Sufijos NetBIOS

La escasa documentación disponible sobre NetBIOS indica que el nombre asignado a un dispositivo de red puede tener una logitud de 16 caractéres como máximo.

La implementación NetBIOS de Microsoft (posiblemente una de las más utilizadas) establece un límite de 15 caracteres, como máximo, para los nombres de los equipos en una red. Esta diferencia, entre la implementación de Microsoft y la de otras empresas, implica varios problemas, no menores, que seguramente ya se imaginarán; pero éeste tema no es el objeto de ésta entrada.

La decisión de Microsoft de recortar la longitud de los nombres se basa en la necesidad de introducir un caracter que opere de delimitador, y que permita indicar el comienzo de un sufijo en el nombre del dispositivo. Este sufijo tiene la función de identificar la(s) funcionalidad(es) del equipo dentro de la red. De esta forma, el nombre del equipo se considera hasta el caracter número 15, el 16 es el delimitador de sufijo, y los siguientes caracteres pertenecen al sufijo. El sufijo es representado de forma hexadecimal, y el delimitador se representa con una barra invertida “”.

De forma genérica, un nombre de equipo y su sufijo tiene la siguiente forma:

nombreDelEquipo0

Un ejemplo de nombre NetBIOS de un equipo que es una estación de trabajo dentro de la red sería:

Equipo1        0

Si el mismo equipo fuese también un servidor de archivos, tendríamos otra entrada (además de la anterior) como la siguiente:

Equipo1        20

Si un equipo cumple varias funciones dentro de la red, habrá tantas entradas de nombre como funciones tenga, y lo único que diferenciará cada entrada será el sufijo.

A continuación se presenta una tabla con los posibles valores para el sufijo de un nombre NetBIOS y su descripción:

Name                Number(h)  Type  Usage
———————————————————————–
<computername>         00       U    Workstation Service
<computername>         01       U    Messenger Service
<\–__MSBROWSE__>      01       G    Master Browser
<computername>         03       U    Messenger Service
<computername>         06       U    RAS Server Service
<computername>         1F       U    NetDDE Service
<computername>         20       U    File Server Service
<computername>         21       U    RAS Client Service
<computername>         22       U    MSMailConnector
<computername>         23       U    Microsoft Exchange Store
<computername>         24       U    Microsoft Exchange Directory
<computername>         30       U    Modem Sharing Server Service
<computername>         31       U    Modem Sharing Client Service
<computername>         43       U    SMS Clients Remote Control
<computername>         44       U    SMS Remote Control Tool
<computername>         45       U    SMS Clients Remote Chat
<computername>         46       U    SMS Clients Remote Transfer
<computername>         4C       U    DEC Pathworks TCPIP service on Windows NT
<computername>         42       U    mccaffee anti-virus
<computername>         52       U    DEC Pathworks TCPIP service on Windows NT
<computername>         87       U    Microsoft Exchange MTA
<computername>         6A       U    Microsoft Exchange IMC
<computername>         BE       U    Network Monitor Agent
<computername>         BF       U    Network Monitor Application
<username>             03       U    Messenger Service
<domain>               00       G    Domain Name
<domain>               1B       U    Domain Master Browser
<domain>               1C       G    Domain Controllers
<domain>               1D       U    Master Browser
<domain>               1E       G    Browser Service Elections
<INet~Services>        1C       G    IIS
<IS~computer name>     00       U    IIS
<computername>         [2B]     U    Lotus Notes Server Service
IRISMULTICAST          [2F]     G    Lotus Notes
IRISNAMESERVER         [33]     G    Lotus Notes
Forte_$ND800ZA         [20]     U    DCA IrmaLan Gateway Server

La columna “type” indica lo siguiente:

U: El nombre NetBIOS puede tener solo una dirección IP asignada.
G: Identifica a un grupo. El nombre NetBIOS puede corresponder a distintas direcciónes IP.

En sistemas Windows, se puede verificar la tabla de entradas NetBIOS con el comando nbtstat y el modificador -c:

nbtstat -c

En otras implementaciones de NetBIOS, como SaMBa, el delimitador de sufijo es el cartactér “numeral” (#) y el sufijo se representa, también, de forma hexadecimal.
La tabla de entradas NetBIOS en sistemas que ejecuten SaMBa se encuentra en el archivo wins.dat, ubicado generalmente en /var/lib/samba.

Un ejemplo del contenido del archivo wins.dat es:

VERSION 1 0
“SARASA#1e”
“BORGES#20”
“JERRY#20”
“BORGES#00”
“JERRY#00”
“SISTEMAS#1b”
“BORGES#1e”
“SARASA#00”

Google y el reconocimiento facial

Desde hace algún tiempo, Picasaweb, el servicio de Google que permite crear, organizar y publicar tus álbumes fotográficos en la web, incluye una nueva e interesante funcionalidad: agregar etiquetas, o identificadores, sobre los rostros de las personas que aparecen en tus fotos para luego poder realizar búsquedas basadas en esas etiquetas; de modo tal que el resultado sean todas las fotos en las que aparece el restro asociado a la etiqueta buscada.

El sistema funciona muy bien y es fácil de usar.
Lo primero que hay que hacer es activar la funcionalidad desde la pestaña de configuración; luego el sistema recorre todos nuestros álbumes en busca de rostros (todos los que pueda identificar, claro). Este proceso lleva algún tiempo. Una vez que el sistema ha identificado todos los rostros (algo que hace sorprendentemente bien), los agrupa y solicita el etiquetado de cada grupo.

A partir de este momento ya podemos buscar en todos nuestros álbumes todas las fotos en las que esté, por ejemplo, Emilce, o todas las fotos en las que estén Diego y Emilce.
Por el momento las etiquetas asignadas a los rostros de nuestras fotos no son públicas, y no se pueden compartir con otras personas; pero no me sorprendería que en breve se pueda hacer.

Detrás de este nuevo, “curioso” y porqué no, útil “chiche” que se nos “regala”, está nada más y nada menos que Google, la empresa con la mayor base de datos (y mejor organización) de los contenidos de la web, con un altísimo número de cuentas de correo, listas de correo, estadísticas de visitas a sitios web, servicios de mapas digitales, y una larga lista de servicios adicionales que, de una u otra forma, recolectan datos tuyos, y que como si fuese poco, ahora comienza a anexar tu rostro, el de tus amigos y familiares.

El pequeño “monstruo” se sigue alimentando.

Se les fue la mano…..

Me acabo de encontrar con la descripción que hace la gente de Ubuntu sobre Perl:

The Pathologically Eclectic Rubbish Lister

A scripting language with delusions of full language-hood, Perl is used in many system scripts and utilities.

This is a stripped down Perl with only essential libraries. To make full use of Perl, you’ll want to install the `perl’, `perl-modules’ and optionally `perl-doc’ packages which supplement this one.

Creo que se les fue la mano muchachos. Una distribución seria no puede poner esa descripción de un producto/paquete/herramienta que incluye, voluntariamente, dentro de sus repositorios.

¿Es que acaso siendo ustedes (Ubuntu) una burda copia de Debian no llegan a “distribución seria“?

Si Perl es un desperdicio, y Uds. tienen las “amígdalas” tan bien puestas, ¿Porqué no quitan el paquete de su pseudo-distribución?, idiotas.

Aquí la descripción original.

¡No uses Internet Explorer!

Recientemente ha sido publicado un importante fallo de seguridad que afecta a todas las versiones de Microsoft Internet Explorer.

Esta noticia ha sido tratada y publicada por muchísimos medios de comunicación, y es, ciertamente, mucho más grave (o importante) de lo que se estimaba inicialmente.

A continuación algunos enlaces interesantes y clarificadores:

Por su parte, Microsoft, además de reconocer que todas las versiones de Internet Explorer son vulnerables, ha prometido que muy pronto estará disponible el correspondiente parche. Al mismo tiempo recomienda utilizar el navegador en modo protegido, utilizar usuarios con bajos privilegios en el sistema y mantener actualizados los sistemas anti-virus, anti-spyware, etc.

Hasta tanto no se haya publicado el parche (y lo hayas aplicado en tu equipo), por favor, utiliza cualquier otro navegador, como FIrefox, Safari, Opera, etc.

La FSF demanda a Cisco por violar la GPL

Ayer, Jueves 11 de Diciembre, la Free Software Fundation (FSF) inició una demanda legal contra Cisco por violar la licencia GPL.

Según expone la FSF, Cisco ha estado distribuyendo, en su línea de productos Linksys (un caso es el Router Wireless WRT54G), software que no cumplía con las condiciones de licenciamiento establecidas por la GPL, licencia bajo la cual estaba publicado software que Cisco incluía en sus productos.

Algunos de los programas que Cisco a distribuido, y sobre los cuales violó las condiciones de licenciamiento son: GCC, binutils, y la GNU C Library.

La licencia GPL garantiza que cualquiera, incluidas empresas como Cisco, utilicen y modifiquen el software según sus necesidades, y que lo compartan (o distribuyan) libremente, pero cumpliendo ciertas condiciones. Una de estas condiciones es que juntamente con la distribución del software debe proveerse el código fuente del mismo, condición que Cisco no estaba cumpliendo.

La FSF comenzó a trabajar con Cisco en 2003 para ayudarlos a normalizar esta situación y cumplir con las condiciones de la GPL. Según Brett Smith, de la FSF, los comienzos de este trabajo fueron muy buenos y prometedores, pero desafortunadamente, con el correr del tiempo, los esfuerzos por parte de Cisco fueron decayendo, y luego de 5 años no se ven planes de cumplimiento, es por eso que la FSF optó por el reclamo judicial y las acciones legales correspondientes.

Es bueno ver que la FSF se preocupe por defender las condiciones de licenciamiento con las que los desarrolladores publican su trabajo, así como la libertad de los usuarios. Al mismo tiempo es bueno que los profesionales del software libre sepamos que contamos con una fundación dotada de un área legal, con profesionales especializados en cuestiones de licenciamiento de software, que están “a nuestra disposición” para asesorarnos en estos aspectos.

Nota original vista en: vivalinux.com.ar

Microsoft y la GPL

Me enteré ayer, a través del blog de WordPress, que Microsoft ha liberado la versión Alpha de Oxite. Oxite es, básicamente, un sistema de gestión y administración de Blogs escrito íntegramente en ASP.NET.

Más allá de los comentarios que podríamos hacer referidos a lo atrazado de este lanzamiento (ni más ni menos que un sistema para armar un Blog), quisiera hacer espcial mensión de un punto muy importante, que me llama la atención y despiera interrogantes al mismo tiempo: Oxite no solo es código abierto, sino que además dispone de una licencia que es compatible con la GPL v3, la Ms-PL (Microsoft Public Licence); lo cual lo convertiría en: Software Libre.

Que Microsoft utilice (y publique) una licencia compatible con la GPL es importante para el movimiento del Software Libre. Que lo haga con este tipo de productos, me llama la atención. Puede ser un primer paso, pero viniendo de quién viene hay que esperar y ver que hay detrás de esto….

Actualizando a Drupal 6

Victor Kane, un drupalero de la primera hora, y uno de los precursores del BADUG (Buenos Aires Drupal User Group), ha editado recientemente una breve guía de 24 páginas para realizar una completa actualización de un web-site basado en Drupal 5 a Drupal 6.

Esta guía paso a paso permite realizar la actualización de, no solo el core de Drupal 5 a Drupal 6, sino también de un conjunto de módulos indispensables y presentes en casi cualquier implementación de Drupal.

“Upgrading Your Online Website Application to Drupal 6.x”, tal el nombre que ha dado a su trabajo, puede conseguirse en Wrox, por la módica suma de US $6.99

Desde aquí mis felicitaciones a Victor por su trabajo, y como él, espero que sea de ayuda para todos.

Búsqueda de archivos duplicados

Si necesitás buscar archivos duplicados, aplicando recursión en directorios, y con varios critérios de busqueda, fdupes es la herramienta que necesitás. 

FDUPES(1)

NAME
       fdupes – finds duplicate files in a given set of directories

SYNOPSIS
       fdupes [ options ] DIRECTORY …

DESCRIPTION
       Searches the given path for duplicate files. Such files are found by comparing file sizes and MD5 signatures, followed by a byte-by-byte comparison.
[…]

 En Debian:

aptitude install fdupes

Para el resto de las distribuciones, calculo que se deben seguir las formas tradicionales.

Antivirus para dispositivos móviles

Me acabo de encontrar con un anuncio de ESET (empresa desarrolladora, entre otras cosas, del antivirus NOD32), en el que promocionan su  Antivirus para disposivo móviles: “ESET Mobile Antivirus para Windows Mobile©“. Tal como reza el anuncio, y como no podía ser de otra forma, un sistema Antivirus para Windows Mobile.

No logro entender……¿Es que donde hay un Windows hay un virus? ¿O  es que los arreglos comerciales ameritan que una empresa, como Microsoft, sea asociada directa y unívocamente con virus, spyware, troyanos, y toda esa porquería? ¿Cómo es posible que se haya logrado inculcar en la mente de los usuarios que es “normal” la existencia de virus informáticos en computadoras, y ahora, en dispositivos móviles?

¿A nadie se le ocurre que esto es una locura? ¿Nadie piensa que algo tiene que estar mal es todo eso? ¿A la gente no se le ocurre preguntarse si hay Sistemas Operativos más “sanos”?

¿Cómo han logrado las empresas convencer a los usuarios que hay que disponer de hardware suficiente para la ejecución de programas “anti” (anti-virus, anti-spyware, anti-troyanos)? Decenas de MB de memoria RAM, cientos de MB de Disco Rígido y cientos de Ciclos de CPU consumidos por estos sistemas anti. Todos estos recursos dejan de estar disponibles para el resto de las aplicaciones, las aplicaciones que hacen realmente útil a una PC, o un dispositivo móvil.

¿Acaso este famoso Windows Mobile© es más de lo mismo?

Sea como sea, mientras haya idiotas gente que busque y prefiera este tipo de dispositivos con este Sistema Operativo solo para tener su LookOut OutLook1 con sus contactos y agenda sincronizados, no solo que seguirá la proliferación de virus y demás porquerías informáticas, sino que bien merecido tienen los riesgos y pérdidas de información producidos por el software que ellos mismos permiten que prolifere.

1- Un excelente cliente alternativo a LookOut, con agenda y calendario es Mozilla-Thunderbird