viernes, 29 de febrero de 2008

Jailbreak 1.1.4 más rápido aun.

Hace mucho tiempo, el antiguo DevTeam dijo que en cuanto saliese el SDK, sacarían una versión definitiva para realizar el JB a la versión 1.1.3 (ahora ya 1.1.4). Pues parece que se lo tomaron en serio, y de ser cierto el proceso sería muy simple. Bastaría con modificar el archivo que se descargar itunes .ipsw, modificarlo y listo. Cada vez q quisíesemos restaurar el iPod Touch/iPhone o realizarle el JB, tan solo tendríamos que restaurarlo con el archivo .ipsw modificado.

La verdad es que era el siguiente paso lógico para realizar el JB. Si se tienen todas las keys usadas, basta con realizar como dije tiempo atrás el proceso inverso. De ser cierto, el día 6 de marzo (supuestamente el día que saldría el SDK) sacarían tb dicho método.

jueves, 28 de febrero de 2008

Unlock y Jailbreak 1.1.4

Como dijimos con anterioridad, la salida de la versión 1.1.4 se ha reliazado silenciosamente. Por fortuna no se han tapado algunos de los exploits q permitian el JB y el Unlock de los dispositivos. En el momento de estar escribiendo este Post, Zibri estaría terminando la nueva versión de Ziphone para realizar JB y unlock perfectamente a cualquier iphone.

Aunq aun no ha salido la versión final, es posible con la versión anterior, 2.4 realizar perfectamente el JB a los iPod Touch de 8Gb (la mayoría de ellos) y a los iPhone, aun con la versión 1.1.4.

Posiblemente entre hoy o mañana tengamos la nueva versión de Ziphone, y posiblemente tb y con suerte, dentro de poco tendremos tb una versión para iPod Touch en la que serán soportados todos los modelos, no solo los de 8Gb.

Estar atentos a las noticias.

Soft Update 1.1.4 (WIN)

Dado que por ahora no es posible realizar un JB puro a la mayoría de los iPod, la única forma de hacer andar a los iPod de 16Gb y 32Gb con la versión 1.1.3 y 1.1.4 es mediante Soft Update. Ya dijimos con anterioridad de que el Soft Update no es un JB ni mucho menos, tan solo lo que realiza es actualizar la imagen de datos de este. Así podemos de disfrutar del 90% de las mejoras q se incluyen en las nuevas versiones. No es lo ideal, dado que lo ideal sería un JB puro como el que tenemos para iPhone o los iPod de 8Gb. Tendremos que esperar que nuestro amigo Zibri saque una versión que sea válida para todos los modelos de Touch.

Dicho esto, el proceso es muy similar al primero que salió para hacer el soft update 1.1.3, y de la mano tb de los mismos creadores. Por ahora este método no está a través de Installer, y tan solo está disponible manualmente. Al igual que entonces, deberemos partir de una versión 1.1.2 JB, el resto es simple:

1º. 1.1.2 JB
2º. Instalar Cydia (BSD subsystem en su defecto)
3º. Instalar OpenSSH
4º. Descargar el paquete:

http://ipodtouchmaster.com/files/1.1.4%20Jailbreak.zip

5º. Tan solo se debe de descomprimir y ejecutar el archivo Jailbreak.bat. Hay q tener en cuenta q el proceso será relativamente lento, y que evidentemente tendremos q tener activada correctamente la conexión wifi.

Menos da una piedra, o eso dicen.

Cydia: Bye bye BSD Subsystem/Installer

BSD Susbsystem como hemos dicho en otros post es un conjunto de utilidades básicas UNIX para iPod Touch/iPhone. Fue uno de los primieros paquetes a descargar desde el Installer dado que nos permite realizar funciones simples en los script de instalación/actualizacion/desinstalación del installer, así como extender en funcionalidad algunas aplicaciones. BSD Subsystem nos permite desde copiar archivos, realizar funciones básicas de red, administrar cuentas... digamos q es algo imprescindible cada vez más. Pero Saurik, el creador de Cydia tiene razón en que BSD Subsystem es un conjunto de utilidades en las que la mayoría de ellas ni siquiera han sido modificadas para poder ser usadas bajo nuestros dispositivos. La prueba más feaciente de esto es por ejemplo la aplicación passwd, que ya desde el Installer nos avisa que si la usamos probocaremos que el SpringBoard se reinicie constantemente. Tan solo se han corregido un par de estas aplicaciones, y por fuerza, debido a las modificaciones que ha ido realizando apple en las firmware y que han ido siendo necesarias algunas de estas aplicaciones de manera imprescindible.

Bueno, digamos pues que Cydia es una distribución Debian de Unix portada por Saurik para iPod Touch/iPhone. Cydia se compone de dos partes:

La aplicación en sí, o Core, o... que podemos llamar como Cydia. Digamos que sería el nucleo principal, las aplicaciones/utilidades básicas
El instalador de paquetes, Debian APT. Al igual q Installer nos permite instalar aplicaciones, Debian APT nos permitirá instalar paquetes o actualizar los q ya disponemos. Además no solo ello, sino q tb usará algunos de los repositorios para poder descargar aplicaicones desde él al más puro estilo del Installer, pero mucho más mejorado. Para empezar ahora podemos desplaarnos por letras, realizar busqueda de aplicaciones concretas... promete ser incluso el sustituto del Installer si funciona correctamente.

La instalación es simple, pasa por añadir el source de saurik al installer e instalar "Cydia Packager":

ttp://apptapp.saurik.com/

La instalación es muy sencilla, le damos y listo, aunq hay q tener algunas cosas en cuenta:

Dado q BSD Subsystem no se puede eliminar, si ya lo hemos instalado (si no lo hemos instalado podemos NO instalarlo e instalar mejor Cydia) Cydia lo detectará y eliminará todos los archivos de BSD subsystem, aunq al no desinstalarlo, en el Installer nos saldrá por ahora siempre como una actualización nueva de BSD subsystem, q tendremos q ignorar.

Por otro lado, Cydia requiere de unso 35Mb aprox, luego lo primero q realizará serán funciones de liberación de espacio. Moverá la carpeta aplicaciones, fuentes, tonos, fondos de pantalla... a la carpeta Root, más o menos lo q hace BoosTool, para dejar la particion del OS con espacio sobrado. Este proceso tardará mas o menos dependiendo de si ya lo hicimos o no.

La instalación es relativamente rápida y sin problemas. Al acabar tendremos un nuevo icono en el board.

Lo único malo q por ahora he visto es que por ahora la funcion de sources no está implementada. Se pueden añadir sources manualmente editando los archivos directamente, pero no al estilo de Installer. Sin embargo es una función q se añadirá estos días. El deseo de Saurik es administrar los sources desde "Ajustes", al igual q administramos la cuentas de correo a través de Ajustes.

Por lo demás es una aplicación más q genial. No solo es posiblemente un sustituto del Installer, sino q ademas incorpora una gran cantidad de paquetes nuevos linux/unix, como gpg, utilidades de red.. y posiblemente todas ellas funcionando perfectamente en nuestro dispositivo. Os dejo algunas imágenes:






martes, 26 de febrero de 2008

Firmware 1.1.4

Sin mucha publicidad se ha lanzado la versión 1.1.4 tanto para iPod Touch como para iPhone (los enlaces está en la entrada correspondiente). Ninguna de las dos (iPod/iPhone) aportan nada nuevo. El comunicado oficial por parte de Apple es tan solo que han corregido algunos fallos. Es muy posible que la intención de Apple tan solo haya sido evitar la liberación de los Ihone y el JailBreak de los dos. También es posible que tan solo hayan terminado de pulir la firmware para el SDK, q por cierto parece retrasarse,

A cerca de JB, parece ser que apple no ha cerrado el agujero que permitía Ziphone realizar JB, y la key de la RamDisk ya se ha filtrado en muchos sitios. Es muy probable que en los próximos días, el JB de la 1.1.4 sea una realidad, y sin mayor esfuerzo, aunque repito, que esta versión no parece tener nada nuevo que sea significativo.

Se han dado rumores tb de q esta versión modificaría el sector de inicio, de tal forma q en teoría ya no se ría posible realizar un Downgrade. Esto claro está es solo teórico, y aun queda mucho por ver.

Mas noticias pronto

Artículo: Conceptos básicos sobre redes y WIFI

Introducción:


Me parece un poco absurdo poner este tipo de información aqui, puesto q un manual sobre como configurar una red wifi debería de ir en un foro de redes, no de ipod. Así q para empezar un tirón de orejas de aquellos q se quejan una y otra vez y otra y otra... sobre q no son capaces de configurar una red inalámbrica... teniendo en cuenta q el ipod no es el responsable de el problema, sino la mala gestión de esas personas para configurar una red.

Es lo mismo q pasa con el manual para codificar video. En realidad son conceptos y conocimientos q no tiene nada q ver con el ipod, sino con el PC, con la informática.

Me voy a ceñir exclusivamente a Vista y XP, lo siento por los MAC, pero como no tengo, no me voy a entretener a explicar como configurar algunas cosillas, aunq en esencia es exactamente igual.

Al igual de como comencé el manual de video, creo q antes de empezar hay q tener claro algunos conceptos, un poquito de historia y, como no, ganas de leer. Pero como el tema de redes puede ser increiblemente extenso, no voy a entrar en detalles en la mayoria de las cosas, y muchas de ellas tan solo las enumeraré y os las tendreis q creer, y quien quiera saber más, pues q investigue por su cuenta o me page clases de informática :P. Primero vendran conocimientos básicos y un poco de historia, despues configuración de router, configuración de adaptadores y por ultimo dudas y problemas comunes, q irán abajo del todo.


------------


Un poquito de Historia:


Podría explicar como configurar una red básica, pero entonces, con cualquier contratiempo ya vendríais diciendo q si hay un fallo aquí u otro allá. Además, este post pienso enviar a todo el mundo a leerselo cuando pregunte algo sobre conectividad o wifi, así q al menos como castigo, q lea y lea ;)

Para entender como funciona una red, q protocolos intervienen, como.. hay q irse al principio de los tiempos...

Estamos en el año mil novecientos setenta y pico, y por aquel entonces cada fabricante creaba una red diferente, así q apareció una famosa arquitectura de redes a la q le pusieron por nombre "Modelo OSI", q viene de "Modelo básico de referencia de interconexíon de sistemas abiertos". A partír de este modelo de referencia se empezaron a crear protocolos y más protocolos. Hoy en día, cualquier protocolo de red está basado en el Modelo OSI. El Modelo OSI se divide en 7 layers (capas, niveles), tan solo los enumeraré y pondré ejemplos, no los voy a explicar:

Capa 1, Capa Física -> Especificaciones técnicas, eléctricas... de los dispositivos de red.
Capa 2, Capa de Enlace de datos -> Ethernet, 802.11a/b/g/n (wifi), ATM, Token Ring...
Capa 3, Capa de Red -> IP, ARP, DHCP...
Capa 4, Capa de Transporte -> TCP, UDP...
Capa 5, Capa de Sesión -> Sockets, ASP...
Capa 6, Capa de Presentación -> SSL, TLS...
Capa 7, Capa de Aplicación -> DNS, HTTP, TELNET...


Ya de aquí salen los primeros conceptos básicos q tenemos q saber como mínimo.


------------


Conceptos Básicos y algunos no tan básicos:


-Ethernet/WIFI:

Permiten la comunicación, hacen de nexo entre la capa física y la capa de red. Hablando a los no profanos, ethernet = cable de teléfono gordo, WIFI = aparato inalámbrico con antenita. A día de hoy, son las dos grandes formas, quedaron atrás los famosos Token Ring (aunq aun se usan). Otro sistema común de encontrar son los basados en fibra óptica, como FDDI, q se usan y son muy comunes... no para casa claro está ;).

Luego para poder conectarnos a alguna red Ethernet necesitaremos tener un adaptador ethernet. Para wifi un adaptador wifi, para FDDI un adaptador FDDI...


-Linea ADSL/Cable:

Son los dos modos más usados por nosotros para darnos acceso a inet. ADSL y Cable. ADSL se apoya en el famoso par de cables de cobre, nos llega la señal por el teléfono. Para el cable no es así. Para el cable se suele usar tramos de fibra hasta las centrales, y de las centrales a los hogares cable coaxial. Sea cual sea el método de transmisión de la señal, el final es el mismo, un Modem q debemos de tener en casa.


-Modem:

No confundir Modem con router. Algunos Routers son Modems. Un Modem tan solo es un aparato q MOdula DEModula una señal. Así pues, si tenemos uan señal ADSL por el par de cables de cobre, esta señal debemos de introducirla en un Modem, y el Modem será el q combierte esas señales eléctricas en información útil. Apartir de aquí, da igual ADSL, Cable o lo q sea, la señal la tenemos ya preparada. Ahora bien, la señal se apoya en algún protocolo. Para ADSL se suele apoyar en PPPoE/oA, lo q permite d emanera muy simple métodos de autentificación, servicios... cosa q no es posible con Cable. Cable usa conexiónes mucho más directas. Este es el motivo de pq se puede piratear cable.


-Router:

Enruta, dirije el tráfico, unir diferentes redes/subredes. Esto es lo q básicamente hace un router. Tiene tablas de direcciones a sociadas a él, y es capaz de dirigir el tráfico a una u otra dirección. Lo q pasa es q hoy en día pues las soluciones caseras ya sno tb cortafuegos, con seguridad avanazda, tienen incluido el modem, tienen puntos de acceso wifi integrados, tienen switch internos..


-Puntos de Acceso Inalámbricos:

Son adaptadores q se conectan a un hub/swith para proporcinar conectividad inalámbrica.


-Hub/Swith:

Un Hub es un concetrnador, por definición. En redes, no es más q un aparato q interconexiona internamente tantos dispositivos como estén conectados a él. Un Hub de 20 puertos permite la interconexión de hasta 20 dispositivos entre sí. Pero esta interconexión tiene topología de Anillo. Es decir, es como si uniésemos con el mismo cable todos los dispositivos

Un Swith es similar a un Hub, solo q tiene una topologia en estrella. Para el Swith, cada dispositivo está conectado únicamente al Swith, no están todos conectado entre ellos. Esto hace q el sistema sea mucho más veloz y seguro!! Con los Hub, todos los PCs pueden ver el tráfico q pasa por todos, bastaría con poner el adaptador en modo promiscuo. Con un Swith esto no es posible, dado q el swith envía los paquetes tan solo a quien los tiene q enviar. Un hub manda los paquetes, sea para quien sea, a todos.

Los tenemos desde integrados en los router, q suelen ser de 4 puertos, hasta swith empresariales, profesionales... de cientos de puertos.


-Firewall:

Podemos distingir de dos tipos: Hardware o software. Son dispositivos q se usan para proteger una red.


-Lo que solemos tener en casa:

En casa lo q suele tenr la mayoría son soluciones todo en uno. Un router q a la vez es modem, con un punto de acceso integrado y un swith de 4 puertos (los HUB ya no se fabican). Tb suelen ser los routers cortafuegos. así nos evitamos tener 3-4 aparatos, y tenemos tan solo uno. Una solución barata y efectiva. Evidentemente si queremos algo mucho mejor, tendremos q irnos aparato por aparato.


-Datos de conexión a ADSL/Cable:

Como he dicho, cable usa conexiónes mucho más directas, y no tienen q configurar nada, ya q la misma central actua como servidores DHCP y entrega al usuario lo q necesita. Los Modem de Cable son muy simplones.

Pero para ADSL es diferente. Al ser un sistema mucho más util y complejo, tb tenemos q configurar ciertos detalles técnicos en nuestro modem/router. Si tenemos un Modem USB o un Modem Tipo Cable para ADSL, la configuración se hará en el mismo PC. Si tenemos un Modem/Router el router seguro q tendrá opciones de configuración de los protocolos q usa nuestra ADSL.

Para configurar una linea ADSL tan solo necesitamos los parámetros q nos da nuestro ISP, q son:

Nombre de usuario y Contraseña
Protocolo: PPPoE ó PPPoA
Multiplexado: LLC ó Mux
VPI y VLC
DNS: Opcional, algunos ISP ya la entregan tb de forma automática a través de sus servidores
IP: Si nuestro ISP nos entrega una IP estática. (cosa q no es lo normal, puesto q cuesta + dinero)

Muchos de estos datos son siempre los mismos, otros varían. Si tenemos un modem/router estos datos deberán estar espeficiados en él. Para ahorrar trabajo, lo q se hace ahora es mandar los routers ya preconfigurados. Si no tenemso modem router, el PC accede a la liena por medio de programas PPP q permiten hacer lo mismo q el router, pero lo hace el PC.


-Red:

Una red la forma nada más q un conjunto de dispositivos interconexionados entre sí de alguna forma. Por ello se conoce Internet como la red de redes, un sistema interconexionado de cientos, miles, millones... de dispositivos. Pero para q esta comunicación sea posible, se deben de usar estandares como los vistos con anterioridad. Pero sobre todo... como es posible todo esto? en esencia, gracias a la pila de protocolos TCP/IP, en la cual están basados hoy en día casi todo Internet. Aunq intervengan montones de protocolos, cada uno de ellos imprescindibles, quizás los más importantes por ser los más visibles sea el direccionamiento IP, los sistemas DNS, TCP... puesto q la mayoría de los demás, corren de manera transparente para nosotros.

Ahroa aquí, es dnd aparece el concepto de "Red Privada" o "Red Pública".

Internet sería la gran red pública a la q toda persona tiene acceso. Pero tb existen las redes privadas, redes para uso doméstico, redes en los q no es necesario un acceso al esterior... Por eso tb aparece dentro de las redes privadas el concepto de Subred. En realidad, el concepto de Subred se aplica tb a Internet, pero es mucho más ilustrativo en las redes privadas. Una Subred no es más q una red dentro de otra red. Dentro de una Red privada podemos tener por ejemplo 10 Subredes diferentes, cada una de ellas por ejemplo con un propósito distinto. Imaginemos por ejemplo la Red Privada de una Universidad. Dentro de la Red privada de la universidad podría existir Subredes destinadas por ejemplo una para los profesores, otra para los laboratorios, otra para las aulas d einformática... pero todas ellas pertenecerían a la misma Red de la universidad.

Ya sea Internet o una Red privada, el método de funcionamiento es muy similar. Solo q para Internet es a gran escala. Pero antes de explicarlo tenemos q saber como es posible q todo esto funcione :).


-Subred:

Una Subred es una red dentro de otra red. Una red privada no es una subred de Internet. Las subredes son redes q se crean dentro de redes privadas para organizar, gestionar... de manera mucho más eficiente la infractrustura de red.


------------


IPs, DNS, Máscaras de Red/Subred:


-IP

Lo primero q necesitamos es algún tipo de identificador!! supongamos q tenemos un millon de PCs conectados... pero como nos comunicamos entre nosotros? quien es quien? Pues depende de a q nivel OSI miremos, tendremos una respuesta u otra. Pero el más conocido es IP. IP no es más q nuestro nombre en la red, el número de teléfono de nuestro PC, la tarjeta de visita. En realidad no es cierto, en realidad esto se aplica a las direcciones MAC, pero para simplificar, de momento nos olvidamos de MAC.

De esta forma, cualquier aparato de una Red al q deseemos acceder o tener conexión con él, deberá tener este tipo de identificador, de número de... Y evidentemente, esta IP debe de ser única para cada dispositivo!! Con esto logramos q ese millon de PCs conectados, tenga cada uno un número del 1 a un millón. Así si quiero momunicarme con el Pc 99, tan solo tengo q hacer una "llamada" al 99, y sé seguro seguro q el 99 es quien dice ser. Ip es un poquito más complejo.

IP no es más q un número de 32 bits, lo q quiere decír q en teoría tendríamos un espacio de direcciones de unos 4 mil millones de posibles direcciones. Podríamos asignar "números de teléfono" desde el 1 hasta el 4,294,967,296. Muchos diran: Perfecto, en la tierra somos unos 6mil millones, cabemos casi a una direcion por cabeza. La realidad es bien diferente... y el espacio de direcciones IP está ahora mismo prácticamente agotado, por ello se está comenzando la migración al nuevo sistema IPv6 (el anterior es IPv4), q tiene un espacio de direcciones de 128bits... quien no sepa de bits, un espacio de direcciones así es en la práctica inagotable. pasaríamos de 4 mil millones a un número de más de 30 ceros a la derecha ;), es facil. Cogemos una calculadora y tecleamos 2^128 (2 elevado a 128).

Pero hasta q la migración no sea completa, tan solo hablamos de IPv4. Un número de 32 bits, q para simplificarlo se representa en 4 grupos de 8 bits cada uno. Un byte = 8bits. Un Byte es capaz de almacenar números desde el 0-255 (2^8=256). y es esta la representación más normal de ver las IP:

192.168.0.1
85.250.5.2
302.22.0.5 <- NO VÁLIDA, Máximo 255 por campo. Claro q todo este espacio de direcciones, desde la dirección 0.0.0.0 a la 255.255.255.255 no es del todo usable. Hay rangos de IP restringidos y otros rangos q son reservados para las redes privadas de las q hablábamos antes. Este es todo el espacio de IP q existe, no hay más. La gran mayoría son todos IPs Públicas, q pertenencen a un PC u a otro dentro de la Gran Internet. Estas IPs públicsa son únicas, para q todo funcione no pueden existir dos iguales. Pero para las redes privadas esto cambia. Dos redes privadas diferentes pueden hacer el mismo uso de direcciones privada, puesto q no se comunican entre ellas de manera directa. Existen así 5 rangos de IP diferentes. El espacio de IPs se divide de la siguiente forma: Clase A -> 1.0.0.0 - 127.255.255.255 | Máscara de Red: 255.0.0.0
Clase B -> 128.0.0.0 - 191.255.255.255 | Máscara de Red: 255.255.0.0
Clase C -> 192.0.0.0 - 223.255.255.255 | Máscara de Red: 255.255.255.0
Clase D -> 224.0.0.0 - 239.255.255.255 (no se requiere máscara, se usan para multidifusión)
Clase E -> 240.0.0.0 - 255.255.255.255 (están reservadas para el futuro)

Todo esto administrado por la ICANN quien se encarga de gestionarlo. Cualquier persona puede "alquilar" una dirección IP, aunq quizás el término mas idoneo sería alquilar un trozo de red. Según las necesidades de cada uno pedirá una IP de clase A, B o C. Por ejemplo, telefónica tiene alquilado a la ICANN el rango de IP 83.32.0.0 - 83.63.255.255, q como vemos perfectamente pertenece a una red de clase A, pero q a su vez vemos q la máscara de subred para telefónica será diferente. con este rango de IP, telefónica podría gestionar a priori un total de 31 redes, cada una de ellas con 65534 hosts. Creo q tiene otros rangos asignados de todos modos. de todos modos, esto daría un espacio de IP de unos dos millones o así q sería insuficiente para abastecer a todo el mundo. Por eso se usan las IP dinámicas. Telefónica, así como muchos otros, no asignan la misma IP siempre a la misma persona, puesto q el rango de IP q deberían de comprar sería mucho mayor!! en vez de eso se basan en la premisa de q es imposible q todos sus clientes estén conectados a inet a la vez. De este modo se reciclan. Una vez q uno apaga el router o lo q sea, la ip vuelve a estar libre para q se apodere otra persona de ella. De echo, los servicios de IP estática se pueden pedir, pero cuestan más dinero.

Bueno, despues la explicación con telefónica, decíamos q dentro de las divisiones de las IP según su clase, dentro de esas clases tampoco todas están disponibles. Hay rangos especiales q se usan para ciertas tareas, aunq tan solo vamos a poner aquellos q se usan para redes privadas:

Clase A -> 10.0.0.0 - 10.255.255.255
Clase B -> 172.16.0.0 - 172.31.255.255
Clase C -> 192.168.0.0 - 192.168.255.255

Luego tenemos disponibles rangos reservados para redes privadas dentro de las tres clases de IP. No nos podemos quejar, tenemos de todo un poco. Los más usados son los de la clase A y la clase C

Existe un rango especial tb q no es usado de manera directa para redes privadas, pero q más de uno ya ha visto:

169.254.0.0 - 169.254.255.255

Este rango de IP es usado por APIPA. APIPA es un modo de autodescubrimiento para asignar de manera automática IPs cuando otros sistemas no están disponibles, como DHCP, y se requiere una IP. Más de uno dirá ahora: Ahhh, por eso tenía una IP de esas...


-Máscara de Subred/Red:

La máscara de Subred lo q nos va a indicar es q parte de la IP se va a destinar como red y q parte como dispositivos (host, clientes...). Esto es muy util. Ya sabemos el número de Ips q tenemos, pero es una manera muy eficiente de ordenar el espacio de direcciones. Según esta máscara de surbred se establecen las 5 diferentes clases de IP q explicaré más adelante. No voy a entrar en el cálculo de la dirección real a partir de la máscara. todos los términos en los q tengamos 255 formarán parte de la red, y aquellos q tengan un cero formarán parte de los host. Esto en realidad no es así.
La explicación real es q aquellos términos en los q se tenga un 1 formarán parte del numero de Redes, y los 0 los números de host. Es complicado verlo pq la IP se suele dar en notación decimal y no binaria. Pero si lo hacemos en binario es todo mucho más simple.

cuando la máscara de red se usa de manera normal, tan solo debemos de poner 255 en cada uno de los 4 grupos q queramos q forme parte de la red, y el resto a cero. Luego veremos ejemplos claro.

Pero muchas veces queremos crear subredes mas pequeñas q no se ciñan a los bloques de 4 q tenemos. La confusión es la notación. Si pasamos la IP a binario todo es mucho más simple. Con dos ejemplos es suficiente:

Mascara: 255.255.255.0

Si pasamos la mascara a binario:

255.255.255.0 = 11111111.11111111.11111111.00000000

Ahora estoy seguro q lo entendemos mejor :) si hay un 1, forma parte de la red, si es un cero forma parte de los host. En este caso tenemos 24 unos y 8 ceros. luego con este tipo de máscara de red obtenemos un total de 2^24 redes posibles, cada una de ellas con 2^8 host.


Máscara: 255.255.255.128
255.255.255.128 = 11111111.11111111.11111111.10000000

De esta forma tenemos 2^25 redes disponibles, cada una de ellas con 2^7 host


Ejemplo real de una Red privada:

IP: 192.168.0.0
Máscara de subred: 255.255.255.0

Con eso dos datos ya sabemos q tan solo vamos a tener una sola red (q empezará siempre por 192.168.0) con 256 host posibles, 2^8 (en realidad no son 256, son 254-2, dado q la dirección 192.168.0.0 se reserva para caracter interno del router y la 192.168.0.255 para multidifusión)

Pero usando la misma IP, podríamos a lo mejor tener en la oficina dos Subredes diferentes dentro de la misma red.

IP: 192.168.0.0
Máscara de Subred: 255.255.255.128

En este caso ya no vamos a tener una sola red, vamos a disponer de dos Subredes pertenecientes ambas a la misma red privada.

Dado q la mascara de RED (no subred) es 255.255.255.0 esto quiere decir q siempre siempre, todas nusetras IPs pertenecerán a esa Red principal. Pero el último termino ahora cambia en la subred. 128 = 10000000 -> Hay dos 1, luego tenemos 2^1 = 2 redes 7 ceros 2^7 =128-2 host posibles.

Una ip de una red sería:

192.168.0.3

Una ip de la segunda red sería

192.168.0.129

Con esto, la división de las IPs se hace trivial. Es un poco complicado verlo a primera vista y a lo mejor no me he sabido explicar muy bien...


-DNS:

Pero ahora aparece un problema añadido... yo al menos hace unos años tenia un problema. No era capaz de acordarme de memoria de los 100 teléfonos de la agenda. Amigos, familia... mucho menos aprenderme de memoria cada uno de los PCs a los q quiero conectarme!! Hemos aprendido q la IP es la direccion de un PC dentro de una Red. Si quiero por ejemplo conectarme al PC q tiene google para usar su buscador, está claro q lo tendría q hacer con el explorador, pero tendría q poner en la dirección la dirección del servidor de google: 66.102.9.99 y una dirección diferente para cada página. apuesto q no seríamos capaces de aprendernos más de 10 de estas :P. Por este problema aparece lo q llamamos DNS. Un registro DNS no es más q un nombre asociado a una dirección. ya está. Los servidores de DNS son los q se encargan de traducir nuestros nombres: google.es a la dirección real, en este caso 66.102...

En realidad, los servidores de DNS guardan más registros q no son tan solo nombres - IP. Guardan por ejemplo registros MX de correo, registros CNAME para alias y más cosas... simplfico tan solo, aunq todos ellos de vital importancia!! sin registros MX no sería posible resolver la dirección de un correo electrónico ;)

Estos dos conceptos son usados continuamente tanto en Internet como en una red casera. Enel caso de internet se tienen un orden. Se dividen los servidores de DNS según su nivel. Así, existen en la actualidad los 13 famosos servidores raices de primer nivel, repartidos por todo el mundo.


Servidores Raiz:

Esos 13 servidores son la piedra angular de internet. Cada uno de ellos es llamado por una letra, así tenemos el primero, El servidor raiz A, hasta el último, el servidor raiz M. Se sabe de echo la localización exacta de cualquiera de ellos, es un dato más q conocido, y gracias a estos 13 servidores internet funciona. Hace algun tiempo ya, leí una noticia (no se me enfaden los catalanes) diciendo muy contentos q en barcelona se alojaba un servidor raiz. Esto es "falso". Lo q sucede es a lgunos de estos servidores raices se encuentran clonados. algunos de ellos tienen hasta más de 10, 20 copias. Evidentemente para asegurar la redundancia, así si un servidor raiz se cae, no sería un problema. En españa tenemos 3... sí, los 3 son réplicas. En madrid hay un servidor raiz F y un servidor raiz J. En barcelona hay un servidor Raiz F. Los demas estan distribuidos por todo el mundo.

Existen muchos más servidores de DNS, pero estos son los Servidores de DNS de más alto nivel. de primer nivel (Top-level). Estos servidores serían a los q primero se les preguntaría sobre una dirección, y estos a su vez delegan en otros servidores de segundo nivel. Los de segundo nivel al tercero.... creo q se ilustra mucho mejor con un ejemplo:

Antes de seguir, recordar lo q son dominios de primer nivel, tenemos de dos clase:

genéricos: .com, .net, .org...
paises: .es, .us, .nl...
infractucturas: .root, .arpa...

Por ejemplo, si introducimos la dirección (imaginemos): http://theliel.foroipod.com

Este dato es enviado a un servidor raiz, pero el servidor raiz no analiza la dirección completa, para nada. El servidor raiz tan solo lee el top-level, es decir, en nuestro caso, ".com". Al leer esto, lo único q hace es por así decirlo es traducir ese ".com"; busca en su BD la IP del servidor dns dnd se gestiona el dominio .com -> eliminar el .com de la dirección, y manda la dirección al servidor DNS q administra el dominio .com. Al llegar nuestra petición a su servidor de DNS (ahora un servidor de segundo nivel) hace lo mismo q el servidor raiz. Coge lo último, en este caso .foroipod y busca en su base de datos la coincidencia. Evidentemente como es una dirección almacenada en el domino .COM tendrá la entrada en su BD, elimina ".foroipod" y manda la petición al servidor de foroipod. Cuando la petición llega al servidor de foroipod, este miraría en su servidor de DNS la dirección final "theliel". De nuevo, como theliel está alojado en foroipod, el servidor DNS tendrá la coincidencia y premio. la dirección IP final es devuelta de al cliente q solicitó una pregunta DNS. Es un poco mas complejo, pero básicamente es así.

Esto no es tan simple como digo, ya q nuestros ISP suelen tener servidores de DNS propios, y antes de ir a un servidor raiz, el servidor de dNS de nuestro ISP intenta buscar siempre una coincidencia en sus BD. Esto puede ser a veces mas rapido. Por ejempl, seguro seguro q en la BD de los servidores de DNS de telefónica se encuentra la entrada http://www.google.es directamente, y te devuelve directamente la direccion IP, con lo q te saltas la necesidad de ir a preguntar al servidor raiz, despues al servidmor de los dominios .com...


------------

Redes Privadas y Configuración de estas:


Claro... en realidad todo esto no sirve para mucho para configurar una red wifi o una red ethernet... pero me gusta q si se pone q la DNS es tal tal tal q se sepa q es una DNS y por qué es tan importante. Esto tb nos sirve para identificar luego los problemas de conexión q veremos más adelante. Si sabemos como funciona el sistema y nos pasa algo raro, podremos saber de q es el problema y solucionarlo

Con esto ya hemos terminado los procesos mínimos de comunicación. En una Red privada hace falta exactamente lo mismo. Si internet es una super red, una red privada es igual pero en pequeño.


Como dijimos ya para internet, para crear una red privada tan solo necesitamos una entidad q lo administre. En el caso de Internet es la ICAN quien administra las IP, una organización. En nuestro caso, en una red privada, nuestro router.

Una red privada puede o no tener acceso externo a internet, por eso es importante comprender las diferencias. Es posible tener red local, pero no internet. Una cosa no tiene nada q ver con la otra.

Así pues, ahora nos olvidamos de internet. Lo primero es configurar nuestra red privada. Nos olvidaoms de internet pq si hemos llegado hasta aquí, para tener acceso a internet lo solucionamos hace muchos minutos, tan solo necesitamos los datos de nuestro ISP. Así q presuponemos q nuestro router está configurado ya con los datos de nuestro ISP:

encapsulacion: pppoe/oa
contraseña usuario
dns
...

Ahora tenemos q configurar la parte de la red privada. Pero ya lo he explicado todo!! así q tan solo queda encontrar las opciones en el router. Cuando hablamos de Red privada, por cierto, nos referimos a una LAN, red de area local (Local Area Network)

Lo primero sería configurar el router. El router no es más q un aparato elctrónico, pero se puede configurar a través de cualquier explorador. Si, los router se ocnfiguran a través de un explorador de internet, no hace falta tener internet. Por defecto, los routers se configuran para tener DHCP habilitado y así pdoer conifgurarlo de manera simple. Para poder acceder al router tan solo debemos de poner en la barra de direcciones la IP del router, la puerta de enlace. de ya os digo q el 99% de las veces será 192.168.0.1 ó 192.168.1.1

Pero para estar seguros hacemos lo siguiente:

Inicio/Ejecutar
cmd

En el promp tecleamos:
ipconfig (y le damos a intro)

nos listará los dispositivos q tengamos, y miramos la siguiente linea:

Puerta de enlace predeterminada . . . . . : 192.168.0.1

Esa es la dirección q deberemos de introducir en la dirección. si en vuestro caso es otra diferente, pues se pone la q os salga a vosotros. Como digo casi siempre será una de las dos q he dicho.

Al poner esa dirección en el explorador y darle a intro, lo más normal es q nos aparezca la pantalla de identificacion: Nombre de usuario y contraseña.

Aquí toca adivinar. Por regla general la gente es tan "confiada" por no decir otra cosa, q no modifica estos datos, y cualquier persona q se conecte a nusetra red puede entrar en el router y provocar grandes desastres.

los routers suelen venir configurados con un nombre de usuario y contraseña esntadar. Depende del fabricante usa unos y otros. Si no lo sabemos tendremos q acudir a google para saber el user y pass por defecto, o a la experiencia. Los más clasicos son (primer nombre user, segundo pass)

admin admin
admin
1234 1234
admin 1234
admin password
123456 123456
user password
root
root password

se puede probar una buena configuración, pero normalmente se logra entrar a la primera o a la segunda.

Una vez dentro, tendremos una página web q nos servirá para configurar el router. Aquí aparece un problema. Tenemos cientos d emarcas y modelso y cada uno se configura de manera diferente, diferentes opciones, diferentes páginas... así q para quien no esté muy puesto, tendrá qir con cuidado y cambiar lo q esté seguro de cambiar.

Normalmente, los datos referentes a internet, ADSL, suelen venir en WAN, internet access, wizard... si nos encontramos un parámetro q desconocemos lo mejor siempre será buscar en google sobre el y saber q es, y q gtanamos o perdemos si lo activamos o desactivamos. Pero cuidado!! si hacemos algo mal es posible q bloqueemos el router, siendo necesario hacerle un reset (todos los router sielen tener un boton pequeñito en la parte trasera, q pulsado unos segundos el router se resetea y vuelve al estado de fábrica)

Los datos referente a la red privada suelen aparecer en apartados como: LAN, Local, private network, DNS (para las DNS, normalmente vienen en un apartado diferente a lso de LAN, aunq pueden estar en los mismos)

Los datos para la configuración WIFI suelen venir en wireless, WLAN, WIFI...

Despues de modificar los datos suele ser necesario darla salvar, save, apply, save and reboot...

En el router tendremos q configurar precisamente la IP del router, la IP q tendrá nuestro router en nuestra red, llamada tb puerta de enlace. Y tb la máscara de subred. Como hemos dicho, podemos meter en realidad cualquier IP q pertenezca al intervalo de IP privadas y la máscara q creemos oportuna. Lo normal más normal es usar 192.168.0.1 y 255.255.255.0


Servidor DHCP:

DHCP es un protocolo de asignación automática de datos necesario para la conexión, normalmente IPs y DNS. Estas IPs y DNS son establecidas como opciones del servidor DHCP (normalmente todos los router tienen la opción de usarse como servidores DHCP.) Si no se usa ningun protocolo de configuración automática, las ips se deben de asignar de manera manual en el dispositivo.


-Configuración en XP:

Mis sitios de red/Ver conexiones de red
Boton derecho sobre la conexion de area loca -> propiedades
Protocolo TCP/IP-> Propiedades
Y en la ventanq se puede especificar si usa IPs y DNS de forma automática o manualmente. Si la IP del router es 192.168.0.1, los datos q deberemos de establecer de manera manual en caso de no tener DHCP sería:

Puerta de Enlace: La ip del router, en este caso 192.168.0.1
Mascara de subred: 255.255.255.0
IP: Cualquiera, siempre q sea única y q pertenezca al rango de IPs disponibles para nuestra red. en nuestro ejemplo cualquier IP comprendida entre 192.168.0.2/254. Hay q tener presente de nuevo q todo depende siempre de la IP del router, y q las IPs asignadas manualmente NO SE PUEDEN REPETIR. Si tenemos dos dispositivos con la misma IP... problemas.
DNS Primaria y secundaria: las d enuestro ISP, si no lo sabemos, les llamamos y se las preguntamos.

Por eso es más como siempre usar DHCP. DHCP no asignará nunca IPs en uso, y generalmente lo hará de manera incremental. Cuando se configura DHCP se suele establecer el rango de inicio y fin q se asignará. Tb es posible tener activado DHCP y establecer IPs y DNS de manera manual. DHCP solo configura el dispositivo cuando este le pregunta. Si este al iniciar el proceso de autentificación le manda la IP q se asigno manualmente, el router usará esa IP (Siempre repito q sea una IP válida para ese segmento de red)


-Configuración en Vista:

Panel de control
centro de redes y recursos compartidos
Administrar conexiones de red
Boton derecho sobre el adaptador LAN -> Propiedades
TCP/IP v4
Y se introducen los datos igual q en XP


-Configuración en MAC:

Menú
Preferencias del sistema
Redes
"Built-in Ethernet" ó "Configuración" (según la versión de MAC OS)
TCP/IP
Y de nuevo, seleccionaremos DHCP o las asignaremos manualmente.


Si hemos llegado a este punto, deberíamos de tener correctamente configurado nuestro router para tener conexión a internet y configurada nuestra LAN.


------------


WIFI:


Hasta ahora, todo lo q hemos visto es aplicable tanto a ethernet, como a wifi. En este último apartado tan solo nos ceñiremos a las opciones q son únicas para wifi, y como antes, empezaremos por términso básicos:


-SSID:

Es el nombre q identificará nuestra conexión


-Canal:

Las conexiones wifi son por radio. Emiten en determinados canales de radio. Desde canal (o channel) es posible modificarlo. Algunos pasis tienen ciertas restricciones a la hora de usar un canal u otro, así q recomiendo tenerlo presente y usar siempre los canales recomendados, a menos q se experimenten interferencias. En españa está permitidio usar los canales de 1-13, siendo los recomendables los canales 1, 5, 9, y 13. Esto es pq son los canales q no están solapados, y por tanto los q menos interferencia tendrán.


-Ocultación del SSID:

Es una buena opción y todos los puntos de acceso la tienen. NO emitir el SSID, de tal forma q a menos q se configure de forma manual y se introduzca el SSID correcto, no se podrá acceder a ella. Incluso la mayoría de los dispositivos no son capaces de saber q ahi una red, aunq en realidad la haya. Lado negativo? es necesario crear la conexión manualmente, estableciendo el SSID y tel tipo de encriptación y claves


-Filtrados MAC:

La MAC es la dirección fisica de un dispositivo de red. esta es única para cada dispositivo. Todos lso routers o puntos de acceso se pueden configurar con una lista blanca (permitir solo) o lista negra (denegar solo) para permitir el acceso a la red wifi. Tan solo deberemos especificar las MAC a las q queremos conceder o impedir el acceso. Para saber la MAC del dispositivo, varía. Cualquier dispositivo debe de darte este dato. Así en el PC, se puede consultar tecleando en el promp: "ipconfig /all" y mirando en el apartado "Dirección Fisica". Es un numero de 48 bits en hexadecimal, 12 caracteres de 0-9 y de A-F en grupos de a dos: 00:12:AB:4E:1A:34 por ejemplo. En el touch, se puede consultar yendo a ajustes/general/acerca de... al final del todo.


-Encriptación/Autentificación:

Dado q los datos se propagan por el aire, las redes wifi son inseguras por naturaleza. Por eso es de obligado cumplimiento hacer q esos datos vayan encriptados. WIFI está ya maduro, y tiene unos muy buenos sistemas de encriptación ya disponibles. El problema es q aun en muyos lugares se sigen usando encriptaciones más antiguas (y por ende vulnerables), o contraseñas tontas q son fácilmente destrozadas simplemente por fuerza bruta o ataques de diccionarios. Ahora mismo existen los siguientes sistemas de encriptación, siendo siempre el más alto como el recomendable:


-WEP:

es el sistema más usado, y el más debil. Una red encriptada con WEP es completamente vulneable, en 5 minutos puede asaltarse una red de este tipo. Tenemos dos variantes, las WEP de 64 y las WEP de 128. En ambos casos, NO USAR WEP si se puede evitar. El cifrado se lleva acabo por el algoritmo RC4, un cifrado muy rapido usado en flujos de datos. Pero la verdad es q no tiene la robustez de los sistemas de cifrados actualies. De todos modos, el uso de RC4 no es solo el motivo por el cual el sistema sea posible reventarlo en un minuto con las herramientas adecuadas.

WEP admite dos métodos de autentificacion. La encriptación cifra los datos, la autentificación permite la asociación del dispositivo. WEP admite autentifiación abierta y compartida. En abierta, no es necesario la autentificación, y el dispositivo puede asociarte a la estación, aun así, evidentemente sin las keys, no podrá recivir información util ni enviarla, puesto la información q el manda no estará encriptada o estará encriptada con unas keys erroneas. Co la autentificacion compartida es necesario q el cliente se autentifque con la misma clave WEP. Auna parezca paradógico, con WEP, el sistema abierto es más seguro, puesto q la autentificacion compartida de WEP es vulnerable aun más.


-WPA-PSK (tb llamada WPA Personal):

Es el sisstema q fue a la caza de WEP. En poco tiempo se dieron cuenta q WEP era sinonimo a red abierta. Así q se creó un sistema de encriptación diferente. En principio se siguen encriptando los datos en RC4, pero se usa una clave q va variando según estemos conectados. Son claves de sesión q son transparentes a nosotros. a este sistema se llama TKIP. De esta forma se evitan los ataques q eran lanzados al sistema WEP. ESte sistema se llama PSK o personal debido q a como en WEP, nosotros proveemos la contraseña, la frase de paso. Y esta tb es la vulnerabilidad de este sistema. Este sístema será más o menos seguro dependiendo de la contraseña q seleccionemos. Para q el sistema sea fiable lo ideal será tomar frases dnd se intercalen todo tipo de caracteres de al menos 30 caracteres. Podemos meter hasta 64.


-WPA2-PSK:

En esencia es la misma q WPA-PSK, pero se deja por fin de lado al RC4 y se usa por fin AES. AES, para quien no lo sepa, ahora mismo es el cifrado estandar, usado desde por la CIA, el gobierno... para cifrado simétrico, claro está. hace unos años se hizo una competición sobre quien sería el nuevo estandar. anteriormente de AES era DES y Triple DES, sistemas q aun se usan en algunos lugares y para cosas puntuales, pero DES dejó de ser hace mucho tiepo seguro. En la competición, gano el algoritmo llamado entonces Rijndael. RC6, sistema avanzado basado en su hermano pequeño RC4 tb estaba en los candidatos, así como toros algoritmos de cifrado simétrico q se usan tb hoy en dia como Twofish o Serpent. Este último quedó en segundo lugar. Hay q tener en cuenta, q un cifrado simetrico SIEMPRE SIEMPRE en teoría claro, puede ser abierto por fuerza bruta. Pero claro... AES-256 son 256bits de clave... 2^256 posibilidades, y eso amigos mio, a día de hoy claro está, ni con toda la fuerza bruta del mundo se abre... al menos a dia de hoy, dentro de unos años ya se verá si la capacidad de cálculo es suficiente. Pero esto no es lo q hace un algoritmo de cifrado fiable, esto tan solo lo hace fiable frente ataques de fuerza bruta. Lo q hace un algoritmo de cifrado fiable es q sea impenetrable, q no sea capaz de atacarse por criptoanalisis o cualquier ingenio q se imagine. Es lo q le paso a MD4 por ejemplo o a DES. No dejaron de ser fiables tan solo pq computacionalmente era posible rebentarlos, sino pq aparecieron ataques contra ellso q abrian el sistema sin necesidad de calculo bruto. Despues d eunos años, AES sigue siendo impenetrable. Constantemente salen ataques, y algunos han logrado acercarse mucho!! pero por ahora ninguno a sido capaz de abrir el sistema.


-WPA y WPA2 (sin PSK, y tb llamado Profesional o empresas):

En esencia es exactamente igual q el PSK, salvo q en ellos no espeficiamos ninguna contraseña. Usa autnetificaicion con servidores tipo RADIUS. Estos Serivodes son los q asignan a cada cliente diferentes claves para cada sesión. Evidentemente este sistema es muchisimo más seguro... pero claro, el problema es contar con un servidor RADIUS. Para andar por casa no es necesario, cuando se requiere seguridad extra es completamente necesario


-WPA y WPA2 + EAP (O simplemente EAP):

Estos sistemas son una extensión de WPA y WPA2 (empresas, sin el PSK). EAP se define como Extensible Authentication Protocol. Ya sabemos lo seguro q puede ser WPA o WP2, pero falta la autentificación. EAP es un sistema de autentificacion por certificados. Es ampliamente usado en entidades públicas, y más de uno los ha tenido q usar en universidades, empresas... el problema q hay es q hay muchas opciones. No solo ahi un EAP, hay muchos, y tan solo algunos ademas están recogidos como estandares. Lo q quire decir es q tendremos más incompatibilidades si estamos ante un enterno q no sea estandar. Una tarjeta 100% compatible con WP2 es capaz seguro de los 5 tipos de EAP, pero no te puede asegurar otros tipos de EAP. Los tipos soportados son los siguientes

EAP-TLS <- El primero y el más usado EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-SIM Pero existen otros q son muy usados, como pueda serlo EAP-MD5 o EAP-PEAP Estos sistemas son áltamente seguros, aunq algunos de ellos normalmente pueden requerir software adicional. Todas estas opcioens son configurables en el router. Siempre q sea posible deberíamos de usar WPA2-PSK para casa y WPA2 en entornos profesionales. OJO!! nuestro adaptador debe de soportar dichos sistemas. El iPod por ejemplo puede perfectamente con WPA2 personal, pero no es capaz (aun) de WPA2 ni tiene soporte para EAP. Un buen sistema empieza siempre tb con una buena contraseña, por muchos sistemas q se tengan, si la contraseña es "pepe" todo lo q hacemos no sirve para nada Es recomendable tb usar siempre q se pueda filtrados MAC y ocultación del SSID. Cuando se esté configurando una red, sea LAN o WLAN (wifi) Se deben de hacer poco a poco si no estamos acostumbrados. Ir haciendo pequeños ajustes en el router e ir provando las configuraciones poco a poco. No cambiar de pronto el sistema de encriptación, autentificación, servidir dhcp... lo primero SIEMPRE SIEMPRE es partir de una configuración sencilla, lo mas simple: DHCP para LAN para wifi ni filtrados, ni encriptación, ni ocultación... y una vez q tengamos todo funcionando vamos escalando en seguridad hasta tenerlo todo ajsutado. Si en algun momento algo no nos funciona, sabremos exactamente q ha sido. Igualmente debemos de configurar nuestros adaptadores wifi, sea del pc o del ipod para q coincida tan solo con los ajustes q previamente hemos configurado: -En XP: mis sitios de red, ver conexiones de red boton derecho conexiones inalámbricas propiedades pestaña conexiones inalámbricas XP nos permite detectar de forma automatica las redes q esten emitiendo, y a veces tan solo con pinchar en la q sea es suficiente. Y en el caso de tener contraseña nos la pedirá. Quien me conoce, hago todo siempre manual: en conexiones inalámbricas damos a crear perfil: SSID: el q pusimos en el router encriptación/autentificacion: la q pusimos en el router NOTA!!! XP SP2 NO SOPORTA WPA2-PSK DE FORMA NATIVA, quien tenga XP SP2 deberá de instalar esta actualización para q esté disponible: http://www.microsoft.com/downloads/deta ... 59234f4483

se require SP2


-En vista:

Panel de control/centro de redes y recursos compartidos
administracion de conexiones inalambricas. Agregar
SSID: el q pusimos
bla bla bla


-El ipod Touch:

Ajustes, WIFI
otra...
Nombre = SSID
seguridad...


NOTA: llegados a este punto, si tenemos configurado el servidor DHCP no será necesario nada más. Pero hemos explicado q para LAN podemos introducir la IP, dns manualmente. En el ipod puede ser posible q lo necesitemos si no tenemos un servidor DHCP. una vez la conexion creada, en redes nos listará la q hemos creado y a la derecha de ella una flecha. Si le damos a la flecha tenemos 3 opciones: DHCP, BootIP, Estática. Si lo ponemos en DHCP será DHCP quien nos configure en el caso de tener DHCP en el router. Si la uqremos establecer manualmente en estática y BootIP es un protocolo similar a APIPA, es el q usa MAC.


------------


Errores Comunes, Aclaraciones y FAQ



Un saludo.

sábado, 23 de febrero de 2008

Proyecto: Enlaces a Firmwares (Actualizado 08/10/09)

iPod Touch 1.1.1:

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-3932.20070927.p23dD/iPod1,1_1.1.1_3A110a_Restore.ipsw


iPod Touch 1.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-4036.20071107.9g3DF/iPod1,1_1.1.2_3B48b_Restore.ipsw


iPod Touch 1.1.3

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/061-4060.20080115.9Iuh5/iPod1,1_1.1.3_4A93_Restore.ipsw

iPod Touch 1.1.4

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-4312.20080226.Btu45/iPod1,1_1.1.4_4A102_Restore.ipsw

iPod Touch 1.1.5

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-4841.20080714.bgy8O/iPod1,1_1.1.5_4B1_Restore.ipsw

iPod Touch 2.0

http://content.info.apple.com/ProtectedAsset/iPod/osx/bundles/061-4957.20080711.Fr43E/iPod1,1_2.0_5A347_Restore.ipsw
(Ahora protegida)

iPod Touch 2.0.1

protected://appldnld.apple.com.edgesuite.net/content.info.apple.com/ProtectedAsset/iPod/osx/bundles/061-4986.20080729.VftgP!/iPod1,1_2.0.1_5B108_Restore.ipsw

iPod Touch 2.0.2

protected://appldnld.apple.com.edgesuite.net/content.info.apple.com/ProtectedAsset/iPod/osx/bundles/061-5243.20080818.039Ym/iPod1,1_2.0.2_5C1_Restore.ipsw

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/ProtectedAsset/iPod/osx/bundles/061-5243.20080818.039Ym/iPod1,1_2.0.2_5C1_Restore.ipsw?downloadKey=1219700067_3d473e29b2cbe2d1e131dfa86895552b

iPod Touch 2.1

protected://pfd.apple.com/ProtectedAsset/iPod/061-5471.20080909.Plot5/iPod1,1_2.1_5F137_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true


iPod Touch 2.2

protected://pfd.apple.com/ProtectedAsset/iPod/061-5356.20081120.Pt3ct/iPod1,1_2.2_5G77_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch 2.2.1

protected://pfd.apple.com/ProtectedAsset/iPod/061-5862.2009127.f2dke/iPod1,1_2.2.1_5H11_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch 3.0

protected://pfd.apple.com/ProtectedAsset/iPodTouch/061-6579.20090527.Xde3T/iPod1,1_3.0_7A341_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch 3.1.1

protected://pfd.apple.com/ProtectedAsset/iPodTouch/061-7161.20090909.VbuyJ/iPod1,1_3.1.1_7C145_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch 3.1.2

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

--------------


iPod Touch Nuevo 2.1.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-5494.20080909.8i9o0/iPod2,1_2.1.1_5F138_Restore.ipsw

iPod Touch Nuevo 2.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/061-5358.20081120.Gtghy/iPod2,1_2.2_5G77a_Restore.ipsw

iPod Touch Nuevo 2.2.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5863.20090127.rt56K/iPod2,1_2.2.1_5H11a_Restore.ipsw

iPod Touch Nuevo 3.0

protected://pfd.apple.com/ProtectedAsset/iPodTouch/061-6581.20090527.PiKu7/iPod2,1_3.0_7A341_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch Nuevo 3.1.1

protected://pfd.apple.com/ProtectedAsset/iPodTouch/061-7162.20090909.NkUy7/iPod2,1_3.1.1_7C145_Restore.ipsw

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true

iPod Touch Nuevo 3.1.2

http://ax.phobos.apple.com.edgesuite.net/WebObjects/MZStore.woa/wa/com.apple.jingle.appserver.client.MZITunesClientCheck/version?touchUpdate=true
--------------

iPod Touch "3G" 3.1.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPod/SBML/osx/bundles/061-7163.20090909.NtstR/iPod3,1_3.1.1_7C145_Restore.ipsw

iPod Touch "3G" 3.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-7271.20091008.Tch23/iPod3,1_3.1.2_7D11_Restore.ipsw
--------------


iPhone 1.1.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-3883.20070927.In76t/iPhone1,1_1.1.1_3A109a_Restore.ipsw


iPhone 1.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4037.20071107.5Bghn/iPhone1,1_1.1.2_3B48b_Restore.ipsw



iPhone 1.1.3

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4061.20080115.4Fvn7/iPhone1,1_1.1.3_4A93_Restore.ipsw

iPhone 1.1.4

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4313.20080226.Sw39i/iPhone1,1_1.1.4_4A102_Restore.ipsw

iPhone 2.0

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4956.20080710.V50OI/iPhone1,1_2.0_5A347_Restore.ipsw

iPhone 2.0.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5135.20080729.Vfgtr/iPhone1,1_2.0.1_5B108_Restore.ipsw

iPhone 2.0.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5246.20080818.2V0hO/iPhone1,1_2.0.2_5C1_Restore.ipsw


iPhone 2.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5202.20080909.gkbEj/iPhone1,1_2.1_5F136_Restore.ipsw

iPhone 2.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5779.20081120.Pt5yH/iPhone1,1_2.2_5G77_Restore.ipsw

iPhone 2.2.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5830.20090127.Mmni6/iPhone1,1_2.2.1_5H11_Restore.ipsw

iPhone 3.0

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6580.20090617.XsP76/iPhone1,1_3.0_7A341_Restore.ipsw

iPhone 3.0.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6974.20090731.Cf4Tg/iPhone1,1_3.0.1_7A400_Restore.ipsw

iPhone 3.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6605.20090909.PQ3ws/iPhone1,1_3.1_7C144_Restore.ipsw

iPhone 3.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-7268.20091008.32pNe/iPhone1,1_3.1.2_7D11_Restore.ipsw
--------------


iPhone 3G 2.0

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4955.20080710.bgt53/iPhone1,2_2.0_5A347_Restore.ipsw

iPhone 3G 2.0.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5134.20080729.Q2W3E/iPhone1,2_2.0.1_5B108_Restore.ipsw

iPhone 3G 2.0.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5241.20080818.t5Fv3/iPhone1,2_2.0.2_5C1_Restore.ipsw

iPhone 3G 2.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5198.20080909.K3294/iPhone1,2_2.1_5F136_Restore.ipsw

iPhone 3G 2.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5778.20081120.Aqw4R/iPhone1,2_2.2_5G77_Restore.ipsw


iPhone 3G 2.2.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5828.20090127.aQLi8/iPhone1,2_2.2.1_5H11_Restore.ipsw

iPhone 3G 3.0

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6578.20090617.VfgtU/iPhone1,2_3.0_7A341_Restore.ipsw

iPhone 3G 3.0.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6972.20090731.Zx3Rr/iPhone1,2_3.0.1_7A400_Restore.ipsw

iPhone 3G 3.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6600.20090909.AwndZ/iPhone1,2_3.1_7C144_Restore.ipsw

iPhone 3G 3.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-7265.20091008.Xsd32/iPhone1,2_3.1.2_7D11_Restore.ipsw
--------------



iPhone 3GS 3.0

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6582.20090617.LlI87/iPhone2,1_3.0_7A341_Restore.ipsw

iPhone 3GS 3.0.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6976.20090731.Vgbt5/iPhone2,1_3.0.1_7A400_Restore.ipsw

iPhone 3GS 3.1

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6609.20090909.mwws4/iPhone2,1_3.1_7C144_Restore.ipsw

iPhone 3GS 3.1.2

http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-7270.20091008.phn32/iPhone2,1_3.1.2_7D11_Restore.ipsw

Problema con las Donaciones

No me había dado cuenta y el enlace para las donaciones estaba roto. Ya debería de funcionar correctamente, sorry.

viernes, 22 de febrero de 2008

Un Tema Original

Navegando por Inet me he encontrado con un tema para SummerBoard cuanto menos curioso, pero es mejor verlo:



No tiene más iconos que los de las aplicaciones predeterminadas, pero no podemso dudar de la inventiva de su creador.

Lo podeis descargar desde: http://rapidshare.com/files/92270973/BioHazard.zip
su web: http://www.iph0nethemepark.com/index.html

AppFlow

A nuestra amiga Erica Sadun se le ha ocurrido una buena idea. Tenemos por un lado el CoverFlow, que nos permite ir pasando de carátula en carátula y seleccionar el disco que deseamos. Bueno, pues la misma idea se puede aplicar ahora a las aplicaciones. Una aplicación que nos listará en modo apaisado toda las aplicaciones que tenemos, y podremos ir pasando de una en una exactamente igual que podemos hacer con las carátulas de la música. Por supuesto, una vez seleccionada la app deseada tan facil como darle para iniciarla, luego también es un lanzador de aplicaciones. Se puede descargar desde el repositorio de Ste:


Soft Update 1.1.3

Introducción

(Esta información deja de ser útil poco a poco, dado que el nuevo método de zibri, ya comentado con anterioridad, debería de ser capaz dentro de poco realizar un JB puro de la 1.1.3 y de manera mucho más simple y rápida. Pero el problema es que de momento no está disponible para todos los iPod Touch, por lo que creo que es bueno tener esta información aquí)

Despues de que el método lo hayan depurado y ahora el JB vaya por la versión 2, por asi decirlo, para los q no quieran andar con tantas cosillas y prefieran algo más rapido, pueden usar el soft update oficial desde el repositorio oficial. No es el método más rapido, pero ahora mismo es el JB más depurado, y la verdad por la versión q va ahora es muy muy estable y recomendado. El único pero es q tarda mucho en comparación con el método manual.

Las instrucciones del método manual las voy a suprimir, si alquin lo quiere hacer q me lo diga por MP


Este es el método oficial liberado para poder tener una 1.1.3 JB.

Este método no nos dará de resultado final una pura 1.1.3 JB, dado q el kernel del ipod seguirá estando en 1.1.2... aunq esto en principio no nos afectará.

Este método en esencia es exactamente igual q el q puse hace unos días, pero mucho más depurado y perfecto. La principal caracteristica esq este SI mete la firlware del ipod, en vez de la del iphone, con lo q lo tendremos completamente en español y sin las aplicaciones del iphone, luego no tendremos q hacer nada más. Con este método el Demonio Nikita q es el encargado de las aplicaciones del SDK debería de estar tb levantado, y en consecuencia todo debería de funcionar igual q si tuviésemos una 1.1.3.

Lo ideal sería un método puro 1.1.3 JB, pero ese AS en la manga está reservado para cuando salga una futura 1.1.4. De todos modos este método sería casi igual de bueno.

Todos los q lo hicieran por el otro método no pasa nada, lo único q cambia básicamente es el Demonio Nikita y algunos ajustes más. Yo recomendaría lo mismo, Restaurar a la 1.1.1, hackear, 1.1.2, hackear y empezar desde aquí. Pero cada uno puede hacer lo q quiera.

Todos los q ahora mismo estén en una 1.1.2 JB en teoría no perderán nada, ni aplicacioens ni nada. En el peor de los casos, las aplicaciones q no fueran deberían de reinstalarlas de nuevo.



Preparativos


1. Tener una 1.1.2 JB
2. Tener Instalado BSD Subsystem 2.1
3. Conexión WIFI
4. A partir de aqui, TODO lo haremos con el bloqueo automático DESACTIVADO hasta q acabemos el proceso.



Instrucciones


Antes de poder realizar el JB 1.1.3 mediante el proceso del soft update, es necesario tener una 1.1.2 JB. Este proceso se ha comentado muchas veces, así que tan solo haré un rápido repaso:

1º. Restaurar a la versión 1.1.1
2º. Visitar la página Jailbreakme.com desde safari, una vez allí le daremos a Install apptapp.
3º. Eso hará q nuestro explorador se cierre y nos salga algunas cosillas más, al acabar tendremos la versión 1.1.1 JB
4º. Entrar en el installer e instalar:

Sorces -> Comunity Sources, y una vez instalado:
Tweak 1.1.1 -> Oktoprep

5º. Actualizar (que no restaurar) a la versión 1.1.2.
6º. Una vez actualizado proceder el JB de la 1.1.2. Para ello descargamos:

http://conceitedsoftware.com/iphone/1.1.2-jailbreak.zip

lo descomprimimos

7º. Ejecutamos windows.bat.

Si no tenemos instalado Java JRE en el PC, (que deberíamos) nos saldrá un pantallazo negro y se cerrará y no sucederá más nada. Si estoy ocurre, necesitaremos instalar previamente JRE:

Java RunTime Environment (JRE) 6 Update 4:

http://java.sun.com/javase/downloads/?intcmp=1281

8º. En la pantalla que nos aparezca, le damos simplemente a jailbreak. Si todo ha sido correcto, el ipod debería de iniciarse solo un par de veces ya con el installer. Si no se reinicia lo apagamos nosotros y lo encendemos. Si nos da algún error hay q asegurarse de q instalamos correctamente oktoprep en la version 1.1.1 y que no restauramos a la versión 1.1.2, sino q actualizamos.

Llegado a este puto podremos seguir con la actualización a la 1.1.3:

Instalaremos antes de nada BSD Subsystem, que está en system, así como Community Souces.

Tan solo tendremos q acceder al installer, alli tendremos el el repositorio oficial de APPTAPP un programa llamado soft update 1.1.3. Lo instalamos. Creo que se encuentra en el apartado de tools, pero no estoy seguro, se busca por nombre y listo.

Una vez instalado, nos aparecerá en el board un icono. Nada más darle dos veces comenzará el proceso.

En uno de los puntos nos preguntará si deseamos restaurar el ipod, q es algo recomendado. Yo recomiendo hacerlo, pero cada cual es dueño y amo de si mismo.


1º. Descargará la firmware del ipod, luego será un proceso relativamente largo, unos 3-5 minutos dependiendo de la linea de cada uno


2º. Desencriptará la firmware descargada


3º. La descomprime...


4º. Por ultimo checkea, prepara, copia y suele dar un par de errores


Cuando termine se reiniciará el ipod completamente y listo


Aunque todo debería de funcioanr correctamente, antes que cualquier otra cosa se deberían de tomar ciertas medidas antes de instalar cualquier otra cosa, para evitar problemas:

a) Instalar BSD Subsystem
a1) Instalar (en el caso de que lo haya) actualizaciones del Installer
b) Instalar Community Sources
c) Instalar OpenSSL
d) Hacer espacio libre (ver más abajo)
e)

son pasos casi obligados que se deberían de hacer si no se quiere tener problemas

------------------------------------


Aplicaciones:


Dado lo dicho anteriormente sobre las aplicaciones, cuando encendamos el ipod no las tendremos, es de cajón. Todos aquellos q las compraron, al darle a sincronizar al ipod en itunes deberían de aparecerles de inmediato, dado q el demonio nikita debería de estar funcionando.

Nadie comprende como lo q tengas q pagar sea un archivo de configuracion para simplemente mostrarlas.


Recordar q algunas aplicaciones NO FUNCIONARÁN. PQ? pq ha habido algunos cambios en el sistema de archivo en la version 1.1.3 y deben de adaptarlas. Pero la verdad es q el 99% de todas ellas funcionan bien.

Para aquellos q se pregunten como poder activar dichas aplicaciones, no puedo deciros como, dado q es ilegal. Ademas, todos aquellos q no las hayais comprado, si las activais estareis incurriendo en un delito.

Aun así si q puedo poner un repositorio q le diré a fonsu q actualize en el posit de repositorios con el q supuestamente podríamos activarlas. Aunq repito q si usamos ese método sin tener compradas las aplicaciones será ilegal:

http://madpike05.googlepages.com/repo.xml

Edito: Parece ser q el enlace está caido dado al incremento impresionante de visiitas.


------------------------------------


Problemas comunes:


Como veo q la gran mayoría tiene siempre los mismos problemas vamos a intentar aclarar la mayoría de todos ellos aquí. Por lo q he visto, todos los problemas por ahora no son acerca del método en sí, sino a posteriori, así q me centraré en ellos:


1º. Tenía el ipod 1.1.2 JB con todas mis app, y al actualizarlo no me salen los iconos en el board o la mayoría no andan. Sin embargo aun puedo verlas como instaladas en el Installer.

Dije por ahí arriba q recomendaba realizar una instalación limpia. Es normal q suceda esto. Con la 1.1.3 se ejecutan las aplicaciones con el usuario "mobile". Esto quiere decir q las librerías q hacen funcionar correctamente la mayoria de las app están en la carpeta /private/var/mobile, no en la carpeta /private/var/root como sucedía antes. Como la app ya ha sido ejecutada y está configurada para leer los datos desde mobile, es normal q no funcione o q ni siquiera aparezca en el board. Tb es debido a q el método para tener las app de pago, basado en la modificación del archivo "SpringBoard", es el q gestiona el board. Modificar este archivo puede ser "peligroso" si no se hace correctamente. Esto quiere decir q antes de preguntar a q puede ser debido este tipo de errores, preguntarse primero si modificó tal archivo (manualmente o desde el installer). Luego lo primero q contestaré será: No parchees el SpringBoard.


2º. El Installer... ese gran amigo de todos no funciona demasiado bien.
(ya no es necesario dado las últimas versiones de Installer)

Si funciona, el problema es q no leemos, y yo me incluyo en el saco. Para q todo funcione correctamente, lo primero q deberíamos de hacer será poner en condiciones el installer. El installer es una aplicación como cualquier otra, luego quire decir q por defecto corre bajo el user "mobile". Al no gozar de permisos de root no puede ejecutar mucho de los scripts q se requieren para instalar/actualizar/desinstalar aplicaciones.

Muchos me han preguntado q pq no sacan una versión del installer nueva q corra bajo root directamente. Esto no es posible, dado q al instalar o actualizar el installer lo haremos bajo mobile, y para modificar este tipo de permisos es necesario tener acceso de root.

En realidad es una metedura de pata del hack del Dev Team, y facilmente se modifica el script de actualización 1.1.3 para q el installer sea copiado con permisos de root. Basta con editar el script y meter un par de lineas más.

Para hacer q a partir de ahora Installer se ejecute con permisos de root es necesario escribir un par de lineas bajo SSH. El mismo installer 3.b10 NOS LO DICE!! en la pantalla de bienvenida. Pero no leemos. Salimos a SSH y tecleamos:

cd /Applications
chmod +s Installer.app/Installer
chown -R root:wheel Installer.app

cerramos SSH, reiniciamos para mas seguridad y listo, a partir de ahora nuestro installer correrá con permisos de root, luego podrá llevar a cabo CUALQUIER acción q sea necesaria.


3º. El Installer... ese gran amigo de todos no funciona demasiado bien todavía.

Este es un problema q antes tb se daba, pero en menor medida. Poco espacio en la partición del OS.

Como se ha dicho muchas veces, el espacio en disco del Ipod se separa en dos particiones. La partición dnd está instalado el OS, q la llamamos normalmente partición del OS; y la particón dnd se almacenan los datos, canciones, videos... todo. Normalmente la particón del OS es intocable, siendo la partición de datos la q se perrea. Pero las aplicaciones (por ahora) se deben de instalar en la partición del OS para q funcionen correctamente. Digo por ahora pq es muy posible q las app del SDK vayan en la carpeta /var/mobile, pero aun hay q esperar para esto.

Antes era más extraño ir sin espacio en la particón dle OS, ya q con el Ipod con una 1.1.2 JB sin nada más, vacío, podía tener un espacio libre de unos 10MB, normalmente espacio más q suficiente para las app.

Pero ahora tenemos dos problemas. La firm 1.1.3 del ipod trae ya de casa las app del iphone, luego ya de por sí el espacio libre de la partición es menor. Y por otro lado, las app cada vez ocupan más espacio. Por ejemplo, el mismo Solitario antes ocupaba unos 100K o menos, ahroa con los temas ocupan mas de 1MB. La mayoría de las aplicaciones guardan los archivos no imprescindbles en las librerías, q se guardan en la partición de datos, pero muchas app aun no hacen uso intensivo de esta, y meten todo en la particion del OS.

Que sucede? Cuando solicitamos al installer q queremos instalar algo el proceso suele ser:

a) se descarga el paquete de manera temporal en la particion del OS
b) se descomprime en la partion del OS
c) se copia a la carpeta /Applications y se eliminan los archivos intermedios

tanto a, b y c requierne el uso de la partición del OS. Si la partición del OS está agotada nos darán errores de a) Error al descargar, errores de b) error al instalar y errores c) errores al instalar

Aunq lo normal es q simplemente el Installer se nos cierre.

Muchas veces, si es una actualizacion de una aplicación importante, como lo podiá ser SummerBoard o el mismo installer, si no se instala correctamente, lo más normal es q la app deje de funcionar. Esto se traduce en Installer q ahora se abren y se cierran del tirón, o ipods q no terminan de encender. ASI Q CUIDADO CON EL ESPACIO BAJO

Como se combate esto? De dos formas. a) e eliminan cosas de la particón del OS q no se usen nunca, b) se mueve alguna carpeta a la particón del OS y se crea un Symlink (acceso directo) a ella. Alugnos prefieren usar la aplicacion de BigBoss, pero yo las cosas siempre lo hago manual. Además, instalar BigBoss requiere al menos 4Mb creo recordar, así q estamos en las mismas:

a) Que podemos eliminar?:

Wallpapers -> Carpeta /Library/Wallpapers | Además de ser la mayoría bien feos, con SMB (cuando salga) podemos poner de fondo lo q queramos. Son unos 8Mb, y siempre podemos dejar los q queramos.

Archivos de Idiomas -> Carpeta Varias | Normalmente como mucho vamos a usar un idioma. Español. Todos los idiomas q no queramos (frances, italiano... 17 idiomas en total) los podemos eliminar. Estos archivos lso encontramos por toda la firm, y no tengo ganas de poner todas las direcciones dnd se encuentran. Pero con un poco de lógica los localizamos. Son carpetas q se llaman de la siguiente forma: idioma.lproj. Por ejemplo, el idioma español normalmente siempre está en la carpeta Spanish.lproj El resto de lproj pueden eliminarse con cierta seguridad. Si eliminamos todos los archivos de traducción nos podemos ahorrar quizás 1 mb o 2.

Archivos de Alarma -> Carpeta Library\Alarms | Más de lo mismo, son los tonos de la alarma. Normalmente ocmo mucho usaremos uno, los demas los podemos eliminar si queremos. En este caso son unos 300-400Kb

Archivos del iPhone -> Carpetas varias | La firmware del iphone quitando un par de cosas es exactamente la misma q la del ipod, sobre todo a lo referente a archivos de configuración. Es imposible listarlos, pero una persona despierta y con tiempo los podrá localizar perfectamente. No es mucho lo nos podemos ahorrar con esto, pero ei, cuanta menos cosas inútiles mejor

b) que podemos mover?

bigboss lo q mueve es la carpeta aplicaciones. yo soy más reacio a mover la carpeta aplicaciones. Yo prefiero mover la carpeta fuentes.

Con este método podemos sacarnos de la manga unos 80Mb más o menos, espacio más q suficiente para todo. Como se hace? SSH, ese otro gran amigo. Podemos hacerlo todo através de SSH, pero como por una extraña razón a las personas menos diestras no les gusta la linea de comandos, vamos a usarlo solo para lo mínimo.

SFTP | iphoneBrowser -> por ejemplo con Winscp o si lo preferimos iphonebrwoser

Copiar carpeta /System/Library/Fonts a /private/var, de manera q ahora la carpeta fonts se encuentre en /private/var/Fonts

Una vez confirmaos q dicha carpeta existe, eliminamos la carpeta Fonts de /System/Library

SIN REINICIAR, abrimos SSH y tecleamos tan solo esto:

ln -s /private/var/Fonts /System/Library/Fonts

al pulsar enter, no veremos aparentemnte nada de nada. Eso es buena señal. Verifiamos q el symlink está creado. Si usamos WinSCP es muy facil. Abrimos WINSCP, vamos a la carpeta /System/Library. Si aparece una carpeta llamada Fonts con una flechita, todo está bien.

Si preferimos usar SSH:

cd /System/Library
ls -l

nos saldrá un listado. Si en dicho listado podemos ver la flechita en fonts, todo estará bien tb.


4º. He usado el repositorio para las app, pero no me salen

Ese método implica la modificación de un archivo importante, SpringBoard. No puedo dar ningún soporte al respecto por varios motivos.

Usarlo sin tener compradas las aplicaciones es ilegal, y no podemos hablar aqui de ciertos temas

Usarlo con las app compradas por aprender -> respuesta inmediata: metelas de forma legítima, q seguro no te da problemas

El parche no lo creé yo. Supongo q usarían IDA para desensamblarlo y modificarlo. Yo en la medida q puedo uso mis propias herramientas, y solo sé como funcionan mis cosas. No puedo ayudar a este tipo de problemas si no tengo acceso a las modificaciones q hicieron. Esto quiere decir q a lo mejor el parche es perfecto y el problema es de otra índole (es perfectamente posible), o el problema es de algún tipo de incompatibilidad (es menos posible, pero tb puede ser). Luego no puedo ayudaros con esto.


5º. No me sincroniza demasiado bien con itunes algunas cosillas

Es "normal" tb. Pero aquí tengo unas teorías.

Si el JB nuevo es fiel a la version 1.1.3 no tiene sentido este tipo de problemas, ya q la 1.1.3 pura funciona perfectamente con itunes.

La segunda teoría es q el problema es usar un itunes inferior a la versión 7.6. Dado q la versión 1.1.3 es usada en teoría con 7.6 es muy posible q los nuevos cambios efectuados en la version 1.1.3 en el sistema de archivo tan solo sean contemplados en la version 7.6. Esto parece muy lógico. Lo mismo le pasan a muchas app del ipod ahora q tienen q adaptarse.

La tercera teoría es q la 1.1.3 pura tampoco funcionara demasiado bien con itunes algunas cosas.

Luego lo primero q voy a recomendar es usar 7.6. Si aun así tenemos problemas os insto a mandarme un MP, puesto ponernos a crear Symlink sin parar tampoco es q sea muy recomendable, a menos q sea de verdad un fallo.


6º. Tengo algunos errores al reproducir Música/Video

Algunos pueden experimentar algunos cortes cuando reproducen música o audio. Suele deberse normalmente a algún archivo residual q puede quedarse. Todos los q peudan experimentar problemas de este tipo, incluido reinicio inesperado del ipod mientras escuchaba música, problemas de video... deberían de hacer un restablecimiento total EN EL IPOD, no en itunes. El ipod puede realizar dos tipos de restablecimientos: De ajustes, o de ajustes y datos. En este caso deberíamos de realizar el completo. Notese q al hacerlo, tendremos q meter de nuevo música, pelis y demas, puesto q nos eliminará nuestra biblioteca:

Ajustes -> General -> Restaurar -> Borrar Contenido y Ajustes.


7º. Las APP: ¿Por qué no funcionan bien todas bien?

Es cierto q casi todas las app funciona correctamente, pero tb es cierto q algunas no. Hay tres motivos por los q las app podrían no funcionar:

a) El ipod ahora trabaja de manera diferente o se a rediseñado, luego algunas app deberán de actualizarse para contemplar los nuevos ajustes. Este es el caso de por ejemplo Summerboard o Customize, dado q el SprinBoard ha cambiado sustancialmente

b) El ipod ahora ejecuta las cosas como mobile, no como root, lo q quiere decir q ahora los archivos de configuración y datos no se almacenan en /private/var/root/Library, sino en /private/var/mobile. Este es el problea de Apollo por ejemplo, iphysic, algunos emus...

c) El ipod ahora ejecuta las cosas como mobile, no como root, lo q quiere decir es q ahora los programas no se ejecutarán con permisos de administrador, sino limitados. Hay comandos q tan solo son posible ejecutarse en entornos dnd se goza de permisos globales, luego todas las app q requieren permisos de root fallarán. Este era el problema de Installer, de MNplay, de Terminal...


Los problemas derivados de 'a' y 'b' se pueden solucionar 2facilmente" con actualizaciones q veremos en los próximos días. Los problemas derivados de 'c' son más complicados de solucionar

Los problemas de 'a' tardarán mas tiempo en corregirse, dado q si el ipod modifica ciertas cosas, es normal q tarden mas tiempo, dado q es posible q incluso algunas funciones pasadas sean imposible de implementar ahora, o incluso q sea absurdo de implementar ahora.

Los problemas de 'b' tardarán poco en solucionarse, siempre y cuando el creador se de prisa en sacar la actualización. Tan solo conyeba un cambio de rutas.

Los problemas de 'c' dependerán mucho. Algunos no podrán solucionarse nunca, y si una app requiere o sí o sí de permisos de root, tendremos q elevar los permisos manualmente para poder ejecutar dicha aplicacion. Otras veces sin embargo, se podrán usar caminos diferentes para no hacer falta los permisos de root

Al margen de esto, es POSIBLE realizar algunos... "ajustes" para evitar los problemas tipo 'b' y tipo 'c'.


¿Como solucionar problemas tipo 'b' manualmente?

Symlink. Tan solo tenemos q saber la carpeta q usa la aplicacion para almacenar los ajustes y crear un symlink hacia la otra. Es decir, por ejemplo la aplicación apollo:

Apollo almacena los ajustes en /private/var/root/Library/Preference pero apollo al ejecutarse como mobile los ajustes q lee son los q están en /private/var/mobile/Library/Preference. La solución sería q el creador de apollo guardara y leyera los ajustes desde mobile, pero ahora mismo no es así. Esto mismo se repite en muchas otras aplicaciones, aunq no todas usan la misma carpeta. en este caso sería tan facil solucionarlo como creando un symlink desde root hasta mobile:

ln -s /var/mobile/Library/Preferences /var/root/Library/Preferences

La sintaxis del symblink es facil, ln se usa para crearlo, -s especifica q afectará a subdirectorios, y despues el destino y el origen. Ese Symlink dice q siempre q se haga referencia a /var/root/Library/Preferences (cuando apollo intenta leer/almacenar los datos) lo redirige a la nueva dirección /var/mobile/Library/Preferences. O dicho de otro modo, desde este momento, /var/root/Library/Preferences será /var/mobile/Library/Preferences.

Antes de crear el symlink podemos hacer una copia de seguridad de la carpeta origen, por ejemplo le cambiamos antes el nombre:

mv /var/root/Library/Preferences /var/root/Library/Preferences_old

Luego la sintaxis completa para apollo en este caso para solucionar el problema con él sería escribir en SSH:

mv /var/root/Library/Preferences /var/root/Library/Preferences_old
ln -s /var/mobile/Library/Preferences /var/root/Library/Preferences

Y a partir de este moment, Apollo funcionaría perfectamente. Esto claro está sería una solución temporal, lo ideal sería q los creadores de apollo simplemente corrigieran esto en el código.

Este mismo ejemplo se extrapola a cualquier otra aplicacion. Incluso se podría ser aun más extremista, y crear un Symlink completo a la carpeta mobile, con el siguiente comando:

ln -s /var/mobile/ /var/root/

pero no es para nada recomendable, así q lo comento somo como método extremo o experimental o simplemente de forma educativa.


¿Y como se soluciona los problemas tipoc 'c'?

Para solucionar los problemas tipo 'c' debemos de ejecutar las aplicaciones como root. Esto en realidad puede ser algo muy muy simple. En unix/linux bastaría hacer un "chmod +s [aplicacion]", y dado q lo hacemos desde SSH como root, desde ese momento se aplica el flag SUI, q lo q hace es permitir la ejecución de dicha aplicacion como root. Quien entienda de linux lo verá muy claro.

Pero existe un problema. Por defecto no se nos permite usar el flag +s. Si hacemos lo dicho anteriormente, el flag SUI no se establecerá. Para q esto sea posible se debe de ejecutar con anterioridad esta aplicacion:

http://rapidshare.com/files/88177182/suidlibfix.html

Descargamos el archivo y lo copiamos a la carpeta dle ipod /bin y permisos 775

Una vez esté ahi, cada vez q queramos establecer cuaquier aplicacion con el flag SUI, tan solo debemos con anterioridad levantar dicha apliacion. Una vez se ejecute la aplicación, esta estará residente hasta q se cierre, con kill a través de SSH/terminal o reiniciando el ipod. Mientras la aplicación esté levantada se podrá hacer uso del flag +s en todo lo q queramos. Una vez el flag +s esté activado en la aplicación, no hará falta ejecutar de nuevo suidlibfix. esta app tan solo sirve para realizar la modificación del periso SUI, esto quiere decir q no hace falta levantar esta aplicacion constantemente. Podemos levantarla una vez, realizar todos los cambios de permisos q queramos y reiniciar el ipod. Y desde ese momento esas app serán ejecutadas como root. Un ejemplo para ejecutar NNplay con permisos de root:

primero se ejecuta la aplicacion desde SSH y despues se realiza el cambio de permisos:

/bin/suidlibfix
chmod +s /Application/MNplay.app/MNplay

con esos dos comandos, la aplicacion MNplay se ejecutará siempre como root.

No se debería de abusar de este método, y se debería usar solo cuando es relativamente importante para nosotros hacer andar esa aplicacion q no funciona.


Un saludo
 
Creative Commons License
Esta obra está bajo una licencia de Creative Commons.