SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
•   Concepto de Protocolo de comunicación
    •   Protocolo en el Cardsharing
    •   Radegast
    •   Newcamd
    •   CCcam
    •   Camd3
    •   Chameleon 2
    •   Gbox
    •   Concepto de Protocolo de Comunicación.
Una definición simple y sencilla sería:

"Un conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado
por los dos extremos de un proceso comunicacional (emisor y receptor)."

Un ejemplo de la vida real podrían ser dos personas de diferentes idiomas que usan una tercera
persona que hace de traductor, una persona hace una pregunta en ruso (por ejemplo), el traductor la
escucha y se la transmite a la otra persona en alemán. El alemán le responde en su propio idioma y
el traductor hace lo mismo que antes pero al revés. Aquí el protocolo en común es el traductor ya
que él entiende a ambos pero ellos nunca se entenderían sin su mediación, aparte del traductor lo
único que tendrían que hacer los interlocutores es guardar su turno para preguntar y responder. Todo
este conjunto de esperas y mediación del traductor se llamaría Protocolo de comunicación.

Todo protocolo debe cumplir unos principios básicos:
    •   Deben utilizar el mismo protocolo tanto el emisor como el receptor: Hablar el mismo
        idioma.
    •   El receptor debe identificarse previamente ante el emisor para que este permita el
        comienzo de la conversación: Conversación segura.
    •   Debe informar de forma adecuada cuando un mensaje es correctamente solicitado y
        que la respuesta es debidamente recibida por el receptor: Conversación entendible.
    •   Asímismo debe informar de los errores en la comunicación: Presencia de factores
        externos que impiden una correcta y fluida conversación.
    •   Protocolo en el Cardsharing.
Es fundamental que nos acostumbremos a diferenciar muy bien lo que es un protocolo en
cardsharing y una emuladora. La razón de que hagamos esta matización antes de comenzar a
estudiar un poco los distintos tipos utilizados en este sistema es porque se produce la coincidencia
que los protocolos se llaman igual que las emuladoras y debemos comprender la diferencia.

Esta circunstancia induce a errores y confusiones con muchisima frecuencia entre los usuarios. Por
tanto tenemos que:
    •   Existe una emuladora llamada newcamd al igual que un protocolo llamado newcamd.
    •   Existe una emuladora llamada radegast al igual que un protocolo radegast.
•   Existe una emuladora llamada CCcam al igual que existe un protocolo CCcam.
    •   Existe una emuladora llamada Camd3 al igual que existe un protocolo Camd3.
    •   Existe una emuladora llamada Gbox al igual que existe un protocolo llamado gbox.
Por eso, en este temario hemos querido separar en dos temas los conceptos protocolo y emuladora.
Precisamente por que son dos cosas totalmente distintas.

En el esquema que pusimos al final del tema anterior pudimos observar como el cliente solicitaba
una CW de un canal determinado y como el servidor se la enviaba. Pero no solamente utilizaremos
un protocolo para enviar a un cliente este dato, además, una vez iniciada una comunicación de
forma adecuada podemos enviar (y recibir) más información como por ejemplo: mensajes de texto
en pantalla, emms, advertencias, restricciones, etc...

No obstante nosotros de momento nos centraremos en el envio de CW por hacer más sencilla la
exposición del tema, ya que el funcionamiento para el envio de otro tipo de información distinta es
exactamente igual.

Ahora, y ya entrando en materia, debemos de fijarnos en una cosa muy importante o, mejor dicho,
plantearnos la siguiente pregunta:

¿Como se hacen entender ambos receptores, qué lenguaje han utilizado para realizar la solicitud y
envío de dicha CW?

La respuesta es que ambos se entienden porque usan el mismo protocolo de comunicación.

En el caso del cardsharing lo utilizaremos para comunicar dos o tres receptores entre sí, utilizando
para ello un lenguaje común, o como bien hemos dicho un protocolo de comunicación
determinado.

Este canal seguro que utilizaremos para que la transmisión de nuestra CW, va enrutado mediante un
puerto asignado exlusivamente para él. Este puerto de comunicaciones que gestionaremos desde
nuestro router debe estar abierto para aceptar conexiones FTP/UDP procedentes de fuera de nuestra
red local. Si no queremos aceptar conexiones externas, no es necesaria su apertura.

Vamos a ver los protocolos más habituales utilizados para el sistema cardsharing, y el objetivo
principal será que sepamos distinguir unos y otros protocolos, saber que ventajas e inconvenientes
ofrecen y poder elegir aquel que mejor se adapte a nuestras necesidades a la hora de hacer
cardsharing.

En el libro guía Manual de Cardsharing desde 0 ya definíamos los distintos tipos de protocolos:

Protocolos usados para hacer CardSharing

• Radegast: es de los más antiguos de todos, su fuerte es la compatibilidad con la mayoría de
receptores que permiten hacer CardSharing y su punto débil es la seguridad en comparación con
otros
protocolos más modernos.

• Newcamd: es uno de los más populares porque receptores linux y no linux lo suelen implementar,
esto lo hace un gran sistema y bastante más seguro que Radegast. Destacar también que cuenta con
un gran soporte en internet.

• Gbox: el uso de Gbox inicialmente se limitó a receptores linux y de forma privada, no había
soporte público en internet. Dado su buen nivel de seguridad y que ofrecía prestaciones adicionales
a las que ofrecían Radegast y Newcamd su uso se extendió masivamente y este hecho ocasionó que
los autores, que nunca quisieron que fuera público, dejaran de dar soporte al mismo en internet.

• CCcam: es uno de los últimos protocolos desarrollados, su gran baza es que puede ser "cliente"
(recibir información) de Radegast, Newcamd y Gbox, aunque no puede "servir" (enviar
información) a ninguno. Cuenta con muy buen soporte en internet y su inconveniente inicial fue que
sólo lo incorporaban los receptores Dreambox, adquiriendo fama en su día de protocolo
"corporativo". Ahora mismo su uso se ha extendido y la mayoría de receptores están
implementando este protocolo.

• Mbox: es otro protocolo relativamente moderno, se le considera como la continuación de Gbox, es
un protocolo que está siendo usado por todos los usuarios de Gbox cansados de ver como su sistema
ha dejado de tener soporte en internet.

• Camd3: es un protocolo relativamente antiguo, no por ello ha dejado de tener soporte y ofrece
una estabilidad envidiable en comparación con otros protocolos más modernos.

• Chameleon 2: no es un protocolo en sí aunque muchos así lo consideren, es un sistema de
encripción de comunicaciones (antes era SSL, ahora es Newcs) con el objetivo de aumentar la
seguridad en el cardsharing. Uno de los puntos fuertes, seguramente el más importante de
Chameleon 2, es que es una red de servidores, las tarjetas de abonado tienen que estar al corriente
de la suscripción. Si el abonado cursa la baja de una de ellas, por ejemplo en el otro domicilio,
aunque dicha tarjeta esté
insertada será excluido automáticamente de la red. Y otro punto a su favor es que accedes
directamente al newcs de tu otra tarjeta de abonado, no existen hops.

Nota: Vamos a matizar que Gbox y Mbox es prácticamente lo mismo, y que Mbox se basa en el
mismo sistema pero un poco más avanzado ya que Gbox, por el carácter privado que le asignaron
sus autores quedó desfasado y Mbox es una variante más avanzada y con más mejoras. Nosotros
veremos el protocolo Gbox.
    •   PROTOCOLO RADEGAST
Precisamente porque es un protocolo poco estricto en el cumplimiento de normas de seguridad y
débil en su estructura, fue y, en algunos casos, es y puede seguir siendo muy útil a la hora de decidir
su implantación en un momento dado.

Veamos su funcionamiento:

El Cliente en la red debe tener asignado una IP dentro del rango de la red local del tipo
192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias
xxxx.dyndns.org o no-ip.

Se dará conocimiento al Servidor de este dato para que lo identifique de forma correcta a la hora de
hacer una petición, quien, además vendrá obligado a facilitar al Cliente el puerto de comunicaciones
que tiene asignado para aceptar las conexiones entrantes. También en la red debe tener asignado una
IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet
mediante su IP pública o alias xxxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en el router: 15000

CLIENTE:
Dirección ip asignada en la red: 192.168.1.38




    •   PROTOCOLO NEWCAMD
Veamos su funcionamiento:

Es totalmente diferente al protocolo radegast. Más seguro ya que la comunicación va cifrada en
DES. Un sistema de encriptación de comunicaciones muy utilizado para llevar a cabo transacciones
de forma segura.

El Servidor fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14y asignará al
cliente un User y Password. Debe facilitar al Cliente dicha clave, además del puerto de
comunicaciones que tiene asignado para aceptar las conexiones entrantes. Debe tener asignado una
IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet
mediante su IP pública o alias xxxx.dyndns.org o no-ip.

En este caso al Servidor también lo denominamos Administrador del Sistema Newcamd.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user,
password y deskey correcta y que previamente le ha facilitado el Servidor. Al formar parte de la
red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de
que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o
no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14
User: dummy
Password: dummy
CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema.




    •   PROTOCOLO CCcam
Veamos su funcionamiento:

El Servidor asignará al cliente un User y Password que es lo que comunmente llamamos línea F de
CCcam. Debe facilitar al Cliente dichos datos , además del puerto de comunicaciones que tiene
asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del
rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP
pública o alias xxxx.dyndns.org o no-ip. Este dato también debe facilitarlo al Cliente.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor, es lo que comunmente llamamos línea C de
CCcam. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no
es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un
alias tipo xxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
User: dummy
Password: dummy

CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir,
la IP o alías, puerto utilizado, user y pass.
•   PROTOCOLO CAMD3
Este protocolo tiene una opción muy interesante: la posibilidad de realizar lo que denominamos en
el cardsharing como mapeo de un CAID y Proveedor, es decir, que ante un cambio de estos datos
llevados a cabo por un proveedor determinado, como puede ser el caso de un cambio de tarjeta, y
que no sea reconocido por el Servidor realizar la modificación a mano. Para mayor claridad vamos
a poner un ejemplo:
Imaginemos que un proveedor de una plataforma procede al cambio de las tarjetas de abonado
asignando un CAID 1833 y proveedor 004107.También sabemos que el CAID utilizado
anteriormente era 1801 y el proveedor en uso 004002.

Este sistema nos permite realizar el siguiente ajuste en su configuración:

1833:FFFFFF:FFFF:FFFF=1801:004002:FFFF:FFFF

Nota: la utilización de FFFFFF es el equivalente a decir "Cualquier proveedor".

Una vez hecha esta importante matización, veamos el funcionamiento general de este protocolo:

El Servidor asignará al cliente un User y Password . Debe facilitar al Cliente dichos datos, además
del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También
debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso
de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor y es lo que comunmente denominamos línea
cs357x de Camd3.Al formar parte de la red local, debe tener asignado una IP dentro del rango de
red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática,
ni creado un alias tipo xxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:
SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
User: dummy
Password: dummy

CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir,
la IP o alías, puerto utilizado, user y pass.




    •   SISTEMA CHAMELEON
Como indicábamos en la descripción de este sistema, Chameleon en si no es un protocolo
propiamente dicho sino un encriptado de comunicaciones entre dos servidores con el fin de
garantizar una comunicación anónima, además, es un sistema p2p que permitirá que un abonado
que tenga suscrito dos contratos con la misma o distintas plataformas pueda visionar todos los
canales contratados en un receptor ubicado en su domicilio o cualquier otro de su propiedad.
Funciona utilizando el protocolo newcamd.
Por tanto cambiaremos un poco la terminología que hemos utilizado para explicar los protocolos
hasta ahora y aquí hablaremos de Servidor A, Servidor B y Cliente.

El Servidor A asignará al Servidor B un User y Password lo que comunmente denominaremos
como user . Debe facilitar al Servidor B dichos datos, además del puerto de comunicaciones abierto
que tiene asignado para aceptar las conexiones entrantes para Chameleon. También debe tener
asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso
por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip, dato que también facilitará al
Servidor B.

El Servidor B se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor A y es lo que comunmente denominamos
Peer de Chameleon. También debe tener un puerto de comunicaciones abierto para aceptar
conexiones entrantes y, al formar parte de la red local, debe tener asignado una IP dentro del rango
de la red local del tipo 192.168.x.xxx o bién, en el caso de que el acceso sea mediante internet que
tenga ip estática o creado un alias tipo xxx.dyndns.org o no-ip.

El Servidor B fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14 y asignará al
Cliente un User y Password al que le añadirá el atributo de cardlevel=1. Debe facilitar al
Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las
conexiones entrantes para Newcamd. Debe tener asignado una IP dentro del rango de la red local
del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias
xxxx.dyndns.org o no-ip.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user,
password y deskey correcta, que previamente le ha facilitado el Servidor B. Al formar parte de la
red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de
que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o
no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR A:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router para Chameleon: 15000
User: dummy
Password: dummy


SERVIDOR B:
Dirección ip asignada en la red: 192.168.1.38.
Puerto en router para Chameleon: 16000
Puerto en router para Newcamd: 17000
Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14
User: dummy
Password: dummy


CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema, es decir,
la ip, puerto newcamd, user, pass y deskey.
•   PROTOCOLO GBOX
Como indicamos al comienzo del tema el protocolo Mbox es muy similar a Gbox,Mbox como
emuladora digamos que si tiene diferencias con Gbox, por ejemplo Mbox puede conectarse como
cliente por protocolo newcamd, pero aqui estamos hablando de protocolos no de emuladoras asi que
ese tema ya lo tocaremos mas adelante. por lo tanto vamos a estudiar únicamente el protocolo Gbox
ya que esta información también será válida para el otro sistema.

Veamos su funcionamiento:

El Servidor fijará un password del tipo ABCDEEFF que debe facilitar al Cliente, además del
puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe
tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de
acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Estos datos también
debe facilitarlos al Cliente.
Ademas el Servidor debera tener la ip o cuenta dyndns - no-ip del cliente, el puerto de
comunicaciones y el password del cliente tambien.

El Cliente tambien fijará un password del tipo 11223344 que debe facilitar al Servidor,un puerto de
comunicaciones que tiene que tener establecido para este protocolo el mismo Cliente, este puerto
tambien lo facilitará al servidor, Al formar parte de la red local, debe tener asignado una IP dentro
del rango de la red local del tipo 192.168.1.x.xxx o bién, en el caso de que el acceso sea mediante
internet mediante su ip pública o alias tipo xxx.dyndns.org o no-ip, la ip o su cuenta no-ip o dyndns
tambien se la facilitara al Servidor. Conectará a él de forma correcta siempre y cuando se
identifique con el password, el puerto de comunicaciones que tiene establecido el Servidor,su
propio puerto de comunicaciones y la ip o cuenta dyndns - no-ip del servidor.

Todo esto genera lo que comunmente llamamos líneas M y D de Gbox.
Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:

Dirección ip asignada en la red: 192.168.1.37.
Dirección ip del cliente en la red: 192.168.1.38.
Puerto en su router: 15000
Puerto del cliente: 16000
Password: ABCDEEFF
Password del cliente: 11223344

CLIENTE:

Dirección ip asignada en la red: 192.168.1.38.
Dirección ip del Servidor en la red: 192.168.1.37.
Puerto en su router: 16000
Puerto del Servidor: 15000
Password: 11223344
Password del Servidor: ABCDEEFF




Un Saludo.
ZONA TV

Próximo Tema: UTILIZACION DE LA CONSOLA O TELNET ...

Más contenido relacionado

La actualidad más candente

Summer training embedded system and its scope
Summer training  embedded system and its scopeSummer training  embedded system and its scope
Summer training embedded system and its scopeArshit Rai
 
Can bus m.n.r
Can bus m.n.rCan bus m.n.r
Can bus m.n.rMNR85
 
Controller area network (CAN bus) ppt
Controller area network (CAN bus) pptController area network (CAN bus) ppt
Controller area network (CAN bus) pptRaziuddin Khazi
 
Multiplexing and Multiple Access
Multiplexing and Multiple AccessMultiplexing and Multiple Access
Multiplexing and Multiple AccessRidwanul Hoque
 
Destination Sequenced Distance Vector Routing (DSDV)
Destination Sequenced Distance Vector Routing (DSDV)Destination Sequenced Distance Vector Routing (DSDV)
Destination Sequenced Distance Vector Routing (DSDV)ArunChokkalingam
 
Mobile Communication Broadcast System Jochen Schiller
Mobile Communication Broadcast System Jochen SchillerMobile Communication Broadcast System Jochen Schiller
Mobile Communication Broadcast System Jochen SchillerSonali Chauhan
 
Embedded systems unit 5
Embedded systems unit 5Embedded systems unit 5
Embedded systems unit 5baskaransece
 
Gigabit Ethernet
Gigabit EthernetGigabit Ethernet
Gigabit EthernetManasa K
 
time hopping spread spectrum term paper
time hopping spread spectrum term papertime hopping spread spectrum term paper
time hopping spread spectrum term paperHimanshu Shekhar
 
TCP Over Wireless
TCP Over WirelessTCP Over Wireless
TCP Over WirelessFarooq Khan
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempoMichael Tejada
 

La actualidad más candente (20)

E1 To Stm
E1 To Stm E1 To Stm
E1 To Stm
 
Summer training embedded system and its scope
Summer training  embedded system and its scopeSummer training  embedded system and its scope
Summer training embedded system and its scope
 
Csma
CsmaCsma
Csma
 
Can bus m.n.r
Can bus m.n.rCan bus m.n.r
Can bus m.n.r
 
Controller area network (CAN bus) ppt
Controller area network (CAN bus) pptController area network (CAN bus) ppt
Controller area network (CAN bus) ppt
 
FDMA & TDMA
FDMA & TDMAFDMA & TDMA
FDMA & TDMA
 
Ai Tdma
Ai TdmaAi Tdma
Ai Tdma
 
Multiplexing and Multiple Access
Multiplexing and Multiple AccessMultiplexing and Multiple Access
Multiplexing and Multiple Access
 
Destination Sequenced Distance Vector Routing (DSDV)
Destination Sequenced Distance Vector Routing (DSDV)Destination Sequenced Distance Vector Routing (DSDV)
Destination Sequenced Distance Vector Routing (DSDV)
 
Mobile Communication Broadcast System Jochen Schiller
Mobile Communication Broadcast System Jochen SchillerMobile Communication Broadcast System Jochen Schiller
Mobile Communication Broadcast System Jochen Schiller
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
 
Microsd card spec
Microsd card specMicrosd card spec
Microsd card spec
 
Embedded systems unit 5
Embedded systems unit 5Embedded systems unit 5
Embedded systems unit 5
 
Gigabit Ethernet
Gigabit EthernetGigabit Ethernet
Gigabit Ethernet
 
Image Sensor PPT
Image Sensor PPTImage Sensor PPT
Image Sensor PPT
 
time hopping spread spectrum term paper
time hopping spread spectrum term papertime hopping spread spectrum term paper
time hopping spread spectrum term paper
 
OFDM
OFDMOFDM
OFDM
 
TCP Over Wireless
TCP Over WirelessTCP Over Wireless
TCP Over Wireless
 
Propagation mechanisms
Propagation mechanismsPropagation mechanisms
Propagation mechanisms
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempo
 

Similar a Protocolo Cardsharing

Similar a Protocolo Cardsharing (20)

10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
Voz ip qos
Voz ip qosVoz ip qos
Voz ip qos
 
CCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdfCCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdf
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informaticaElementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
 
Protocolo SSDP
Protocolo SSDPProtocolo SSDP
Protocolo SSDP
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Protocolo Cardsharing

  • 1. Concepto de Protocolo de comunicación • Protocolo en el Cardsharing • Radegast • Newcamd • CCcam • Camd3 • Chameleon 2 • Gbox • Concepto de Protocolo de Comunicación. Una definición simple y sencilla sería: "Un conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado por los dos extremos de un proceso comunicacional (emisor y receptor)." Un ejemplo de la vida real podrían ser dos personas de diferentes idiomas que usan una tercera persona que hace de traductor, una persona hace una pregunta en ruso (por ejemplo), el traductor la escucha y se la transmite a la otra persona en alemán. El alemán le responde en su propio idioma y el traductor hace lo mismo que antes pero al revés. Aquí el protocolo en común es el traductor ya que él entiende a ambos pero ellos nunca se entenderían sin su mediación, aparte del traductor lo único que tendrían que hacer los interlocutores es guardar su turno para preguntar y responder. Todo este conjunto de esperas y mediación del traductor se llamaría Protocolo de comunicación. Todo protocolo debe cumplir unos principios básicos: • Deben utilizar el mismo protocolo tanto el emisor como el receptor: Hablar el mismo idioma. • El receptor debe identificarse previamente ante el emisor para que este permita el comienzo de la conversación: Conversación segura. • Debe informar de forma adecuada cuando un mensaje es correctamente solicitado y que la respuesta es debidamente recibida por el receptor: Conversación entendible. • Asímismo debe informar de los errores en la comunicación: Presencia de factores externos que impiden una correcta y fluida conversación. • Protocolo en el Cardsharing. Es fundamental que nos acostumbremos a diferenciar muy bien lo que es un protocolo en cardsharing y una emuladora. La razón de que hagamos esta matización antes de comenzar a estudiar un poco los distintos tipos utilizados en este sistema es porque se produce la coincidencia que los protocolos se llaman igual que las emuladoras y debemos comprender la diferencia. Esta circunstancia induce a errores y confusiones con muchisima frecuencia entre los usuarios. Por tanto tenemos que: • Existe una emuladora llamada newcamd al igual que un protocolo llamado newcamd. • Existe una emuladora llamada radegast al igual que un protocolo radegast.
  • 2. Existe una emuladora llamada CCcam al igual que existe un protocolo CCcam. • Existe una emuladora llamada Camd3 al igual que existe un protocolo Camd3. • Existe una emuladora llamada Gbox al igual que existe un protocolo llamado gbox. Por eso, en este temario hemos querido separar en dos temas los conceptos protocolo y emuladora. Precisamente por que son dos cosas totalmente distintas. En el esquema que pusimos al final del tema anterior pudimos observar como el cliente solicitaba una CW de un canal determinado y como el servidor se la enviaba. Pero no solamente utilizaremos un protocolo para enviar a un cliente este dato, además, una vez iniciada una comunicación de forma adecuada podemos enviar (y recibir) más información como por ejemplo: mensajes de texto en pantalla, emms, advertencias, restricciones, etc... No obstante nosotros de momento nos centraremos en el envio de CW por hacer más sencilla la exposición del tema, ya que el funcionamiento para el envio de otro tipo de información distinta es exactamente igual. Ahora, y ya entrando en materia, debemos de fijarnos en una cosa muy importante o, mejor dicho, plantearnos la siguiente pregunta: ¿Como se hacen entender ambos receptores, qué lenguaje han utilizado para realizar la solicitud y envío de dicha CW? La respuesta es que ambos se entienden porque usan el mismo protocolo de comunicación. En el caso del cardsharing lo utilizaremos para comunicar dos o tres receptores entre sí, utilizando para ello un lenguaje común, o como bien hemos dicho un protocolo de comunicación determinado. Este canal seguro que utilizaremos para que la transmisión de nuestra CW, va enrutado mediante un puerto asignado exlusivamente para él. Este puerto de comunicaciones que gestionaremos desde nuestro router debe estar abierto para aceptar conexiones FTP/UDP procedentes de fuera de nuestra red local. Si no queremos aceptar conexiones externas, no es necesaria su apertura. Vamos a ver los protocolos más habituales utilizados para el sistema cardsharing, y el objetivo principal será que sepamos distinguir unos y otros protocolos, saber que ventajas e inconvenientes ofrecen y poder elegir aquel que mejor se adapte a nuestras necesidades a la hora de hacer cardsharing. En el libro guía Manual de Cardsharing desde 0 ya definíamos los distintos tipos de protocolos: Protocolos usados para hacer CardSharing • Radegast: es de los más antiguos de todos, su fuerte es la compatibilidad con la mayoría de receptores que permiten hacer CardSharing y su punto débil es la seguridad en comparación con otros protocolos más modernos. • Newcamd: es uno de los más populares porque receptores linux y no linux lo suelen implementar, esto lo hace un gran sistema y bastante más seguro que Radegast. Destacar también que cuenta con un gran soporte en internet. • Gbox: el uso de Gbox inicialmente se limitó a receptores linux y de forma privada, no había
  • 3. soporte público en internet. Dado su buen nivel de seguridad y que ofrecía prestaciones adicionales a las que ofrecían Radegast y Newcamd su uso se extendió masivamente y este hecho ocasionó que los autores, que nunca quisieron que fuera público, dejaran de dar soporte al mismo en internet. • CCcam: es uno de los últimos protocolos desarrollados, su gran baza es que puede ser "cliente" (recibir información) de Radegast, Newcamd y Gbox, aunque no puede "servir" (enviar información) a ninguno. Cuenta con muy buen soporte en internet y su inconveniente inicial fue que sólo lo incorporaban los receptores Dreambox, adquiriendo fama en su día de protocolo "corporativo". Ahora mismo su uso se ha extendido y la mayoría de receptores están implementando este protocolo. • Mbox: es otro protocolo relativamente moderno, se le considera como la continuación de Gbox, es un protocolo que está siendo usado por todos los usuarios de Gbox cansados de ver como su sistema ha dejado de tener soporte en internet. • Camd3: es un protocolo relativamente antiguo, no por ello ha dejado de tener soporte y ofrece una estabilidad envidiable en comparación con otros protocolos más modernos. • Chameleon 2: no es un protocolo en sí aunque muchos así lo consideren, es un sistema de encripción de comunicaciones (antes era SSL, ahora es Newcs) con el objetivo de aumentar la seguridad en el cardsharing. Uno de los puntos fuertes, seguramente el más importante de Chameleon 2, es que es una red de servidores, las tarjetas de abonado tienen que estar al corriente de la suscripción. Si el abonado cursa la baja de una de ellas, por ejemplo en el otro domicilio, aunque dicha tarjeta esté insertada será excluido automáticamente de la red. Y otro punto a su favor es que accedes directamente al newcs de tu otra tarjeta de abonado, no existen hops. Nota: Vamos a matizar que Gbox y Mbox es prácticamente lo mismo, y que Mbox se basa en el mismo sistema pero un poco más avanzado ya que Gbox, por el carácter privado que le asignaron sus autores quedó desfasado y Mbox es una variante más avanzada y con más mejoras. Nosotros veremos el protocolo Gbox. • PROTOCOLO RADEGAST Precisamente porque es un protocolo poco estricto en el cumplimiento de normas de seguridad y débil en su estructura, fue y, en algunos casos, es y puede seguir siendo muy útil a la hora de decidir su implantación en un momento dado. Veamos su funcionamiento: El Cliente en la red debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Se dará conocimiento al Servidor de este dato para que lo identifique de forma correcta a la hora de hacer una petición, quien, además vendrá obligado a facilitar al Cliente el puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También en la red debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR:
  • 4. Dirección ip asignada en la red: 192.168.1.37. Puerto en el router: 15000 CLIENTE: Dirección ip asignada en la red: 192.168.1.38 • PROTOCOLO NEWCAMD Veamos su funcionamiento: Es totalmente diferente al protocolo radegast. Más seguro ya que la comunicación va cifrada en DES. Un sistema de encriptación de comunicaciones muy utilizado para llevar a cabo transacciones de forma segura. El Servidor fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14y asignará al cliente un User y Password. Debe facilitar al Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. Debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. En este caso al Servidor también lo denominamos Administrador del Sistema Newcamd. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user, password y deskey correcta y que previamente le ha facilitado el Servidor. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14 User: dummy Password: dummy
  • 5. CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. • PROTOCOLO CCcam Veamos su funcionamiento: El Servidor asignará al cliente un User y Password que es lo que comunmente llamamos línea F de CCcam. Debe facilitar al Cliente dichos datos , además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Este dato también debe facilitarlo al Cliente. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor, es lo que comunmente llamamos línea C de CCcam. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir, la IP o alías, puerto utilizado, user y pass.
  • 6. PROTOCOLO CAMD3 Este protocolo tiene una opción muy interesante: la posibilidad de realizar lo que denominamos en el cardsharing como mapeo de un CAID y Proveedor, es decir, que ante un cambio de estos datos llevados a cabo por un proveedor determinado, como puede ser el caso de un cambio de tarjeta, y que no sea reconocido por el Servidor realizar la modificación a mano. Para mayor claridad vamos a poner un ejemplo: Imaginemos que un proveedor de una plataforma procede al cambio de las tarjetas de abonado asignando un CAID 1833 y proveedor 004107.También sabemos que el CAID utilizado anteriormente era 1801 y el proveedor en uso 004002. Este sistema nos permite realizar el siguiente ajuste en su configuración: 1833:FFFFFF:FFFF:FFFF=1801:004002:FFFF:FFFF Nota: la utilización de FFFFFF es el equivalente a decir "Cualquier proveedor". Una vez hecha esta importante matización, veamos el funcionamiento general de este protocolo: El Servidor asignará al cliente un User y Password . Debe facilitar al Cliente dichos datos, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor y es lo que comunmente denominamos línea cs357x de Camd3.Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:
  • 7. SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir, la IP o alías, puerto utilizado, user y pass. • SISTEMA CHAMELEON Como indicábamos en la descripción de este sistema, Chameleon en si no es un protocolo propiamente dicho sino un encriptado de comunicaciones entre dos servidores con el fin de garantizar una comunicación anónima, además, es un sistema p2p que permitirá que un abonado que tenga suscrito dos contratos con la misma o distintas plataformas pueda visionar todos los canales contratados en un receptor ubicado en su domicilio o cualquier otro de su propiedad. Funciona utilizando el protocolo newcamd. Por tanto cambiaremos un poco la terminología que hemos utilizado para explicar los protocolos hasta ahora y aquí hablaremos de Servidor A, Servidor B y Cliente. El Servidor A asignará al Servidor B un User y Password lo que comunmente denominaremos como user . Debe facilitar al Servidor B dichos datos, además del puerto de comunicaciones abierto que tiene asignado para aceptar las conexiones entrantes para Chameleon. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip, dato que también facilitará al Servidor B. El Servidor B se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor A y es lo que comunmente denominamos Peer de Chameleon. También debe tener un puerto de comunicaciones abierto para aceptar
  • 8. conexiones entrantes y, al formar parte de la red local, debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de que el acceso sea mediante internet que tenga ip estática o creado un alias tipo xxx.dyndns.org o no-ip. El Servidor B fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14 y asignará al Cliente un User y Password al que le añadirá el atributo de cardlevel=1. Debe facilitar al Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes para Newcamd. Debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user, password y deskey correcta, que previamente le ha facilitado el Servidor B. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR A: Dirección ip asignada en la red: 192.168.1.37. Puerto en router para Chameleon: 15000 User: dummy Password: dummy SERVIDOR B: Dirección ip asignada en la red: 192.168.1.38. Puerto en router para Chameleon: 16000 Puerto en router para Newcamd: 17000 Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema, es decir, la ip, puerto newcamd, user, pass y deskey.
  • 9. PROTOCOLO GBOX Como indicamos al comienzo del tema el protocolo Mbox es muy similar a Gbox,Mbox como emuladora digamos que si tiene diferencias con Gbox, por ejemplo Mbox puede conectarse como cliente por protocolo newcamd, pero aqui estamos hablando de protocolos no de emuladoras asi que ese tema ya lo tocaremos mas adelante. por lo tanto vamos a estudiar únicamente el protocolo Gbox ya que esta información también será válida para el otro sistema. Veamos su funcionamiento: El Servidor fijará un password del tipo ABCDEEFF que debe facilitar al Cliente, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Estos datos también debe facilitarlos al Cliente. Ademas el Servidor debera tener la ip o cuenta dyndns - no-ip del cliente, el puerto de comunicaciones y el password del cliente tambien. El Cliente tambien fijará un password del tipo 11223344 que debe facilitar al Servidor,un puerto de comunicaciones que tiene que tener establecido para este protocolo el mismo Cliente, este puerto tambien lo facilitará al servidor, Al formar parte de la red local, debe tener asignado una IP dentro del rango de la red local del tipo 192.168.1.x.xxx o bién, en el caso de que el acceso sea mediante internet mediante su ip pública o alias tipo xxx.dyndns.org o no-ip, la ip o su cuenta no-ip o dyndns tambien se la facilitara al Servidor. Conectará a él de forma correcta siempre y cuando se identifique con el password, el puerto de comunicaciones que tiene establecido el Servidor,su propio puerto de comunicaciones y la ip o cuenta dyndns - no-ip del servidor. Todo esto genera lo que comunmente llamamos líneas M y D de Gbox.
  • 10. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Dirección ip del cliente en la red: 192.168.1.38. Puerto en su router: 15000 Puerto del cliente: 16000 Password: ABCDEEFF Password del cliente: 11223344 CLIENTE: Dirección ip asignada en la red: 192.168.1.38. Dirección ip del Servidor en la red: 192.168.1.37. Puerto en su router: 16000 Puerto del Servidor: 15000 Password: 11223344 Password del Servidor: ABCDEEFF Un Saludo. ZONA TV Próximo Tema: UTILIZACION DE LA CONSOLA O TELNET ...