Movies from you PC to Playstation 4

This is a step by step tutorial on how to watch movies on your computer without transferring them to your PlayStation and when.

A similar WUAKI.TV or local NETFLIX on your computer.

We will remove all in steps, so you fences performing checks does not operate.

NET

The first is to have both devices on the same network, wireless or cable.

 

WEB SERVER


Once we are on the same network, we will install a web server on your computer.
There are many solutions but it’s best to find a XAMPP for our platform. Either Linux, Windows or Mac, compatibility is assured.ApafreFirends.org people has done a great job with XAMPP package that supports all platforms.

https://www.apachefriends.org/es/index.html

 

Basically XAMPP means that it is a group of servers, X was by Linux, but later became multi platform, is Apache web server using the solution, M Mysql, although currently using MariaDB, P PERL and the last P PHP.

This package creates a complete installation of all these programs and set to work together.

Once installed, we could start programs, in this case we only need APACHE.

 

 

Screen Shot 2016-02-09 at 18.08.23

Let’s option MANAGE SERVERS

Here we select the APACHE WEB SERVER and press START

 

Screen Shot 2016-02-09 at 18.08.44
After a few seconds, we will have the service running.

Screen Shot 2016-02-09 at 18.08.58

 

And you can visit our server by typing the address in any browser

 

http://localhost o http://127.0.0.1

Always from the same computer on which you installed the server.

 

Screen Shot 2016-02-09 at 18.09.38

 

 

 

 

 

ACCESS FROM OUTSIDE
We verified that we have access from anywhere, with another computer or mobile phone connected to the same network, try to access the IP address of the computer where you installed the server, for example IP 192.168.0.11, we put on the web browser as follows address

http://192.168.0.11

If all went well, we will see the same page as in the previous image, otherwise, we modify the firewall settings of your computer to allow access to port 80 from outside or in the service of the Apache server. This is done automatically when you start Windows Server, wondering if we permit access to that service.

 

Screen Shot 2016-02-09 at 18.09.38

FIND APACHE home directory.


On the computer where the web server we have installed, look for the basis of our APACHE directory, use the htdocs directory which can be in different places depending on the operating system.
LINUX is located in / var / wwwWINDOWS is in My Documents / wwwMAC OSX is located inside the XAMPP installation in a directory / htdocsWhen we find the base directory, we delete or change any files directory, in my case, for example I have moved all files to another folder, so I do not lose access example brings XAMPP.

Screen Shot 2016-02-09 at 18.21.00

 

In my case I created the original XAMPP folder where you‘ve moved the entire contents, and then I created a file index.php to test the change.

Screen Shot 2016-02-09 at 18.24.18

 

Index.php just have these lines to confirm that I am in the right place and there is nothing left of the examples of XAMPP

 

<code>
<!–?php?–>
<h1>HOLA MUNDO</h1>

</code>

In this case, Internet Explorer will see the following.

Screen Shot 2016-02-09 at 18.23.43

 

 

 

 

 

 

Now we know that the directory is correct and we have control.

 

 

CREATION VIDEO SERVER

In this case create a server with support for HTML5 video, and post files in a directory accessible by the web server, and we could see our movies.

If you want you can download my design HTML5 VIDEO, paying a token contribution to continue developing.

 

 

BUY  contact admin@wadisa.com





 

Version Details:

The films must be encoded in x264, no matter the end, although it is better be MP4, because some browsers do not endure other, even while they are encoded X264 is sufficient.

File names must have a unique format. The name of the movie of the year separated by an underscore. For example:

 

Hot Porsuit_2015.mp4

Little Manhattan_2005.mkv

Night at the Museum Secret of the Tomb_2014.mp4

 

The actual name can be obtained from the search engine including HTML5VIDEO program, which will indicate if the film is, and thus ensure that the original cover art and all details will be correct.
These video files are placed in the VIDEO directory HTML5VIDEO our application.
The system will automatically scan the cover and movie details. For remove the film from the directory, the system automatically remove everything about this film.

 

 

 

 

TESTING ALL LOCALLY

Once you have the server installed, running our HTML5VIDEO design, we can access locally and get the following result.

http://127.0.0.1

Screen Shot 2016-02-09 at 18.32.49

The program has been designed based on information obtained from www.omdbapi.com from which we get the covers and information from each of the films.

And by clicking on any of the covers, we collect your information and a link to the video.

 

Screen Shot 2016-02-09 at 18.35.16

If we want to see the movie in full screen, we click on the symbol to the right of volume control.

Screen Shot 2016-02-09 at 18.35.29

TESTING FROM ALL PlayStation 4 browser.

These are screenshots Screen PlayStation 4.

Let the WEB BROWSER

and in the address bar we put the direction of your Apache server.

http://192.168.0.11

IMG_7748 copy

Click on any of the covers and access the details and link Video.

IMG_7749 copy

Click on the triangle representing the play and begin to see the film.

IMG_7751 copy

We can then access the full screen, with the symbol of the four arrows out.

IMG_7752

 

The photos do not do it justice, and my not being LED TV, it is complicated to take good pictures.

I leave a video on Youtube to see fluency.

 

 

 

 

Diferencias entre TCP y UDP

La forma mas rápida de diferenciar entre estos tipos de Protocolos, es indicar que UDP no posee control de sesión, o lo que es lo mismo, que este protocolo es inseguro y se utiliza solo para los casos en cuales no nos importa si el paquete llega o se pierde por el camino.

Detalle pedido prestado desde WIKIPEDIA

  • UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.
  • TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes…) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir.

En la comunicación TCP se ven involucrados varios flujos de datos.

EVENT DIAGRAM

Host A envía un paquete TCP SYNchronize al Host B

Host B recibe el SYN

Host B envia un SYNchronize-ACKnowledgement

Host A recibe el SYN-ACK

Host A envía un ACKnowledge

Host B recibe el ACK
La conexión TCP se ha establecido (TCP ESTABLISHED).

tcp three-way handshake,syn,syn-ack,ack

Cuando cerremos una sesión el flujo es diferente.

300px-Fin_de_conexión_TCP.svg

Campos de la cabecera TCP

Screen Shot 2014-01-23 at 1.00.07 PM

  • Puerto origen (16 bits): Identifica el puerto emisor.
  • Puerto destino (16 bits): Identifica el puerto receptor.

Estos dos valores identifican la aplicación receptora y la emisora, junto con las direcciones IP del emisor y receptor identifican de forma unívoca cada conexión. La combinación de una dirección IP y un puerto es llamado socket. Es el par de sockets (dirección IP + puerto del emisor y dirección IP+ puerto del receptor) emisor y receptor el que especifica los dos puntos finales que unívocamente se corresponden con cada conexión TCP en internet.

  • Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado por el emisor TCP al receptor TCP que representa el primer byte de datos del segmento.

Si consideramos un flujo de bytes unidireccional entre las dos aplicaciones, TCP numera cada byte con un número de secuencia. Este número de secuencia es de 32 bits sin signo que retorna a 0 al llegar a 232 -1.

Cuando una conexión está siendo establecida el flag SYN se activa y el campo del número de secuencia contiene el ISN (initial sequence number) elegido por el host para esa conexión. El número de secuencia del primer byte de datos será el ISN+1 ya que el flag SYN consume un número de secuencia.

  • Número de acuse de recibo (32 bits): Contiene el valor del siguiente número de secuencia que el emisor del segmento espera recibir.

Una vez que la conexión ha sido establecida, este número se envía siempre y se valida con el flag ACK activado. Enviar ACKs no cuesta nada ya que el campo de acuse de recibo siempre forma parte de la cabecera, al igual que el flag ACK. TCP se puede describir como un protocolo sin asentimientos selectivos o negativos ya que el número de asentimiento en la cabecera TCP significa que se han recibido correctamente los bytes anteriores pero no se incluye ese byte.

No se pueden asentir partes selectivas del flujo de datos (suponiendo que no estamos usando la opción SACK de asentimientos selectivos). Por ejemplo si se reciben correctamente los bytes 1-1024 y el siguiente segmento contiene los bytes 2049-3072, el receptor no puede asentir este último segmento. Todo lo que puede enviar es un ACK con 1025 como número de asentimiento, al igual que si llega el segmento 1025-2048 pero con un error de cheksum.

  • Longitud de cabecera (4 bits): especifica el tamaño de la cabecera en palabras de 32 bits.

Es requerido porque la longitud del campo “opciones” es variable. Por lo tanto el tamaño máximo de la cabecera está limitado a 60 bytes, mientras que sin “opciones” el tamaño normal será de 20 bytes. A este campo también se le suele llamar “data offset” por el hecho de que es la diferencia en bytes desde el principio del segmento hasta el comienzo de los datos.

  • Reservado (3 bits): para uso futuro. Debe estar a 0.
  • Flags (9 bits):
  • NS (1 bit): ECN-nonce concealment protection. Para proteger frente a paquetes accidentales o maliciosos que se aprovechan del control de congestión para ganar ancho de banda de la red.
  • CWR (1bit): Congestion Window Reduced. El flag se activa por el host emisor para indicar que ha recibido un segmento TCP con el flag ECE activado y ha respondido con el mecanismo de control de congestión.
  • ECE (1 bit): Para dar indicaciones sobre congestión.
  • URG (1 bit): Indica que el campo del puntero urgente es válido.
  • ACK (1 bit): Indica que el campo de asentimiento es válido. Todos lo paquetes enviados después del paquete SYN inicial deben tener activo este flag.
  • PSH (1 bit): Push. El receptor debe pasar los datos a la aplicación tan pronto como sea posible.
  • RST (1 bit): Reset. Reinicia la conexión.
  • SYN (1 bit): Synchronice. Sincroniza los números de secuencia para iniciar la conexión.
  • FIN (1 bit): El emisor finaliza el envío de datos.
  • Tamaño de ventana (16 bits): Tamaño de la ventana de recepción que especifica el número máximo de bytes que pueden ser metidos en el buffer de recepción o dicho de otro modo, el número máximo de bytes pendientes de asentimiento.
  • Suma de verificación (16 bits): Checksum utilizado para la comprobación de errores tanto en la cabecera como en los datos.
  • Puntero urgente (16 bits): Cantidad de bytes desde el número de secuencia que indica el lugar donde acaban los datos urgentes.
  • Opciones: Para poder añadir características no cubiertas por la cabecera fija.
  • Relleno: Se utiliza para asegurarse que la cabecera acaba con un tamaño múltiplo de 32 bits.

Hablando de TCP podríamos poner un ejemplo de interlocución como es el caso de DHCP

220px-DHCP_session_en.svg

Por ejemplo es útil tener en cuenta como se compone un paquete IP (En muchas entrevistas de trabajo pueden preguntarlo, y siempre es bueno tener un mapa a mano)

imag2

Image2755

Y también es útil tener un listado de los diferentes estados de TCP

imag32

Modelo OSI y Modelo TCP/IP

El modelo TCP/IP es una descripción de las fases que intervienen en la comunicación IP/TCP describiendo desde la capa de transmision hasta la capa de Apliación, se compone de 4 Capas diferentes, las cuales se suelen comparar con las 7 del modelo OSI, el cual separa en mas Capas las que posee el modelo TCP/IP.

A continuación veremos como se distribuyen dichas capas.

MODELO TCP/IP

Creado en los años 70 con la aparición de internet/Intranet.

250px-UDP_encapsulation.svg

  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

MODELO OSI

Creado desde la base de su predecesor el modelo TCP/IP, el modelo OSI fue creado en el año 1980 para diferenciar aun mas las diferentes capas que poseía el hasta el momento MODELO TCP/IP.

300px-Pila-osi-es.svg

Detalles de capas.

Capa física

Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

 Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. LaPDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico(Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación.

Detalle del modelo OSI de forma resumida

OSI_model_LAN

osi-model-7-layers

FTP Activo Vs FTP Pasivo

Quería explicar un poco la diferencias entre estos dos tipos de servidores, ya que hay mucha controversia a la hora de explicarlo.

MODO ACTIVO

Este modo es el normal en todo servidor FTP, viene por defecto configurado.
Cuando tenemos un servidor de FTP y un cliente se conecta, tenemos una conexión desde un puerto aleatorio mayor a 1024 (lo llamamos N) desde el cliente, atacando a nuestro servidor en el puerto 21. Cuando se realiza esta conexión, el servidor inicia una comunicación desde el puerto 20 (puerto de datos) hacia el cliente a un puerto N+1 del cliente.

Por tal motivo se denomina activo, porque es el servidor quien inicia la conexión para la transmisión de datos.

EJEMPLO

3653200134_bfc6b8fe71

1. El puerto de control del cliente (N) se conecta al puerto de control del servidor (21) y le envía el numero del puerto de datos (N+1).
2. El servidor responde con un ACK al puerto de control del cliente.
3. El servidor inicia una conexión entre su puerto de datos (20) y el puerto de datos del cliente (N+1).
4. El cliente responde con un ACK al servidor.

MODO PASIVO

El modo pasivo se utilizaría si el cliente se encuentra detrás de un firewall que no permite conexiones entrantes, ya que este limitaría la sesión de datos provenientes desde el servidor.

El funcionamiento es muy parecido al activo en cuanto al inicio de la comunicación. El cliente inicia una comunicación desde un puerto mayor a 1024 (llamaremos N) hacia el puerto 21 del servidor. En este caso a través de este canal de comunicación el cliente envía el comando PASV (de pasivo) dando la orden al servidor para que se convierta en un cliente y nos indique otro puerto donde iniciar la comunicación de datos, el servidor selecciona un puerto aleatorio mayor a 1024 y lo informa al cliente mediante un ACK.

El cliente es el que inicia una nueva conexión hacia el servidor pero desde el puerto N+1 hacia el puerto ofrecido por el servidor.

EJEMPLO

3655032708_13be9f791c

1. El puerto de control del cliente (N) se conecta al puerto de control del servidor (21) y envía PASV.

2. El servidor responde un ACK al cliente con el puerto M (Puerto aleatorio mayor a 1024), puerto abierto para conexiones de datos.

3. El cliente inicia una conexión desde su puerto de datos (N+1) al puerto de datos del servidor (M).

4. Finalmente, el servidor envía de vuelta un ACK al puerto de datos del cliente.

Podemos resumir que el modo pasivo es para que el cliente siempre inicie todas las conexiones hacia el servidor y es útil para cuando el cliente se encuentra detrás de un firewall muy restrictivo.

FONERA 2.0N 2303 puerto serie

Esto es mas que nada un recordatorio de como va el puerto serie de la FONERA 2.0N y así no tener que buscarlo con el ORACULO cada vez que lo necesite.

En el caso de la fonera 2303 es mas complicado de lo común, no es solamente soldar unos pines, sino, hay que buscar unos puntos de soldaduras muy pequeños (Marcado con TX y RX), y hacer todo el trabajo muy despacio…

Yo os recomiendo:

  • Primero, conseguir unos cables muy flexibles, y delgados.
  • Segundo, pegarlos en la placa antes de soldar, para evitar movimientos luego de ser soldados. (Como verán en la foto, me ha quedad feo feo… pero ya me he cargado un router por culpa de esto, y no pienso retocarlo para embellecerlo.)
  • Tercero, utilizar un soldador de punta muy fina y una temperatura reducida, 35Watts no mas.

Esta el la imagen mas clara que he encontrado en internet que indica como van los cables.

2.0n

Esta es mi soldadura, nuevamente siento mucho el pegote, pero es delicado y no hay que tocarlo una vez soldado. Las pistas pueden cortarse con el mas mínimo movimiento.

IMG_2384

Y por ultimo un regalo, una imagen de mi FONERA con el tocho disipador que le he puesto. 🙂     Ahora si aguanta el OVERCLOCKING!!! Eso lo explicaré en otro apartado.

IMG_2383