SlideShare una empresa de Scribd logo
•   Concepto de Protocolo de comunicación
    •   Protocolo en el Cardsharing
    •   Radegast
    •   Newcamd
    •   CCcam
    •   Camd3
    •   Chameleon 2
    •   Gbox
    •   Concepto de Protocolo de Comunicación.
Una definición simple y sencilla sería:

"Un conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado
por los dos extremos de un proceso comunicacional (emisor y receptor)."

Un ejemplo de la vida real podrían ser dos personas de diferentes idiomas que usan una tercera
persona que hace de traductor, una persona hace una pregunta en ruso (por ejemplo), el traductor la
escucha y se la transmite a la otra persona en alemán. El alemán le responde en su propio idioma y
el traductor hace lo mismo que antes pero al revés. Aquí el protocolo en común es el traductor ya
que él entiende a ambos pero ellos nunca se entenderían sin su mediación, aparte del traductor lo
único que tendrían que hacer los interlocutores es guardar su turno para preguntar y responder. Todo
este conjunto de esperas y mediación del traductor se llamaría Protocolo de comunicación.

Todo protocolo debe cumplir unos principios básicos:
    •   Deben utilizar el mismo protocolo tanto el emisor como el receptor: Hablar el mismo
        idioma.
    •   El receptor debe identificarse previamente ante el emisor para que este permita el
        comienzo de la conversación: Conversación segura.
    •   Debe informar de forma adecuada cuando un mensaje es correctamente solicitado y
        que la respuesta es debidamente recibida por el receptor: Conversación entendible.
    •   Asímismo debe informar de los errores en la comunicación: Presencia de factores
        externos que impiden una correcta y fluida conversación.
    •   Protocolo en el Cardsharing.
Es fundamental que nos acostumbremos a diferenciar muy bien lo que es un protocolo en
cardsharing y una emuladora. La razón de que hagamos esta matización antes de comenzar a
estudiar un poco los distintos tipos utilizados en este sistema es porque se produce la coincidencia
que los protocolos se llaman igual que las emuladoras y debemos comprender la diferencia.

Esta circunstancia induce a errores y confusiones con muchisima frecuencia entre los usuarios. Por
tanto tenemos que:
    •   Existe una emuladora llamada newcamd al igual que un protocolo llamado newcamd.
    •   Existe una emuladora llamada radegast al igual que un protocolo radegast.
•   Existe una emuladora llamada CCcam al igual que existe un protocolo CCcam.
    •   Existe una emuladora llamada Camd3 al igual que existe un protocolo Camd3.
    •   Existe una emuladora llamada Gbox al igual que existe un protocolo llamado gbox.
Por eso, en este temario hemos querido separar en dos temas los conceptos protocolo y emuladora.
Precisamente por que son dos cosas totalmente distintas.

En el esquema que pusimos al final del tema anterior pudimos observar como el cliente solicitaba
una CW de un canal determinado y como el servidor se la enviaba. Pero no solamente utilizaremos
un protocolo para enviar a un cliente este dato, además, una vez iniciada una comunicación de
forma adecuada podemos enviar (y recibir) más información como por ejemplo: mensajes de texto
en pantalla, emms, advertencias, restricciones, etc...

No obstante nosotros de momento nos centraremos en el envio de CW por hacer más sencilla la
exposición del tema, ya que el funcionamiento para el envio de otro tipo de información distinta es
exactamente igual.

Ahora, y ya entrando en materia, debemos de fijarnos en una cosa muy importante o, mejor dicho,
plantearnos la siguiente pregunta:

¿Como se hacen entender ambos receptores, qué lenguaje han utilizado para realizar la solicitud y
envío de dicha CW?

La respuesta es que ambos se entienden porque usan el mismo protocolo de comunicación.

En el caso del cardsharing lo utilizaremos para comunicar dos o tres receptores entre sí, utilizando
para ello un lenguaje común, o como bien hemos dicho un protocolo de comunicación
determinado.

Este canal seguro que utilizaremos para que la transmisión de nuestra CW, va enrutado mediante un
puerto asignado exlusivamente para él. Este puerto de comunicaciones que gestionaremos desde
nuestro router debe estar abierto para aceptar conexiones FTP/UDP procedentes de fuera de nuestra
red local. Si no queremos aceptar conexiones externas, no es necesaria su apertura.

Vamos a ver los protocolos más habituales utilizados para el sistema cardsharing, y el objetivo
principal será que sepamos distinguir unos y otros protocolos, saber que ventajas e inconvenientes
ofrecen y poder elegir aquel que mejor se adapte a nuestras necesidades a la hora de hacer
cardsharing.

En el libro guía Manual de Cardsharing desde 0 ya definíamos los distintos tipos de protocolos:

Protocolos usados para hacer CardSharing

• Radegast: es de los más antiguos de todos, su fuerte es la compatibilidad con la mayoría de
receptores que permiten hacer CardSharing y su punto débil es la seguridad en comparación con
otros
protocolos más modernos.

• Newcamd: es uno de los más populares porque receptores linux y no linux lo suelen implementar,
esto lo hace un gran sistema y bastante más seguro que Radegast. Destacar también que cuenta con
un gran soporte en internet.

• Gbox: el uso de Gbox inicialmente se limitó a receptores linux y de forma privada, no había
soporte público en internet. Dado su buen nivel de seguridad y que ofrecía prestaciones adicionales
a las que ofrecían Radegast y Newcamd su uso se extendió masivamente y este hecho ocasionó que
los autores, que nunca quisieron que fuera público, dejaran de dar soporte al mismo en internet.

• CCcam: es uno de los últimos protocolos desarrollados, su gran baza es que puede ser "cliente"
(recibir información) de Radegast, Newcamd y Gbox, aunque no puede "servir" (enviar
información) a ninguno. Cuenta con muy buen soporte en internet y su inconveniente inicial fue que
sólo lo incorporaban los receptores Dreambox, adquiriendo fama en su día de protocolo
"corporativo". Ahora mismo su uso se ha extendido y la mayoría de receptores están
implementando este protocolo.

• Mbox: es otro protocolo relativamente moderno, se le considera como la continuación de Gbox, es
un protocolo que está siendo usado por todos los usuarios de Gbox cansados de ver como su sistema
ha dejado de tener soporte en internet.

• Camd3: es un protocolo relativamente antiguo, no por ello ha dejado de tener soporte y ofrece
una estabilidad envidiable en comparación con otros protocolos más modernos.

• Chameleon 2: no es un protocolo en sí aunque muchos así lo consideren, es un sistema de
encripción de comunicaciones (antes era SSL, ahora es Newcs) con el objetivo de aumentar la
seguridad en el cardsharing. Uno de los puntos fuertes, seguramente el más importante de
Chameleon 2, es que es una red de servidores, las tarjetas de abonado tienen que estar al corriente
de la suscripción. Si el abonado cursa la baja de una de ellas, por ejemplo en el otro domicilio,
aunque dicha tarjeta esté
insertada será excluido automáticamente de la red. Y otro punto a su favor es que accedes
directamente al newcs de tu otra tarjeta de abonado, no existen hops.

Nota: Vamos a matizar que Gbox y Mbox es prácticamente lo mismo, y que Mbox se basa en el
mismo sistema pero un poco más avanzado ya que Gbox, por el carácter privado que le asignaron
sus autores quedó desfasado y Mbox es una variante más avanzada y con más mejoras. Nosotros
veremos el protocolo Gbox.
    •   PROTOCOLO RADEGAST
Precisamente porque es un protocolo poco estricto en el cumplimiento de normas de seguridad y
débil en su estructura, fue y, en algunos casos, es y puede seguir siendo muy útil a la hora de decidir
su implantación en un momento dado.

Veamos su funcionamiento:

El Cliente en la red debe tener asignado una IP dentro del rango de la red local del tipo
192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias
xxxx.dyndns.org o no-ip.

Se dará conocimiento al Servidor de este dato para que lo identifique de forma correcta a la hora de
hacer una petición, quien, además vendrá obligado a facilitar al Cliente el puerto de comunicaciones
que tiene asignado para aceptar las conexiones entrantes. También en la red debe tener asignado una
IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet
mediante su IP pública o alias xxxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en el router: 15000

CLIENTE:
Dirección ip asignada en la red: 192.168.1.38




    •   PROTOCOLO NEWCAMD
Veamos su funcionamiento:

Es totalmente diferente al protocolo radegast. Más seguro ya que la comunicación va cifrada en
DES. Un sistema de encriptación de comunicaciones muy utilizado para llevar a cabo transacciones
de forma segura.

El Servidor fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14y asignará al
cliente un User y Password. Debe facilitar al Cliente dicha clave, además del puerto de
comunicaciones que tiene asignado para aceptar las conexiones entrantes. Debe tener asignado una
IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet
mediante su IP pública o alias xxxx.dyndns.org o no-ip.

En este caso al Servidor también lo denominamos Administrador del Sistema Newcamd.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user,
password y deskey correcta y que previamente le ha facilitado el Servidor. Al formar parte de la
red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de
que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o
no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14
User: dummy
Password: dummy
CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema.




    •   PROTOCOLO CCcam
Veamos su funcionamiento:

El Servidor asignará al cliente un User y Password que es lo que comunmente llamamos línea F de
CCcam. Debe facilitar al Cliente dichos datos , además del puerto de comunicaciones que tiene
asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del
rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP
pública o alias xxxx.dyndns.org o no-ip. Este dato también debe facilitarlo al Cliente.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor, es lo que comunmente llamamos línea C de
CCcam. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no
es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un
alias tipo xxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
User: dummy
Password: dummy

CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir,
la IP o alías, puerto utilizado, user y pass.
•   PROTOCOLO CAMD3
Este protocolo tiene una opción muy interesante: la posibilidad de realizar lo que denominamos en
el cardsharing como mapeo de un CAID y Proveedor, es decir, que ante un cambio de estos datos
llevados a cabo por un proveedor determinado, como puede ser el caso de un cambio de tarjeta, y
que no sea reconocido por el Servidor realizar la modificación a mano. Para mayor claridad vamos
a poner un ejemplo:
Imaginemos que un proveedor de una plataforma procede al cambio de las tarjetas de abonado
asignando un CAID 1833 y proveedor 004107.También sabemos que el CAID utilizado
anteriormente era 1801 y el proveedor en uso 004002.

Este sistema nos permite realizar el siguiente ajuste en su configuración:

1833:FFFFFF:FFFF:FFFF=1801:004002:FFFF:FFFF

Nota: la utilización de FFFFFF es el equivalente a decir "Cualquier proveedor".

Una vez hecha esta importante matización, veamos el funcionamiento general de este protocolo:

El Servidor asignará al cliente un User y Password . Debe facilitar al Cliente dichos datos, además
del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También
debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso
de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor y es lo que comunmente denominamos línea
cs357x de Camd3.Al formar parte de la red local, debe tener asignado una IP dentro del rango de
red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática,
ni creado un alias tipo xxx.dyndns.org o no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:
SERVIDOR:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router: 15000
User: dummy
Password: dummy

CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir,
la IP o alías, puerto utilizado, user y pass.




    •   SISTEMA CHAMELEON
Como indicábamos en la descripción de este sistema, Chameleon en si no es un protocolo
propiamente dicho sino un encriptado de comunicaciones entre dos servidores con el fin de
garantizar una comunicación anónima, además, es un sistema p2p que permitirá que un abonado
que tenga suscrito dos contratos con la misma o distintas plataformas pueda visionar todos los
canales contratados en un receptor ubicado en su domicilio o cualquier otro de su propiedad.
Funciona utilizando el protocolo newcamd.
Por tanto cambiaremos un poco la terminología que hemos utilizado para explicar los protocolos
hasta ahora y aquí hablaremos de Servidor A, Servidor B y Cliente.

El Servidor A asignará al Servidor B un User y Password lo que comunmente denominaremos
como user . Debe facilitar al Servidor B dichos datos, además del puerto de comunicaciones abierto
que tiene asignado para aceptar las conexiones entrantes para Chameleon. También debe tener
asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso
por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip, dato que también facilitará al
Servidor B.

El Servidor B se conectará a él de forma correcta siempre y cuando se identifique con el user y
password que previamente le ha facilitado el Servidor A y es lo que comunmente denominamos
Peer de Chameleon. También debe tener un puerto de comunicaciones abierto para aceptar
conexiones entrantes y, al formar parte de la red local, debe tener asignado una IP dentro del rango
de la red local del tipo 192.168.x.xxx o bién, en el caso de que el acceso sea mediante internet que
tenga ip estática o creado un alias tipo xxx.dyndns.org o no-ip.

El Servidor B fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14 y asignará al
Cliente un User y Password al que le añadirá el atributo de cardlevel=1. Debe facilitar al
Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las
conexiones entrantes para Newcamd. Debe tener asignado una IP dentro del rango de la red local
del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias
xxxx.dyndns.org o no-ip.

El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user,
password y deskey correcta, que previamente le ha facilitado el Servidor B. Al formar parte de la
red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de
que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o
no-ip.

Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR A:
Dirección ip asignada en la red: 192.168.1.37.
Puerto en router para Chameleon: 15000
User: dummy
Password: dummy


SERVIDOR B:
Dirección ip asignada en la red: 192.168.1.38.
Puerto en router para Chameleon: 16000
Puerto en router para Newcamd: 17000
Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14
User: dummy
Password: dummy


CLIENTE:
Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema, es decir,
la ip, puerto newcamd, user, pass y deskey.
•   PROTOCOLO GBOX
Como indicamos al comienzo del tema el protocolo Mbox es muy similar a Gbox,Mbox como
emuladora digamos que si tiene diferencias con Gbox, por ejemplo Mbox puede conectarse como
cliente por protocolo newcamd, pero aqui estamos hablando de protocolos no de emuladoras asi que
ese tema ya lo tocaremos mas adelante. por lo tanto vamos a estudiar únicamente el protocolo Gbox
ya que esta información también será válida para el otro sistema.

Veamos su funcionamiento:

El Servidor fijará un password del tipo ABCDEEFF que debe facilitar al Cliente, además del
puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe
tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de
acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Estos datos también
debe facilitarlos al Cliente.
Ademas el Servidor debera tener la ip o cuenta dyndns - no-ip del cliente, el puerto de
comunicaciones y el password del cliente tambien.

El Cliente tambien fijará un password del tipo 11223344 que debe facilitar al Servidor,un puerto de
comunicaciones que tiene que tener establecido para este protocolo el mismo Cliente, este puerto
tambien lo facilitará al servidor, Al formar parte de la red local, debe tener asignado una IP dentro
del rango de la red local del tipo 192.168.1.x.xxx o bién, en el caso de que el acceso sea mediante
internet mediante su ip pública o alias tipo xxx.dyndns.org o no-ip, la ip o su cuenta no-ip o dyndns
tambien se la facilitara al Servidor. Conectará a él de forma correcta siempre y cuando se
identifique con el password, el puerto de comunicaciones que tiene establecido el Servidor,su
propio puerto de comunicaciones y la ip o cuenta dyndns - no-ip del servidor.

Todo esto genera lo que comunmente llamamos líneas M y D de Gbox.
Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:

SERVIDOR:

Dirección ip asignada en la red: 192.168.1.37.
Dirección ip del cliente en la red: 192.168.1.38.
Puerto en su router: 15000
Puerto del cliente: 16000
Password: ABCDEEFF
Password del cliente: 11223344

CLIENTE:

Dirección ip asignada en la red: 192.168.1.38.
Dirección ip del Servidor en la red: 192.168.1.37.
Puerto en su router: 16000
Puerto del Servidor: 15000
Password: 11223344
Password del Servidor: ABCDEEFF




Un Saludo.
ZONA TV

Próximo Tema: UTILIZACION DE LA CONSOLA O TELNET ...

Más contenido relacionado

La actualidad más candente

SCTP Tutorial
SCTP TutorialSCTP Tutorial
Pipes and filters
Pipes and filtersPipes and filters
Pipes and filters
bhatvijetha
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix
Ahmed Fayyaz
 
Unix operating system
Unix operating systemUnix operating system
Unix operating system
midhunjose4u
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
Beth M.Galvan
 
Layer-3 VPN
Layer-3 VPNLayer-3 VPN
Layer-3 VPNrosmida
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)
Developer in WPF
 
Unix
UnixUnix
Unix
Erm78
 
Aprende a usar join me de una manera
Aprende a usar join me de una maneraAprende a usar join me de una manera
Aprende a usar join me de una manera
Gerardo Ibarra
 
Samba server
Samba serverSamba server
Samba server
Santosh Khadsare
 
Curso introdução ao Software Livre
Curso introdução ao Software LivreCurso introdução ao Software Livre
Curso introdução ao Software Livre
PeslPinguim
 
Rip v2
Rip v2Rip v2
Quick Guide with Linux Command Line
Quick Guide with Linux Command LineQuick Guide with Linux Command Line
Quick Guide with Linux Command Line
Anuchit Chalothorn
 
Capitulo 9 eigrp
Capitulo 9 eigrpCapitulo 9 eigrp
Capitulo 9 eigrp
TeleredUSM
 
Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3
Matías Leal
 
CCNA Exploration 2 - Chapter 11
CCNA Exploration 2 - Chapter 11CCNA Exploration 2 - Chapter 11
CCNA Exploration 2 - Chapter 11
Irsandi Hasan
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
Jairo Mora
 
Ospf
 Ospf Ospf
An Introduction to HDTV Principles-Part 2
An Introduction to HDTV Principles-Part 2An Introduction to HDTV Principles-Part 2
An Introduction to HDTV Principles-Part 2
Dr. Mohieddin Moradi
 

La actualidad más candente (19)

SCTP Tutorial
SCTP TutorialSCTP Tutorial
SCTP Tutorial
 
Pipes and filters
Pipes and filtersPipes and filters
Pipes and filters
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix
 
Unix operating system
Unix operating systemUnix operating system
Unix operating system
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
Layer-3 VPN
Layer-3 VPNLayer-3 VPN
Layer-3 VPN
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)
 
Unix
UnixUnix
Unix
 
Aprende a usar join me de una manera
Aprende a usar join me de una maneraAprende a usar join me de una manera
Aprende a usar join me de una manera
 
Samba server
Samba serverSamba server
Samba server
 
Curso introdução ao Software Livre
Curso introdução ao Software LivreCurso introdução ao Software Livre
Curso introdução ao Software Livre
 
Rip v2
Rip v2Rip v2
Rip v2
 
Quick Guide with Linux Command Line
Quick Guide with Linux Command LineQuick Guide with Linux Command Line
Quick Guide with Linux Command Line
 
Capitulo 9 eigrp
Capitulo 9 eigrpCapitulo 9 eigrp
Capitulo 9 eigrp
 
Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3
 
CCNA Exploration 2 - Chapter 11
CCNA Exploration 2 - Chapter 11CCNA Exploration 2 - Chapter 11
CCNA Exploration 2 - Chapter 11
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
Ospf
 Ospf Ospf
Ospf
 
An Introduction to HDTV Principles-Part 2
An Introduction to HDTV Principles-Part 2An Introduction to HDTV Principles-Part 2
An Introduction to HDTV Principles-Part 2
 

Similar a Curso Practico Cardsharing Lecc2

10 network applications
10 network applications10 network applications
10 network applications
cyberleon95
 
10 network applications
10 network applications10 network applications
10 network applications
Juan Camilo
 
10 network applications
10 network applications10 network applications
10 network applications
yimfer1
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
Alonso Almaraz
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
Mony Lado
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
Daniel Lara
 
Servidores
ServidoresServidores
Servidores
Yazmin1504
 
Servidores
ServidoresServidores
Servidores
Yazmin1504
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
Sebastian Cisternas Arenas
 
Voz ip qos
Voz ip qosVoz ip qos
Voz ip qos
gasay
 
CCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdfCCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdf
LuisangelZapataGutir
 
Protocolos
ProtocolosProtocolos
Protocolos
Mariana Oropeza
 
Protocolos
ProtocolosProtocolos
Protocolos
Mariana Oropeza
 
Protocolos
ProtocolosProtocolos
Protocolos
Mariana Oropeza
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
TESE
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
oropronobis
 
Protocolos para CISCO REDES DE COMUNICACIÓN
Protocolos para CISCO REDES DE COMUNICACIÓNProtocolos para CISCO REDES DE COMUNICACIÓN
Protocolos para CISCO REDES DE COMUNICACIÓN
AstridSanchez57
 
Protocolos
ProtocolosProtocolos
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informaticaElementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
Briler Samir Redondo Villadiego
 

Similar a Curso Practico Cardsharing Lecc2 (20)

10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
Voz ip qos
Voz ip qosVoz ip qos
Voz ip qos
 
CCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdfCCNA_ITN_Chp3 (3).pdf
CCNA_ITN_Chp3 (3).pdf
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Protocolos para CISCO REDES DE COMUNICACIÓN
Protocolos para CISCO REDES DE COMUNICACIÓNProtocolos para CISCO REDES DE COMUNICACIÓN
Protocolos para CISCO REDES DE COMUNICACIÓN
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informaticaElementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
 

Último

Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Curso Practico Cardsharing Lecc2

  • 1. Concepto de Protocolo de comunicación • Protocolo en el Cardsharing • Radegast • Newcamd • CCcam • Camd3 • Chameleon 2 • Gbox • Concepto de Protocolo de Comunicación. Una definición simple y sencilla sería: "Un conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado por los dos extremos de un proceso comunicacional (emisor y receptor)." Un ejemplo de la vida real podrían ser dos personas de diferentes idiomas que usan una tercera persona que hace de traductor, una persona hace una pregunta en ruso (por ejemplo), el traductor la escucha y se la transmite a la otra persona en alemán. El alemán le responde en su propio idioma y el traductor hace lo mismo que antes pero al revés. Aquí el protocolo en común es el traductor ya que él entiende a ambos pero ellos nunca se entenderían sin su mediación, aparte del traductor lo único que tendrían que hacer los interlocutores es guardar su turno para preguntar y responder. Todo este conjunto de esperas y mediación del traductor se llamaría Protocolo de comunicación. Todo protocolo debe cumplir unos principios básicos: • Deben utilizar el mismo protocolo tanto el emisor como el receptor: Hablar el mismo idioma. • El receptor debe identificarse previamente ante el emisor para que este permita el comienzo de la conversación: Conversación segura. • Debe informar de forma adecuada cuando un mensaje es correctamente solicitado y que la respuesta es debidamente recibida por el receptor: Conversación entendible. • Asímismo debe informar de los errores en la comunicación: Presencia de factores externos que impiden una correcta y fluida conversación. • Protocolo en el Cardsharing. Es fundamental que nos acostumbremos a diferenciar muy bien lo que es un protocolo en cardsharing y una emuladora. La razón de que hagamos esta matización antes de comenzar a estudiar un poco los distintos tipos utilizados en este sistema es porque se produce la coincidencia que los protocolos se llaman igual que las emuladoras y debemos comprender la diferencia. Esta circunstancia induce a errores y confusiones con muchisima frecuencia entre los usuarios. Por tanto tenemos que: • Existe una emuladora llamada newcamd al igual que un protocolo llamado newcamd. • Existe una emuladora llamada radegast al igual que un protocolo radegast.
  • 2. Existe una emuladora llamada CCcam al igual que existe un protocolo CCcam. • Existe una emuladora llamada Camd3 al igual que existe un protocolo Camd3. • Existe una emuladora llamada Gbox al igual que existe un protocolo llamado gbox. Por eso, en este temario hemos querido separar en dos temas los conceptos protocolo y emuladora. Precisamente por que son dos cosas totalmente distintas. En el esquema que pusimos al final del tema anterior pudimos observar como el cliente solicitaba una CW de un canal determinado y como el servidor se la enviaba. Pero no solamente utilizaremos un protocolo para enviar a un cliente este dato, además, una vez iniciada una comunicación de forma adecuada podemos enviar (y recibir) más información como por ejemplo: mensajes de texto en pantalla, emms, advertencias, restricciones, etc... No obstante nosotros de momento nos centraremos en el envio de CW por hacer más sencilla la exposición del tema, ya que el funcionamiento para el envio de otro tipo de información distinta es exactamente igual. Ahora, y ya entrando en materia, debemos de fijarnos en una cosa muy importante o, mejor dicho, plantearnos la siguiente pregunta: ¿Como se hacen entender ambos receptores, qué lenguaje han utilizado para realizar la solicitud y envío de dicha CW? La respuesta es que ambos se entienden porque usan el mismo protocolo de comunicación. En el caso del cardsharing lo utilizaremos para comunicar dos o tres receptores entre sí, utilizando para ello un lenguaje común, o como bien hemos dicho un protocolo de comunicación determinado. Este canal seguro que utilizaremos para que la transmisión de nuestra CW, va enrutado mediante un puerto asignado exlusivamente para él. Este puerto de comunicaciones que gestionaremos desde nuestro router debe estar abierto para aceptar conexiones FTP/UDP procedentes de fuera de nuestra red local. Si no queremos aceptar conexiones externas, no es necesaria su apertura. Vamos a ver los protocolos más habituales utilizados para el sistema cardsharing, y el objetivo principal será que sepamos distinguir unos y otros protocolos, saber que ventajas e inconvenientes ofrecen y poder elegir aquel que mejor se adapte a nuestras necesidades a la hora de hacer cardsharing. En el libro guía Manual de Cardsharing desde 0 ya definíamos los distintos tipos de protocolos: Protocolos usados para hacer CardSharing • Radegast: es de los más antiguos de todos, su fuerte es la compatibilidad con la mayoría de receptores que permiten hacer CardSharing y su punto débil es la seguridad en comparación con otros protocolos más modernos. • Newcamd: es uno de los más populares porque receptores linux y no linux lo suelen implementar, esto lo hace un gran sistema y bastante más seguro que Radegast. Destacar también que cuenta con un gran soporte en internet. • Gbox: el uso de Gbox inicialmente se limitó a receptores linux y de forma privada, no había
  • 3. soporte público en internet. Dado su buen nivel de seguridad y que ofrecía prestaciones adicionales a las que ofrecían Radegast y Newcamd su uso se extendió masivamente y este hecho ocasionó que los autores, que nunca quisieron que fuera público, dejaran de dar soporte al mismo en internet. • CCcam: es uno de los últimos protocolos desarrollados, su gran baza es que puede ser "cliente" (recibir información) de Radegast, Newcamd y Gbox, aunque no puede "servir" (enviar información) a ninguno. Cuenta con muy buen soporte en internet y su inconveniente inicial fue que sólo lo incorporaban los receptores Dreambox, adquiriendo fama en su día de protocolo "corporativo". Ahora mismo su uso se ha extendido y la mayoría de receptores están implementando este protocolo. • Mbox: es otro protocolo relativamente moderno, se le considera como la continuación de Gbox, es un protocolo que está siendo usado por todos los usuarios de Gbox cansados de ver como su sistema ha dejado de tener soporte en internet. • Camd3: es un protocolo relativamente antiguo, no por ello ha dejado de tener soporte y ofrece una estabilidad envidiable en comparación con otros protocolos más modernos. • Chameleon 2: no es un protocolo en sí aunque muchos así lo consideren, es un sistema de encripción de comunicaciones (antes era SSL, ahora es Newcs) con el objetivo de aumentar la seguridad en el cardsharing. Uno de los puntos fuertes, seguramente el más importante de Chameleon 2, es que es una red de servidores, las tarjetas de abonado tienen que estar al corriente de la suscripción. Si el abonado cursa la baja de una de ellas, por ejemplo en el otro domicilio, aunque dicha tarjeta esté insertada será excluido automáticamente de la red. Y otro punto a su favor es que accedes directamente al newcs de tu otra tarjeta de abonado, no existen hops. Nota: Vamos a matizar que Gbox y Mbox es prácticamente lo mismo, y que Mbox se basa en el mismo sistema pero un poco más avanzado ya que Gbox, por el carácter privado que le asignaron sus autores quedó desfasado y Mbox es una variante más avanzada y con más mejoras. Nosotros veremos el protocolo Gbox. • PROTOCOLO RADEGAST Precisamente porque es un protocolo poco estricto en el cumplimiento de normas de seguridad y débil en su estructura, fue y, en algunos casos, es y puede seguir siendo muy útil a la hora de decidir su implantación en un momento dado. Veamos su funcionamiento: El Cliente en la red debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Se dará conocimiento al Servidor de este dato para que lo identifique de forma correcta a la hora de hacer una petición, quien, además vendrá obligado a facilitar al Cliente el puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También en la red debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR:
  • 4. Dirección ip asignada en la red: 192.168.1.37. Puerto en el router: 15000 CLIENTE: Dirección ip asignada en la red: 192.168.1.38 • PROTOCOLO NEWCAMD Veamos su funcionamiento: Es totalmente diferente al protocolo radegast. Más seguro ya que la comunicación va cifrada en DES. Un sistema de encriptación de comunicaciones muy utilizado para llevar a cabo transacciones de forma segura. El Servidor fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14y asignará al cliente un User y Password. Debe facilitar al Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. Debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. En este caso al Servidor también lo denominamos Administrador del Sistema Newcamd. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user, password y deskey correcta y que previamente le ha facilitado el Servidor. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14 User: dummy Password: dummy
  • 5. CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. • PROTOCOLO CCcam Veamos su funcionamiento: El Servidor asignará al cliente un User y Password que es lo que comunmente llamamos línea F de CCcam. Debe facilitar al Cliente dichos datos , además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Este dato también debe facilitarlo al Cliente. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor, es lo que comunmente llamamos línea C de CCcam. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir, la IP o alías, puerto utilizado, user y pass.
  • 6. PROTOCOLO CAMD3 Este protocolo tiene una opción muy interesante: la posibilidad de realizar lo que denominamos en el cardsharing como mapeo de un CAID y Proveedor, es decir, que ante un cambio de estos datos llevados a cabo por un proveedor determinado, como puede ser el caso de un cambio de tarjeta, y que no sea reconocido por el Servidor realizar la modificación a mano. Para mayor claridad vamos a poner un ejemplo: Imaginemos que un proveedor de una plataforma procede al cambio de las tarjetas de abonado asignando un CAID 1833 y proveedor 004107.También sabemos que el CAID utilizado anteriormente era 1801 y el proveedor en uso 004002. Este sistema nos permite realizar el siguiente ajuste en su configuración: 1833:FFFFFF:FFFF:FFFF=1801:004002:FFFF:FFFF Nota: la utilización de FFFFFF es el equivalente a decir "Cualquier proveedor". Una vez hecha esta importante matización, veamos el funcionamiento general de este protocolo: El Servidor asignará al cliente un User y Password . Debe facilitar al Cliente dichos datos, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor y es lo que comunmente denominamos línea cs357x de Camd3.Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red:
  • 7. SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Puerto en router: 15000 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema. Es decir, la IP o alías, puerto utilizado, user y pass. • SISTEMA CHAMELEON Como indicábamos en la descripción de este sistema, Chameleon en si no es un protocolo propiamente dicho sino un encriptado de comunicaciones entre dos servidores con el fin de garantizar una comunicación anónima, además, es un sistema p2p que permitirá que un abonado que tenga suscrito dos contratos con la misma o distintas plataformas pueda visionar todos los canales contratados en un receptor ubicado en su domicilio o cualquier otro de su propiedad. Funciona utilizando el protocolo newcamd. Por tanto cambiaremos un poco la terminología que hemos utilizado para explicar los protocolos hasta ahora y aquí hablaremos de Servidor A, Servidor B y Cliente. El Servidor A asignará al Servidor B un User y Password lo que comunmente denominaremos como user . Debe facilitar al Servidor B dichos datos, además del puerto de comunicaciones abierto que tiene asignado para aceptar las conexiones entrantes para Chameleon. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip, dato que también facilitará al Servidor B. El Servidor B se conectará a él de forma correcta siempre y cuando se identifique con el user y password que previamente le ha facilitado el Servidor A y es lo que comunmente denominamos Peer de Chameleon. También debe tener un puerto de comunicaciones abierto para aceptar
  • 8. conexiones entrantes y, al formar parte de la red local, debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de que el acceso sea mediante internet que tenga ip estática o creado un alias tipo xxx.dyndns.org o no-ip. El Servidor B fija una clave DES del tipo 01 02 03 04 05 06 07 08 09 10 11 12 13 14 y asignará al Cliente un User y Password al que le añadirá el atributo de cardlevel=1. Debe facilitar al Cliente dicha clave, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes para Newcamd. Debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. El Cliente se conectará a él de forma correcta siempre y cuando se identifique con el user, password y deskey correcta, que previamente le ha facilitado el Servidor B. Al formar parte de la red local, debe tener asignado una IP dentro del rango de red, pero no es necesario en el caso de que el acceso sea mediante internet que tenga ni ip estática, ni creado un alias tipo xxx.dyndns.org o no-ip. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR A: Dirección ip asignada en la red: 192.168.1.37. Puerto en router para Chameleon: 15000 User: dummy Password: dummy SERVIDOR B: Dirección ip asignada en la red: 192.168.1.38. Puerto en router para Chameleon: 16000 Puerto en router para Newcamd: 17000 Deskey: 01 02 03 04 05 06 07 08 09 10 11 12 13 14 User: dummy Password: dummy CLIENTE: Solamente debe disponer de los datos facilitados por el servidor para el acceso al sistema, es decir, la ip, puerto newcamd, user, pass y deskey.
  • 9. PROTOCOLO GBOX Como indicamos al comienzo del tema el protocolo Mbox es muy similar a Gbox,Mbox como emuladora digamos que si tiene diferencias con Gbox, por ejemplo Mbox puede conectarse como cliente por protocolo newcamd, pero aqui estamos hablando de protocolos no de emuladoras asi que ese tema ya lo tocaremos mas adelante. por lo tanto vamos a estudiar únicamente el protocolo Gbox ya que esta información también será válida para el otro sistema. Veamos su funcionamiento: El Servidor fijará un password del tipo ABCDEEFF que debe facilitar al Cliente, además del puerto de comunicaciones que tiene asignado para aceptar las conexiones entrantes. También debe tener asignado una IP dentro del rango de la red local del tipo 192.168.x.xxx o bién, en el caso de acceso por internet mediante su IP pública o alias xxxx.dyndns.org o no-ip. Estos datos también debe facilitarlos al Cliente. Ademas el Servidor debera tener la ip o cuenta dyndns - no-ip del cliente, el puerto de comunicaciones y el password del cliente tambien. El Cliente tambien fijará un password del tipo 11223344 que debe facilitar al Servidor,un puerto de comunicaciones que tiene que tener establecido para este protocolo el mismo Cliente, este puerto tambien lo facilitará al servidor, Al formar parte de la red local, debe tener asignado una IP dentro del rango de la red local del tipo 192.168.1.x.xxx o bién, en el caso de que el acceso sea mediante internet mediante su ip pública o alias tipo xxx.dyndns.org o no-ip, la ip o su cuenta no-ip o dyndns tambien se la facilitara al Servidor. Conectará a él de forma correcta siempre y cuando se identifique con el password, el puerto de comunicaciones que tiene establecido el Servidor,su propio puerto de comunicaciones y la ip o cuenta dyndns - no-ip del servidor. Todo esto genera lo que comunmente llamamos líneas M y D de Gbox.
  • 10. Vamos a ver el siguiente esquema donde tenemos los siguientes datos para un sistema de red: SERVIDOR: Dirección ip asignada en la red: 192.168.1.37. Dirección ip del cliente en la red: 192.168.1.38. Puerto en su router: 15000 Puerto del cliente: 16000 Password: ABCDEEFF Password del cliente: 11223344 CLIENTE: Dirección ip asignada en la red: 192.168.1.38. Dirección ip del Servidor en la red: 192.168.1.37. Puerto en su router: 16000 Puerto del Servidor: 15000 Password: 11223344 Password del Servidor: ABCDEEFF Un Saludo. ZONA TV Próximo Tema: UTILIZACION DE LA CONSOLA O TELNET ...