msgbartop
Asociado al gabinete del Doctor Caligari
msgbarbottom

07 jul 20 Uso de diskpart para eliminar particiones en Windows 10

¿Nunca te ha pasado que, tras utilizar una memoria USB para realizar una instalación de Linux, quieres volver a formatearla en Windows para darle otro uso distinto, y sólo te aparece una pequeña partición que apenas es una fracción del espacio que realmente tiene la memoria? Es algo bastante fastidioso, ya que Windows no tiene una buena capacidad para gestionar particiones de otros sistemas operativos. Por supuesto, este problema no se da en Linux, donde se puede resolver el problema fácilmente con GParted o similar, eliminando las particiones existentes, y creando una nueva partición FAT32. Pero con el administrador de discos de Windows el realizar esta tarea se hace poco menos que imposible.

Sin embargo, para casos como este tenemos la interfaz de línea de comandos en Windows 10, con una interesante aplicación llamada “diskpart”. Permite crear, extender o eliminar particiones, pero yo me voy a centrar en el caso del borrado. Los pasos para eliminar todas las particiones serían los siguientes:

  • En una ventana de comandos, teclear diskpart.exe.
  • En diskpart teclear list disk
  • Seleccionar el disco del que queremos eliminar la partición (por ejemple, el 1): select disk 1
  • Introducir el comando clean all para eliminar todas las particiones.
  • Salir del programa con el comando exit

¡Y listos! Una vez terminado, Windows detectará una nueva unidad sin particiones, y nos ofrecerá la posibilidad de formatear la memoria USB, creando una nueva partición que haga uso de todo el espacio de la misma.

VN:F [1.9.20_1166]
Rating: 0.0/10 (0 votes cast)

Etiquetas: , , ,

03 jul 20 Cómo encontrar la clave de una WiFi guardada en Windows 10

Este pequeño tutorial viene muy bien para encontrar la clave de una WiFi a la que nos hemos conectado en Windows 10, pero de la que no recordamos la clave: Find the WiFi Password in Windows 10 Using CMD. En español, la receta:

  • Abrir una ventana de comando con “cmd”
  • Obtener la lista de conexiones WiFi almacenadas en el sistema operativo: “netsh wlan show profile”
  • Una vez identificada la WiFi en cuestión, obtener la contraseña: “netsh wlan show profile <nombrewifi> wifi key=clear”
Captura de clave de WiFi

Captura de clave de WiFi

…y de esta manera, nos aparecerá la clave de la WiFi seleccionada.

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , ,

29 jun 20 Uso de la cabecera X-Forwarded-For en un WordPress tras un proxy inverso

En fechas recientes he realizado un cambio de arquitectura en mi sitio web: he pasado de un servidor con WordPress colgado directamente en Internet a utilizar un frontal NGNIX como proxy inverso a la hora de acceder al sitio web. Hay diversas razones para ello, pero la principal está centrada en la seguridad. Sin embargo, esta arquitectura tiene una contrapartida: dado que el proxy inverso realiza una conversión SNAT de la dirección IP, el servidor WordPress interpreta que todas las peticiones vienen del proxy -lo que en realidad es rigurosamente cierto-, perdiéndose la información relativa a la IP real del equipo desde el que el usuario final accede.

Registros de WordPress mostrando la IP del servidor proxy inverso

Registros de WordPress mostrando la IP del servidor proxy inverso

Por suerte, este comportamiento se puede manipular. La idea general es incrustar la IP del cliente final en un campo cabecera (X-Forwarded-For), y luego modificar el comportamiento de WordPress para que haga uso de la IP contenida en esta cabecera como la IP del usuario. La receta para ello es la siguiente:

  • Configurar el proxy inverso que actúa de frontal para que incruste la IP del cliente en la cabecera X-Forwarded-For: En el caso de un servidor NGINX se realiza añadiendo la siguiente entrada al fichero nginx.conf:
    proxy_set_header X-Forwarded-For $remote_addr;
  • Verificar que la cabecera se inserta adecuadamente: En este caso, se puede realizar mediante una captura tcpdump en el servidor WordPress. Aquí dejo una pequeña guía de cómo realizarlo: TCPDump Capture HTTP GET/POST requests – Apache, Weblogic & Websphere
  • Indicar a WordPress que haga uso de la IP contenida en el campo X-Forwarded-For: Por último, hay que modificar el fichero wp-config.php del servidor WordPress, para reemplazar el valor del campo REMOTE_ADDR, que normalmente es la IP que realiza la petición a WordPress, por la IP contenida en la cebecera X-Forwarded-For. Se realiza incrustando este fragmento de código:
    // Use X-Forwarded-For HTTP Header to Get Visitor's Real IP Address

    if ( isset( $_SERVER['HTTP_X_FORWARDED_FOR'] ) ) {
    $http_x_headers = explode( ',', $_SERVER['HTTP_X_FORWARDED_FOR'] );

    $_SERVER['REMOTE_ADDR'] = $http_x_headers[0];
    }

Et voilà! A partir de este momento, nuestro WordPress pasa a mostrar de nuevo correctamente las IPs con la que se accede por parte de los usuarios del sitio a nuestro contenido.

Registro de WordPress mostrando correctamente la IP del usuario final

Registro de WordPress mostrando correctamente la IP del usuario final

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , ,

25 jun 20 Llantas desnudas y piezas 3D

Algunos de los gajes del oficio del ciclismo son los pinchazos. De hecho, es probablemente el problema más común que se afronta en este deporte. Por lo general suelo salir bien equipado de herramientas y repuestos para afrontar casi cualquier inconveniente que me pueda encontrar, pero estos días estoy saliendo a rodar en etapas cortas cerca de casa, y había pillado la costumbre de salir ligero de equipaje: sin camelback, sin herramientas, sin parches, ni agua. Hasta ahora no había tenido mayor inconveniente, pero hace un par de días lo tuve: al pasar por el puente de los Vinateros sobre la vía verde de Itálica pegué un llantazo bastante importante, y acabé con la cámara de la rueda trasera reventada, la cubierta rajada, y tirado a las ocho de la mañana a una distancia de casa lo suficientemente grande como para tenerme un buen rato andando. Y lo peor de todo: con la llamada de la naturaleza dejándose sentir. :mrgreen: Dado que la llanta estaba ya al final de su vida (con importantes holguras que tenía que andar ajustando cada dos por tres -lo que en un buje sellado no es nada bueno-), y la cubierta Maxxis Larsen TT de 1.9” en las lonas, no me importó tomar una decisión drástica:

En la llanta

En la llanta

De esta guisa fue cómo llegué a casa. Tuve que retirar cubierta y cámara, y rodar sobre la llanta para poder llegar. Una sensación rarísima: transmitía todas las irregularidades del camino, con unas vibraciones horribles, y era casi peor en la carretera, ya que además de las irregularidades se podía notar que no era posible balancear la rueda trasera sin riesgo de acabar en el suelo. Aparte del destrozo de la llanta en sí, claro. Pero como iba a deshacerme de ella, no era algo que me importara.

Llanta destrozada

Llanta destrozada

Sí me dio algo más de pena jubilar la cubierta Larsen TT de 1.9, porque parece que ya no las fabrican. Pero así es la vida. Y como no es cuestión de quedarse parado, no tardé mucho en comprar llanta, cubierta y cámara, para tener de nuevo la bici lista para rodar. El modelo de cubierta elegida ha sido una Hutchinson Cobra de 2.1. Es algo más grueso de lo que suelo utilizar para la rueda trasera, pero no era mal momento para probar algo nuevo. Ya de paso aproveché para limpiar la corona antes de ponerla en la nueva llanta. Y este es el resultado:

Nueva rueda trasera

Nueva rueda trasera

El resultado es bueno, pero entre una cosa y otra aún no he podido salir a rodar con la bici. Pero ya puestos, la idea era estar preparado para evitar una situación como la que desencadenó toda esta locura. Sigo con la idea de salir ligero a rodar estas mañanas, antes de empezar a trabajar. No hay inconveniente en echar un juego de parches y una llave de cubiertas en los bolsillos del maillot. Pero la bomba es otra cosa. Así que aprovechando que tengo una impresora 3D, y que no uso bidones, no pude menos que preparar unos anclajes para la bomba que colocar en los agujeros del portabidones. Y el resultado me encanta:

Anclajes 3D para la bomba

Anclajes 3D para la bomba

Así que ahora espero que en caso de volver a tener un inconveniente como este, no vuelva a quedarme tirado en mitad del campo. :D

VN:F [1.9.20_1166]
Rating: 10.0/10 (2 votes cast)

Etiquetas: , , , ,

14 may 20 Más allá de LoRa: LoRaWan

Llevo ya un par de artículos sobre las pruebas que he estado efectuando con enlaces soportados con tecnología LoRa, y no podía postergar más el hablar sobre una tecnología que va un paso más alla: LoRaWan. LoRaWan, en líneas generales, es un protocolo de comunicaciones que, haciendo uso de tecnología LoRa, permite proporcionar conectividad a múltiples dispositivos que se basan en LoRa. La idea básica es que LoRa proporciona los enlaces punto a punto, mientras que LoRaWan proporciona una red de comunicaciones. Para ello se apoya en la definición de dos tipos de dispositivos, los nodos y los gateways. Los primeros son los dispositivos individuales -por lo general IoT- que actúan como clientes, enviado y recibiendo información de la red. Los segundos, por su lado, conforman la infraestructura que enlaza los clientes individuales con el resto del sistema, actuando como pasarela con redes convencionales como puede ser Internet.

Estructura de una red LoRaWan

Estructura de una red LoRaWan

En toda esta introducción la palabra importante es red. Mientras que en mis pruebas anteriores hacía uso de un par de dispositivos enlazados, aquí se trata de dar un paso más allá. ¿Y cómo haces uso de una red? Bueno, hay dos maneras: o la construyes, o usas una ya existente. La primera opción es viable en el caso de querer construir una red privada, para algún cliente o un proyecto concreto, pero en la mayoría de los casos no es un escenario realista. Pero en cuanto a la segunda, es esta la parte realmente interesante de los sistemas LoRaWan. Existen redes, tanto públicas como privadas, a las que es posible conectarse y hacer uso de las mismas. Y una de las redes abiertas más conocidas a nivel mundial es The Things Network, también conocida como TTN.

Cuando, de nuevo hace ya un par de años largos, adquirí mis dispositivos LoRa, cometí un error de novato. Pedí un dispositivo de 868 MHz y otro de 433. Algo que hacía perfectamente inútiles los intentos de comunicación entre ellos. Esa fue la razón para adquirir un segundo dispositivo de 433 MHz para mis pruebas de enlace punto a punto. ¿Pero qué hacer con el kit de 868 MHz? Podía comprar un segundo y hacer lo mismo, pero fue entonces cuando tuve noticias de TTN. Una red LoRaWan que permite el acceso gratuito a la misma para la transmisión y recepción de mensajes (aunque con límites de capacidad -fair use-), pero que para una transmisión de pruebas de un sistema IoT era más que sobrado. La pregunta es: ¿existía un despliegue de esa red en Sevilla? Y la respuesta es que sí.

TTN - Cobertura en Sevilla

TTN – Cobertura en Sevilla

Como se puede ver en el mapa de gateways, hay un buen nivel de cobertura de la red TTN en Sevilla capital y el Aljarafe… salvo en Santiponce. En efecto, hice algunas pruebas en casa, con resultados completamente infructuosos. Pero en la Isla de La Cartuja, donde está mi oficina, había cobertura teórica, y dos gateways en las inmediaciones, a unos 1500 y 1700 metros de distancia. Cerca del límite teórico del alcance de los Heltec, y más dentro de un edificio. Pero era cuestión de hacer la prueba. Así que aprovechando un día, al comienzo del confinamiento, en que tuve que desplazarme a la oficina por razones de continuidad de negocio, aproveché para hacer algunas pruebas de conexión.

Dispositivo LoRa Heltec ESP32 a 868 MHz

Dispositivo LoRa Heltec ESP32 a 868 MHz

Para ello hice uso de una librería específica que Heltec ha desarrollado para las conexiones LoraWan, además de registrar -paso obligado- mi dispositivo para obtener una licencia de uso de Heltec. Además de esto, es necesario registrarse en TTN y configurar una aplicación para poder hacer uso de la red, además de registrar tu dispositivo a fin de obtener una serie de identificadores únicos para los dispositivos que se habrán de conectar a la red. Se pueden seguir los pasos en el siguiente artículo: Heltec ESP32 Board + The Things Network. Y tras algunas pruebas, ajustes y apretar -metafórico- de tuercas…

Datos enviados a TTN

Datos enviados a TTN

…conseguí establecer de manera exitosa sendos enlaces con dos de los gateways cercanos a la Isla de La Cartuja. En concreto, a los ubicados en la Alameda de Hércules y la Plaza de la Encarnación, con una distancia máxima de algo más de 1700 metros desde mi ubicación, como se puede apreciar en la siguiente imagen:

Alcance de enlaces LoRaWan realizados

Alcance de enlaces LoRaWan realizados

La prueba no dio para mucho más, ya que tenía otros menesteres de los que ocuparme en la oficina, pero sirvió para demostrar que era posible trabajar con TTN y dispositivos Heltec, incluso haciendo uso de la antena de fábrica en condiciones adversas. En fechas posteriores, visto el éxito de la prueba en la oficina, realicé algunas nuevas pruebas de larga distancia desde Santiponce, tanto con antenas de fabricación propia (hasta la base está sacada con la impresora 3D)…

Antena de fabricación propia de 868 MHz

Antena de fabricación propia de 868 MHz

…como con antenas fabricadas por terceros:

Antena de 868 MHz

Antena de 868 MHz

En ninguno de los casos logré un enlace con ninguna de las redes de TTN en Sevilla o el Aljarafe. No es sorprendente, ya que la más cercana se encuentra a 7 km. de distancia de mi domicilio, y obstaculizadas por la orografía del terreno, y edificios que se interponen en la línea de visión directa. Además, en todos los casos he usado antenas omnidireccionales. Queda por realizar una prueba con antenas direccionales (estoy pensando en una tipo yagi), pero antes de eso, aún tengo que hacer pruebas con línea directa de visión y las antenas de las que actualmente dispongo. El lugar perfecto es el cerro de Santa Brígida, en Camas. Estoy deseando que podamos realizar más deplazamientos para acercarme con la bici y hacer estas pruebas. :mrgreen:

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , , , , , , , , ,