msgbartop
Ïa! Ïa! Cthulhu Fthagn! Ph’nglui mglw’nfah Cthulhu R’lyeh wgah’nagl fhtagn!
msgbarbottom

07 jul 20 Uso de diskpart para eliminar particiones en Windows 10

¿Nunca te ha pasado que, tras utilizar una memoria USB para realizar una instalación de Linux, quieres volver a formatearla en Windows para darle otro uso distinto, y sólo te aparece una pequeña partición que apenas es una fracción del espacio que realmente tiene la memoria? Es algo bastante fastidioso, ya que Windows no tiene una buena capacidad para gestionar particiones de otros sistemas operativos. Por supuesto, este problema no se da en Linux, donde se puede resolver el problema fácilmente con GParted o similar, eliminando las particiones existentes, y creando una nueva partición FAT32. Pero con el administrador de discos de Windows el realizar esta tarea se hace poco menos que imposible.

Sin embargo, para casos como este tenemos la interfaz de línea de comandos en Windows 10, con una interesante aplicación llamada “diskpart”. Permite crear, extender o eliminar particiones, pero yo me voy a centrar en el caso del borrado. Los pasos para eliminar todas las particiones serían los siguientes:

  • En una ventana de comandos, teclear diskpart.exe.
  • En diskpart teclear list disk
  • Seleccionar el disco del que queremos eliminar la partición (por ejemple, el 1): select disk 1
  • Introducir el comando clean all para eliminar todas las particiones.
  • Salir del programa con el comando exit

¡Y listos! Una vez terminado, Windows detectará una nueva unidad sin particiones, y nos ofrecerá la posibilidad de formatear la memoria USB, creando una nueva partición que haga uso de todo el espacio de la misma.

VN:F [1.9.20_1166]
Rating: 0.0/10 (0 votes cast)

Etiquetas: , , ,

03 jul 20 Cómo encontrar la clave de una WiFi guardada en Windows 10

Este pequeño tutorial viene muy bien para encontrar la clave de una WiFi a la que nos hemos conectado en Windows 10, pero de la que no recordamos la clave: Find the WiFi Password in Windows 10 Using CMD. En español, la receta:

  • Abrir una ventana de comando con “cmd”
  • Obtener la lista de conexiones WiFi almacenadas en el sistema operativo: “netsh wlan show profile”
  • Una vez identificada la WiFi en cuestión, obtener la contraseña: “netsh wlan show profile <nombrewifi> wifi key=clear”
Captura de clave de WiFi

Captura de clave de WiFi

…y de esta manera, nos aparecerá la clave de la WiFi seleccionada.

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , ,

29 jun 20 Uso de la cabecera X-Forwarded-For en un WordPress tras un proxy inverso

En fechas recientes he realizado un cambio de arquitectura en mi sitio web: he pasado de un servidor con WordPress colgado directamente en Internet a utilizar un frontal NGNIX como proxy inverso a la hora de acceder al sitio web. Hay diversas razones para ello, pero la principal está centrada en la seguridad. Sin embargo, esta arquitectura tiene una contrapartida: dado que el proxy inverso realiza una conversión SNAT de la dirección IP, el servidor WordPress interpreta que todas las peticiones vienen del proxy -lo que en realidad es rigurosamente cierto-, perdiéndose la información relativa a la IP real del equipo desde el que el usuario final accede.

Registros de WordPress mostrando la IP del servidor proxy inverso

Registros de WordPress mostrando la IP del servidor proxy inverso

Por suerte, este comportamiento se puede manipular. La idea general es incrustar la IP del cliente final en un campo cabecera (X-Forwarded-For), y luego modificar el comportamiento de WordPress para que haga uso de la IP contenida en esta cabecera como la IP del usuario. La receta para ello es la siguiente:

  • Configurar el proxy inverso que actúa de frontal para que incruste la IP del cliente en la cabecera X-Forwarded-For: En el caso de un servidor NGINX se realiza añadiendo la siguiente entrada al fichero nginx.conf:
    proxy_set_header X-Forwarded-For $remote_addr;
  • Verificar que la cabecera se inserta adecuadamente: En este caso, se puede realizar mediante una captura tcpdump en el servidor WordPress. Aquí dejo una pequeña guía de cómo realizarlo: TCPDump Capture HTTP GET/POST requests – Apache, Weblogic & Websphere
  • Indicar a WordPress que haga uso de la IP contenida en el campo X-Forwarded-For: Por último, hay que modificar el fichero wp-config.php del servidor WordPress, para reemplazar el valor del campo REMOTE_ADDR, que normalmente es la IP que realiza la petición a WordPress, por la IP contenida en la cebecera X-Forwarded-For. Se realiza incrustando este fragmento de código:
    // Use X-Forwarded-For HTTP Header to Get Visitor's Real IP Address

    if ( isset( $_SERVER['HTTP_X_FORWARDED_FOR'] ) ) {
    $http_x_headers = explode( ',', $_SERVER['HTTP_X_FORWARDED_FOR'] );

    $_SERVER['REMOTE_ADDR'] = $http_x_headers[0];
    }

Et voilà! A partir de este momento, nuestro WordPress pasa a mostrar de nuevo correctamente las IPs con la que se accede por parte de los usuarios del sitio a nuestro contenido.

Registro de WordPress mostrando correctamente la IP del usuario final

Registro de WordPress mostrando correctamente la IP del usuario final

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , ,

14 may 20 Más allá de LoRa: LoRaWan

Llevo ya un par de artículos sobre las pruebas que he estado efectuando con enlaces soportados con tecnología LoRa, y no podía postergar más el hablar sobre una tecnología que va un paso más alla: LoRaWan. LoRaWan, en líneas generales, es un protocolo de comunicaciones que, haciendo uso de tecnología LoRa, permite proporcionar conectividad a múltiples dispositivos que se basan en LoRa. La idea básica es que LoRa proporciona los enlaces punto a punto, mientras que LoRaWan proporciona una red de comunicaciones. Para ello se apoya en la definición de dos tipos de dispositivos, los nodos y los gateways. Los primeros son los dispositivos individuales -por lo general IoT- que actúan como clientes, enviado y recibiendo información de la red. Los segundos, por su lado, conforman la infraestructura que enlaza los clientes individuales con el resto del sistema, actuando como pasarela con redes convencionales como puede ser Internet.

Estructura de una red LoRaWan

Estructura de una red LoRaWan

En toda esta introducción la palabra importante es red. Mientras que en mis pruebas anteriores hacía uso de un par de dispositivos enlazados, aquí se trata de dar un paso más allá. ¿Y cómo haces uso de una red? Bueno, hay dos maneras: o la construyes, o usas una ya existente. La primera opción es viable en el caso de querer construir una red privada, para algún cliente o un proyecto concreto, pero en la mayoría de los casos no es un escenario realista. Pero en cuanto a la segunda, es esta la parte realmente interesante de los sistemas LoRaWan. Existen redes, tanto públicas como privadas, a las que es posible conectarse y hacer uso de las mismas. Y una de las redes abiertas más conocidas a nivel mundial es The Things Network, también conocida como TTN.

Cuando, de nuevo hace ya un par de años largos, adquirí mis dispositivos LoRa, cometí un error de novato. Pedí un dispositivo de 868 MHz y otro de 433. Algo que hacía perfectamente inútiles los intentos de comunicación entre ellos. Esa fue la razón para adquirir un segundo dispositivo de 433 MHz para mis pruebas de enlace punto a punto. ¿Pero qué hacer con el kit de 868 MHz? Podía comprar un segundo y hacer lo mismo, pero fue entonces cuando tuve noticias de TTN. Una red LoRaWan que permite el acceso gratuito a la misma para la transmisión y recepción de mensajes (aunque con límites de capacidad -fair use-), pero que para una transmisión de pruebas de un sistema IoT era más que sobrado. La pregunta es: ¿existía un despliegue de esa red en Sevilla? Y la respuesta es que sí.

TTN - Cobertura en Sevilla

TTN – Cobertura en Sevilla

Como se puede ver en el mapa de gateways, hay un buen nivel de cobertura de la red TTN en Sevilla capital y el Aljarafe… salvo en Santiponce. En efecto, hice algunas pruebas en casa, con resultados completamente infructuosos. Pero en la Isla de La Cartuja, donde está mi oficina, había cobertura teórica, y dos gateways en las inmediaciones, a unos 1500 y 1700 metros de distancia. Cerca del límite teórico del alcance de los Heltec, y más dentro de un edificio. Pero era cuestión de hacer la prueba. Así que aprovechando un día, al comienzo del confinamiento, en que tuve que desplazarme a la oficina por razones de continuidad de negocio, aproveché para hacer algunas pruebas de conexión.

Dispositivo LoRa Heltec ESP32 a 868 MHz

Dispositivo LoRa Heltec ESP32 a 868 MHz

Para ello hice uso de una librería específica que Heltec ha desarrollado para las conexiones LoraWan, además de registrar -paso obligado- mi dispositivo para obtener una licencia de uso de Heltec. Además de esto, es necesario registrarse en TTN y configurar una aplicación para poder hacer uso de la red, además de registrar tu dispositivo a fin de obtener una serie de identificadores únicos para los dispositivos que se habrán de conectar a la red. Se pueden seguir los pasos en el siguiente artículo: Heltec ESP32 Board + The Things Network. Y tras algunas pruebas, ajustes y apretar -metafórico- de tuercas…

Datos enviados a TTN

Datos enviados a TTN

…conseguí establecer de manera exitosa sendos enlaces con dos de los gateways cercanos a la Isla de La Cartuja. En concreto, a los ubicados en la Alameda de Hércules y la Plaza de la Encarnación, con una distancia máxima de algo más de 1700 metros desde mi ubicación, como se puede apreciar en la siguiente imagen:

Alcance de enlaces LoRaWan realizados

Alcance de enlaces LoRaWan realizados

La prueba no dio para mucho más, ya que tenía otros menesteres de los que ocuparme en la oficina, pero sirvió para demostrar que era posible trabajar con TTN y dispositivos Heltec, incluso haciendo uso de la antena de fábrica en condiciones adversas. En fechas posteriores, visto el éxito de la prueba en la oficina, realicé algunas nuevas pruebas de larga distancia desde Santiponce, tanto con antenas de fabricación propia (hasta la base está sacada con la impresora 3D)…

Antena de fabricación propia de 868 MHz

Antena de fabricación propia de 868 MHz

…como con antenas fabricadas por terceros:

Antena de 868 MHz

Antena de 868 MHz

En ninguno de los casos logré un enlace con ninguna de las redes de TTN en Sevilla o el Aljarafe. No es sorprendente, ya que la más cercana se encuentra a 7 km. de distancia de mi domicilio, y obstaculizadas por la orografía del terreno, y edificios que se interponen en la línea de visión directa. Además, en todos los casos he usado antenas omnidireccionales. Queda por realizar una prueba con antenas direccionales (estoy pensando en una tipo yagi), pero antes de eso, aún tengo que hacer pruebas con línea directa de visión y las antenas de las que actualmente dispongo. El lugar perfecto es el cerro de Santa Brígida, en Camas. Estoy deseando que podamos realizar más deplazamientos para acercarme con la bici y hacer estas pruebas. :mrgreen:

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , , , , , , , , ,

05 may 20 Nuevas pruebas de enlaces LoRa

Después de las pruebas de comunicación LoRa realizadas el pasado día 2, el 3 volví a salir en los ratos en los que hay autorización para salir de casa por el coronavirus, con el objeto de realizar una prueba que complementara a las realizadas el día anterior. Según había comentado, la primeras pruebas las realicé hacia el norte y el sureste de mi domicilio en Santiponce, ya que esas ubicaciones se encuentran relativamente libres de obstáculos propios de la orografía del terreno, pero que albergaba mis dudas sobre el alcance de los enlaces hacia el oeste, debido a que las colinas donde se ubican Itálica y la propia Santiponce se interponen en cualquier línea de visión directa. Es más, las edificaciones del propio casco urbano bloquean en gran manera las señales entre emisor y receptor. Teniendo en cuenta estos condicionantes, no quería que la primera de las pruebas se desvirtuara con este entorno tan desfavorable, por lo que opté por hacer las pruebas de alcance en otras ubicaciones.

Sin embargo, también resultaba interesante en sí probar el alcance de la señal en entornos más adversos, y en el caso particular de Santiponce, me interesaba hacer la prueba porque hacia el oeste desde mi domicilio transcurre la Vía Verde de Itálica. Esta vía verde, antiguo ferrocarril minero entre el cargadero de mineral existente en Camas y la mina de Aznalcóllar, permite circular entre campos de labranza por la campiña sevillana, por lo que es bastante interesante para hacer pruebas de dispositivos IoT en zonas rurales y agrícolas. Ante todo esto, el domingo me dispuse a hacer una nueva prueba. Además, para llegar a la vía verde, es preciso atravesar parte del casco urbano del pueblo, lo que me daba oportunidad de probar el alcance de la señal en una zona con la visión directa completamente bloqueada por edificios.

Realicé la prueba a las 8:00h del domingo, y de nuevo, los resultados fueron mucho mejores de lo esperado. En la zona urbana no llegó a perderse la señal en ningún momento, pese a la falta de visión directa, discurrir entre edificios, y con la propia ladera de Santiponce bloqueando la señal. Una vez en campo abierto, donde existe vegetación densa en la cerca de Itálica que bloquea la visión, y donde el propio cerro de Itálica se interpone entre mi receptor y la vía verde, la señal se recibió en todo momento, salvo en dos pérdidas puntuales en la zona más alejada del recorrido, a 1300 metros del receptor. Incluso en el camino de vuelta, de nuevo con la arboleda de Itálica y un cerro bloqueando completamente la visión, la señal no se interrumpió en ningún momento. A continuación dejo una vista con Google Earth de la prueba efectuada y el recorrido realizado.

Vista en Google Earth de la prueba del 3 de mayo

Vista en Google Earth de la prueba del 3 de mayo

Como comentario adicional, me llamó la atención la gran cantidad de gente que se encontraba en esos momentos en la vía verde, aprovechando el tiempo permitido de salida por el coronavirus. Algo que he podido constatar los dos días posteriores, cuando he salido a hacer algo de bici.

VN:F [1.9.20_1166]
Rating: 10.0/10 (1 vote cast)

Etiquetas: , , , ,