voleu una referència de quines són les velocitats actuals i d’altres detalls dels protocols IrDA existents fins ara podeu donar un cop d’ull a aquest article: The downs and ups of infrared.
Abans d’acabar l’article doneu un cop d’ull a aquesta taula sobre el temps que es triga en passar un parell d’arxius d’exemples amb les diferents tecnologies sense fils actuals, així valorareu millor aquest nou protocol:
OneNet – estàndard inal·lambric de baix consum per aplicacions domòtiques
Fa molt temps que buscava alguna cosa així, a més no només ho he trobat sinó que recolzat per grans fabricants: OneNet.
ONE-NET is an open design standard for low power wireless optimized for residential and small business control applications. The ONE-NET wireless standard is specifically optimized for very low power, very low cost and very good security. ONE-NET can be implemented with a variety of off the shelf wireless transceivers and microcontrollers.
The ONE-NET community will publish detailed specifications for the physical and networking protocol, source code examples for microcontrollers, schematic reference designs and links to various suppliers that make relevant components and modules.
Use of the ONE-NET standard is royalty free with simple open source licensing. The ONE-NET logo will be used to identify products tested for interoperability and compliance to the standard. The ONE-NET partners have brought the expertise and technology together for a complete royalty free design that will make for better connected homes for everyone.
The ONE-NET website provides a place for implementors and vendors to exchange information, design ideas and relevant news. Included on this website is a discussion board/forum, a FAQ, sample hardware designs and source code. The sample designs can be freely downloaded and used for any application. Specific product marking is available for products which have passed interoperability testing.
Web per generar senyals de “Warning”
Sempre que et fan falta webs com aquesta no la troves mai, espero no perdre-la ara que l’he posat aquí: Warning Label Generator.
TrueCrypt i Onekript – guardant la informació ben guardadeta
Gràcies a l’Oriol fa una colla de mesos vaig descobrir el TrueCrypt que ell usava des de windows. De fet, l’eina em va agradar moltíssim sobretot per la seva simplicitat. Sovint m’he trobat usuaris preocupats per guardar informació confidencial al seu portàtil, pendrive, etc. i no sabia mai quina eina els podia recomanar per fer aquestes tàsques de forma senzilla i la vegada eficient. Doncs bé aquest aplicatiu s’integra molt i molt bé amb windows i és una bona solució a aquest problema.
Tot i esta totalment suportat en linux, el suport genèric només és via CLI, així doncs, es fa una mica engorrós usar-lo des de linux sense tenir al cap tots els paràmetres necessaris per treballar amb l’eina. Doncs bé, avui he descobert OneKript a través de Kriptopolis. Es tracta d’una eina que s’integra amb Konqueror i simplifica moltíssim l’ús de TrueCrypt en linux.
De fet, jo no uso KDE i per tant, fins que això no es suporti en nautilus no tinc cap gran avantatge a l’hora d’usar aquesta eina des de linux, però no volia deixar passar la oportunitat per recomanar un bon software per guardar les nostres dades privades en els dispositius d’enmagatzematge.
Les principals característiques d’aquest software són:
- Creates a virtual encrypted disk within a file and mounts it as a real disk.
- Encrypts an entire hard disk partition or a storage device such as USB flash drive.
- Encryption is automatic, real-time (on-the-fly) and transparent.
- Provides two levels of plausible deniability, in case an adversary forces you to reveal the password:
- Hidden volume (steganography more information may be found here).
- No TrueCrypt volume can be identified (volumes cannot be distinguished from random data).
- Encryption algorithms: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish.
- Mode of operation: LRW (CBC supported as legacy).
UPDATE: updated information about Truecrypt alternatives can be found here.
Script: entrar en un servidor protegit amb iptables
Un fenòmen molt humà i per tant habitual, quan estem configurant un firewall amb iptables contra un servidor remot al que no tenim accés, posem per cas que esta als EUA, és el de fer-nos fora a nosaltres mateixos al executar l’script que llença les regles de filtrat. Llavors podem reiniciar la màquina a través del panell de control que ens ofereix l’ISP, o qualsevol altre procediment. El problema esta en que si aquest script s’executa només iniciar la màquina en el rc.local o qualsevol altre procés d’arrencada serà impossible que ens autentiquem per SSH després de que arrenqui el servidor.
Però… com tots els que hem vist arrencar un servidor en linux sabem, entre crida el servidor SSH i es llença l’script de les regles del firewall, pot passar 1s (~aprox) segons el ràpid que sigui el servidor. Si fossim prou ràpids autenticant-nos a la màquina podriem llençar un procés que es llencés després de l’script de les iptables i aquest script ens podria tornar a donar accés a la màquina, per exemple, netejant les regles del firewall i canviant la política per defecte.
Doncs bé, després de provar de fer-ho a mà vaig arribar a la conclusió que malgrat haver fet un curs de mecanografia quan era petit, encara era massa lent i l’enllaç es tallava abans no pogués recuperar el control de la màquina. Així doncs, vaig decidir comprovar si la màquina disposava d’un llenguatge que s’anomena expect i que es basa en TCL/TK. Aquest llenguatge com ja he comentat algún cop al blog ens permet automatitzar processos intereactius. Així doncs, vaig fer-me aquest petit script:
#!/usr/bin/expect -f
spawn /usr/bin/ssh root@ip_del_servidor
expect "ssword: $" { send "password_de_root\n" }
expect "#" {
send "echo \"sleep 30;iptables -F;iptables -P INPUT ACCEPT;iptables -P FORWARD ACCEPT;iptables -P OUTPUT ACCEPT\" > rest.sh \nchmod 700 rest.sh\nnohup ./rest.sh\nsleep 5\n./rest.sh" }
interact
Fixeu-vos que és molt senzill, el que fa és connectar-se per SSH amb el servidor remot, enviar el password de root; després crea un script molt senzill que es guarda a rest.sh li dona permisos d’execusió i l’executa amb un nohup perquè si la nostre consola perd la connexió amb el servidor l’script no deixi d’executar-se. El contingut d’aquest petit script que es crea és tan senzill com esperar-se 30s perquè així s’assegura que la màquina ha acabat el procés d’arrencada i després neteja les regles del firewall i posa les polítiques en ACCEPT. Així doncs, ja podem entrar sense problemes.
Doncs bé amb això un ping que vigili quan s’ha aixecat la targeta de xarxa i després executant aquest script que us he posat aquí, jo el dimarts vaig aconseguir ressussitar un servidor remot al que no tenia accés físic, només forçant reboots a través del panell de control que em van facilitar. El senzill que hagués estat tenir una consola d’administració remota i tot llest amb un segon. Però suposo que la necessitat desperta l’enginy, no?
VMWare Converter
Coneixo l’VMWare des de fa molt de temps. Però d’un temps ençà quan he de fer un desenvolupament en una màquina nova ja no ho faig en un ordinador nou. Sinó que aprofito el VMWare Workstation del meu portàtil per crear-me una nova màquina virtual i iniciar el desenvolupmaent del nou producte sobre aquesta màquina virtual.
De fet, el que vull fer en aquest post és referenciar una nova eina que encara esta en versió beta de la gent d’VMWare. No explicaré què fa em limitaré a explicar-ho amb un gràfic que jo diria que junt amb el nom (VMWare Converter) ho diuen tot: