www.shop.software.com.pl/es ¡Suscríbete a tus revistas favoritas y pide los números atrasados!
Ahora te puedes suscribir a tus revistas preferidas en tan sólo un momento y de manera segura. Te garantizamos: • precios preferibles, • pago en línea, • rapidez en atender tu pedido. ¡Suscripción segura a todas las revistas de Software-Wydawnictwo!
Pedido de suscripción
Por favor, rellena este cupón y mándalo por fax: 0048 22 860 17 71 o por correo: Software-Wydawnictwo Sp. z o. o., Lewartowskiego 6, 00-190 Varsovia, Polonia; e-mail: subscription@software.com.pl Nombre(s) ...................................................................................
Apellido(s) ..................................................................................................
Dirección .............................................................................................................................................................................................................................. C.P. ..............................................................................................................
Población ....................................................................................................
Teléfono .................................................................................
Fax ........................................................................................
e-mail ..........................................................................................................
Suscripción a partir del No ............................................................
Título Software 2.0 Extra! (1 CD-ROM) Bimestral para programadores profesionales
número de ejemplares al año
número de suscripciones
a partir del número
Precio
6
38 €
Linux+DVD (2 DVDs) Mensual con dos DVDs dedicado a Linux
12
86 €
PHP Solutions (1 CD-ROM) Bimestral sobre la programación en PHP
6
38 €
PHP Solutions .PRO La suscripción a PHP Solutions que autoriza a anunciarse a lo largo de un año en todas las versiones lingüísticas (tamaño del anuncio: 5,4 x 2,7 cm, 300 caracteres)
6
95 €
Hakin9 – ¿cómo defenderse? (1 CD-ROM) Bimestral para las personas que se interesan de la seguridad de sistemas informáticos
6
38 €
Linux+ExtraPack (7 CD-ROMs) Las distribuciones de Linux más populares
6
50 €
Realizo el pago con: ¨ tarjeta de crédito no ¨ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN:ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMM Deseo recibir la factura antes de realizar el pago ¨
Válida hasta
Fecha y firma obligatorias:
índice
¡A salvo del spam!
Dirección: Software–Wydawnictwo Sp. z o.o., ul. Lewartowskiego 6, 00-190 Varsovia, Polonia La Redacción se ha esforzado para que el material publicado en la revista y en los DVDs que la acompañan funcionen correctamente. Sin embargo, no se responsabiliza de los posibles problemas que puedan surgir. Todas las marcas comerciales mencionadas en la revista son propiedad de las empresas correspondientes y han sido usadas únicamente con fines informativos. La Redacción usa el sistema de composición automática
¡Advertencia! Queda prohibida la reproducción total o parcial de esta publicación periódica, por cualquier medio o procedimiento, sin para ello contar con la autorización previa, expresa y por escrito del editor.
Linux ® es una marca comercial registrada de Linus Torvalds.
4
Linux+ 3/2005
Krzysztof Krawczyk Redactor Jefe Linux+
En este número de 8
Descripción del contenido de los DVDs Piotr Truszkowski, Michał Niwicki
Actualidades: 12
:
Novedades Witold Kieraś
Imprenta: Stella Maris Los DVDs incluidos en la revista han sido comprobados con el programa AntiVirenKit, producto de la empresa G Data Software Sp. z o.o.
que algunos mensajes seguían abriéndose paso entre nuestra barrera. Todo cambió con la aparición de Evolution 2.0, que incorporaba los mecanismos de colaboración con SpamAssassin que eran mucho más eficientes y rendían más que nuestras soluciones anteriores. Ahora disfruto mucho haciendo clic en Papelera, si decido que un mensaje es spam, y en Eliminar, si no lo necesito. Evolution va desarrollándose y, así, puedo leer tranquilamente sólo los mensajes más importantes, lo que también os deseo. En este número, nos hemos enfocado en los clientes de correo disponibles en Linux. Os recomiendo, en particular, el artículo sobre el filtrado de correo en Evolution, puesto que conocerlo hará vuestro trabajo mucho más eficaz con esta estupenda aplicación. Yo también aprendí a emplear algunos mecanismos, cuya existencia ignoraba. Además, os animo a que leáis el artículo sobre el paquete de oficina OpenOffice.org 2.0. Su nuevo componente, OpenOffice.org Base, es especialmente interesante. Merece la pena darse cuenta de lo rápido que podemos elaborar una sencilla base de datos aprovechándolo. ¡Qué lo paséis muy bien con nuestra revista!
mandrakelinux
Distribución: SGEL Avda Valdelaparra, No29, Polígono Industrial, 28108 Alcobendas (Madrid), España
ace un año, mi cuenta de correo de empresa se inundaba con la ola de correo indeseado, es decir, el llamado spam, que llegaba hasta ésta. De vez en cuando, ocurría que el lunes, al volver al trabajo, encontraba casi un millar de mensajes en mi buzón, de los que sólo una decena resultaba ser útil (los mensajes de mis compañeros de trabajo, de mi novia, o de las listas de discusión los tenía filtrados y ordenados en sus respectivas carpetas individuales). Decidí hacer algo con esto, ya que se volvía cada vez más pesado. En Internet descubrí el modo de integrar Evolution con el escáner antispam SpamAssassin. Desafortunadamente, esta no era la solución más óptima: sobrecargaba el sistema y retrasaba la descarga de los mensajes del servidor. Tuve que renunciar a ella. Con relación a esto, en la empresa implementamos una solución parecida para que funcionara en nuestro servidor de correo, pero entonces una parte de nuestro correo no nos llegaba nunca, y el resto, con un retraso desmesurado. Tuvimos que aplicar menos restricciones, de modo
14
Kernel
Tomasz Torcz
16
gentoo
Producción: Monika Godlewska monikag@software.com.pl Redactor jefe: Krzysztof Krawczyk krzysiek@lpmagazine.org Redactor de la edición: Michał Niwicki, mniwicki@lpmagazine.org Redactores adjuntos: Piotr Truszkowski, piotrt@lpmagazine.org Marek Bettman, marekb@lpmagazine.org Asistente de Redacción: Katarzyna Gajewska, kasiag@lpmagazine.org Preparación de DVDs: Michał Niwicki, Piotr Truszkowski Diseño portada: Agnieszka Marchocka Publicidad: adv@software.com.pl Suscripción: subscripcion@software.com.pl Maquetación y composición: Marcin Ziółkowski marcin@software.com.pl Traducción: Małgorzata Janerka, Paulina Stosik Correctoras: Rosario Ortega Serrano, Silvia López de Pariza
H
Debian
Bartosz Feński y Tomasz Napierała
18
Mandrakelinux Daniel Koć
19
Aurox
Adrian Brzeziński
20 Gentoo
Witold Kieraś
news
Mensual Linux+ está publicado por Software-Wydawnictwo Sp. z o. o.
índice
Tema del número
Programas de correo
Programas de correo
22
El cifrado y la firma digital en los estándares OpenPGP y S/MIME
Software
46
Witold Kieraś En este artículo explicamos cómo establecer una protección utilizando PGP o S/MIME en los programas de correo más populares.
Mozilla Thunderbird, cliente de correo electrónico y de grupos de noticias Witold Kieraś
El objetivo de este artículo consiste en dar a conocer a los usuarios las capacidades de repartir el correo en varias carpetas, marcar los mensajes importantes, así como filtrar el correo indeseado.
Mozilla Thunderbird es un proyecto gemelo de Mozilla Firefox. Poco después de que saliera la versión 1.0 de Firefox, vio la luz la primera versión estable de Thunderbird. De esta forma el mundo Open Source declaró la guerra no sólo a Internet Explorer, sino también a Outlook. Demostramos cómo instalar y configurar Thunderbird para manejar con él nuestro correo electrónico, los grupos de discusión y los canales RSS.
34
48
28
Filtrado de correo en Evolution Piotr Machej
Las firmas de Signify Witold Kieraś
Las firmas en las cartas electrónicas es algo muy agradable que nos deja probar nuestra creatividad. En este artículo presentaremos cómo crear una firma original utilizando el programa Signify, especialmente ideado para este fin.
Paquetes de oficina
38
OpenOffice.org 2.0, un desafío a Microsoft Office Erwin Tenhumberg
OpenOffice.org, junto con Mozilla Firefox, constituye probablemente la aplicación Open Source más importante para los ordenadores de sobremesa. En este artículo se presentan los cambios y las nuevas capacidades de OpenOffice.org 2.0, que se está aproximando a buen paso (junto con el nuevo elemento del paquete, OpenOffice.org Base).
Entrevista
43
Entrevista a Andy Typaldos, jefe de la empresa Xandros
58
50
Truevision, modelador para POV-Ray Piotr Machej
Truevision es un modelador (un programa en el que podemos construir objetos y escenas utilizando herramientas gráficas), que permite elaborar las escenas renderizadas por el mismo POV-Ray.
52
Samba Commander, visor de texto de los recursos SMB Piotr Machej
Samba Commander es un programa excelente para ver los recursos disponibles, además, cuenta con una interfaz amigable que se parece a los populares programas tipo Midnight Commander.
54
Atari800, emulador del Atari de 8 bits Piotr Machej
Presentamos el Atari800, un emulador fenomenal del entorno de 8 bits, tanto de la consola de texto, como de los juegos.
56
Robin Hood, un juego de aventura en 3D Michał Niwicki
La empresa EPIC Interactive Entertainment produjo un juego de estrategia y de aventura tridimensional a protagonizado justamente por Robin Hood.
Comparación de clientes de correo Piotr Machej
En el artículo, comparamos los programas más populares para manejar el correo electrónico, observamos cómo se las arreglan con el filtrado de los contenidos enviados, la eliminación del spam y la corrección ortográfica, así como en qué grado es amigable su interfaz para el usuario.
64
Trucos y truquillos Grzegorz Niewęgłowski
Equipo
66
Witold Kieraś Observamos las capacidades de KMail, teniendo en cuenta el filtrado del correo indeseado y el escaneado de los mensajes respecto a los virus escondidos.
Krzysztof Krawczyk En este número hablamos con Andy Typaldos, el presidente de la empresa Xandros, cuyo Xandros Desktop OS Version 3 que acaba de publicarse goza de una gran popularidad en todo el mundo. Hemos preguntado a Andy, entre otras cosas, cómo se fundó la empresa Xandros, qué piensa de la competencia en el mercado de las distribuciones comerciales de Linux, así como a qué se reducen las diferencias entre las tres versiones de Xandros Desktop OS disponibles.
KMail, cliente de correo electrónico
Primeros pasos
Los discos flash USB con Linux Piotr Wolny
Los discos flash USB disfrutan actualmente de una gran popularidad. Ya no son sólo unos chismes, sino herramientas ampliamente utilizadas. Sus mayores ventas se las deben a: su diminuto tamaño, su rápido funcionamiento, así como a sus precios, que sistemáticamente van bajando, mientras que su capacidad aumenta notablemente. En un disco flash podemos transportar datos, pero también instalar una distribución de Linux preparada adecuadamente.
Para programadores
72
KMailCheck, un applet para controlar el correo Marek Sawerwain
En este artículo demostraremos cómo escribir un applet, un pequeño programa que podemos situar en la barra de herramientas de KDE. El nuestro servirá para monitorizar el buzón de correo y mostrará el número de mensajes que se van a recibir.
Tests
63
Xandros Desktop OS Version 3 Deluxe Piotr Truszkowski
78
D-Link AirPlus/AirPlusG+
79
Aristo Slim 240
Marek Bettman
Piotr Truszkowski www.lpmagazine.org
5
descripción de DVDs
disco A
Debian GNU/Linux 3.0r4 – Woody
D
ebian GNU/Linux es una de las más conocidas y más respetadas distribuciones de Linux. Se originó en el año 1994 como un proyecto creado por voluntarios de todo el mundo, unidos por un contrato social de Debian: no está detrás de ellos ninguna empresa. Debian es un símbolo de calidad, infabilidad y seguridad. Sus developers ponen en primer lugar la calidad del software y la comodidad de su administración. Debido a sus cualidades, Debian es la distribución más frecuentemente escogida como base para la creación de nuevas distribuciones especializadas, como por ejemplo la distribución que cuenta con un gran éxito, Knoppix. En este número de Linux+ hemos incluído en el DVD Debian en la versión 3.0r4: esta es la única estable versión oficial (de nombre de código Woody) con correcciones de seguridad (p. ej. para el kernel, dhcp, openssl, sudo, postgresql y muchos más). No contiene nuevos paquetes, pero está muy bien testeada y es perfecta como un sistema para servidores o también como base para un sistema de escritorio, que podemos actualizar con nuevos paquetes desde Internet (de la rama inestable) con ayuda de Apt. Debido a que el trabajo con la siguiente versión de nombre Sarge se retrasa y que queremos poner en vuestras manos versiones de prueba, hemos considerado que vale la pena presentaros Debian, precisamente, en la forma de Woody corregido. Para instalar Debian Woody, en BIOS configuramos la unidad DVD como la herramienta básica de arranque, y después arrancamos el ordenador desde el DVD. Al principio, escogemos el núcleo escribiendo su nombre después de boot: - para escoger tenemos vanilla, compact, idepci, bf24 (recomendamos esta última opción, ya que se refiere al núcleo 2.4). Después, escogemos el lenguaje y pasamos al menú principal del instalador. Definimos el teclado como qwerty/es: Spain, y con ayuda del programa cfdisk creamos la partición para Debian (sobre todo / y swap, pero también vale la pena designar una partición aparte para el directorio /home). Después de salir de cddisk, acti-
8
Linux+ 3/2005
Debian GNU/Linux
vamos la partición swap y preparamos para montar las particiones de Linux. El paso siguiente es la instalación del núcleo y de sus módulos, y la configuración de dichos módulos. Sobre todo debemos tomar en cuenta la selección de los drivers adecuados para la tarjeta de red. Los módulos del núcleo utilizados con más frecuencia son: los drivers de las tarjetas de redes, ( /kernel/drivers/ net), los drivers de las tarjetas de sonido ( /kernel/drivers/sound), los drivers de las tarjetas de vídeo ( /kernel/drivers/ media/video) y los de los puertos paralelos (LPT) ( /kernel/drivers/parport). Luego configuramos la red: damos el nombre de nuestro ordenador y seleccionamos la configuración automática de las interfaces de red o, manualmente, escibimos la dirección IP del ordenador, la máscara de la subred, el gateway, nombre del dominio y la dirección IP del servidor DNS. Ahora comenzará la instalación del sistema base: el proceso de instalación puede seguir en la cuarta consola. La última etapa es la intalación y la configuración de LILO y la creación del disquete de arranque. Cuando lo hagamos, sacamos el DVD de la unidad y reiniciamos el ordenador. Después de arrancar el ordenador tenemos ya el sistema básico funcio-
nando. El instalador nos pregunta si el reloj del ordenador está establecido en GMT. Debemos todavía indicar la región y la capital del país. Luego queda la creación de las cuentas y de las contraseñas del administrador y de los usuarios. En este momento podemos instalar los siguientes paquetes del disco: señalamos el DVD como la fuente de los paquetes, lo escaneamos y escogemos los paquetes que necesitamos. En el caso de algunos paquetes, tendremos que responder a las preguntas que se refieren a su configuración. Puede suceder que algunos paquetes no puedan instalarse o configurarse por la primera vez. El instalador preguntará si volver a intentar: aceptamos, y probablemente esta vez todo saldrá correctamente. Después de instalar todos los paquetes, nos registramos en el sistema. Tenemos la esperanza de que nuestra edición DVD de Woody, aunque sea sólo un poco, os endulzará la espera de Sarge. Entre tanto, se puede actualizar la rama estable de una de las dos desarrolladas: testing (Sarge) o unstable (Sid). http://www.debian.org/ http://www.debian.org/News/2005/20050101
disco B
descripción de DVDs
Ubuntu 4.10 – Updated Linux+ Edition
A
todos los que ya se han cansado de esperar la siguiente versión de Debian seguramente les va a alegrar la noticia de la aparición del sistema Ubuntu. Es una distribución de Linux basada en Debian Sarge y disponible en dos versiones: la primera es un sistema operativo fijo, destinado para instalarse en el disco duro del ordenador, y la otra es la llamada Live, un sistema que se arranca directamente desde un CD y no requiere ningún disco duro para funcionar. ¿Cuál escoger? Nosotros recomendamos la instalación de la versión completa, que se publica en el DVD adjunto a nuestra revista. Conviene también subrayar el hecho de que, especialmente para nuestros Lectores, los autores de la distribución Ubuntu hayan realizado actualizaciones vinculadas con la seguridad del sistema.
¿Qué es Ubuntu?
Ubuntu es una vieja palabra africana que significa “prestar ayuda al otro”. Y así es la fundación de la distribución Ubuntu: la programación que descubriremos en el disco está disponible para todos y su uso no debe ocasionar ningún problema a nadie. En consecuencia, todas las aplicaciones que pertenecen a la distribución son gratuitas y los autores se han esforzado de todas las maneras posibles para que todos puedan utilizarlas, sin mirar su minusvalía o las barreras lingüísticas. Ubuntu se basa en Debian, la distribución que los expertos consideran la más estable y segura. Desde luego, esta infalibilidad de Debian cuesta mucho y hace que busquemos, en vano, en su versión estable las últimas versiones de los programas que en otros sistemas Linux se publican desde hace mucho. El caso de Ubuntu es distinto, ya que éste contiene programas más recientes.
Instalación
Su instalación exige que en el disco duro se prepare un espacio libre de tamaño adecuado y que se arranque el programa de instalación. Para lograrlo, indicamos la unidad CD-ROM como dispositivo de inicio en la configuración de la BIOS de nuestro ordenador, insertamos el disco de instalación en el lector y reiniciamos el ordenador. Después de que se arranque el programa de instalación, hace falta
Ubuntu – una distribución que se basa en Debian
escoger el idioma en el que el sistema se comunicará con nosotros, así como el tipo apropiado del teclado. Si no nos decidimos a configurar la red automáticamente (DHCP), habrá que escribir a mano todos los parámetros (dirección IP, máscara de red, la puerta de enlace, los servidores DNS). El siguiente paso es la preparación del disco duro; llevamos a cabo esta operación con sumo cuidado, puesto que cualquier error podría producir la pérdida de los datos ya existentes. Después de un corto tiempo de espera, por el copiado de los paquetes desde el CD, añadimos un nuevo usuario al sistema, indicando su nombre y contraseña. Ahora corre el procedimiento de la decompresión de los paquetes del sistema que depende de la rapidez del equipo.
Configuración
Una configuración inicial empieza ya en curso de la instalación. Empezamos por fijar la resolución apropiada de trabajo del servidor de los X. En nuestro trabajo cotidiano con Ubuntu, los programas situados en el menú Computer en la pestaña System Configuration nos servirán para habilitar los parámetros del trabajo del sistema, tales como el tiempo y fecha, el soporte de las impresoras, la configuración de la red, y muchos más. Si optamos por instalar la programación complementaria, o actualizar la
presente, debemos aprovechar el administrador de paquetes Synaptic. Es aconsejable mencionar que, por defecto, la cuenta del administrador del sistema (root) está desconectada. No obstante, es necesaria para configurar e instalar los componentes del sistema, así que podemos conectarla introduciendo en la línea de comandos el comando siguiente: sudo passwd root, estableciendo una contraseña nueva para el administrador.
¡Manos a la obra!
Ubuntu contiene programas de oficina, aplicaciones de red, herramientas gráficas y juegos. En la versión 4.10 hallaremos sobre todo el navegador web Firefox, el paquete OpenOffice.org 1.1.2, el programa de correo Ximian Evolution 2 y GIMP 2.0, la popular herramienta para procesar ficheros gráficos. El sistema trabaja bajo control del núcleo 2.6.8, mientras que su entorno gráfico es GNOME en la versión 2.8. Aunque el sistema se comunica con nosotros en español, las traducciones todavía no están demasiado pulidas.
Resumen
Al intentar describir Ubuntu con pocas palabras, podemos decir que es un sistema estable y seguro, y que contiene muchas aplicaciones recientes, que no detectaríamos en un Debian estable.
www.lpmagazine.org
9
descripción de DVDs aktualności
disco B
GIMP 2.2.2 Opera 8.0 Beta Popular navegador web que contiene múltiples extensiones que hacen la navegación por las páginas web más fácil. http://www.opera.com/ Acrobat Reader 7.0 Beta Programa gratuito que hace posible ver e imprimir ficheros PDF (Portable Document Format). http://www.adobe.com/products/acrobat/ readstep2.html ReactOS 0.2.5 Última versión del sistema operativo que emula el entorno Windows NT. El proyecto está disponible bajo la licencia GNU GPL y en sus fundamentos se aproxima al proyecto Wine. http://www.reactos.com/ LFS 6.0 Linux From Scratch – método para elaborar tu propia distribución personalizada de Linux. http://linuxfromscratch.org/ PSI 0.9.3 La última versión del popular mensajero web que utiliza el protocolo Jabber. http://psi.affinix.com/ Gambas 1.0.1 Entorno de programación abierto que va ganando popularidad. http://gambas.sourceforge.net/ Scribus 1.2.1 La última versión del programa DTP para la compaginación avanzada de textos. http://www.scribus.org.uk/ Nvu 0.70 Editor de HTML que funciona en modo gráfico. http://www.nvu.com/ thunderbird/ SLAX Una pequeña distribución, basada en Slackware Linux, que se inicia directamente desde el CD adjunto a la revista. http://www.slax.org/ Linux-Howto Conjunto de documentos, que describe cómo apañárselas con varios problemas encontrados durante el uso de Linux. http://www.linuxhowto.org/ Thunderbird 1.0 Popular herramienta para el soporte de correo elctrónico. http://www.mozilla.org/products/ thunderbird/
10
Linux+ 3/2005
H
a aparecido una nueva versión del programa gratuito destinado al trabajo con ficheros gráficos. De este modo olvidamos los tiempos en los que las aplicaciones gráficas de Linux se dejaban llevar ventaja por sus homólogos comerciales. El nuevo GIMP puede, sin duda, suponer una competencia para las más populares herramientas gráficas como AdobePhotoshop, Paint Shop Pro o Painter. Actualmente el nuevo GIMP está disponible sólo en forma de paquetes fuente, pero compilarlos no debe ser demasiado difícil para nadie. Todo el procedimiento se reduce a descomprimir el archivo (bunzip gimp-2.2.2.tar.bz2; tar xvf gimp-2.2.2.tar) y ejecutar el procedimiento estándar de instalación (./configure; make; make install) con los permisos del administrador del sistema. Arrancamos un GIMP recién instalado empleando el comando gimp. En
GIMP 2.2.2
el directorio de inicio del usuario se formará el directorio .gimp-2.2, que contiene los ficheros de configuración del programa. El primer arranque está relacionado con la configuración inicial de todos los parámetros del trabajo de la aplicación. Las opciones por defecto importantesr en la mayoría de los casos. http://www.gimp.org/
Blender 2.36
T
odos los que recuerdan los dibujos animados de hace unos años y han visto también las producciones como Shrek o el Polar Express, notarán la diferencia entre los gráficos 2D y los 3D. En el sistema Linux, para diseñar y renderizar los modelos de tres dimensiones, se utiliza el programa Blender, que acaba de estrenar su versión 2.36. Además de la corrección de algunos errores, el programa se ha hecho con muchas extensiones prácticas, que permiten deformar objetos mediante curvas, o definir formas que cambian dinámicamente, entre otras cosas. Asimismo, se ha desarrollado el funcionamiento del motor de juegos. El Blender 2.36 que publicamos en el DVD está disponible en su versión binaria. Basta copiar el archivo con el programa al directorio de inicio, y descomprimirlo, escribiendo en la línea de comandos: gunzip blender-2.36-linux-glibc2.2.5
S
-i386-static-1.tar.gz tar xvf blender-2.36-linux-glibc2.2.5
S
-i386-static-1.tar
Nuestro programa está situado en el directorio que acaba de generarse y que iniciamos con el comando ./blender.
Blender 2.36
El trabajo con el programa Blender lo podemos dividir en dos etapas. La primera es el modelado: añadimos y definimos las dependencias entre los objetos, igual que determinamos sus características, tales como el tipo de material que se ha utilizado para producirlos, las texturas, o la determinación del grado de transparencia y de reflexión de la luz. La segunda etapa comprende el renderizado: el proceso de creación de una imagen a partir de un modelo anteriormente elaborado con el uso de las técnicas del trazado de los rayos del sol. http://www.blender.org/ http://www.blender3d.org/
disco B
descripción de DVDs
Linux+ Live 2.2
L
inux+ Live se ha incorporado ya en Linux+DVD de forma fija. Nuestra distribución, que pertenece al círculo de las iniciables desde el DVD, ha alcanzado una gran popularidad. Este mes presentamos una nueva generación de este sistema. En comparación con la última versión hemos introducido un montón de cambios. Aquí se especifican los más importantes: – – –
– –
–
migración a udev, nuevo sistema de dispositivos; aparición de un instalador gráfico en el disco duro; nueva versión del entorno gráfico KDE: el manejo de Linux nunca ha sido más sencillo; el núcleo 2.6.7 con un sinfín de parches que aumentan su funcionalidad; GTK-Qt Engine 0.6, o sea, un aspecto idéntico al de las aplicaciones escritas en GTK y las elaboradas en QT; GIMP 2.2.2 – el mejor programa para procesar gráficos de rasteado en Linux;
–
– – –
Blender 2.36 – un programa para los aficionados a la creación de los gráficos tridimensionales; Azureus 2.2.0 – el mejor cliente de la red BitTorrent; SMBC – un visor de los recursos de Samba; OpenOffice.org 1.9.65 – la versión de desarrollo de la nueva versión del mejor paquete de oficina distribuido según los principios de Open Source (Los propietarios de tarjetas gráficas en los chipsets de la empresa ATi que quieran usar el paquete de oficina OpenOffice.org 1.9.69 tienen que cambiar la fuente principal del entorno KDE. Lo llevamos a cabo de la siguiente manera: K -> Centro de control -> Aspecto y Temas -> Fuentes -> General -> Luxi Sans.
Os recomiendo de todo el corazón que conozcáis esta versión del sistema. http://live.lpmagazine.org/
PCLinuxOS Preview 8
M
ás de 20 programas para manipular ficheros gráficos, casi 40 juegos, aplicaciones de oficina, además de todo un abanico de herramientas útiles de red: todo esto descubriréis en el sistema PCLinuxOS. Es una distribución tipo Live que se inicia directamente desde el CD/DVD y está lista para emplearse sin que sea necesario instalar ningún fichero en los discos duros. Si a alguien le apetece instalar PCLinuxOS en su ordenador, eso sí que es posible: la distribución incluye un instalador intuitivo que permite cumplir con esta tarea. Más de 850 paquetes forman parte de esta distribución que cabe en un CD. Si se descomprimieran, ocuparían casi 2 GB del espacio del disco. PCLinuxOS Preview 8 funciona bajo el control del núcleo en la versión 2.6.7-2. Su entorno gráfico es, por defecto, KDE 3.3.2 junto con el servidor X.org 6.8.1. Además, es posible utilizar Fluxbox 0.9.7-1, un administrador de ventanas ligero. Los usuarios que elijan iniciar este sistema sin duda se sorprenderán con la riqueza de herramientas destinadas al trabajo en Internet. Disponen de tres
MPlayer 1.0pre6 re-released Uno de los más populares reproductores de películas para el sistema Linux. http://www.mplayerhq.hu/ KPlayer 0.5.3 Reproductor multimedia para el entorno KDE que es capaz de reproducir ficheros desde varias localizaciones (web, discos). http://kplayer.sourceforge.net/ IceWM 1.2.20 Entorno gráfico que se asemeja a Windows y OS/2. http://www.icewm.org/ Cdrtools 2.1 Conjunto de herramientas que sirven para quemar CDs y DVDs. http://freshmeat.net/projects/cdrecord/ GAIM 1.1.1 Mensajero web que soporta la mayoría de los protocolos que se conocen. http://gaim.sourceforge.net/ MySQL Administrator Herramienta para monitorizar, configurar y administrar bases de datos que funcionan a partir de MySQL. http://www.mysql.com/products/ administrator/ Qt 4.0 Beta 1 La última versión de desarrollo de las librerías QT junto con la interfaz QTDesigner. http://www.trolltech.com/ NetBSD 2.0 La nueva versión de un sistema operativo de la familia BSD. http://www.netbsd.org/
PCLinuxOS – un sistema de sobremesa tipo Live
navegadores (Mozilla Firefox, Konqueror, Nvu), seis aplicaciones dedicadas a la recepción de correo (KMail, Mozilla Thunderbird, Kontact, Korn, Kshowmail, Ksig), un par de programas que sirven para ver los grupos de discusión, así como unas herramientas diagnósticas de red muy útiles. Asimismo, merecen tu atención las aplicaciones que hacen posible la transmisión de ficheros a través de una red P2P (Azureus, Apollon, LimeWire) y FTP (Kasablanca). La distribución se ha provisto también de los populares mensajeros de Internet (Gaim, Kopete, Skype, GnomeMeeting).
Xine 1.0 La nueva versión de un programa para reproducir películas. http://xinehq.de/ Azureus 2.2.0.2 Un cliente de la red BitTorrent escrito en Java.. http://azureus.sourceforge.net/ RSSOwl 1.0 Una aplicación destinada a leer noticias. http://www.rssowl.org/ Amule 2.0.0 rc8 El popular cliente de red Edonkey. http://www.amule.org/ OpenOffice 2.0 (versión de desarrollo) Paquete de herramientas de oficina, que incluye editor de texto, hoja de cálculo y mucho más. http://www.openoffice.org/
www.lpmagazine.org
11
actualidades aktualności
Noticias Entrevista a RMS Como parece, las entrevistas a Richard Stallman, el guru del Software Libre, nunca son demasiadas. Una de ellas (y una de las más largas) apareció en el servicio KernelTrap. RMS habla de los comienzos de su interés por los ordenadores y la programación, describe el camino que ha hecho desde entonces hasta hoy, así como ha explicado los problemas presentes relacionados con el sistema GNU/ Hurd. Como siempre, vale la pena echar un vistazo. http://kerneltrap.org/node/4484 Debian GNU/Hurd K8 Philip Charles, el asesor del proyecto Debian GNU/Hurd, o sea un Debian con núcleo Hurd, ha hecho disponibles los discos de instalación del sistema en la versión K8. Cinco imágenes ISO, cuatro estándar y una cortada al mínimo forman parte de estos discos. El mayor logro de este lanzamiento es la reparación del error que impedía el uso de las particiones mayores de 2 GB. La versión actual se ha probado con éxito incluso en particiones de 20 gigabytes. http://kerneltrap.org/node/4482 Knoppix para novatos Knowing Knoppix es un guía para personas que hasta ahora todavía no hayan tenido ningún contacto con Linux. Este libro de 134 páginas ha sido publicado con la licencia GNU FDL y puede descargarse gratis en formato PDF desde su página de inicio; se ha diseñado como un manual que no sólo familiariza al usuario con esta distribución concreta, sino también con el sistema Linux en general. http://www.pjls16812.pwp.blueyonder.co .uk/knowing-knoppix/index.html Adidas en Linux Adidas, el conocido fabricante de ropa deportiva, tiene planes de integrar e unificar la programación que funciona en sus múltiples sucursales. Hasta ahora cada sucursal disponía de su propio sistema operativo, independiente de los demás. La empresa tenía muchos canales de distribución que eran incompatibles entre sí. La programación unificada va a funcionar en los servidores IBM iSeries con Software Libre a bordo. La migración va a tener lugar dentro de los próximos 6, hasta un máximo de 12 meses. Los nuevos servidores permitirán acceder a los almacenes en tiempo real, simplificando el proceso de hacer pedidos y reduciendo el tiempo de suministro de productos. Los clientes tendrán la posibilidad de verificar su pedido en un portal de clientes. http://linuxinsider.com/story/39079.html http://www.linux.pl/ ?id=news&show=1902
12
Linux+ 3/2005
novedades
Software Libre en Venezuela
H
ugo Chávez, el presidente de Venezuela, es un personaje muy controvertido: en los países democráticos occidentales se lo considera un político de ambiciones autoritarias y populistas. Por el otro lado, los jóvenes socialistas a veces lo señalan como uno de los últimos verdaderos hombres de izquierdas. Gobierna un país pobre, que es al mismo tiempo uno de los más grandes exportadores de petróleo del mundo. Desde ahora, Chávez puede asociarse con algo bueno, al menos a los partidarios del Software Libre, ya que ha publicado un decreto, previamente anunciado, que trata del uso del Software Libre en la administración pública nacional. Conforme a este decreto, desde este momento toda programación creada para la administración será publicada con licencia GPL. La nueva política venezolana en cuanto al Software Libre se resume mejor en las palabras de Felipe Pérez-Martí, ministro de Planificación y Desarrollo de este país: “escogemos Open Source sólo si es posible, mientras que la programación de propiedad sólo si es inevitable”. La nueva estrategia comprende también la publicación en licencia GPL del programa oficial para las liquidaciones de impuestos. El gobierno venezolano también tiene planes de declarar una guerra abierta a la piratería en los ordenadores de la administración pública: la programación ilegal se eliminará en el acto. Además, la estrategia venezolana también dispone de un programa gubernamental para la popularización del acceso a Internet que se basará en la plataforma Linux. El principal animador del proyecto es el ya mencionado ministro PérezMartí, con formación como economista, conocido por su interés por el Software Libre desde hace ya un par de años. El círculo de consejeros del presidente abarca, entre otros, a Ricardo Strusberg, el ex-presidente del Linux User Group venezolano (VELUG) y el presidente actual de Asociación de Usuarios de Linux en América Latina y España, así como a Jose Neif, programador mejicano conocido en el continente americano, sobre todo, por su trabajo sobre la distribución LinuxPPP. El proyecto publicado todavía requiere bastante trabajo. Según Ernesto Hernández Novich, actual presidente del
Venezuela, ¿el nuevo baluarte del Software Libre?
VELUG, que también es consejero del presidente, hay que examinarlo puntualmente, sobre todo respecto a la selección del estándar adecuado para el intercambio de ficheros en la administración pública, para que ningún proceso exija que se emplee la programación cerrada. En las próximas semanas se publicará el plan de la migración de Venezuela al Software Libre, cuyo proceso de introducción va a durar dos años. Esto supone un ahorro enorme en los gastos públicos: tan sólo en el año 2004 Venezuela gastó 7,5 millones de dólares en pagar las cuentas de licencia. El motivo principal que impulsó la creación del proyecto de la migración venezolana al Software Libre, aparte de los evidentes beneficios presupuestarios, fue también el hecho de que gracias a ésta el país se independizará de los autores de programación extranjeros. Según Pérez-Martí, el 75% de las ganancias obtenidas por la venta de programas para la administración pública en Venezuela va a las cuentas de fabricantes extranjeros, el 20% a empresas respaldadas por el capital extranjero, y sólo el 5% a los programadores venezolanos. Parece que éste no es un problema exclusivo de los países de América del Sur, sino también de los de África, e incluso de los de la Europa Central y del Este. Entonces, ¿habrá seguidores de Venezuela?
http://linuxtoday.com/news_story.php3 ?ltsn=2002-08-30-011-26-NW-LL-PB http://7thguard.net/news.php?id=4317
news@lpmagazine.org
Noticias
¿Cómo puede ganar Linux?
C
uando alguien nos pregunta a los usuarios de Linux si en nuestro sistema podemos hacer lo mismo que en Windows y de la misma manera, es evidente que nuestra respuesta tiene que ser negativa. Dejando aparte la cuestión de los juegos de ordenador, un usuario común puede hacer en Linux prácticamente lo mismo que en Windows, aunque no de la misma manera, y la razón para esto es trivial: la programación conocida de Windows, desde los procesadores de texto hasta los reproductores multimedia, no cuentan con versiones de Linux. Por supuesto, existen muchos programas que ofrecen funciones similares, pero los hábitos de los usuarios constituyen una de las cosas más difíciles de romper. Hasta hace un par de años se creía que los argumentos decisivos a favor de Linux podían ser los programas de alta calidad, que no estaban disponibles en Windows: incluso se formuló un término para denominarlos: killer app. John Knight, en su artículo titulado Does Linux really need a "killer app" to succeed? que publicó en el servicio Newsforge, argumenta a favor de una
situación contraria. Los buenos programas Open Source deberían estar disponibles para todas las plataformas de sistema populares, y la promoción del Software Libre debería empezar desde las versiones Windows de las aplicaciones más populares. Gracias a esto, el usuario llegará a independizarse de la plataforma de sistema en sus actividades diarias, y por consiguiente, se verá más inclinado a migrar a la programación Open Source. El mejor ejemplo es el navegador Firefox: su gran éxito se debe a que se ha ganado el respeto entre los clientes de la multinacional de Redmond. Todo indica que también el cliente de correo Thunderbird va a seguir los pasos de Firefox. También el paquete de oficina OpenOffice.org se ha convertido en un sello cada vez más reconocido. Ya dentro de unas semanas, cuando salga su versión 2.0, puede resultar que nos enfrentemos a otro éxito Open Source que vaya ganando aplausos entre los usuarios de Windows. http://www.newsforge.com/article.pl?sid=04/ 12/20/1715209
Linux para el Extremo Oriente
L
os fabricantes del Extremo Oriente van juntando sus fuerzas para elaborar un estándar Linux para Asia Oriental. La empresa coreana Hancom Inc, junto con las empresas Linux que ya colaboraban antes: Red Flag Linux Co de China y Miracle Linux Co de Japón, anunciaron que estaban a punto de terminar los trabajos sobre una distribución Linux común, que va a marcar un estándar en este mercado en sus países nativos. El niño de las multinacionales asiáticas va a ser Asianux 2.0, cuyo estreno se planeó primero para agosto del año 2005, aunque sus autores prometen que la distribución estará lista ya en junio. Como dice la portavoz de la empresa Hancom, hasta junio se va a elaborar una distribución Linux de una clase comparable con SUSE y Red Hat. Se decidió dar más prisa a su estreno por el plazo de implementación por el gobierno coreano el proyecto de la base de datos de la población de estudiantes de secundaria fijado para la segunda mitad de este año. Los fabricantes opinan que éste sería una prueba estupenda para su producto. La colaboración de las empresas de estos tres países es resultado de un acuerdo que firmaron sus gobiernos en abril del año pasado. Según estipula, se van a promover los proyectos comunes establecidos en el sector
sección llevada por Witold Kieraś
La página web de Asianux
privado que tengan como objetivo la creación de un sistema operativo abierto, habilitado a las necesidades de esta región del mundo y a su mercado informático. Y el mercado relacionado con el Software Libre en el Extremo Oriente, especialmente en China y en Japón, va desarrollándose muy rápidamente. Se estima que en Japón irá creciendo hasta el 2008 a la velocidad de 20% al año hasta conseguir una parte de 17,8% del mercado de los sistemas operativos (para comparar, en el 2003 era apenas 9%). Mientras tanto, el gobierno chino pronostica que el mercado Open Source crecerá en los próximos cinco años a la velocidad de un 46,7% al año. http://www.koreaherald.co.kr/SITE/data/ html_dir/2005/01/05/200501050019.asp
Linus sobre el Solaris abierto A Linus Torvalds se le ha preguntado últimamente su opinión respecto a la versión abierta Solaris 10 que se anuncia desde hace mucho tiempo, y del peligro eventual que ésta puede conllevar para Linux. Linus admitió que su actitud hacia tales anuncios era más bien escéptica. Además, como él mismo describe, ha adoptado una postura a la expectativa y querría que Sun Microsystems empezara a hacer más, y hablar menos, para lanzar Solaris abierto. En cuanto a la posibilidad de sustituir Linux por Solaris en la plataforma x86, Linus se tomó esta información como una broma. Según Torvalds, si Linux tiene ciertos problemas con el soporte de varios tipos de hardware (y sabemos que es así), los problemas de Solaris al respecto serían incomparablemente mucho mayores. http://news.com.com/Torvalds+A+Solari s+skeptic/2008-1082_3-5498799.html Mindown La empresa theKompany, conocida como autora de programas como el asistente Aethera o la base de datos gráfica Rekall, ha abierto últimamente una tienda multimedia llamada Mindown, que carece de obstáculos incrustados para impedir la reproducción en otros dispositivos que los preferidos por la productora. La tienda ofrece ficheros de formatos abiertos OGG y FLAC. A diferencia de otras tiendas de música, el cliente de Mindawn puede copiar libremente las piezas compradas y convertirlas a otros formatos. http://www.mindown.com/ http://hedera.linuxnews.pl/_news/2004/ 12/22/_long/3101.html ¡Gracias, Polonia! Siguiendo la propuesta de los diputados polacos al Parlamento Europeo, el debate sobre la controvertida directiva de patentes para la programación ha sido aplazado y podrá retomarse en marzo de 2005 como mínimo. Este retraso permitirá tomar en consideración otra propuesta de los diputados polacos, la de volver a elaborar la directiva desde el principio. Gracias a esto tal vez se haya alejado el peligro de introducir en la UE una legislación que permita patentar la programación, lo que podría poner en peligro a la comunidad Open Source. Como muestra de agradecimiento por esta decisión se ha construido una página con un nombre significativo ThankPoland.info. Su popularidad superó pronto las expectativas de los propios autores: durante dos semanas dieron gracias, firmándo allí más de 30.000 personas. http://www.thankpoland.info/
www.lpmagazine.org
13
actualidades aktualności
Noticias ATA over Ethernet Ed Cashin presentó un parche curioso. Envió una implementación del estándar ATA over Ethernet, es decir, el uso de la red como un medio de comunicación con la memoria masiva. Se trata de un protocolo bastante simple, que funciona a nivel de Ethernet, así que no requiere la pila TCP/IP. Al contrario que sus correspondientes más antiguos, no facilita la asignación de ruta, de modo que todos los recursos tienen que hallarse en un segmento de la red, conectados a través de un par de conectores, como máximo. Ésta es la desventaja que elimina AoE de los usos más serios, pero ésta era la idea de sus autores. AoE está destinado al mercado casero y al de las pequeñas empresas, donde no hace falta emplear las soluciones complejas (¡y caras!). Por cierto, Ed Cashin no lo había implementado por aburrimiento: trabaja en la empresa Coraid, que suministra soluciones para los servidores Blade que aprovechan justamente ATA over Ethernet. Es loable que la empresa hiciera esta implementación del protocolo elaborado por sí misma accesible a partir de la licencia GPL. http://lkml.org/lkml/2004/12/6/94 CFQ con prioridades Jens Axboe amplió Complete Fair Queueing con la posibilidad de conceder las prioridades que determinan las relaciones, según las cuales, los respectivos procesos consiguen el tiempo del procesador, de forma analógica a las que se refieren a la CPU. La secuencia de las tareas enviadas al disco se divide según las prioridades IO. La versión original del parche introducía incluso los coeficientes de preferencia de las tareas de entrada/salida del valor nice asignado al proceso. Hasta ahora, ningún programa Linux hacía posible tal control de la cola para seriar las disposiciones del disco. El desarrollo de CFQ fue alabado por Andrea Arcangeli, que incluso formuló la propuesta de cambiar el planificador por defecto del aguardador (ing. anticipatory scheduler) por CFQ. AS confirma su utilidad en las soluciones de sobremesa, pero estropea mucho la velocidad de grabación en los servidores. http://kerneltrap.org/node/4406
14
Linux+ 3/2005
kernel
Controversias acerca de la arquitectura Xen
L
a versión de Linux para la arquitectura Xen es una de las cosas más interesantes de las que se discute últimamente en la lista de distribución de los desarrolladores del núcleo de nuestro sistema operativo preferido. No es realmente una arquitectura de equipo nueva, puesto que Xen es la programación de supervisión de las máquinas virtuales que permite una colaboración simultánea de varios sistemas operativos en un solo ordenador. Lo que hace Xen diferente entre otros productos tipo VMWare es su licencia: Xen forma parte de la programación Open Source, con licencia concedida a partir de la Licencia Pública GNU. El efecto que esto tiene es un interés de la comunidad Open Source proporcionalmente más grande, pues nadie va a sacrificar su tiempo para mejorar la cooperación de su proyecto con un programa de fuente cerrada. La arquitectura Xen de acceso libre suscita interés lo suficientemente grande como para que bajo su control puedan funcionar tales sistemas operativos como NetBSD, FreeBSD o Plan9. Poco después de que se anunciara la accesibilidad de Xen en su segunda versión, apareció la propuesta de incorporar el soporte de ésta a la línea oficial del núcleo. Aparecieron parches. Y comenzaron las controversias. La solución presentada se basaba en colocar Xen en el directorio arch/xen entre otras arquitecturas de plenos derechos. Esta máquina virtual se parece tanto a la arquitectura nativa en la que opera (i386 o x86-64), que la mayoría de los ficheros fuente se copia simplemente de los directorios adecuados. Como todos saben, no existe un código perfecto: en todos se esconden algunos errores o capacidades de mejora. Ya hemos tenido oportunidad de ver qué ocurre al copiar los ficheros de esta arquitectura. Hace más de un año, el grupo que traducía Linux a la arquitectura AMD64 (x86-64) aprovechó su parecido con la i386 y simplemente copió los ficheros. Ahora Andi Kleen, el responsable de la versión de 64 bits, pasa la mayor parte de su tiempo atisbando las mejoras del código en i386 que también deben de agregarse a ficheros idénticos en la arch/ x86_64. La decisión de copiar los datos, tomada hace mucho tiempo, que entonces aceleró la mudanza de Linux a los procesadores AMD64, ahora resulta ser fruto de muy poca reflexión. Los desarrolladores con mucha frecuencia cambian el código compartido para i386 y x86-64, pero introducen los cam-
bios sólo en los ficheros que pertenecen a la i386, dejando la otra arquitectura con errores. Esto suele ocurrir por falta de conocimientos, no por pereza, pero si los programadores no elaboran las mejoras para las dos arquitecturas muy similares simultáneamente, la probabilidad de que las produzcan para las tres (o incluso cuatro, cuando Xen empiece a dar soporte nativo a los entornos de 64 bits, además de los de 32) es muy poca. El grupo de colaboradores que componen la versión para Xen son conscientes de esto, lo que se ve en su declaración sobre el futuro del proyecto. Andrew Morton descifró las propuestas que Ian Pratt sugería al principio, de un modo muy confuso, en un plan de desarrollo basado en tres puntos. El primero de ellos, era la incorporación de Xen a los fuentes oficiales como una arquitectura aparte. El segundo, el trabajo sobre la integración completa dentro del marco de i386 y x86-64. Y para terminar, la eliminación del directorio arch/xen. Desde luego, Ian no estuvo de acuerdo con él. Es verdad que el primer paso será la incorporación de Xen como una arquitectura oficial. Es de esperar que este hecho esté seguido por parches, que unan Xen y la i386, y como consecuencia, disminuyan el número de ficheros que tienen que copiarse y cambiarse. Sólo después de pasado algún tiempo se producirán las condiciones oportunas para pensar si tiene sentido la incorporación de Xen como una subarquitectura de i386. Luego, basándose en el trabajo concluido hasta entonces, habrá que elegir si hacer posible la conmutación Xen/i386 al inicio para una imagen individual del núcleo, o si limitarse a tal selección a la hora de configurar el núcleo. La primera opción, sin duda, les habría gustado a los distribuidores: bastaría un solo núcleo de distribución para ofrecer soporte para los servidores, tanto los de plenos derechos, como los virtuales. Con todo, de momento aún no es seguro si una opción así no resultaría demasiada complicación dentro del marco de los ficheros i386. Además, están por tomar las decisiones analógicas respecto a la arquitectura AMD64. Sea la que sea la fortuna de Xen, seguro que su soporte se hallará en el núcleo, más tarde o más temprano. La virtualización se va incluyendo cada vez más en los planes de los grandes fabricantes de hardware y de programación, así que es una buena noticia que Linux no deje que se le lleve ventaja. http://lkml.org/lkml/2004/12/14/142 http://xen.sourceforge.net/
kernel@lpmagazine.org
Ayuda en la depuración – debugfs
L
as personas que desarrollan los drivers a veces se enfrentan a la necesidad de comunicar al área del usuario lo que tiene lugar en el núcleo. En tal caso, pueden escoger entre un par de soluciones. Lo más fácil es escribir informaciones cortas en las bitácoras de sistema, utilizando la función print(). Ésta es una solución trivial: yo mismo, hace un par de años, a la hora de escribir un driver de red me escribía de este modo las capturas dieciseisavas de los paquetes que venían. El uso de print() supone el riesgo de que se colmen las bitácoras del sistema, así como las molestias relacionadas cuando hay que sacar los datos. Por este motivo, a veces resulta más fácil fijar la información exportada del núcleo a los ficheros en algún directorio. Normalmente la elección es /proc o /sys. El primero vuelve lentamente a su destino original, o sea, a informar acerca de los procesos arrancados. Recientemente, los ficheros y los directorios en éste se borran más que se añaden. Mientras tanto, los ficheros /sys se rigen por la regla "un fichero – un valor''. Para desanimarnos a crear ficheros en formatos complicados, sysfs no da soporte de ficheros de más tamaño que el de una página (los
4 kB típicos en la arquitectura i386). Jens Axboe ha dado últimamente con este límite, cuando fijó en sysfs las informaciones útiles a la hora de hacer la depuración, mientras trabajaba sobre un programa de disponer en series las tareas de entrada/salida CFQ. El fichero resultante era más grande que los cuatro kilobytes y al intentar acceder producía Oops del núcleo. Esto empujó al programador a actuar, y éste debería obtener el título del Más Eficaz Hacker de Núcleo, es decir, de Greg KroahHartman. Esta vez compuso un sistema de ficheros que estaba destinado a ayudar a los desarrolladores a transmitir informaciones sobre el estado del núcleo. Se suponía que el uso de debugfs iba a ser lo más sencillo posible. La exportación de una variable del código se reduce a llamar a una sola función. Además, esta variable puede modificarse en el área del usuario. La formación del directorio dentro de un debugfs montado también es cuestión de una sola llamada. Una conversión de ejemplo de driver uhci del uso de procfs en debugfs produjo hasta un decrecimiento de su tamaño. http://lwn.net/Articles/115405/
Las memorias portátiles – USB-storage y UB
M
uchos de nuestros Lectores han tenido contacto con usb-storage. Sirve para ofrecer soporte a la memoria masiva que se conecta a través del bus USB y que tiene forma de cámaras digitales, discos duros externos, o memorias portátiles USB. Ofrece alta capacidad de transmisión, pero su coste supone la necesidad de realizar varios desvíos debido a las variaciones del equipo, según el principio: "si funciona en Windows, también debe hacerlo en Linux''. Por esta razón USBStorage se realiza con las informaciones siguientes sobre las sucesivas extravagancias de los dispositivos. El hecho de que USBStorage emplee el subsistema SCSI tampoco ayuda a la hora de reducir su tamaño. Desde luego, existe un driver alternativo – UB. Su objetivo consiste en implementar la funcionalidad mínima necesaria para utilizar los dispositivos que acaban de mencionarse. Los dispositivos que no funcionen con esta implementación minimalista del protocolo de comunicación se toman, simplemente, por no soportados. La desventaja de una actitud así es una eficacia mucho peor, lo que incluso aparece en el nombre del driver (“Low
Performance USB Block driver''). Desafortunadamente, USB-Storage y UB no colaboran muy bien entre sí. Si sólo UB está compilado en el núcleo, o acaso elegido como módulo, USB-Storage pierde automáticamente la capacidad de ofrecer soporte a los dispositivos de los que UB sabe dar soporte. Esto suele deprimir a los usuarios de un núcleo de distribución en el que se haya habilitado UB. Estas personas, a veces, no saben que a través del decrecimiento de la velocidad de operación de sus dispositivos, e incluso la falta de su soporte, se esconde la toma por parte de UB de las funciones hasta entonces efectuadas por USB-Storage. Por suerte, continúan los esfuerzos de promover una coexistencia pacífica de los dos drivers y una selección libre de cuál de los dos ofrecerá soporte para un dispositivo concreto, probablemente de un modo similar al de escoger el driver de la grabadora CD. Actualmente la selección entre los drivers: ide-scsi, ide-cd, ide-floppy e ide-tape que compiten por ofrecer soporte se realiza grabando en un fichero en el árbol procfs (por ejemplo, echo ”ide-cd” > /proc/ide/hdc/driver).
sección llevada por Tomasz Torcz
Noticias Cambios en las políticas de IPSec El núcleo 2.6.10 sufrió algunos cambios en el modo de funcionar del protocolo IPSec, popularmente utilizado para proteger las transmisiones de datos en la Red. Los síntomas fueron las desapariciones de los paquetes cifrados en algún sitio por el enrutador Linux, con las configuraciones que antes funcionaban con las versiones antiguas del núcleo. Así es, porque ahora los paquetes que no están conformes con ninguna política se pasan por alto, lo que antes no tenía lugar. Esto hace visible el error de muchas configuraciones de IPSec – normalmente, se elabora una política para los paquetes entrantes y salientes, y se olvida la política para los que se reenvían. Es algo similar al filtrado del tráfico de red con el uso de iptables – las reglas para los paquetes entrantes y salientes (las tablas OUTPUT/INPUT) se refieren a las conexiones en las que uno de los ordenadores al final de la conexión es un enrutador. Los paquetes que siguen en transmisión se tratan según los registros de la tabla FORWARD, individual e independiente. Ahora también con IPSec hay que acordarse de fijar la política de reenvío, empleando la directiva -P fwd del comando setkey. SquashFS Apareció la nueva versión del sistema de ficheros SquashFS simbolizada por las cifras 2.1. Ésta, consiste en un sistema de ficheros comprimido sólo para lectura, empleado, sobre todo, por las distribuciones de Linux que se comercializan en forma de LiveCDs. La nueva versión contiene, en su mayor parte, los cambios ideados para aumentar, y mucho, el rendimiento. Los resultados de los test que presentó el autor implican una ventaja unas veces más grande de la velocidad de SquashFS sobre otras soluciones de este tipo: cloop y zisofs. También, la facilidad de compresión habla en favor de SquashFS. http://kerneltrap.org/node/4410
www.lpmagazine.org
15
actualidades aktualności
Noticias Optimización de paquetes particulares Julien Danjou ha traducido del francés al inglés un artículo breve sobre Apt-build cuyo autor es Julien Reveret. El objetivo de este paquete es disminuir la posible supremacía de Gentoo sobre Debian en lo que a la cuestión de los paquetes optimizados se refiere. Facilita la vida a los usuarios interesados en la recompilación de Debian sirviéndose de otras opciones de compilación. http://julien.danjou.info/ article-apt-build.html Ordenador para varios usuarios La empresa OPENSense Solutions ha anunciado que lanza al mercado un producto cuyo nombre es Groovix, el ordenador para varios usuarios basado en Debian. Este ordenador, con un procesador AMD Athlon, se puede conectar a tres conjuntos que consten de monitor, teclado, ratón y altavoces. En el sistema está Debian GNU/Linux con el entorno gráfico KDE. El fabricante subraya que no puede soportar otras configuraciones, pero es fácil crearlas con el uso de Apt-get. http://www.emediawire.com/releases/ 2004/12/emw187925.htm Desarrollo de dpkg En respuesta a la voluntad de Martin F. Krafft de construir un programa para editar los paquetes binarios, Adam Heath ha revelado los planes relativos a la herramienta Dpkgdeb. Una construcción modular permitirá editar fácilmente los paquetes de Debian, sin necesidad de instalarlos. Asimismo, soportaría la desactivación de jerarquías enteras de directorios, como /usr/ share/doc. http://lists.debian.org/debian-devel/ 2004/12/msg01099.html Finalizada la transición de GNOME a Sarge Jordi Mallach ha informado de que Gconf-editor fue el último componente de GNOME 2.8, que finalizó su espera para entrar en testing. Anteriormente, había dicho que era la transición menos problemática a testing desde los tiempos de GNOME 2.0. Además, en el repositorio se descargó una versión nueva de Evolution en la que se han subsanado todos los errores críticos de la edición. http://oskuro.net/blog/freesoftware/ gnome-2.8-sarge-2004-12-13-15-07
16
Linux+ 3/2005
debian
Paquetes variables en una distribución estable
D
ebian trata de forma muy estricta sus distribuciones estables. Después de lanzarlas al mercado, no se puede agregar ningún paquete nuevo a la distribución. Es más, los paquetes ya existentes se actualizan casi única y exclusivamente cuando haya un error, que pueda resultar peligroso a la seguridad del sistema. No obstante, incluso en estos casos, no se actualiza el paquete entero de la última versión oficialmente accesible, sino que se subsanan sólo las líneas del código que amenazcan la seguridad. Luego, se vuelve a construir el paquete y así preparado se coloca en el repositorio. Este procedimiento es completamente distinto a todas las distribuciones conocidas accesibles en el mercado, y tiene una ventaja enorme. Y es que, actualizando nuestro sistema estamos seguros de que el nuevo paquete no cambia su funcionalidad, y por tanto, no tenemos que volver a configurarlo. Es fácil imaginarse una situación en la que, después de medio año tras la publicación de una distribución estable, se detecte un error en el servidor Apache. Los desarrolladores que trabajaron sobre este servidor seguramente no holgaron, y la versión accesible ahora tiene más opciones y algunas de ellas se modificaron. En el caso de la mayoría de las distribuciones, durante el transcurso de una actualización de este tipo de software, somos nosotros mismos quienes tenemos que comprobar si la configuración vieja funciona sin problemas con la versión nueva. En Debian estamos prácticamente seguros al 100% de que así será, porque la nueva versión sigue siendo un Apache de hace medio año, aunque comprende todas las últimas modificaciones en seguridad. Ésta es una cualidad del sistema Debian apreciada por los usuarios, pero también hay defectos. La parte del software que no se actualiza continuamente empieza a ser inútil. Como ejemplo nos puede servir el escáner antivirus. Si el rendimiento depende en gran medida de las actualizaciones en la base con signaturas de virus, siempre que este paquete no se actualice por un año o más, empezara a ser poco útil en la protección de nuestros datos. No es sólo para el caso de los escáneres antivirus; también es el caso del software antispam, del escáner de seguridad (p.e. Nessus) o, aunque sea
un ejemplo banal, del cliente Whois, que visualiza informaciones sobre los dominios en Internet. Así pues, es posible usar las versiones accesibles en una distribución de pruebas o incluso la estable de Debian, pero a menudo por varias razones, resulta problemático y, desde luego, las versiones estables no se publican con este motivo. Se nota, pues, que el problema existe y es incluso más molesto porque las versiones estables de Debian se publican pocas veces. El periodo de más de dos años y medio entre la aparición de Woody y de Sarge lo demuestra muy explícitamente. Por este motivo, se ha preparado un proyecto nuevo con el nombre Volatile. Por ahora, está en la etapa de pruebas, pero tiene como objetivo ser una solución similar a los servidores con actualizaciones de seguridad. No obstante, en este caso, los repositorios comprenderán los paquetes que sean inútiles sin la actualización. En el caso de estos paquetes, también es necesaria una norma por la cual su actualización no signifique las modificaciones que exijan la injerencia en los ficheros de configuración, pues volviendo al ejemplo del antivirus, se actualizará la base con signaturas de virus, y los cambios en el motor de escanear se limitarán sólo a unas modificaciones verdaderamente necesarias. Los informáticos que se dedican a la seguridad no se ocuparán de estos repositorios, pero no hay nada que temer, porque dentro del grupo que trabaja sobre Volatile habrá un grupo especial constituido para este objetivo. Si se trata del sistema de detección de errores, estos paquetes se tratarán del mismo modo que unos paquetes comunes, porque ningún paquete podrá hallarse en el directorio sin que lo sepa su protector. A lo mejor, los avisos de errores se distinguirán sólo con un marcador particular que defina que se trate de una versión modificada de un modo tan específico. Nos queda desear al grupo que trabaja en este proyecto la perseverancia y los éxitos, e invitar a los usuarios que prueben esta nueva solución. Si la solución pasa el examen, facilitará, de modo significativo, el mantenimiento de sistemas. http://volatile.debian.net/
debian@lpmagazine.org
Noticias
Debian y X.org
L
a próxima edición estable de Debian, es decir Sarge, empleará XFree86 modificado en la versión 4.3., como servidor de los X. Puede resultar extraño, porque la última versión estable de Xfree86 tiene un número 4.4. El problema consiste ante todo en el cambio de licencia del proyecto XFree86 a una licencia con más restricciones, que ha imposibilitado su colocación en Debian. Además, existía la preocupación de que por las querellas dentro del proyecto XFree86, su desarrollo a lo mejor se frenaría, así que tampoco se podían excluir otras modificaciones en la licencia. Por esta razón, para crear una nueva versión de Debian, los desarrolladores utilizaron el último snapshot compatible desde los fuentes XFree86. Se renunció la idea de construir una implementación totalmente nueva, por ejemplo, X.org, a causa del retraso posible en la publicación de Sarge. Simplemente, se tendría que volver a realizar todo el trabajo ya hecho con los paquetes existentes. Sin embargo, X.org gana cada vez más popularidad, entre otras cosas, por su soporte completo de transparencias y de sombras debajo de las ventanas. X.org se encuentra, entre otros, en Gentoo, Slackware o en Fedora. Asimismo, los usuarios de Debian se interesan cada vez más por la implementación de X.org, lo que últimamente se ha notado en los foros de debate. Desde luego, es posible compilar Debian desde los fuentes, pero como resultado, el sistema puede desordenarse y pueden producirse problemas a la hora de restablecer XFree86. Una de las mejores descripciones de la instalación segura para el sistema de X.org desde los fuentes se encuentra en la dirección http:// incubator.vislab.usyd.edu.au/roller/page/ Steve/20040909. La ventaja principal de Debian consiste en la posibilidad de administrar paquetes binarios; sus usuarios ya se han acostumbrado a hacerlo. Entonces, ¿dónde podemos conseguir los paquetes? La búsqueda en el mayor repositorio con paquetes no oficiales, apt-get.org, desafortunadamente no da efectos. Desde hace poco es posible instalar sin problemas estos paquetes binaros en Debian Sid y en Sarge, con ayuda del hermano menor de Debian: Ubuntu. La última edición de esta distribución de
sección llevada por B. Feński, T. Napierała
Linux, es decir, Warty Warthog, contiene XFree86, pero en los repositorios de la distribución se hallan los paquetes X.org ya preparados para la siguiente edición Hoary. Son de alta calidad, comparable con el ramo testing de Debian, y gracias a una compatibilidad perfecta funcionan sin problemas, tanto en Sid, como en Sarge. En principio, hay que ganar el acceso al repositorio de pruebas de Ubuntu, agregando a /etc/sources.list la siguiente inscripción: deb http://archive.ubuntu/com/ ubuntu hoary main restricted
Antes de instalar los paquetes del servidor de X.org es necesario desactivar el funcionamiento del asistente de entrada en el sistema. Después de la actualización estándar de la base con paquetes con el comando apt-get update basta instalar el servidor X.org de un modo normal: apt-get install xserver-xorg
Al final, nos queda adaptar la configuración del servidor a nuestras necesidades (fichero /etc/X11/xorg.conf ), agregando, por ejemplo, el soporte para los drivers de Nvidia. Después del reinicio de las ventanas, las controlará el servidor X.org. Hay que recordar que a causa de las actualizaciones de los paquetes en Ubuntu, el servidor puede dejar de funcionar. Además, si dejamos las inscripciones de Ubuntu en sources.list, nos exponemos a la actualización de todo el sistema desde los repositorios de esta distribución. Si a alguien le gustan las soluciones más refinadas, tiene que esperar a X.org se coloque oficialmente en los repositorios de Debian. Los desarrolladores prometen que se hará en seguida, después de la publicación de Sarge.
Disminuir la cantidad de datos descargados Goswin von Brederlow ha propuesto la división del fichero Packages para limitar la cantidad de datos descargados durante las actualizaciones del sistema. En la distribución Sid, este fichero comprende, actualmente, 13 MB de datos (después de la compresión – 3.5 MB). Adam Heath ha notado que el nombre del paquete puede resultar insuficiente como clave principal. Eduard Bloch ha mencionado el nombre del programa Apt-dupdate como otro modo de acelerar la descarga de los datos. Bajo el número 128818 hay más ideas y códigos de ejemplo lo que al sistema de detección de errores se refiere. http://lists.debian.org/debian-devel/ 2004/11/msg00790.html http://lists.debian.org/debian-devel/ 2004/11/msg00812.html http://bugs.debian.org/128818 Aceleración del arranque del sistema Jochen Voss, inspirado por Zig Mahkovec, ha examinado el procedimiento de arranque en Debian en la versión Sid. Los diagramas de resultado no son tan estéticos como los diagramas de Zig. Adrian von Bidder, por su parte, ha explicado que ha transferido todo lo necesario para interaccionar con el usuario en el principio del arranque, en cambio, ha hecho lo propio en la activación de programas como Postfix, Apache o PostgreSQL en el final. Gracias a esto, es posible entrar en el sistema cuando el sistema éste está arrancándose. http://lists.debian.org/debian-devel/ 2004/11/msg00547.html http://www.klika.si/ziga/bootchart/ bootchart.png http://seehuhn.de/comp/bootlog.html Núcleo 2.6 en Debian Woody Falko Timme ha escrito un manual acerca de la activación del núcleo 2.6 con Debian GNU/Linux 3.0 (Woody). Para soportar de un modo correcto los módulos que en 2.6 sean distintos que en el ramo 2.4, hay que instalar un par de los así llamados backports. Para activar el núcleo es necesario también crear ramdisk (initrd). http://www.falkotimme.com/howtos/ debian_kernel2.6_compile/
www.lpmagazine.org
17
actualidades aktualności
Noticias VMOconv 1.0 En el repositorio Cooker Contrib apareció un programa de herramientas para convertir los ficheros VMO/VMI en formatos GSM/WAV, y al revés. VMO es un formato de los apuntes de voz en los teléfonos móviles de la empresa Siemens. El funcionamiento de VMOconv ha sido probado por el autor en los aparatos: S/ME45 y SL45, pero el programa se las arregla igual de bien con otros modelos del mismo fabricante. La instalación de la herramienta se efectúa después de emplear este comando desde la línea de comandos del administrador: urpmi vmoconv, o a través del instalador gráfico de Mandarakelinux, por supuesto, después de agregar los repositorios a los fuentes de los paquetes para nuestro sistema. http://triq.net/obex/downloads.html GParted 0.0.8 Aunque el Centro de Administración de Mandrakelinux contiene ya un programa para dar soporte para las particiones del disco, en el repositorio Cooker Contrib descubriremos también una versión reciente de GParted, una herramienta independiente para el entorno GNOME. El programa, en su versión 0.0.8, aprendió a formar, aumentar y copiar las particiones con el sistema de ficheros XFS y JFS, así como crear y copiar las particiones HFS. La reducción de estas particiones se lleva a cabo copiándolas. http://gparted.sourceforge.net/
mandrakelinux
mandrakelinux@lpmagazine.org
sección llevada por Daniel Koć
Cooker navideño
L
os autores de Mandrakelinux decidieron hacer un pequeño regalo de Navidad y de Año Nuevo a los usuarios de su distribución y para ello prepararon la primera versión de esbozo de Mandrakelinux 10.2 en una imagen del CD-ROM. Los títulos, realizados a mano por Warly, ponen de manifiesto que ni siquiera es una Beta y que sólo permite mirar cómo funciona la versión del sistema en el borrador. La 10.2 Community deberá salir en marzo, y Official, en abril. El disco sencillo comprende, aparte de los paquetes actuales del repositorio de trabajo Cooker, la capacidad de utilizar los fuentes adicionales de los paquetes, así como, por primera vez, una demostración
de la animación que se visualiza en el arranque del menú. El disco aprovecha los mecanismos de compresión en el acto de la versión móvil Move, gracias a que no surge la necesidad de usar el disco RAM. Esto permitirá arrancarla hasta en aquellos ordenadores más viejos, provistos de poca memoria volátil, mientras que también facilitará la preparación de la imagen ISO de instalación. En las páginas OSDir se puede ver el conjunto de las casi 90 capturas de pantalla. http://www.mandrakeclub.com/ article.php?sid=3110 http://shots.osdir.com/slideshows/slideshow.ph p?release=202&slide=1
GGZ Gaming Zone
G
GZ (una abreviatura recurrente de GGZ Gaming Zone) es un proyecto cuya meta consiste en construir una infraestructura completa para jugar en Internet. El proyecto ha evolucionado respecto al GNU Gaming Zone (1999) y, desde el verano de 2004, está en la versión 0.9, sin embargo, sus paquetes actualizados llegaron al repositorio Cooker Contrib en diciembre, y no antes. GGZ permite que se unan al juego varios usuarios de la Red: hay clientes disponibles para KDE, GNOME, GTK+, SDL y la consola, e incluso a través de telnet y bajo MS Windows. En este momento, el paquete de los juegos en los que podemos participar abarca más de 20 títulos, inclui-
dos los clásicos, como Reversi, el ajedrez, las tres en raya, así como los proyectos externos: GNU Go o Freeciv. La incorporación de los siguientes, seguramente, dependerá de la popularidad de la plataforma. GGZ Gaming Zone también ofrece un conjunto de funciones y asistentes muy prácticos en los torneos de red. Éstos incluyen un mecanismo para visualizar las estadísticas a través de la web, un metaservidor, que recoge informaciones sobre los respectivos servidores que trabajan en la arquitectura GGZ, Grubby, es decir, un bot modular, así como un calendario de competiciones. http://www.ggzgamingzone.org/
Servidores de ficheros y de correo La empresa Mandrakesoft preparó una solución más para las pequeñas y medianas empresas. Mandrakelinux Dedicated File Server es un servidor del protocolo SMB equipado con Samba. Gracias a su ayuda, las estaciones de trabajo que funcionan bajo MS Windows pueden compartir ficheros y utilizar las impresoras conectadas a un servidor así. Dedicated E-mail Gateway es un portal de correo con Postfix, SpamAssassin (para bloquear la basura de Internet) y un escáner antivirus; ClamAV, distribuido con la licencia GNU GPL. Ambas soluciones especializadas están a la venta por 1.000 USD en la empresa Connect Computing, la representante comercial de Mandrakesoft. http://www.nwfusion.com/newsletters/ linux/2004/1213linux2.html Podemos animar nuestro juego de ajedrez charlando con Grubby
18
Linux+ 3/2005
sección llevada por Adrian Brzeziński aktualności
aurox@lpmagazine.org
aurox
Noticias
Aurox 10.2 Azurite
A
principios de abril, saldrá el nuevo Aurox 10.2 Azurite. Esta vez se publicará en tres discos DVD. El primer disco es la versión tradicional de Aurox, con programas nuevos y actualizados, el entorno KDE y el paquete OpenOffice.org, entre otros. Además, contiene complementos variopintos y el completo paquete Cygwin, con la posibilidad de instalarlo entero desde el propio disco. Cygwin es un conjunto de librerías que permiten arrancar las aplicaciones Linux bajo los sistemas Microsoft Windows. El segundo disco contiene Aurox Live, es decir, una versión del sistema para arrancarse directamente desde el disco, junto con una colección adicional de juegos que incluye Call of Duty, Cube o Galaxy Hack. En el tercer disco se halla Aurox Firewall junto con sus fuentes, su docu-
mentación y varios chismes interesantes. Aurox Firewall es una versión de esta distribución que ha sido especialmente diseñada para satisfacer las necesidades de las pequeñas empresas, o particulares, que quieran compartir su línea de Internet entre un par de ordenadores. El cortafuegos proporciona un alto estándar de seguridad a los ordenadores de la red interna, así como la facilidad de configurar varios servicios de red, p. ej. WWW o FTP. La solución publicada contiene una serie de paquetes que sirven de ayuda al administrar y proteger la red. Éstos incluyen: un sistema de detección de intromisiones, un filtro de paquetes, un filtro de correo, un proxy, un sistema de filtrado de las páginas web, un servidor VPN, una interfaz para los programas antivirus, así como herramientas para QoS.
Instalador de Aurox Live
A
urox Live, o sea, el sistema operativo Aurox que se arranca directamente desde un CD, ya cuenta con su propio instalador. Iniciar el sistema desde un CD tiene muchas ventajas, entre las que se cuentan: la omisión del proceso de instalación en el disco duro, y la capacidad de usar un sistema completamente eficaz, incluso si se ha producido una avería del ordenador. Su desventaja más frecuente consiste en la imposibilidad de guardar las configuraciones actuales de un sistema así. Es justamente esta función la que desempeña
actualidades
el instalador de Aurox Live. Ahora todos, a los que Aurox Live les parezca bien, podrán convertirlo en su distribución de sobremesa. Para conseguirlo, o bien hay que establecer las particiones Linux por nuestra cuenta, o bien escoger alguna de las que ya existen. Iniciamos el programa en la consola de texto empleando el comando aurox-install; a continuación, respondemos a un par de preguntas con las que el instalador copiará nuestros ficheros y configuraciones junto con toda la distribución.
Aurox Akademia En Polonia se instauró el proyecto llamado Aurox Akademia. Éste consiste en un ciclo de clases y talleres organizados por la empresa Aurox en colaboración con Software Konferencje. La temática planeada abarca, entre otros, la instalación y la administración del sistema Aurox Linux, así como la instalación y administración de los servicios de red, incluidas las cuestiones de seguridad. De las conferencias se hará cargo Łukasz Kowalczyk, uno de los programadores que desarrollan Aurox. Esperamos que también en España se organicen talleres de este tipo, si es que hay personas interesadas en el tema. http://konferencje.software.com.pl/ linux/ Sistemas para empresas 2004 El 14 y 15 de diciembre de 2004, en Polonia, en el Centro de Exposiciones EXPO XXI de Varsovia, tuvo lugar una conferencia de mucho renombre titulada Sistemas para empresas 2004, en la que Aurox estaba promoviendo su última distribución del sistema Aurox QuickSilver 10.1. Tenemos el placer de anunciar que Aurox recibió el tercer premio en el concurso El producto del año 2004. Además, Łukasz Kowalczyk, de Aurox Core Team, presentó una ponencia sobre el soporte de equipo en el sistema Aurox. http://sdp2004.pl/ Nueva web de Aurox Desde hace poco, la web http:// www.aurox.org/ está disponible con su nueva forma gráfica. Igual que antes, contamos con la posibilidad de conocerla en varios idiomas. Todas las traducciones se han preparado desde cero y se basan en la versión polaca. El contenido de la página ha sido actualizado y mejorado en gran medida. Aurox en una caja La versión del sistema Aurox 10.1 Quicksilver ya está disponible en cajas para la venta. Se publica en DVD y contiene todas las aplicaciones populares Linux. Se la puede comprar en Internet, en una tienda situada en: http://www.stock.com.pl/ o en los establecimientos de toda Europa, por aproximadamente 10 €.
Instalador de Aurox Live
www.lpmagazine.org
19
actualidades aktualności
Noticias Profuse Profuse es un proyecto recientemente organizado para gestionar los flags USE en Gentoo. La herramienta, desarrollada por Damien Krotkine, dispone de una interfaz agradable en GTK y es capaz de ofrecer soporte para todas las localizaciones de los flags USE: en los ficheros make.conf, make.defaults y use.defaults. Para instalarla, primero hay que dar el comando echo "app-portage/
profuse ~x86" >> /etc/portage/ package.keywords (los ebuilds están
enmascarados, puesto que Profuse es un programa muy joven). Si se producen las dependencias enmascaradas no cumplidas, también hay que agregarlas al fichero package.keywords. Luego, basta sólo introducir el emerge profuse de costumbre y, después de un rato, ya podemos disfrutar de la nueva herramienta gráfica para Gentoo. http://www.gentoo.org/news/en/gwn/ 20041213-newsletter.xml#doc_chap8
GWN reloaded Gentoo Weekly News, la lista de noticias semanal de los usuarios de Gentoo, ya tiene más de dos años y está viviendo su segunda juventud. Hace algún tiempo se formó su versión traducida al turco, y últimamente, también una que se ha traducido al rumano. Renacieron, además, las versiones: española, francesa, rusa y polaca. GWN está disponible también en japonés, holandés, alemán e italiano. Continúa la búsqueda de voluntarios que puedan participar en los proyectos existentes, o de aquellos que quieran crear nuevas versiones en otros idiomas: ¡cuánto más voluntarios, mejor! Devtodo Últimamente se ha creado el pequeño programa Devtodo. Su elaboración está destinada, sobre todo, para que lo usen los desarrolladores, pero puede resultar útil para todos los que tienen muchas cosas que hacer. El programa sirve para gestionar las listas de las cosas que quedan por hacer, que se asignan individualmente a cada directorio. Podemos añadir, borrar y modificar los elementos de las listas según nos parezca, así como también podemos atribuirles las prioridades apropiadas. Devtodo ya está disponible en el árbol Portage en la categoría app-misc/ devtodo.
20
Linux+ 3/2005
gentoo
gentoo@lpmagazine.org
sección llevada por Witold Kieraś
Vidalinux Desktop OS 1.1
L
os autores de las grandes distribuciones de Linux, tales como Debian o Gentoo, que, entre otras cosas, se valoran mucho como sistemas de servidor, y que confirman su utilidad en los entornos de producción, no se interesan particularmente en crear las distribuciones de sobremesa, destinadas a los principiantes. Desde hace poco se puede observar el curioso fenómeno de adaptar estas distribuciones a las necesidades de los ordenadores de casa sin renunciar a sus mayores ventajas. La primera de estas distribuciones es Ubuntu Linux, basada en Debian, y otra de ellas, Vidalinux, proviene de Gentoo. Ambos sistemas, simplemente, se han enriquecido con un instalador sencillo e intuitivo, así como con unos configuradores gráficos que hacen la vida más fácil. En ambos casos, sus autores se han propuesto elaborar una distribución que sea plenamente útil justo después de instalarla. La creciente popularidad, tanto de Vidalinux, como de Ubuntu, confirma lo oportuno de sus decisiones. Desde hace algún tiempo disfrutamos de la versión 1.1 de Vidalinux, que es una Gentoo con plenos derechos de serla, disponible para la instalación en forma de los paquetes binarios, compilados para los procesadores de las familias: i686, pentium4 y athlonxp. Gracias a esto, incluso los usuarios principiantes pueden aprovechar al menos una optimización parcial. La nueva versión está provista del núcleo 2.6.9, que incorpora el soporte del sistema de ficheros
El nuevo Vidalinux
reiserfs4 y los drivers para los dispositivos inalámbricos, así como el soporte de NPTL. El instalador gráfico Anaconda, copiado de Fedora, se ha actualizado a la versión de Fedora Core 3, puesta en el mercado recientemente, y ahora cuenta con una interfaz de selección de programas para la instalación. Vidalinux, como sistema de sobremesa, cuenta con todo el conjunto de programas imprescindibles en casa, incluidos los dos entornos gráficos más populares: KDE 3.3.1 y GNOME 2.8. GNOME, al ser el entorno por defecto, ha sido ampliado con el paquete GDesklets, que corresponde a SuperKaramba, conocido de KDE, el cual suministra todas las especies de plugins que embellecen el sistema y facilitan el trabajo con éste, y, además, incorpora un docker a lo Mac OS X. http://desktop.vidalinux.com/index.php?opti on=content&task=blogcategory&id=9&Item id=28 http://distrowatch.com/?newsid=02195#0
Gentoo en un disco flash
L
as distribuciones de tipo Live disponibles en los CDs eran (y siguen siendo) el gran éxito de Linux. Muchos usuarios empezaban sus experiencias con Linux justamente desde ellas. Sin embargo, tenían una desventaja seria: después de que se reiniciara el ordenador, se borraban todas las configuraciones individuales del usuario. Hubo varios intentos para remediarlo, primero mediante los disquetes, luego por medio de los flashdisks. Con el tiempo, cuando aumentó la capacidad de los últimos, apareció la idea de producir una distribución que cupiera entera en un dispositivo de este tipo. FlashLinux, basado en Gentoo, es justamente una distribución así: cabe en un disco flash de 256 megabytes y contiene una impresionante cantidad de programación. Sus autores
consiguieron incorporar el completo entorno GNOME en la versión 2.8, así como las aplicaciones de sobremesa Linux más reconocibles: Mozilla Firefox 1.0, Evolution 2.0 y Gaim 1.0. Además, está disponibles en dos versiones: con OpenOffice.org y con el tándem: AbiWord y Gnumeric. La versión 0.3.3 que se ha lanzado recientemente, se ha aumentado con el LiveCD, destinado a arrancar FlashLinux en los ordenadores que no se dejen bootear desde los dispositivos USB. La imagen ISO del LiveCD está disponible en el archivo comprimido BZ2 y ZIP, éste último se ha generado especialmente para los usuarios de Windows, para los que FlashLinux puede ser su primer contacto con Linux. http://www.encryptec.net/flashlinux/
programas de correo
El cifrado y la firma digital en los estándares OpenPGP y S/MIME Witold Kieraś
L
DVD
Las cuestiones que aquí se explican se pueden probar después de arrancar la distribución Linux+ Live DVD.
En el DVD
En el DVD se encuentran la mayoría de los programas de los que habla este artículo.
22
Linux+ 3/2005
as cartas normales que enviamos por correo las solemos poner en sobres para que nadie, salvo su destinatario, pueda leerlas. Aunque resulta muy fácil romper un sobre, y en este caso se dejan huellas evidentes del daño practicado. Si se trata del correo electrónico, no utilizamos los sobres, pero podemos vigilarlo de dos maneras: protegiendo, o bien el propio contenido del envío (cifrándolo en nuestro ordenador), o bien el canal de comunicación (empleando los enlaces cifrados con el servidor de correo, p. ej. a través de SSL). El punto débil de la segunda de estas maneras consiste en que el servicio del canal de comunicación cifrado tiene que arrancarse en el servidor de correo, lo que no nos defiende en absoluto de la indiscreción de los administradores del mismo servidor. Este artículo se va a referir exclusivamente al primero de los métodos, o sea, el cifrado que utiliza el método de la clave pública. Es obvio que nada nos impide emplear las dos soluciones, si sólo existiese tal posibilidad. En el texto que sigue, doy por hecho que el Lector ya dispone de las claves y/o certificados, que han sido generados conforme con los procedimientos descritos en los recuadros correspondientes.
KMail y KNode
KMail, el cliente de correo por defecto para KDE, se las arregla muy bien con el soporte de PGP. En el menú del programa seleccionamos Preferencias–>Configurar KMail.... Antes de empezar, en la sección Seguridad, en la pestaña Dorsales de cifrado
tenemos que asegurarnos de que está marcado el elemento OpenPGP(gpg). Si no es así, lo marcamos y luego pasamos a la sección Identidades, escogemos la identidad a la que queremos asignar la clave privada y pulsamos el botón Modificar... En la pestaña Cifrado podemos definir la clave de la firma y la clave del cifrado por separado, pero normalmente será la misma clave (especialmente si la hemos generado según las instrucciones proporcionadas en el recuadro GNU Privacy Guard). Todavía podemos volver a la sección Seguridad donde configuraremos la actitud del programa respecto al cifrado y a la firma del mensaje. Es aconsejable decidir si todos nuestros mensajes van a firmarse automáticamente. Marcamos, además, la opción Cifrar siempre para sí mismo, que exige un pequeño comentario: cada mensaje puede cifrarse con más de una clave pública, y gracias a esto lo pueden leer todos los propietarios de las claves privadas que estén conformes con las claves públicas con las que se ha cifrado este mensaje. Gracias a la opción Cifrar siempre para sí mismo todo mensaje que cifremos, dirigido a cualquier destinatario, se cifrará también con nuestra clave pública. Esto es muy útil a la hora de querer comprobar, en la carpeta Enviado, lo que hemos escrito en el mensaje que enviamos hace dos semanas. ¡Si no marcamos esta opción, no conseguiremos leer los mensajes que hemos escrito nosotros mismos! Las demás opciones se refieren a la confirmación de la selección de la clave pública, al cifrado automático
OpenPGP y S/MIME
Claves públicas y privadas
El cifrado a través de una clave pública es un método criptográfico inventado en los años setenta que sigue disfrutando de una gran confianza. Intentaré presentaros de forma accesible en qué consiste. Cada usuario de la comunicación dispone de dos claves: la pública y la privada (se generan juntas). Una clave pública corresponde únicamente a una clave privada, y al revés. El usuario guarda su clave privada (que además suele estar protegida con una contraseña) como oro en paño, y fija su clave pública en Internet, por ejemplo en su web, o en un servidor destinado especialmente para esto. Todos aquellos que le quieran enviar un mensaje cifrado, primero tendrán que conseguir la clave pública de este destinatario y luego cifrar los contenidos enviados utilizándola. Un mensaje protegido de esta forma sólo es capaz de leerlo el propietario de la clave privada. Si se restaura la clave privada a partir de la clave pública abiertamente accesible, es posible romper el envío protegido, pero sólo en teoría. Esta es una tarea prácticamente inacabable, debido a su gran complejidad de cálculo: en breve, ninguna máquina que conozcamos ni los clusters de los que éstas forman parte, se las arreglarán con ella en un tiempo razonable, y entonces, ¿para qué le sirve a alguien romper nuestra clave dentro de cien, mil, o más años? Además, la criptografía con la clave pública hace posible firmar los documentos de forma cifrada. En esta situación también tenemos contacto con dos claves: la privada y la pública. A menudo, es posible emplear las mismas claves para cifrar y para firmar los documentos, esto depende sólo del modo en el que ellas se generan, así como de los algoritmos usados. La clave privada genera, a partir del texto, una abreviatura única (hash) y la agrega al mensaje. Podemos validar esta abreviatura mediante la clave pública. Es una situación que se parece al cifrado: todos pueden validar una firma, pero una firma correcta sólo la puede poner el propietario de la clave privada. Si alguna persona no autorizada intenta cambiar siquiera una sola letra en un mensaje firmado digitalmente, la validación de la abreviatura traerá un resultado negativo.
OpenPGP y S/MIME
Entre los estándares popularmente utilizados que hacen disponible tanto el cifrado con la clave pública como la firma digital, hay dos que son los más difundidos: OpenPGP y S/MIME. La historia del primero de ellos se remonta al principio de los años noventa, cuando Phil Zimmermann creó el programa PGP (Pretty Good Privacy). Su tarea consistía en hacer la criptografía fuerte disponible al usuario corriente del ordenador de sobremesa. A pesar de los problemas que tuvo el autor de PGP con la legislación federal de los EE.UU. (cuestiones de exportación de criptografía) y con los autores de los patentes para los algoritmos cifradores que se utilizaban en el programa, la solución que elaboró ha ganado una popularidad considerable. Al final de los años noventa, se estableció una implementación de PGP libre bajo el nombre de GNU Privacy Guard (en breve, GPG o GnuPG). A partir de éste también se fundó el estándar OpenPGP, que se implementa en la mayoría de los programas de correo. En Linux, se emplea el GnuPG con este fin. La identificación de los propietarios de las claves en el estándar OpenPGP se efectúa a través de la llamada red de confianza (web of trust) y consiste en que los usuarios firman recíprocamente sus claves, del uno al otro. Si conozco personalmente a la persona X y sé que es por quien se hace pasar, puedo firmar su clave pública. Mientras tanto, la persona Y, que no conoce a X pero me conoce a mí y puede
de todos los mensajes, así como a las firmas y cifrados de los mensajes en el borrador. Desde este momento en la ventana para escribir nuevos mensajes disponemos de dos iconos más: uno con el dibujo de una pluma y otro con la imagen de un candado. Su uso es evidente. Resulta una pena que KMail todavía no ofrezca soporte total del estándar S/MIME. Aunque cuenta con las opciones de configuración adecuadas, su empleo requiere el uso de una programación inestable (GPG en la versión alpha del ramo 1.9.x, entre otros). Los intentos de forzar a KMail para que colabore con S/MIME suponen un reto para los usuarios más avanzados, a los que les gusta experimentar con la programación. Sin duda es más seguro esperar un poco, porque lo más probable es que las próximas versiones del programa ya ofrezcan un soporte de S/MIME que
programas de correo
confirmar mi identidad, firma mi clave pública. De este modo, verifica indirectamente también la identidad de la persona X, puesto que teniendo confianza en mí, también tiene confianza en X. El estándar OpenPGP no tiene registros centrales de autenticación, puesto que todo se realiza dentro del marco de la red de confianza. La información sobre la instalación y la generación de las claves en el programa GPG la descubriremos en el recuadro GNU Privacy Guard. Otro estándar para cifrar documentos con la clave pública y para firmarlos de forma cifrada es el S/MIME (Secure/ Multipurpose Internet Mail Extensions). Lo creó por RSA Data Security, una conocida empresa del ramo criptográfico, para satisfacer, sobre todo, las necesidades de las empresas e instituciones públicas. A diferencia de OpenPGP, éste estándar no hace posible la generación propia de la pareja de claves. Las expiden, en forma de los llamados certificados, las instituciones que se conocen como Certification Authorities (CA). Son ellas las que se preocupan de confirmar las identidades de las personas a las que expiden los certificados. Los procedimientos difieren entre sí, dependiendo de las instituciones: algunas los llevan a cabo por correo, otras por teléfono, y otras mediante sus representantes locales. En el recuadro Certificados S/MIME leeremos más sobre la obtención de certificados. Conviene recordar que los estándares OpenPGP y S/MIME no son compatibles.
funcione sin problemas. Mientras tanto, si estamos obligados a utilizar S/MIME, es aconsejable hacerse con Evolution o Thunderbird que tienen incorporado el soporte de este estándar. De manera similar a KMail, también KNode, el lector por defecto de grupos de discusión para KDE da soporte, únicamente, para el estándar OpenPGP. Es muy fácil configurarlo. En el menú del programa seleccionamos Preferencias–> Configurar KNode.... Primero, en la sección Firmar/Verificar nos aseguramos de que GnuPG – Gnu Privacy Guard está indicado como la Herramienta de codificación. La pestaña abarca también otras versiones de PGP disponibles para seleccionarse, pero incluso si tenemos acceso al paquete adecuado, no es una selección digna de recomendarse, puesto que hace mucho que PGP para Linux sigue sin desarrollarse, sobre todo, debido a que existe su implemen-
www.lpmagazine.org
23
programas de correo
tinuación, en la sección Identidad de la opción Clave de firma indicamos nuestra clave privada. Una vez confirmados los cambios, en la ventana de nuevo mensaje se hará disponible un icono nuevo que servirá para firmar el envío (no existe la posibilidad de cifrar los mensajes a los grupos de discusión, lo que de todas formas no tendría mucho sentido).
Thunderbird
Figura 1. Configuración del cifrado PGP en KMail
tación libre, que es la que la comunidad suele seleccionar con más frecuencia. En esta sección, configuramos también el modo de portarse del programa res-
pecto a la grabación de contraseñas, la visualización del texto escrito después de que éste se escriba, así como la verificación automática de las firmas. A con-
Thunderbird ofrece el soporte del cifrado y de la firma digital tanto en el estándar OpenPGP como en el S/MIME, pero para poder disfrutar de este último hace falta utilizar Enigmail (un plugin especial), mientras que el soporte del segundo está incorporado en el programa. La manera de instalar y configurar el plugin Enigmail de forma inicial lo podemos leer en este número de Linux+ en el artículo dedicado a Thunderbird (la sección Software). Después de configurarlo, en la ventana de nuevo mensaje aparecerá un icono nuevo OpenPGP, gracias al que será posible firmar y cifrar mensajes en este estándar.
GNU Privacy Guard El programa GNU Privacy Guard (GnuPG) se estableció como un clon libre (en términos de la licencia GPL) de Pretty Good Privacy (PGP). Se instala de forma estándar en prácticamente todas las distribuciones de Linux, debido, al menos, a que los autores de estos sistemas firman sus paquetes binarios de forma digital, en el estándar OpenPGP. En consecuencia, es casi seguro que ya tengamos GPG instalado en nuestro sistema (si no es así, seguro que nuestra distribución proporciona el paquete gnupg, que basta sólo instalar). Podemos ampliarlo con el soporte del algoritmo IDEA, lo que precisamos en el recuadro GnuPG e IDEA. Existen muchos frontends gráficos para que los utilice GnuPG. KGpg, un programa para KDE del que hemos hablado en Linux+ hace poco, es uno de los mejores. Aquí os presentaré cómo utilizar GnuPG desde la línea de comandos. Sobre todo, tenemos que generar un par de claves, de modo que ejecutamos el comando: # gpg --gen-key
Veremos la pregunta ¿qué tipo de clave va a generarse? Más a menudo nos convendrán las opciones por defecto, por lo que generaremos las claves tanto para firmar como
24
Linux+ 3/2005
para cifrar, basadas en los algoritmos: DSA y ElGamel. Luego, escogemos el tamaño de la clave; aquí podemos decidirnos por el tamaño más grande sugerido, es decir, los 2048 bits (recordemos que cuánto más grande es la clave, más segura, pero también dura más tiempo el proceso de cifrado). En el paso siguiente, respondemos a la pregunta respecto a la fecha de caducidad: podemos crear una clave que no expire. Luego, indicamos nuestro: nombre, apellidos, dirección e-mail, comentario a la clave (opcional) y una contraseña, lo más larga posible, para proteger nuestra clave. A continuación, basta esperar para que se genere la clave. Mientras dura este proceso, se aconseja realizar operaciones en el ordenador, por ejemplo, mover el ratón para que el generador de los números aleatorios pueda recoger su indispensable información aleatoria de una forma más sencilla. Terminado este proceso, contamos ya con las claves: éstas se encuentran en los llamados rings (llaveros), en el subdirectorio .gnupg/ del directorio de inicio del usuario. Para extraer sólo la clave pública de un usuario concreto (si tenemos más de un conjunto de claves), empleamos el comando gpg --armor --export dirección @ email.com, donde dirección@email.com es por supuesto la dirección e-mail que acabamos de indicar durante la generación de nuestras claves. En
la salida estándar se imprimirá el fichero con la clave pública. Lo podemos redirigir de inmediato a un fichero con la ayuda del comando: # gpg --armor --export
S
dirección@email.com >> pubkey.txt
Entonces, la clave pública se colocará en el fichero pubkey.txt. Sólo nos falta saber cómo importar las claves públicas de nuestros conocidos a nuestra colección de claves (el llamado pubring). Si tenemos el fichero con la clave pública de una persona determinada, empleamos el comando: gpg --import pubkey.txt, donde pubkey.txt es el fichero con la clave. Las claves de aquellas personas en las que tengamos confianza las podemos firmar con nuestra propia clave mediante el comando: gpg -sign dirección@email.com, donde dirección@email.com es la dirección de la persona de confianza para la que se ha expedido la clave pública. Podemos buscar más información sobre las opciones del programaGnuPG en las páginas de su manual (man gpg). A los usuarios poco expertos les recomiendo el programa KGpg, que forma parte de la instalación estándar de KDE.
OpenPGP y S/MIME
GnuPG e IDEA
Figura 2. Administrador de certificados S/MIME en Thunderbird
Las opciones de configuración del plugin Enigmail están disponibles a través del menú principal, y también desde el menú de las extensiones (Herramientas–> Extensiones–>Enigmail). Sólo nos queda configurar el soporte incorporado de S/MIME. En Thunderbird encontraremos un Administrador de certificados igual al que está provisto en Firefox o en Mozilla estándar: en el menú elegimos Editar–>Preferencias–>Avanzadas–>Certificados–>Administrador de certificados . Allí podemos producir las copias de repuesto de los certificados, así como administrar los certificados de otras personas, los servidores y las instituciones de certificación. Además, podemos importar el certificado de una copia de repuesto, y esto es lo que haremos ahora: pulsamos el botón Importar e indicamos el fichero con la copia de repuesto del certificado. Hará falta suministrar la contraseña principal para los dispositivos de seguridad (si no la hemos tenido antes, ahora podremos definirla como se debe), así como la contraseña de la copia de repuesto. Realizadas estas acciones, se cargará el certificado. A continuación, indicamos los certificados que queremos utilizar. Para cumplir con esto, en el menú seleccionamos Editar–>Configuración de cuentas...
Debido a que GnuPG es una implementación libre de PGP, no se ha utilizado él ningún algoritmo patentado. Puesto que las antiguas versiones del programa PGP contenían el soporte del algoritmo patentado IDEA, en algunos casos, conviene instalar en nuestro GnuPG, de forma complementaria, un módulo que nos permitirá aprovecharlo. Hay que recordar que el algoritmo IDEA está protegido por la ley de patentes en: Alemania, Austria, Francia, España, Estados Unidos, Holanda, Italia, Inglaterra, Japón, Suecia y Suiza, así que está prohibido difundir sus implementaciones sin el consentimiento del dueño de la patente. La ley no prohíbe utilizar esta patente para nuestro uso privado, siempre y cuando éste no sea comercial. La patente para el algoritmo IDEA expirará en el año 2007. Si a algún Lector le interesa saber utilizar el algoritmo IDEA (lo que de hecho resulta útil sólo en el caso de que sea necesario lograr la compatibilidad con las versiones PGP anteriores), tendría que descargar el fichero idea.c.gz desde la direcciónftp://ftp.gnupg.dk /pub/contrib-dk /. Una vez descargado habría de descomprimir el archivo con el comando gunzip idea.c.gz. Como resultado, obtendría el fichero idea.c, que contiene los fuentes del programa que ejecuta el algoritmo IDEA en lenguaje C. Después, tendría que compilarlo (hace falta emplear un compilador GCC instalado en el sistema; éste suele ser el paquete gcc) dando el comando:
S
# gcc -Wall -O2 -shared -fPIC -o idea idea.c
Al hacerlo, conseguiría un fichero binario idea, que es un modulo para GnuPG.
Todas las cuentas configuradas tienen la sección Seguridad. Primero establecemos el certificado de las firmas digitales. Si el certificado que elegimos puede servir también para el cifrado, tendremos que decidir si queremos fijarlo como certificado cifrador por defecto. Si no, indicamos el certificado cifrador de la misma manera. Desde este momento, ya podemos utilizar el icono S/MIME para firmar y cifrar mensajes en la ventana de nuevos mensajes.
Evolution Figura 3. Un certificado S/MIME en Evolution
Entre los tres programas de correo de los que habla este artículo, Evolution es el que mejor se presenta respecto al cifrado, puesto que desde su versión 2.0
programas de correo
Habría que copiarlo al directorio de módulos del programa GnuPG, que suele ser el /usr/local/lib/gnupg/, y añadir la línea: load-extension idea
al final del fichero de configuración ubicado en el directorio de inicio del usuario (el fichero ~/.gnupg/gpg.conf o ~/.gnupg/ options, que depende de la versión del programa).
El fichero binario idea puede almacenarse prácticamente en cualquier sitio del sistema, pero si éste no es el directorio estándar de los módulos, hay que indicar su ruta en el fichero de configuración, junto al comando que se acaba de especificar, por ejemplo: load-extension idea /ruta/al/
S
fichero/idea
Si queremos construir GnuPG a partir de los fuentes, podemos colocar en él el soporte del algoritmo IDEA al instante. Justo al principio del fichero idea.c encontraremos las instrucciones para llevarlo al cabo. Sin embargo, esta acción no suele ser indispensable por la popularidad de los paquetes binarios con GnuPG.Los usuarios de la distribución Gentoo constituyen una excepción, ya que durante la compilación pueden activar simplemente la marca idea empleando el comando: # USE=”idea” emerge gnupg
gracias al cual el soporte de IDEA se compilará automáticamente.
tiene incorporado el soporte tanto del estándar OpenPGP como de S/MIME. Es más, los dos se pueden configurar en un solo lugar. Seleccionamos Herramientas–>Configuración... en el menú del programa. Para empezar, importamos los certificados S/MIME de las copias de repuesto: en la sección Certificados hacemos clic en el botón Importar. Indicamos el fichero que contiene el certificado, escribimos la contraseña del certificado (que se indica al solicitarlo), y también la de la copia de repuesto. Ahora nuestro certificado ya está importado. En este lugar, también podemos administrar los certificados de otras personas, servidores e instituciones de certificación. En la sección
www.lpmagazine.org
25
programas de correo
Certificados S/MIME
26
En el sistema S/MIME los certificados se expiden a través de unas instituciones especializadas denominadas Certification Authorities (CA). Éstas expiden los certificados tanto para particulares como para empresas, y también, para los servidores web que hacen disponible el servicio de la conexión cifrada SSL. El método de verificación de la identidad del usuario depende de la institución: la obligación de ésta es esforzarse para que el método dé un resultado fidedigno. Es importante que los certificados S/MIME no sean equiparables con los llamados certificados calificados, es decir, no tienen que conllevar consecuencias legales. Esta cuestión la regula la ley de la firma electrónica de cada país. En la mayoría de los casos, la obtención del certificado está vinculada con los pagos que hay que realizar por este servicio. Tenemos que tener en cuenta la necesidad de confirmar personalmente nuestra identidad en la oficina del representante de la empresa de certificación. El único caso conocido para obtener un certificado, al menos en parte gratuito, sin que sea necesario salir de casa es la oferta de la empresa Thawte, y por eso, en breve, describiré todo el proceso de certificación basándome en su ejemplo. Primero, hay que registrarse en la página de la empresa, que se encuentra bajo la dirección http://www.thawte.com/ email/index.html. El registro es igual de fácil que establecer una cuenta de correo, aunque se exigen algunas informaciones más y más medidas de seguridad (p. ej. cinco parejas de preguntas y respuestas que se usan en el caso de que el usuario olvide su contraseña). Los formularios están disponibles en una decena de idiomas (incluido el español), así que la mayoría de los Lectores no debería encontrar ningún problema a la hora de registrarse. El nombre del usuario de Thawte es su dirección e-mail así como el certificado como tal, que al menos al principio, se expide justamente para esta dirección e-mail, y no para la persona cuyo nombre y apellidos se indican en el formulario. Sucede así porque en esta etapa la empresa Thawte no es capaz de confirmar la veracidad de los datos personales que hemos suministrado. Una vez terminado el registro, podemos validarnos en https://www.thawte.com/cgi/
personal/contents.exe. El nombre de usuario es nuestra dirección escrita únicamente en mayúsculas, p. ej. WINNIETHEPOOH @ELBARRIODEWINNIE.NET. Después de validarse, en el panel de la izquierda tenemos primero la pestaña certificates, y luego request a certificate, donde podemos solicitar un certificado temporal. Es aconsejable recordar que la descarga del certificado tiene que llevarse a cabo a través del mismo navegador y del mismo ordenador que los que hemos utilizado para hacer la solicitud, así que para esto debemos escoger un lugar y un tiempo oportunos. Los certificados se expiden para los navegadores, así que al solicitar uno tenemos que seleccionar el tipo de navegador que empleamos (el sistema suele completarlo por nosotros). En el caso de los navegadores de la familia Mozilla elegiremos Navigator. Presentada la solicitud, recibiremos su confirmación por correo electrónico, pero todavía hay que esperar un poco para que se expida el certificado (esto no suele durar más de diez minutos), que también se nos informará a través de un e-mail. Desde una cuenta de usuario podemos solicitar tantos certificados de firma y/o cifrado como queramos. Después de recibir la información de la expedición del certificado volvemos a entrar en la página de Thawte y en la pestaña certificates–>view certificates status en la columna Type pinchamos el certificado que acaba de expedirse para nosotros. Entonces, aparecerá la información sobre éste, así como el botón fetch (descarga) sobre el que debemos hacer clic. Dependiendo del tipo de navegador, es posible que aparezca una ventana que nos comunique la importación del certificado al navegador, o que no pase nada extraño, aparte de la recarga de la página (así sucede, precisamente, en los navegadores de la familia Mozilla). Ahora, el certificado ya está importado en nuestro navegador – si se trata de Firefox o Mozilla se sitúa en el Administrar certificadas – y ya es hora de que lo exportemos. En el menú del navegador seleccionamos Editar–> Preferencias–>Avanzadas–>Certificados–>Administrar certificadas. Elegimos nuestro certificado de Thawte y pulsamos el botón Copia de seguridad – hará falta proporcionar un nombre para el fichero de la copia, así como una contraseña para la copia de seguridad del certificado (tenemos que inventárnoslos). Confirmada la contra-
seña, se generará la copia; ahora hay que importarla en el programa de correo. En el artículo, en las secciones dedicadas a los respectivos programas, daremos la explicación de cómo hacerlo. El certificado de Thawte adquirido de este manera, es sólo el llamado certificado temporal (aunque no existan para él ningunas restricción temporal), expedido únicamente para una dirección de correo. Se espera que el usuario quiera continuar con el procedimiento para obtener su certificado personal completo. Para alcanzar esta meta, la empresa Thawte se ayuda de su propia Web of Trust, la Red de confianza (ésta no debe confundirse con la red de confianza en el estándar OpenPGP), dentro de la que se conceden los puntos de confianza. Para obtener un certificado personal, hay que reunir 50 puntos como mínimo. Los usuarios que alcancen los 100 puntos podrán convertirse en los llamados notarios de Thawte, que son los que confirman las identidades de las personas que solicitan su certificado personal. Hay que encontrar la lista de los notarios de nuestra región en las páginas de la empresa, contactar con un notario seleccionado y concertar una cita con él. Durante la cita el notario confirmará nuestra identidad a partir de, al menos, dos documentos con fotografía. Un notario puede conceder 35 puntos como máximo, así que para obtener un certificado personal tenemos que reunirnos por lo menos con dos. Los notarios suelen cobrar por la confirmación unas sumas pequeñas que luego se destinan a fines caritativos. La red de confianza es una fórmula de verificar las identidades de los clientes muy atípica para las instituciones de certificación (normalmente las empresas establecen sus sucursales regulares, lo que aumenta, por un lado, el coste de su operación y el precio del certificado, y por el otro, limita la accesibilidad de los certificados de este tipo de empresas), pero gracias a ella los certificados Thawte están disponibles en varios rincones del mundo y se han ganado una popularidad considerable. Una ventaja adicional de los certificados Thawte consiste en que las claves PGP también pueden firmarse con ellos. Conviene recordar que los notarios Thawte no son empleados de la empresa, sino usuarios regulares de sus certificados que han adquirido un alto nivel de confianza.
Cuentas de correo, escogemos la cuenta a la que queremos asignar las claves PGP y los certificados S/MIME para editarla. En la pestaña Seguridad introducimos (en la sección Pretty Good Privacy (PGP/
GPG)) el ID de la clave (normalmente el nombre y apellidos para los que hemos generado la pareja de claves PGP) y configuramos las opciones de actitud del programa respecto al cifrado y las
firmas en el estándar OpenPGP. En la sección Seguro MIME (S/MIME) vamos escogiendo sucesivamente: el certificado de firma y el certificado de cifrado (éste puede ser el mismo certificado en
Linux+ 3/2005
OpenPGP y S/MIME
Figura 4. Configuración del plugin PGP en el mensajero Kopete
ambos casos: dependerá de su tipo) y configuramos su actividad. Confirmamos los cambios y salimos de la configuración. A partir de este momento en la ventana de nuevos mensajes, en el menú Seguridad, podemos fijar el cifrado y la firma correctamente con la clave PGP, así como el cifrado y la firma con el certificado S/MIME.
Resumen
OpenPGP y S/MIME son dos modelos estándares, cuyos servicios, aún pareciéndose bastante, están destinados a distintos grupos de receptores. OpenPGP, dedicado a particulares, es un sistema completamente descentralizado que funciona, únicamente, a partir de la confianza de sus usuarios. Al utilizarlo,
es aconsejable fijarse en que, de algún modo, es posible confirmar la identidad de las personas pero que, sin duda, quedan anónimas; es decir, se puede comprobar si dos mensajes distintos han sido enviados por la misma persona (si ésta así lo quiere) sin obtener, al mismo tiempo, ninguna información sobre los datos personales de ésta. Por esto, OpenPGP se emplea en el sistema de los llamados remailers anónimos. Por otro lado, S/MIME está destinado a los clientes corporativos, y funciona basándose en las instituciones de certificación. Esto conlleva sufragar con algunos pagos que cobran estas instituciones. S/MIME sirve para validar la identidad de los remitentes de mensajes, y sus usuarios no pueden permanecer anónimos, puesto que para conseguir el certificado tienen que hacer disponibles sus datos para la institución de certificación. Dadas las diferencias en el grupo de destino, no parece que uno de estos estándares elimine pronto al otro. Podemos utilizar los dos estándares a la vez, aunque esto puede resultar molesto. Por eso, conviene que optemos en favor de uno, según sean nuestras necesidades.
El cifrado en los mensajeros – Psi y Kopete
En Internet:
Un punto fuerte de PGP/GPG es que puede utilizarse para cifrar las charlas con algunos clientes de Jabber, y esto, empleando las mismas claves que sirven para cifrar el correo. Desafortunadamente, los mensajeros que ofrecen esta función son escasos. Conozco dos: Kopete y Psi. El primero es el cliente de Jabber por defecto para KDE, y el segundo es un cliente multiplataforma, que también se basa en Qt, y está disponible en las versiones para Linux, Windows y Mac OS X. En Kopete se da soporte para el cifrado PGP a través de un plugin adecuado y a partir del conjunto estándar. Así que seleccionamos en el menú del programa: Preferencias–>Configuración de extensiones–>Criptografía. Indicamos nuestra clave privada con el botón Seleccionar en la posición Su clave PGP. En este mismo lugar podemos configurar las opciones complementarias que se refieren a la grabación de contraseña y al cifrado con clave propia (Cifrar los mensajes salientes con esta clave, lo que corresponde a la opción del cifrado para sí mismo, que ya conocemos de los clientes de correo).
•
Confirmamos los cambios y concluimos la configuración. Ahora, al hacer clic con el botón derecho del ratón en los contactos en la ventana principal de Kopete, tenemos la posibilidad de asignar las claves públicas correspondientes desde nuestra colección. De esta forma el programa llega a saber con qué clave debe cifrar los mensajes salientes para cada uno de nuestros interlocutores. Podemos conectar el cifrado desde la ventana de la charla seleccionando: Herramientas–>Cifrar mensajes. Configurar el cifrado PGP en Psi es igual de fácil: en la ventana principal del programa pinchamos el botón con la letra griega psi y en el menú elegimos el elemento Configurar cuentas. Seleccionamos la cuenta en la que queremos disfrutar del cifrado PGP y pulsamos el botón Modificar. Luego, en la pestaña Cuenta, pinchamos el botón Elige la Clave... e indicamos nuestra clave privada. Confirmamos los cambios. De igual manera que en Kopete, ahora podemos asignar a nuestros contactos sus claves públicas para cifrar mensajes. Conectamos el cifrado desde la ventana de la charla, pinchando el icono del candado.
programas de correo
•
•
•
•
•
•
•
Página de inicio del proyecto KMail: http://kmail.kde.org/ Página de inicio del proyecto Thunderbird: http://www.mozilla.org/products/ thunderbird/ Página de inicio del proyecto Evolution: http://www.ximian.com/products/ evolution/ Página de inicio del proyecto GnuPG: http://www.gnupg.org/ Una página sobre el estándar S/MIME: http://www.ietf.org/html.charters/ smime-charter.html Página de Phil Zimmermann, el autor de PGP: http://www.openpgp.org/ Página de la empresa que ofrece los certificados S/MIME gratuitos: http://www.thawte.com/ Comparación de OpenPGP y S/MIME: http://www.imc.org/ smime-pgpmime.html
www.lpmagazine.org
27
programas de correo
Filtrado de correo en Evolution Piotr Machej
E
volution es uno de los programas de correo más populares destinados al sistema Linux. Al principio estaba desarrollado por la empresa Ximian, que en el año 2003 fue adquirida por la empresa Novell. Actualmente, ya está disponible la línea 2.0 de este programa, que se caracteriza por una interfaz un poco modificada. Una de las nuevas funcionalidades más importantes de Evolution es la introducción de la integración con el programa SpamAssassin, gracias a lo cual no hay que bregar para configurarlo individualmente. El objetivo de este artículo consiste en dar a conocer a los usuarios las capacidades de repartir el correo en varias carpetas, de marcar los mensajes importantes, así como de filtrar el correo indeseado. La descripción se refiere a Evolution en la versión 2.0.3, pero contiene muchas informaciones que pueden ser útiles también para los usuarios de las versiones anteriores.
Ejemplo del uso
DVD
Las características de Evolution que aquí se discuten pueden probarse después de arrancar la distribución Linux+ Live DVD.
28
Linux+ 3/2005
Hace algún tiempo fui miembro de un par de listas de discusión. Puesto que éstas eran bastante populares, cada día mi buzón estaba lleno de decenas, e incluso centenares de mensajes. Me costaba mucho abrirme paso entre ellos utilizando mi cliente de correo de entonces, ya que sólo podía contar con varios tipos de reparticiones. Crear mis propios filtros para que distribuyeran el correo entre varios buzones sonaba a chino para mí. Ahora, empleando Evolution, soy capaz de abordar este problema con mucha facilidad. Basta hacer un par de clics, marcar un par de opciones, y ya está: cada lista de discusión tiene su carpeta individual. Es más, puedo marcar los mensajes que más me importan: un color es para los de mi novia, otro, para los del redactor jefe... De este modo, encuentro fácil y rápido los mensajes que me interesan en un momento concreto.
Creación de las carpetas
Por defecto, después de iniciar Evolution disponemos de la carpeta principal de correo llamada En este equipo. En ella se sitúan las subcarpetas: Bandeja de entrada, Borradores, Spam, Papelera, Bandeja de salida y Correo enviado. En la carpeta Bandeja de entrada se almacenan los mensajes descargados de nuestra cuenta (o cuentas) de correo. Si son muy numerosos, tendremos problemas a la hora de necesitar los que nos interesan. Por suerte las carpetas mencionadas no son las únicas con las que podemos contar. Si nos apetece, creamos nuestros propios directorios a cualquier nivel y repartimos nuestro correo en ellos. Supongamos que necesitamos las carpetas: Privados, Trabajo y Universidad. Las podemos establecer tranquilamente dentro de la carpeta Bandeja de entrada o al mismo nivel que ésta. ¿Cómo hacerlo? Una de las maneras consiste en seleccionar en el menú Archivo–>Nuevo–> Carpeta de correo o sólo pulsar la combinación de teclas [Mayús.]+[Control]+[f ]. También podemos hacer clic en la lista de las carpetas con el botón derecho del ratón y escoger Carpeta nueva en el menú que se visualizará. De este modo, obtendremos acceso a la ventana en la que tenemos que indicar el nombre de la nueva carpeta, así como su ubicación. Si es la primera vez que
Figura 1. La etiqueta exige que los mensajes en HTML se envíen sólo cuando así lo desee el destinatario
evolution
Figura 2. Junto con el cambio del número de versión de Evolution, también se ha cambiado su interfaz y existen nuevas funciones
estamos aquí, escribimos Privados, marcamos la carpeta Bandeja de entrada y pulsamos el botón Crear. Procedemos de igual forma con las demás carpetas. Así pues, ya tenemos nuestras tres carpetas. Ahora podemos mover a ellas los mensajes correspondientes. Indicamos la carpeta Bandeja de entrada, localizamos algún mensaje de trabajo y lo arrastramos con el ratón a la carpeta Trabajo. Aunque, si no nos satisface una solución de este tipo, es posible dar un paso más. Por ejemplo, en la carpeta Trabajo creamos carpetas complementarias, tales como: Contratos, Instrucciones, Debates o Jefe.
Creación de los filtros
La mudanza manual de los mensajes a sus respectivas carpetas puede producir cansancio, especialmente si llevamos una correspondencia muy agitada. Además, ¿para qué tenemos el ordenador? ¿Acaso éste no debería hacernos el trabajo más fácil en vez de multiplicarlo? Evolution nos proporciona una herramienta en forma de filtros, que permite distribuir automáticamente en sus carpetas correspondientes los mensajes que lleguen. Intentemos elaborar algún filtro sencillo. Para empezar, movamos los mensajes del "Amigo A" a la carpeta Privados. Buscamos en nuestro buzón algún mensaje de nuestro amigo y lo pulsamos con el botón derecho del ratón. En la parte inferior del menú que aparece a continuación está el componente: Crear regla desde el mensaje, del que elegimos Filtro según el remitente. Se mostrará la ventana de Añadir regla de filtrado. En ella, una parte de los campos estará ya rellenada, sin embargo, podemos cambiarlos. Y esto lo haremos paso a paso. Primero, tenemos el nombre de la regla. Aquí podemos colocar cualquier nombre que nos parezca oportuno y que describa bien
la regla que se está creando: por ejemplo Mensaje del Amigo A. Por debajo nos queda espacio para definir los criterios del filtro. En nuestro caso, ya tenemos un criterio insertado: Remitente contiene y la dirección de e-mail de nuestro "Amigo A". Si el campo De: del mensaje contiene la dirección que acaba de indicarse, el filtro funcionará y realizará la acción que se determina. Fijémonos en qué acción tenemos determinada: Mover a la carpeta. Sí, esto es lo que necesitamos. Tenemos que precisar la carpeta en la que se va a fijar nuestro mensaje. Para ello, pulsamos el botón <pulse aquí para seleccionar una carpeta> e indicamos la carpeta Privados. Con esto, sólo nos queda pulsar el botón Aceptar. Hasta ahora todo bien, pero el mensaje de este amigo no se ha movido nada. ¿Por qué? Porque la regla que acabamos de definir funciona para los mensajes descargados del servidor. Si nuestro amigo nos envía otra carta, ésta pasa automáticamente a la carpeta Privados, y no a la Bandeja de entrada como ha sido hasta ahora. De todas formas, esto no quiere decir que tengamos que arrastrar con el ratón, manualmente, todos los mensajes recibidos. Basta marcar los mensajes que queremos procesar, y luego seleccionar en el menú Acciones–>Aplicar Filtros, o simplemente pulsar las teclas [Control]+[y] para que se muevan también los mensajes antiguos.
Filtros complejos
De la misma manera que la que acaba de describirse, elaboramos filtros a partir de las direcciones de los destinatarios y el tema. En este caso, es fácil observar que en el área de criterios se halla más de un elemento. Si en nuestro buzón tenemos un mensaje cuyo campo A contiene varias direcciones (ha sido enviado, por ejemplo, a más de una de nuestras cuentas o a nosotros y a unas cuantas personas más), intentemos pincharlo con el botón derecho del ratón y escoger Crear regla desde el mensaje–>Filtro según los destinatarios. Veremos insertados un par de los criterios de Destinatarios contiene, tantos como destinatarios del mensaje hubiera. La acción por desempeñarse, cumplidos estos criterios, la fijamos de igual forma indicando, sencillamente, la carpeta apropiada. Antes de que pulsemos el botón Aceptar, debemos interesarnos por el campo Ejecutar acciones. Éste tiene importancia sólo en el caso de que nuestro filtro incluya más de un criterio, por eso antes no le prestábamos demasiada atención. Este campo puede adoptar el valor de si se cumple
programas de correo
algún criterio o si se cumplen todos los criterios. En la segunda de estas situaciones, la acción definida se ejecuta sólo si entre las direcciones de los remitentes se encuentran todas las direcciones señaladas. En el primero de los casos es suficiente que se sitúe allí uno de éstos, como mínimo. En lugar de mover los mensajes a otra carpeta realizamos una acción distinta, o incluso un par de éstas. Por ejemplo, podemos fijar la acción Copiar a la carpeta (entonces el mensaje queda también en la carpeta Bandeja de entrada), y aparte de esto, añadir una acción nueva a través del botón Añadir y fijar lo apropiado en cuanto a Pitar. Las acciones y los criterios superfluos los borramos empleando el botón Quitar. Conviene recordar que las acciones tipo marcar el mensaje como importante o asignar el color deben concluirse antes de mover el mensaje a otra carpeta.
Jerarquía de los filtros
Acabamos de definir un par de filtros y parece que podemos estar contentos. Veamos, ahora, una situación así: disponemos de un filtro que recoge los mensajes de nuestros compañeros de estudios y los coloca en la carpeta Universidad. Da la casualidad de que nos escribimos con un amigo en plan privado, por ejemplo, sobre las excursiones al campo. Así pues, construimos otro filtro que mueva a la carpeta Privados todos los mensajes de este amigo cuyos temas contengan la palabra "excursión". Y ¿qué pasa? No todo funciona como nos gustaría. ¿Por qué? Porque un mensaje que iba a parar a la carpeta Privados, lo encontraremos también en la carpeta Universidad, donde no nos sirve para nada en absoluto. Es hora de conocer el sitio donde más influimos en nuestros filtros. En el menú seleccionamos Herramientas–>Filtros. Aquí, en la sección entrante, se nos presentan todos los filtros que hemos logrado definir hasta ahora. Si queremos producir uno nuevo, pulsamos simplemente el botón Añadir y ya veremos la ventana familiar. Sin embargo, venimos a por otra cosa. Primero, tenemos que cambiar el orden de los filtros, ya que éstos se ejecutan por orden desde el primero hasta el último. Indicamos el filtro "excursión" y, ayudándonos del botón Subir lo movemos para que se coloque por encima del filtro "Universidad". Si procediéramos ahora al filtrado, el resultado sería el mismo, ya que todos los ficheros se arrancan de todas formas. Así pues, tenemos que cambiarlo. Marcamos
www.lpmagazine.org
29
programas de correo
Figura 3. Las etiquetas constituyen uno de los métodos para destacar los mensajes
el filtro "excursión" y pulsamos el botón Editar. En la ventana que surge no tocamos los criterios del filtrado, mientras tanto, con el botón Añadir, agregamos una acción nueva, que se ejecutará en caso de que se cumpla dicha condición. Fijamos esta acción en Parar el proceso. Ya podemos confirmar los cambios con el botón Aceptar. De este modo, si recibimos un mensaje de un compañero de estudios, cuyo título contenga la palabra "excursión", éste se moverá a la carpeta Privados y aquí terminará la operación de los filtros. Para este mensaje no se arrancará el filtro que transmite los mensajes de los compañeros de estudios a la carpeta Universidad, puesto que su procesamiento se ha parado antes. Y esto era lo que queríamos. Además, es aconsejable fijarse en la carpeta Papelera. Lo más probable es que hasta este momento se haya llenado de mensajes que íbamos moviendo a otras carpetas, lo que se debe a que Evolution, al mover los mensajes, primero los copia en la carpeta de destino y sólo después los borra de la de origen (colocándolos en Papelera). Por esta razón conviene verificar regularmente su contenido y, conforme a nuestras necesidades, vacíar la papelera de vez en cuando (con el comando Acciones–>Vaciar Papelera o pulsando las teclas [Control]+[e]).
Marcación de mensajes
Entre el correo que nos llega existen mensajes más y menos importantes. Evolution ofrece un par de posibilidades de resaltar los mensajes mas significativos.
Correo importante
El primero de estos métodos es la sencilla marcación del mensaje como importante. Al hacerlo, aparece en la lista junto a éste el signo de exclamación. Aprovechamos este método indicando el mensaje, pulsando el botón derecho del ratón y seleccionando la opción Marcar como importante. Si después
30
Linux+ 3/2005
decidimos que este mensaje ya no nos importa, elegimos la opción Marcar como no importante. También podemos realizar esta marcación más deprisa. Basta hacer clic con el botón derecho del ratón en la columna marcada con la exclamación para que el mensaje se marque o desmarque como importante. ¿Qué ganamos con esto? Una exclamación es muy llamativa, así que inmediatamente podemos ver en una lista los mensajes importantes. Es más, podemos pinchar la exclamación en la cabecera de la lista, que dará como resultado la colocación de los mensajes importantes al final de ésta (otro clic los ubica al principio de la lista, y uno más restaura las reglas iniciales de repartición). Asimismo, podemos aprovechar la capacidad de marcar un mensaje como importante a la hora de filtrar el correo. El criterio del filtro que emplea esta marca tiene la forma de: Estado es (o no es) Importante.
Etiquetas
Conceder etiquetas establece otro método de resaltar los mensajes que promete unas posibilidades amplias. En Evolution disponemos de cinco etiquetas. Estas son, por defecto: Importante, Trabajo, Privado, Tareas pendientes y Más tarde. Enseguida hay que destacar que la etiqueta Importante es completamente distinto a la marca de un mensaje como importante que acabamos de explicar. Localicemos algún mensaje que contenga información sobre lo que debemos hacer, p. ej. la descripción de algún proyecto que tengamos que confeccionar para nuestras clases, o una tarea nueva para la que nos pagarán. Abrimos el menú familiar que se esconde bajo el botón derecho del ratón y buscamos el elemento Etiquetar. En el menú que aparecerá elegimos las Tareas pendientes. Como veremos, cada etiqueta tiene asociado un color diferente. Nuestro mensaje se resaltará en azul. Marcamos los demás mensajes de la misma manera, y cuando tengamos memorizados los significados de los colores, iremos encontrando en la lista los mensajes adecuados con mucha naturalidad. De este modo, utilizamos las etiquetas para filtrar el correo. Basta indicar Etiquetar es (o no es) en el criterio del filtro y escoger un nombre apropiado para la etiqueta. No tienen porque convenirnos las etiquetas por defecto. Por suerte, podemos cambiar tanto sus nombres, como los colores que se asocian con ellas. Para
lograr esto, seleccionamos en el menú los elementos: Herramientas–> Configuración–> Opciones de correo–> Colores. Aquí, es posible cambiar las cinco etiquetas. Conviene recordar que si ya hemos asignado a los mensajes la etiqueta Importante, destacada en color rojo, y ahora cambiamos su nombre por Sin importancia y la marcamos en verde, esto afectará también a la marcación de los mensajes anteriores. Si queremos restaurar las configuraciones estándar, utilizamos el botón Revertir.
Marcas de seguimiento
El último de los métodos para marcar el correo es especialmente interesante. No sólo permite asignar al mensaje la llamada marca, sino que incluso podemos determinar el momento en el que ésta tendrá importancia para nosotros. Mejor verlo en la práctica. Al mirar el correo, no siempre realizamos inmediatamente las acciones relacionadas con él. Buscamos un mensaje al que todavía no hayamos respondido, pero que tenemos que hacerlo. Pulsamos el botón derecho del ratón y en el menú seleccionamos Seguimiento. Se visualiza una ventana. Observaremos enseguida que hemos podido marcar un par de mensajes: allí aparecerá una lista. Debajo de ésta tenemos el campo Marcar, que es el que en este momento más nos interesa. Queremos acordarnos de responder al mensaje seleccionado, para ello, indicamos el marcador Responder. En el campo Vence el introducimos la fecha (e incluso la hora) hasta la que tengamos previsto realizar la acción descrita. Como no hemos respondido al mensaje todavía, no tocamos el campo Terminado y pulsamos el botón Aceptar. Si ahora seleccionamos un mensaje con este tipo de marca, veremos que por encima de sus cabeceras se halla la información de que tenemos que responderlo. Y además, si hemos fijado otra marca, nos daremos cuenta de que la información será distinta. Es curioso que los mensajes con marcas no destacan nada en la lista. Así ocurre durante algún tiempo. Si pasa la fecha señalada en la marca, se resaltarán los títulos de los mensajes. Un mensaje resaltado lo estará hasta que no indiquemos que ya hemos realizado la acción debida. Lo hacemos seleccionando el mensaje, pulsando el botón derecho del ratón y eligiendo el elemento Marcar como terminado. También podemos eliminar simplemente la marca, al escoger el elemento Quitar marca.
evolution
En comparación con los anteriores métodos de marcación, echaremos de menos la posibilidad de repartir el correo según las marcas. Esto no es ninguna molestia. Si queremos, tenemos la posibilidad de añadir la información sobre las marcas a la lista de los mensajes. Para conseguirlo, hacemos clic con el botón derecho del ratón en la cabecera del mensaje y seleccionamos Añadir una columna. En la ventana que aparece elegimos el elemento Marca de estado y lo arrastramos con el ratón al sitio de la cabecera de la lista donde nos convenga (para hacer todo más fácil, en el lugar donde se colocará la nueva columna se mostrarán flechas en rojo). Si queremos contar con unas informaciones más puntuales respecto a cómo se ha fijado la marca, arrastramos del mismo modo el elemento Marca de seguimiento y/o Vence en. También podemos escoger sencillamente en el menú Ver–>Vista actual–> Por marca de seguimiento, lo que resultará en la visualización de las dos columnas en cuestión. Restaurar la vista estándar es muy sencillo: Ver–>Vista actual–>Mensajes. Si queremos construir un filtro, basándonos en las marcas, indicamos en el criterio de éste: Seguimiento está marcado (o no está marcado). Desafortunadamente, no tenemos ninguna oportunidad de distinguir qué marca se ha fijado y cuál es su tiempo de vencimiento.
Búsqueda de mensajes
Ya disponemos de las listas, repartidas en carpetas, marcadas como importantes, menos importantes, y sin importancia. También sabemos cómo filtrar nuestro correo para obtener los mensajes que nos interesan. Todo es muy bonito y de color, pero... De repente, resulta que en nuestra pila de miles de mensajes tenemos que dar con uno en el que un conocido nos escribe una receta interesantísima. En su momento
no nos fijamos bien en ella, pero ahora es urgente. Por supuesto, vamos a ayudarnos de las herramientas de búsqueda. Primero, vamos a la carpeta en la que queremos buscar mensajes. Luego, escogemos los criterios de búsqueda en una lista desplegable colocada por encima de la cabecera de la lista de mensajes. En este caso, nuestro criterio será El cuerpo contiene. En el campo de al lado escribimos la palabra solicitada (o un fragmento de ésta), p. ej. receta. Sólo nos queda pulsar la tecla [Enter] o el botón Buscar ahora. En la lista se verán sólo los mensajes que contengan dicha palabra. Además, esta palabra se resaltará de color en el cuerpo del mensaje, así que será todavía más fácil encontrarla. Si queremos volver a visualizar todos los mensajes, pulsamos el botón Vaciar.
Búsqueda avanzada
De esta forma, realizamos las búsquedas sencillas. Y ¿qué pasa si nos da por localizar todos los mensajes marcados con la etiqueta Tareas pendientes? Para conseguirlo tenemos que utilizar la búsqueda avanzada. En la lista desplegable elegimos Avanzado. En el menú, podemos elegir también el elemento Buscar–> Avanzado. ¿Verdad que esta ventana nos suena algo? Después de haber pasado algún tiempo jugando con los filtros no debemos de tener problemas para determinar los criterios. Empezamos escribiendo el nombre de la regla, p. ej. "Tareas pendientes", y luego introducimos uno o más criterios, como por ejemplo Etiquetar es Tareas pendientes. Incluso podemos mostrar, junto con los mensajes visualizados, las conversaciones, o sólo las respuestas que les corresponden. Para esto sirve el campo Incluir conversaciones. Después de introducir los criterios, pulsamos el botón Guardar, gracias a lo cual observamos de inmediato lo que aparece en la lista de correo. Si no nos vemos contentos con el resultado, perfeccionamos los criterios y volvemos a pulsar el botón Guardar. Para terminar, lo confirmamos con el botón Aceptar. Si, de todas formas, nos decidimos a volver a modificar los criterios, entramos otra vez en Buscar–> Avanzado.
Carpetas virtuales
Figura 4. Las carpetas virtuales son capaces de mostrar los mensajes de todas las carpetas locales
La búsqueda nos da muchos resultados, pero se reducen a una sola carpeta. Y ¿si queremos realizar una búsqueda fácil en todas las carpetas? Es más, lo que queremos es utilizar más a menudo los resultados de algunas búsquedas. Un ejemplo excelente
programas de correo
será el seguimiento de todos los mensajes sobre un tema (p. ej. gatos), o los ya mencionados mensajes marcados como Tareas pendientes. En tal caso no es tan importante que los mensajes se muevan a su carpeta individual; si cada vez estableciéramos una carpeta nueva, pronto guardaríamos en nuestro disco un par de copias de cada mensaje. Las carpetas virtuales (vFolders) solucionan este problema. Seguimos acordándonos de cómo realizar la búsqueda avanzada, ¿verdad? Si tenemos localizadas nuestras listas con la etiqueta Tareas pendientes, ahora en el menú escogemos Buscar–>Crear una carpeta virtual de la búsqueda. Demos un nombre de la regla que nos parezca bueno (p. ej. Tareas pendientes). Nos olvidamos de los criterios de búsqueda, si es que no los queremos modificar. Nos interesa el campo Fuentes de la carpeta virtual. Éste permite controlar qué carpetas se rebuscarán según los criterios establecidos. En este momento nos centramos en los dos primeros elementos: sólo carpetas especificadas y con todas las carpetas locales. En el primer caso, determinamos la lista de las carpetas a registrar utilizando los botones Añadir y Quitar. En el segundo caso, se registrarán todas las carpetas locales. Después de pulsar Aceptar en la carpeta Carpetas virtuales buscaremos una subcarpeta nueva con el nombre que acabamos de indicar: Tareas pendientes. Al abrirla veremos que contiene todos los mensajes buscados. Es más, esta carpeta se actualiza al momento. Si cambiamos la etiqueta de alguno de estos mensajes por Ninguno u otra, cuando volvamos a visitar la carpeta, el mensaje desaparecerá. La creación de las carpetas virtuales a partir de la búsqueda es un método muy cómodo, pero no el único. También podemos ayudarnos de las mismas capacidades que se nos ofrecen para la creación de los filtros. Señalando un mensaje y escogiendo Crear regla desde el mensaje en el menú que se esconde bajo el botón derecho del ratón, construimos una carpeta virtual con la dirección del remitente, el tema o las direcciones de los destinatarios del mensaje. Aparte de esto, podemos construir una carpeta virtual totalmente desde cero, empleando el menú Herramientas–>Editor de carpetas virtuales.
Ocultación de mensajes
En las secciones que acabáis de leer he intentado presentar los métodos para hacernos la vida más fácil a la hora de leer
www.lpmagazine.org
31
programas de correo
el correo en Evolution. Aunque los usemos, puede ocurrir que, de todas formas, nos veamos agobiados por la cantidad de nuestro correo. Especialmente si alguien, como yo, va leyendo sus mensajes de forma selectiva. Como resultado, en mi buzón los mensajes no leídos se esparcen entre los que he leído. La forma más fácil de arreglárselas en una situación así consiste en aprovechar el menú Ver–>Ocultar mensajes leidos. Gracias a esto, en nuestra lista de correo sólo veremos los mensajes que no hemos logrado leer. Si queremos volver a la vista anterior, elegimos la opción Ver–>Mostrar mensajes ocultos.
Filtrado del spam
El correo indeseado es, por ahora, uno de los problemas más graves que afecta a los usuarios de las cuentas de correo. A menudo ocurre que ya tras un par de días después de registrar una cuenta, ésta empieza a llenarse con spam. Evolution intenta encontrar algún remedio para esto empleando uno de los mejores filtros antispam: el Spam Assassin. El correo que se descarga se analiza inmediatamente según varios criterios. Si algo se clasifica de spam, Evolution lo colocará en la carpeta Spam. Podemos preguntarnos por qué el correo indeseado no se elimina al instante. Esto se debe a que ningún filtro es perfecto y puede suceder que alguna vez clasifique como spam algún mensaje que sí que nos importa. Por eso, es aconsejable echar un vistazo de vez en cuando en la carpeta Spam y controlar, por si acaso han ido a parar allí contenidos cruciales. Si ha sido así, marcamos el mensaje y pulsamos el botón No spam. De la misma manera, si por casualidad en alguna de nuestras carpetas se hallara spam, podemos marcarlo y pulsar el botón Spam. La ventaja de esta acción sobre la pulsación inmediata del botón Borrar consiste en
Figura 5. Las opciones adecuadas permiten detectar el spam con más eficiencia
32
Linux+ 3/2005
que el programa Spam Assassin aprende enseguida qué correo tomamos por no deseado y lo tomará en consideración para el futuro, a la hora de filtrar los mensajes nuevos, descargados de nuestros buzones. Podemos modificar un poco la forma de actuar de nuestro filtro antispam. Sus opciones de configuración están en el menú Herramientas–> Configuración–> Opciones de correo–> Spam. Aquí podemos decidir si queremos que el correo indeseado se busque a la hora de descargarse el correo desde el buzón. Si utilizamos un módem y queremos que la conexión acabe lo más pronto posible, es mejor deshabilitar esta opción, gracias a lo cual aceleraremos un poco el proceso de descarga de mensajes. Luego podemos iniciar esta búsqueda a mano, seleccionando el elemento Filtrar spam en el menú Acciones. La segunda opción de la pestaña Spam permite agregar unos tests externos, lo que hará que el filtro funcione más lentamente pero con más eficiencia. Se recomienda hacer esto sobre todo si de todas formas llega mucho correo indeseado a nuestro buzón. Si estamos seguros de que la carpeta Spam contiene sólo los mensajes indeseados, podemos vaciarla regularmente. Con esto será más cómodo comprobar si entre los nuevos mensajes de esta carpeta hay algunos que nos gustaría leer. Los mensajes borrados (incluido el spam) irán a la carpeta Papelera. Si queremos ahorrarnos el esfuerzo de vaciarla regularmente, podemos encargárselo a Evolution. Para realizarlo, en la sección Borrar correo del menú Herramientas–> Configuración–> Opciones de correo–> General marcamos Vaciar Papelera al salir. También podemos cambiar el valor en la pestaña por Una vez por día.
Varias cuentas de correo
Muchas personas disponen de más de una cuenta de correo. Ésta es una solución muy práctica. Una cuenta privada, una de trabajo y una para llevar la correspondencia con los grupos de discusión, es sólo una de las posibles configuraciones. Incluso si no contamos con una cuenta de trabajo, a veces no queremos descubrir nuestra identidad inmediatamente y utilizamos un par de cuentas, según lo cercano de las relaciones con nuestros interlocutores. Evolution, por supuesto, nos permite emplear múltiples cuentas. Al crear una cuenta, podemos definir tanto el servidor del correo entrante como el del correo saliente. Según sea necesario, podemos incluso indi-
Figura 6. Los filtros apropiados permiten repartir el correo proveniente de varias cuentas según sus carpetas individuales
car los datos imprescindibles para llevar la autenticación en dichos servidores. Decidimos qué cuenta utilizar enviando un mensaje concreto al redactarlo, fijando el nombre adecuado en el campo De:.
Descarga de mensajes a la carpeta de una cuenta seleccionada
Todos los mensajes que se descargan de los servidores remotos se colocan, por defecto, en una carpeta común, la Bandeja de entrada. Para algunos, esto constituye una ventaja, mientras que para otros, es todo lo contrario. Si no nos parece buena esta actitud del programa, creamos las carpetas separadas para cada una de nuestras cuentas. Luego, sólo nos queda establecer los filtros adecuados que distribuirán el correo descargado según sus respectivas carpetas. Los creamos como filtros entrantes. El criterio de un filtro de este tipo tiene la forma de: Cuenta origen es y allí seleccionamos la cuenta adecuada de la lista. Como acción por cumplir, podemos elegir la copia a la carpeta indicada.
Para terminar
Como vemos, el trabajo con Evolution puede resultar bastante agradable, en particular cuando lo habilitamos a nuestras necesidades. Espero que este artículo os haya ayudado a realizar tal habilitación y contribuya a haceros agradable vuestro uso diario de Evolution. Para terminar, me gustaría recordaros que merece la pena observar la etiqueta tanto a la hora de utilizar correo como de participar en grupos. Si no la seguimos, nos pueden tomar por antipáticos.
En Internet: •
•
Página de inicio de Evolution: http://www.novell.com/products/ evolution/ Página de inicio de SpamAssassin: http://spamassassin.apache.org/
programas de correo
Las firmas de Signify Witold Kieraś
F
irmar las cartas electrónicas es algo que nos divierte, que nos permite probar nuestra creatividad. Rebuscando entre las listas de distribución Linux uno, incluso, puede tener la impresión de que estamos en un interminable festival de firmas. Los sistemas Unix solían utilizar el programa fortune para generar las firmas. Yo os querría proponer otra solución, mucho mejor y más interesante. En este artículo os voy a mostrar cómo crear una firma original utilizando el programa Signify.
Instalación
DVD
Después de arrancar la distribución Linux+ Live DVD se puede probar cómo funciona la herramienta de la que tratamos en este artículo.
En el DVD
En el DVD publicamos la herramienta en cuestión.
34
Linux+ 3/2005
Signify es un script Perl, así que precisa de un intérprete Perl, que suele estar ya instalado en el sistema (el paquete perl). Y, en realidad, no hay que hacer nada más. Si nuestra distribución de Linux cuenta con el paquete signify, éste es, como siempre, la mejor manera de instalar dicho programa. Si tenemos a nuestro alcance, por ejemplo, el paquete RPM dedicado a otra distribución que la nuestra, de todas formas podemos utilizarlo tranquilamente: Signify es un programa tan sencillo que esto no debe ocasionar ninguna complicación. Yo me ayudé de uno proveniente del paquete para PLD y lo instalé en Mandrakelinux: sin problema alguno. Por cierto, podemos descargar el archivo fuente, pero éste contiene exactamente lo mismo que el paquete binario, porque no hace falta compilar los programas escritos en Perl. Así que descargamos el archivo http://ibiblio.org/pub/Linux/utils/text/signify1.07.tar.gz y lo descomprimimos con el comando tar xzvf signify-1.07.tar.gz. Pasamos el directorio con el programa
y puesto que no hay nada que compilar, ejecutamos sin más el comando make install que instalará el programa en el directorio /usr/local/. Si queremos buscarle otro lugar, tenemos que indicar la ruta al directorio escogido mediante el parámetro PREFIX, p. ej. make install PREFIX=/ruta/al/directorio/escogido. Para abrirnos más el apetito podemos ver los ejemplos de las firmas posibles de generar a través de Signify. Al hallarnos en el directorio con las fuentes pasamos a la carpeta examples/, en la que se ubican los ficheros de configuración de ejemplo de varias firmas (Columned, Complex, Simple, SimpleOrColumned). Para ver los efectos de su operación empleamos el comando signify --input=fichero, en el que fichero es el nombre de uno de estos ficheros. Una llamada individual de un comando de este tipo resultará en que se escriba una firma por azar, construida a partir del fichero de configuración seleccionado, en la salida estándar. Si volvemos a llamar al mismo comando, éste probablemente genere una firma con una estructura similar, pero de contenido modificado; normalmente es un aforismo aleatorio. Signify no se limita a un par de esquemas, podemos construir nuestro propio fichero de configuración para la firma que diseñemos por nuestra propia cuenta. Antes de crear nuestra propia firma conviene recordar una cosa: esta firma se adjuntará a todos nuestros mensajes, así que procuremos que no sea un plomo. Según las normas generalmente aceptadas, el membrete de una carta electrónica no debe ser de más de cuatro líneas. Hay varias convenciones vigentes respecto a la
signify
Listado 1. La simple firma de Winnie the Pooh # Declaramos las variables % $nombre=Winnie the Pooh % $email=pooh@satanismylord.com % $dirección=El
Bosque de los
Cien Acres # La firma en tres columnas,
S
S
primero la primera columna...
no es imprescindible, pero puede ayudar mucho si se trata de unas construcciones más complejas. Comenzamos los nombres de las variables con el carácter $, mientras que todo lo que se halle detrás del carácter = constituye el valor de la variable. Los valores de las variables pueden estar compuestos de las variables de entorno de la capa, p. ej. así podríamos declarar la variable $email:
% ( left,vcenter $ nombre $ dirección # ... luego la segunda columna,
S
que sólo sirve de separación... % | minwidth,repeat,left || # ... y para terminar, la tercera columna,
Parámetros
Las columnas y los elementos aleatorios pueden formatearse mediante los siguientes parámetros: •
•
% $email=$USER@$HOSTNAME
S S
con las citas por azar % | center,vcenter # Primera cita por azar % { weight=2 Hoy he comido un tarro de miel # Segunda cita por azar % | weight=0.1 Hoy he comido dos tarros de miel # Tercera cita por azar % | Hoy he comido tres tarros de miel % } % )
longitud de sus líneas: algunos sostienen que éstas deben plegarse después de 70 caracteres, y otros, después de 78, o incluso 80. Para no caer mal a nadie, es mejor adoptar la versión más restrictiva.
Creamos el fichero de configuración
Pongámonos, en fin, a crear nuestra deseada firma. Signify carga, por defecto, las informaciones por procesar del fichero .signify del directorio de inicio del usuario. Podemos indicarle otro fichero a través del parámetro --input, como lo acabamos de hacer respecto a los ejemplos. Miremos el Listado 1: contiene una firma simple de Winnie The Pooh. Describamos sus elementos, uno por uno. Todas las líneas que vienen de la firma en el fichero de configuración tienen que estar precedidas con el carácter %, y todas las que vengan precedidas con el #, de forma igual que en los scripts de la capa, se pasan por alto. Empezamos declarando las variables. Esto
Entonces, su valor dependería de la cuenta de la que se arrancara Signify, p. ej. si el usuario fuera winnie the pooh, y el nombre del ordenador – elbarriodewinnie, el valor de la variable $email tendría la forma de: winniethepooh@elbarriodewinnie. Signify nos permite dividir las firmas en columnas y formatear cada una por separado; en efecto, ésta es la manera más cómoda de elaborar las firmas de los e-mails. Empezamos la sección de las columnas con el signo del paréntesis (precedido, cómo no, por el %, como todos los signos de dirección, a partir de ahora en el artículo dejaré de repetirlo), después del que se colocan los eventuales parámetros de formateado para la primera de éstas. Las sucesivas columnas están separadas una de otra mediante el carácter | que sucede los parámetros para la columna que esté comenzando. Cerramos la sección de columnas con el carácter ). En la firma del Listado 1 la primera columna simplemente contiene los valores de las variables declaradas al principio: están alineados a la izquierda (el parámetro left) y ajustados verticalmente (vcenter). La segunda columna sólo nos servirá de separación, ya que consiste únicamente de los caracteres || - el parámetro minwidth dice que esta columna no puede ocupar más espacio que el que se necesite para escribir los caracteres que la integran, o sea, en este caso tendrá el ancho de dos caracteres. El parámetro repeat hará que el valor de la columna se repita en todas las líneas tantas veces como líneas dispone la más larga de las columnas. En nuestro ejemplo, la primera columna contará con tres líneas (los valores de tres variables), la tercera columna se compondrá de una sola línea (dentro de poco hablaremos de esto), de modo que el valor de la segunda columna (nuestra separación) se repetirá tres veces verticalmente.
programas de correo
•
•
•
• •
•
•
•
top – coloca el fragmento seleccio-
nado del texto al borde superior de la firma (un parámetro por defecto que tiene importancia sólo en el caso de las columnas); bottom - coloca el fragmento seleccionado del texto al borde inferior de la firma que tiene importancia sólo en el caso de las columnas; vcenter – ajusta verticalmente el fragmento seleccionado (tiene importancia sólo en el caso de las columnas); left – alinea el fragmento seleccionado del texto al borde izquierdo, aunque deja un margen a la izquierda, si no se ha fijado el parámetro minwidth a la vez; right - alinea el fragmento seleccionado del texto al borde derecho, pero dejando un margen a la derecha, si no se ha fijado al mismo tiempo el parámetro minwidth; center – ajusta horizontalmente el fragmento seleccionado minwidth – fija el ancho mínimo de la columna (el parámetro no se refiere a los elementos aleatorios); Signify coloca, por defecto, los márgenes a la derecha y a la izquierda, pero el parámetro minwidth los quita, haciendo que el ancho de una columna sea igual al número de caracteres que la componen; este parámetro es útil en caso de crear los separadores; repeat – repite el contenido de la columna (el parámetro no se refiere a los elementos aleatorios) en todas las líneas, hasta llegar a la última línea de la columna más larga de la firma; este parámetro es útil en caso de crear los separadores; weight= <número> - parámetro cuyo valor es un número cardinal o decimal que determina la probabilidad de sortearse un elemento concreto; este parámetro no se refiere a las columnas; exec – trata el contenido de una columna o de un elemento aleatorio no como un texto por insertar, sino como un comando de la capa del sistema cuyo resultado se inserta en un lugar concreto.
www.lpmagazine.org
35
programas de correo
Listado 2. Una firma ornamental que aprovecha el parámetro exec % $SIGWIDTH=70 % $nombre=Winnie the Pooh % $dirección=El Bosque
S
de los Cien Acres ,-------------------------------------
cionado el efecto de la llamada de cualquier comando de la capa. Si fijamos este parámetro, Signify tratará el contenido de una sección no como un texto regular, sino como un comando de la capa. En el Listado 2 podemos ver una firma que aprovecha este parámetro: en una de las columnas se van llamando por azar los comandos:
-------------------------------------. % ( left,minwidth,repeat
echo "mañana es $(date --date '+1 day' +%A)"
>
echo "- mi día de mala suerte"
% | left,vcenter
o los comandos:
$nombre $adres % | minwidth,repeat,left
echo "hoy es $(date +%A) - mi preferido"
|
echo "día de la semana"
% | center,vcenter,exec % { exec echo "mañana es $
S
(date --date '+1 day' +%A)" echo "- mi día de mala suerte" % | exec echo "hoy es $(date +%A)
S
- mi preferido" echo "día de la semana" % } % | right,minwidth,repeat < % ) `-------------------------------------------------------------------------'
La tercera columna es la más complicada: en ella se encuentra (ajustada vertical y horizontalmente, o sea, center y vcenter) una de las tres frases. Signify sortea la frase del conjunto de las frases incluidas entre las marcas { y }, separadas con el carácter | una de otra (igual que las columnas). Todas las frases pueden sortearse con igual probabilidad, a no ser que las definamos de otra forma mediante el parámetro weight. En nuestro ejemplo del Listado 1 la frase Hoy he comido un tarro de miel se sorteará con una frecuencia dos veces mayor que la regular, y la frase Hoy he comido dos tarros de miel, con una diez veces menor de la normal. Nuestra firma termina con el carácter del cierre de la sección de columnas, es decir, el ). En el recuadro Parámetros hallaremos la descripción de todos los parámetros que se pueden utilizar para formatear columnas y los elementos aleatorios. Es aconsejable prestar una atención particular en el parámetro exec, gracias al que podemos insertar en un lugar selec-
36
Linux+ 3/2005
Si hoy es p. ej. el miércoles, la ejecución de la primera pareja de los comandos insertará la frase (dividida en dos líneas mañana es jueves – mi día de mala suerte) en la columna, mientras que el resultado de llamar la segunda pareja de comandos será la frase (también en dos líneas): hoy es miércoles – mi preferido día de la semana. Los nombres de los días de la semana dependen de en qué día cae realmente uno determinado; el jueves resulta que es el día de mala suerte del viernes, y de todas formas, el preferido es el jueves, etc. El ejemplo con los días de la semana es sólo uno de los usos más banales del parámetro exec. En un caso extremo es posible escribir scripts enteros, cuyas llamadas producirán una frase insertada en un lugar seleccionado de la firma. Todo dependerá de la creatividad
de los autores. En la Figura 1 se puede ver una de las signaturas generadas por el Listado 2. Fijémonos en una cosa más: en el Listado 2 tenemos declarada la variable $SIGWIDTH. A través de ella definimos el ancho de la firma: si éste no se declara explícitamente, el programa toma por defecto 80 caracteres. En nuestro ejemplo, lo hemos reducido a 70, para estar de acuerdo con la más estricta versión de la Netiqueta.
Insertamos la firma
En cuanto a los programas de correo y los lectores de los grupos de distribución, normalmente se trata de uno de los dos casos: o bien el programa sabe insertar la firma como resultado de algún comando en la consola, o bien la carga desde un fichero externo de texto. El primer caso, por desgracia el menos frecuente, facilita mucho nuestra tarea. Entre sus representantes están los programas KMail y KNode (un cliente de correo y un lector de noticias para KDE, respectivamente). Para comparar, os presentaré también cómo insertar las firmas en el programa Mozilla Thunderbird, que sólo los carga de un fichero de texto. En KMail, escogemos del menú Preferencias–>Configurar KMail... En la sección Identidades al hacer doble clic seleccionamos la identidad, para la que queremos fijar la firma. En la última pestaña, Firma, marcamos el campo Habilitar firma, y después, en el menú desplegable, elegimos la opción Obtener texto
Figura 1. Como podemos deducir, Pooh envió su carta el miércoles...
signify
de la firma de y escribimos el comando: signify --input=$HOME/.sigconf en el campo de abajo. Confirmamos los cambios con un Aceptar de costumbre. Desde este momento KMail insertará en los mensajes que se envíen desde la identidad seleccionada la firma definida en el ocultado fichero de configuración .sigconf (su contenido puede parecerse a los Listados 1 y 2), que está situado en el directorio de inicio del usuario. En KNode todo es similar: escogemos Preferencias–>Configurar KNode..., en la sección Identidades marcamos la opción Usar una firma desde el archivo, en el campo Archivo de la firma escribimos el comando signify --input=$HOME/.sigconf y además, por debajo marcamos la opción El fichero es un programa. El resultado de estas acciones será similar a lo visto con KMail. Cuando los programas cargan la firma desde un fichero de texto parece un poco más difícil. Lo resolvemos mediante Cron, un administrador de tareas temporales. Es una herramienta que cada cierto lapso de tiempo (cada minuto, hora, día, mes, año, etc.) ejecuta los comandos que determinemos. Acordémonos de que el fichero de texto con la firma va a ser el fichero oculto .signature que se encuentra en el directorio de inicio del usuario, y el fichero de configuración va a ser el .sigconf, como ocurría en el último de los ejemplos. Primero comprobamos, si (como usuario regular) tenemos acceso al comando crontab. Si no, nuestro usuario tiene que añadirse al grupo cron, lo que cumpliremos dando el comando gpasswd -a nombre_usuario cron como root. Para que el resultado quede visible, tenemos que salir y volver a validarnos como un usuario normal (no hace falta involucrar los permisos de root para generar las firmas de mensajes). Desde ese mismo momento debemos disfrutar del acceso al comando crontab, así que lo empleamos junto con la opción -e, es decir: cron -e. De este modo podremos editar el fichero con las tareas para Cron que este administrador va a realizar con los permisos de nuestro usuario. El fichero puede estar vacío, especialmente si antes no hemos tenido acceso a Cron. La edición corre en el editor de texto definido, por defecto, en el sistema. En mi Gentoo es nano, y en otras distribuciones puede ser, p. ej. Vi. En el fichero que se abre para la edición tenemos que agregar la línea siguiente:
* * * * *
signify --input=
S
$HOME/.sigconf > $HOME/.signature
y luego guardar los cambios y terminar la edición. Sin entrar en los detalles de la operación de Cron lo que acabamos de ordenar a nuestro administrador es que cada minuto emplee el comando situado después de las estrellitas y que consiste en cargar una firma por azar definida en .sigconf y que la sobreescriba al contenido del fichero .signature. De este modo, cada minuto tendremos en .signature una firma aleatoria. El hecho de que Cron emplee este comando cada minuto, incluso cuando no lo necesitemos, es el punto débil de esta solución, aunque os aseguro de que una operación tan sencilla no supone una gran carga ni para las máquinas débiles. Todavía hay que indicar a los programas adecuados el fichero .signature como fuente de la firma. En Thunderbird escogemos en el menú Editar–>Configuracion de cuentas..., y luego, en la sección principal de cada una de las cuentas para las que queremos definir una firma, marcamos la opción Adjuntar esta firma y escribimos la ruta al fichero .signature. Desde ahora las firmas dinámicas serán disponibles también en Thunderbird.
FIFO
Existe una solución más elegante al problema de los programas que no ofrecen soporte para las firmas, sin involucrar Cron; os advierto, sin embargo, que ésta no atañe a todos programas. Nos ayudará mucho para ello la capacidad de Signify de funcionar en modo FIFO (First In First Out). Con todo, asegurémonos antes de que el fichero .signature no existe; si existiera habría que borrarlo o cambiar su nombre; tampoco puede darse la situación descrita con anterioridad: Cron no puede grabar nada en el fichero .signature). Ahora en la consola de texto damos el comando: signify --input=$HOME/.sigconf
S
--fifo=$HOME/.signature &
Gracias al parámetro & el comando se efectuará en segundo plano, por lo que no bloqueará la consola. Verifiquemos si todo funciona como es debido. Damos el comando cat .signature un par de veces. El comando cat escribe en la salida estándar el contenido del fichero indicado como su argumento. Si todo ha salido bien, a cada llamada de este comando deberíamos
programas de correo
obtener una firma diferente, conforme al esquema definido en el fichero .sigconf. Así funciona el modo FIFO: cada llamada del comando signify –input=$HOME/.sigconf se convierte en contenido del fichero .signature, gracias a lo que los programas que cargan firmas de los ficheros de texto regulares podrán disfrutar de las firmas creadas dinámicamente por Signify. Todavía nos queda hacer que el comando que arranca Signify en el modo FIFO llame a cada validación del usuario que utiliza la firma definida en .sigconf. Para alcanzar esta meta abrimos para la edición en nuestro editor de texto preferido (p. ej. nano, vim, emacs) el fichero oculto .bash_profile, que se halla en el directorio de inicio del usuario, y al final de dicho fichero escribimos el comando que al que se acaba de llamar, es decir, signify --input=$HOME/.sigconf --fifo =$HOME/.signature &. Guardamos los cambios y cerramos el editor. Desde ahora el truco con FIFO va a funcionar también después de que se reinicie el sistema; bastará con indicar a los programas adecuados el fichero .signature como fuente de la firma. Tengo que repetir que no todos los programas quieren cargar el contenido de los ficheros generados de esta manera. Por ejemplo, Thunderbird en la versión 1.0, con una firma así configurada, se cuelga a la hora de intentar escribir un nuevo mensaje.
Resumen
Signify, para ser un script Perl relativamente sencillo, resulta una herramienta muy versátil. Con un poco de experiencia e imaginación podemos crear con su ayuda, no sólo firmas, sino también, por ejemplo, descripciones de estados en los mensajeros. Si el mensajero seleccionado sólo es capaz de cargar las descripciones de los ficheros de texto, con la ayuda de Cron y Signify, se pueden generar unos efectos muy curiosos. Signify, sin ser un "todo en uno", va a gustar especialmente a los usuarios a los que les es familiar la vieja regla de Unix: una función, un programa. Claro, si esperamos que los programas hagan exactamente las cosas para las que han sido diseñados, y sólo eso.
En Internet: •
Página de inicio de la herramienta Signify: http://signify.sourceforge.net/
www.lpmagazine.org
37
paquetes de oficina
OpenOffice.org 2.0, un desafío a Microsoft Office Erwin Tenhumberg
O
DVD
Después de arrancar la distribución de Linux+ Live DVD se puede probar el funcionamiento de la versión de desarrollo de OpenOffice.org 2.0.
En el DVD
En el DVD hay una versión en desarrollo del paquete de escritorio OpenOffice.org 2.0.
38
Linux+ 3/2005
penOffice.org, junto con Mozilla Firefox, es probablemente la aplicación más importante para los ordenadores de escritorio de Open Source. Cerca de 40 millones de usuarios se han descargado OpenOffice.org desde la página OpenOffice.org, y este número no se incluyen ni las versiones bajadas desde los servidores espejos, ni las versiones agregadas a las distribuciones de Linux. Varias administraciones estatales, como por ejemplo el Ministerio de Defensa en Singapur, el Ayuntamiento de Munich en Alemania, o algunos ministerios de Francia, han empezado a migrar a OpenOffice.org, uniéndose de este modo con los más de 100.000 puestos colocados. La Comisión Europea recomienda el formato de datos OASIS OpenDocument XML, es decir, una solución que se basa en el formato de ficheros OpenOffice.org, y que en un futuro será, a lo mejor, el formato predeterminado en el intercambio de documentos entre la administración pública en Europa. Después de publicar el código fuente del paquete StarOffice, en 2000 la empresa Sun Microsystems fundó el proyecto OpenOffice.org. Las últimas versiones de StarOffice ya se han hecho a partir de OpenOffice.org. Sun sigue siendo el creador principal, pero otras empresas y personas privadas han unido sus esfuerzos para acelerar el desarrollo de este paquete de software libre. OpenOffice.org 1.0 ha introducido el uso de formato XML en los documentos del paquete. OpenOffice.org 1.1 ha agregado la exportación a los formatos Adobe PDF y Macromedia Flash. Ahora OpenOffice.org 2.0 introduce varias fun-
cionalidades nuevas. La versión beta del paquete aparecerá más o menos cuando se publique el presente artículo.
¿Qué novedades hay en la versión 2.0?
En la versión nueva 2.0 los programadores de OpenOffice.org han intentado perfeccionar la compatibilidad con Microsoft Office, facilitar el manejo, reducir los gastos de migración a este paquete, hacer más fácil el uso del paquete API, posibilitar la integración con varios sistemas de escritorio y aumentar la seguridad y funcionalidad en los usos administrativos. Particularmente los usuarios del sector financiero deben estar satisfechos, porque OpenOffice.org 2.0 posibilita el uso de hojas de cálculo con un número de filas que sobrepase el 65536. Otra funcionalidad de la aplicación Calc, que a lo mejor satisfará a los usuarios anteriores de Microsoft Excel, es la perfeccionada herramienta DataPilot. Se parece a una tabla y puede usarse para analizar datos, gracias a la funcionalidad de dividir y de unir los datos en módulos nuevos.
Figura 1. Un movimiento sencillo de handles cambia el aspecto de CustomShapes
OpenOffice.org 2.0
Figura 2. En OpenOffice.org 2.0 podemos definir la calidad de la imagen comprimida para exportarla a PDF
Actualmente los usuarios pueden importar, asimismo, ficheros cifrados de Microsoft Word, lo que era imposible en las versiones anteriores de OpenOffice.org. Además, Writer en OpenOffice.org hace posible añidar tablas, y dividir filas anchas y colocarlas en varios lados o columnas de texto. A los usuarios anteriores del programa Microsoft Word a lo mejor les gustará el nuevo Pintor de Formatos (Format Painter) y la funcionalidad ampliada de la herramienta que cuenta palabras. Las personas que necesitan que sus documentos se protejan criptograficamente, podrán servirse de un soporte de firma electrónica que se encuentra en OpenOffice.org. La herramienta de Openoffice para crear las presentaciones – Impress – admite todos los tipos de diapositivas de PowerPoint. Los usuarios más creativos de OpenOffice.org apreciarán una herramienta nueva, CustomShapes, muy parecida a AutoForma (AutoShapes) de Microsoft. Se puede modificar CustomShapes moviendo handles adicionales; se puede también cambiar el tamaño y la forma de flechas (Figura 1). Impress tiene Task Pane View con un aspecto muy bonito.Otro tipo de visualización, modos de edición y herramientas distintas facilitan el uso de esta aplicación y la búsqueda de cualquier información que sea necesaria. Los usuarios que aprecian la universalidad de XML y la movilidad de documentos estarán contentos por las nuevas propiedades del programa relacionadas con los formatos XML y PDF. No obstante, la novedad principal tiene relación con otra cosa. OpenOffice.org 2.0 usa, de modo predeterminado en todas las aplicaciones, el formato de ficheros OASIS OpenDocument XML. Por eso, OpenOffice.org se ha convertido en la primera aplicación que soporta este formato abierto. Las empresas y la administración pública apreciarán el
soporte de XForms, con el que se pueden crear formularios que se basan en los estándares abiertos XML. Por otro lado, en cuanto a PDF, OpenOffice.org 2.0 introduce el soporte de pestañas y de miniaturas (ing. Thumbnails). Además, ahora es posible definir la calidad de la imagen comprimida (Figura 2). Para administrar más cómodamente el paquete, los programadores ahora pueden emplear varios lenguajes de scripts. Junto con Basic, un entorno programador independiente soporta ahora también Java y JavaScript. A lo mejor a los administradores les gustarán los instaladores nativos que se incluyen en el paquete.
Estándar abierto como formato predeterminado de ficheros
Com ya he mencionado, OpenOffice.org 2.0 soporta el formato de ficheros OASIS OpenDocument XML. Basa en OpenOffice.org XML, pero el comité técnico OASIS ha decidido cambiar el nombre de Open Office XML en OpenDocument XML, que está relacionado con su dependencia de OpenOffice.org. OpenOffice.org no es la única aplicación que soporta el estándar abierto. Varios paquetes derivados de OpenOffice.org, como StarOffice, o KOffice, también emplean formatos abiertos de ficheros basados en XML. En las páginas web de la Comisión Europea se puede, además, encontrar información de
paquetes de oficina
Figura 3. Basta una herramienta como asistente de tablas para construir una base de datos simple
que también IBM plantea soportar el formato OpenDocument. Así, este formato de ficheros funcionará en todo tipo de sistemas operativos, lo que incluye: Windows, Linux, Mac OS X y Solaris. El número creciente de fabricantes de software ofrece el soporte de formatos de ficheros de OpenOffice.org. Tanto las empresas que se dedican a los sistemas de administración con el contenido (content management), como a los sistemas de administración con documentos (document management), parecen aceptar favorablemente el formato abierto. El formato OpenDocument aventaja a los formatos binarios de documentos, así como también otros formatos que asimismo se basan en el estándar XML. La especificación de 700 páginas es un documento accesible a todos, y desde la página web de OASIS se puede descargar el esquema Relax-NG. Es más, no hay ningún componente restringido, ni cargado de otro modo, como en el caso de otros están-
Figura 4. Las ventanas principales de aplicación OpenOffice.org Base permiten el acceso a varias herramientas y asistentes
www.lpmagazine.org
39
paquetes de oficina
Figura 5. El asistente de tablas permite definir los tipos populares de bases de datos
dares existentes tipo Dublin Core, XSL-FO, XLink, SVG o HTML. En muchos casos, los desarrolladores pueden agregar nuevas propiedades en los paquetes derivados, sin cambiar el formato determinado de los ficheros. Los usuarios de ordenadores personales más bien no consideran la compatibilidad con XML, pero a lo mejor les gustará que los ficheros de OpenOffice.org sean menores que los ficheros de su competencia. Los ficheros de OpenOffice.org son unos archivos tipo ZIP, que comprenden varios ficheros para el contenido principal, metadatos, estilos y macros.
Nueva herramienta de bases de datos
Desde el punto de vista del usuario, la mejora esencial en OpenOffice.org 2.0 consiste en implementación de la versión verificada del programa de bases de datos OpenOffice.org Base. En el pasado, varios usuarios no pudieron activar la herramienta de bases de datos de OpenOffice.org. En FAQ hay varias preguntas referidas a la tecla mágica [F4] introducida en OpenOffice.org 1.x. OpenOffice.org 2.0 introduce una herramienta de bases de datos en el mismo nivel
que Writer, Calc o Impress. Ahora los usuarios la encontrarán en el menú Fichero -> Nuevo en la barra de herramientas, como en cada aplicación independiente. El soporte de bases de datos independientes es otra novedad. OpenOffice.org 1.0 y 1.1 han posibilitado la conexión con bases de datos remotas, que incluye MySQL y Oracle. Asimismo se ha conservado esta funcionalidad en OpenOffice.org 2.0, pero ahora es posible crear ficheros de bases de datos con datos, informaciones, formularios y definiciones de órdenes. Gracias a esta funcionalidad se pueden agregar pequeños ficheros de bases de datos como adjuntos al correo electrónico. El uso de las bases de datos remotas más avanzadas es posible y tiene un fin determinado cuando se trata de grandes cantidades de datos, pero en su uso más sencillo, los documentos independientes de bases de datos son suficientes y más flexibles. Con esta funcionalidad del programa también se pueden crear documentos de bases de datos copia de bases de datos remotas, aunque, en este caso, los datos comprendidos en el fichero a menudo ya no sean actuales. A los desarolladores de OpenOffice. org les interesan también otros motores de bases de datos para implementarse en bases de datos separadas. El principal criterio de selección es la integridad de un conjunto de rasgos, la posibilidad de emplearse en varias plataformas, el código abierto, el tiempo necesario de integración y el concepto general de bases de datos. OpenOffice.org por su naturaleza es una aplicación de Open Source que se puede usar en varias plataformas. El motor de bases de datos
Figura 7. Introducción de los primeros datos en la base de películas DVD
soporta bases de datos independientes, y es un buen complemento. La creación de bases de datos independientes en ficheros comunes supone una buena solución para tratar el asunto. HSQLDB, SQLite y Cloudscape se pueden agregar a un listado bastante corto con bases de datos remotos que aspiran a la integración mencionada. En el caso de SQLite faltan algunos drivers, Cloudscape está en curso de transición de IBM a Apache Software Foundation. Por esta razón, se ha seleccionado HSQLDB, basado en la tecnología de Java. OpenOffice.org permite construir fácilmente bases de datos. En particular, es un programa perfecto para el uso personal. Para construir una nueva base de datos basta hacer un par de pasos. En HSQLDB incluso no se necesita instalar el motor de bases de datos. La creación de tablas, informes, órdenes y formularios se realiza con ayuda de varios asistentes. En este caso, el asistente de tablas es un novedad. Se ha proyectado para crear tablas típicas, como archivos CD/DVD o bases de empleados. Los usuarios elaborarán fácilmente las definiciones de las tablas seleccionando los nombres de los campos del listado accesible para cada tipo de bases de datos. Por ejemplo, en la base de datos de los empleados, el asistente ofrece un directorio con campos, del estilo: EmployeeID, FirstName, LastName o Depart-
Figura 8. Selección de campos para introducir nuevos datos con ayuda del
Figura 6. Definición de la clave principal para nueva tabla con base de datos
40
Linux+ 3/2005
asistente de formularios Form Wizard
OpenOffice.org 2.0
paquetes de oficina
Figura 9. Nuevo formulario para introducir datos
ment. En las páginas siguientes del asistente de tablas, el usuario puede modificar el campo definido, definiciones de formatos y elegir la clave básica. A continuación, el asistente facilita la introducción de datos en una vista que se parece a una hoja de cálculo. Otro tipo de asistente es el asistente de formularios, que puede emplearse para construir un formulario de modo fácil y cómodo. El asistente de formularios facilita la elección de los campos, la colocación de controles y la selección de los estilos apropriados de formateo. Basta hacer unos clics para crear formularios bonitos y fáciles de emplear. Las personas que de modo sistemático imprimen los ficheros de sus CDs o apuntan sus gastos, pueden servirse de un asistente de órdenes y de informes. De modo similar, como en el caso de otros asistentes en OpenOffice.org Base, estas herramientas conducen al usuario a través del procedimiento de selección de campos, definición de criterios de búsqueda y sorteo y selección de formateo. La mayoría actividades relacionadas con una base de datos es intuitiva para el usuario: no se necesita conocer los mecanismos del motor de bases de datos o lenguajes en que se realice la orden. A pesar de esto, OpenOffice.org Base contiene también herramientas que posibilitan a los usuarios avanzados el acceso y la modificación de la base del modo más complejo y más avanzado.
Figura 11. Definición de la orden de sorteo en el informe de la base de datos de las películas DVD
Creación de archivos DVD con ayuda de OpenOffice.org Base
A continuación, vamos a construir una base de datos sencilla con la descripción de las películas DVD, con la que se mostrará el uso de la herramienta OpenOffice.org Base. Para construir un nuevo documento de base de datos seleccionamos en el menú File–>New–>Database.... que activa el asistente de tables que guiará al usuario a través del procedimiento que hay que seguir.
Construcción de una base de datos
Podemos emplear la opción predeterminada que ofrece la primera pantalla del asistente Database Wizard y en relación con esto hacemos simplemente clic en Next (Figura 3). También en la segunda pantalla aceptamos la opción predeterminada y hacemos clic en Finish. Ahora elegimos el directorio apropriado y escribimos el nombre del documento de bases de datos (p.e. mi_archivo_dvd), y luego presionamos Save.
Creación de tabla con base de datos
Figura 10. Uso del asistente de informes para crear el listado con las mejores películas DVD
OpenOffice.org Base en el fondo crea una base de datos basada en HSQLDB. Con esto, estamos listos para construir tablas con bases de datos. En la ventana principal de la aplicación hacemos clic en el icono Tables del panel Database, ubicado a la izquierda. En la parte superior de la ventana deben aparecer varias herramientas. Hacemos clic en
Use Wizard to Create Table. Se activará el asistente de tablas que permite definir cómodamente los tipos estándar de tablas (Figura 4). Al principio tenemos que escoger la categoría de tabla. En nuestro caso no es la tabla Business, sino Personal. En el botón de selección Sample tables elegimos DVDCollection. A continuación, en Available fields marcamos los campos oportunos para una base de datos (p.e. DVDCollectionID, MovieTitle, Subject, Rating y Notes) y luego hacemos clic en > y lo movemos a la categoría Selected fields (Figura 5). La pantalla siguiente permite definir los tipos y los formatos. Aceptamos las opciones predeterminadas para no complicar nuestro ejemplo. En el tercer formulario del asistente seleccionamos Use an existing field as a primary key y DVDCollectionID en el menú del control tipo combo box (Figura 6). No introducimos modificaciones en la cuarta pantalla y terminamos la creación de la tabla. Ahora disponemos de una herramienta que permite insertar datos en la tabla nueva de modo parecido a la edición de una hoja de cálculo. Escribimos aquí simplemente una par de títulos de las películas, que tenemos o que se nos pasan por la cabeza y cerramos la ventana (Figura 7). Ahora volvemos a la ventana prinicpal de la aplicación y hacemos clic en el icono Forms en el panel Database. Activamos el asistente de formularios Form Wizard en el panel Tasks. Con ayuda del asistente de tablas podemos crear un formulario con buen aspecto y fácil de emplear.
www.lpmagazine.org
41
paquetes de oficina
Figura 13. Forma final del informe de la base de películas DVD: así se nos muestran las mejores películas
Creación de un formulario para introducir los datos
Al principio seleccionamos nuestra tabla (DVDCollection), y a continuación, marcamos los campos que queremos tener en el formulario. Seleccionamos todos los campos acesibles (Figura 8). No vamos a usar los subformularios, por lo que instalamos enseguida los controles. En el campo Arrangement of the main form seleccionamos el icono ubicado a la derecha, que tiene una inscripción sobre el campo de introducción de datos. Aceptamos los parámetros predeterminados de la pantalla Set data entry. En el formulario Apply Styles seleccionamos el estilo Red y en la última pantalla volvemos a aceptar las opciones predeterminadas. Ya tenemos el formulario para introducir los datos que se puede usar para previsualizar y editarlos. En la barra de herramientas se encuentra una funcionalidad opcional de búsqueda de los registros de las bases de datos (Figura 9).
Creación de informes
En algunas situaciones podemos querer imprimir el listado con las películas
DVD sorteadas conforme a su valoración. Con esto podremos encontrar fácilmente la mejor película sin necesidad de arrancar el ordenador. Con este objetivo hacemos un informe de base de datos simple. En la ventana principal hacemos clic en Reports en el panel Database, que se encuentra a la izquierda y a continuación activamos el asistente de informes Report Wizards en el panel Tasks (Figura 10). En la primera pantalla volvemos a seleccionar nuestra tabla y marcamos los campos que queremos incluir en el informe (p.e. DVDCollectionID, MovieTitle, Rating). Otra vez, para que nuestro ejemplo sea lo más simple posible, aceptamos las opciones predeterminadas en la pantalla siguiente y pasamos a Sort options. Al principio hacemos un sorteo de los registros, según su valoración (Rating), y luego según su título (MovieTitle); en los dos casos por orden ascendente – Ascending (Figura 11). Como disposición general del informe (ing. layout) seleccionamos Outline–>Borders, y para la cabecera y el pie: Cinema (Figura 12). Aunque ya hayamos grabado nuestro informe, fijémonos por un momento en él. En la ventana principal de la aplicación siempre podemos modificar el informe presionando en él con el botón derecho del ratón y seleccionando Edit. Ahora podemos, por ejemplo, cambiar el estilo, usar otro tipo de carácter de imprenta o tamaño como nos guste (Figura 13). Este pequeño manual nos muestra cómo, sin conocimientos avanzados sobre
bases de datos, crear rápidamente una base típica. OpenOffice.org Base ofrece también herramientas más rebuscadas y funcionalidades para expertos que permiten conectarse con bases de datos profesionales.
Otras versiones de OpenOffice.org
OpenOffice.org en la versión 2.0 es un paso de gigante en el desarrollo de este proyecto. La adaptación del formato OASIS OpenDocument, la compatibilidad con Microsoft Office ampliada y el nuevo componente de bases de datos influirán de modo esencial en la buena acogida de OpenOffice.org. Los usuarios profesionales se interesarán por los suplementos que ofrece la empresa Sun. Ofrece el paquete StarOffice, basado en OpenOffice.org, que incluye varios componentes que mejoran la compatibilidad con Microsoft Office y las propiedades de uso. Además, junto con un grupo de carácteres de imprenta y diccionarios, ofrece una herramienta para la configuración y trabaja sobre un par de herramientas para la migración a varias plataformas. StarOffice es también el componente principal de Java Desktop System de Sun, el entorno de escritorio basado en GNOME, accesible para los sistemas Linux y Solaris. Las personas que desean probar OpenOffice.org lo pueden descargar gratis desde la página web. Los autores animan a los usuarios a expresar sus comentarios y participar en este proyecto tipo Open Source. Incluso los principiantes pueden ayudar a promocionar OpenOffice.org y probar sus ediciones nuevas. En la mencionada página web se describen varios modos en que los usuarios pueden apoyar el proyecto OpenOffice.org.
En Internet: •
•
• Fgura 12. Definición de la disposición general del informe
42
Linux+ 3/2005
Página principal del Proyecto OpenOffice.org: http://www.openoffice.org/ OASIS OpenDocument Format Specification: http://www.oasis-open.org/ committees/tc_home.php?wg _ abbrev=office Página principal de StarOffice: http://www.sun.com/staroffice/
entrevista a Andy Typaldos
entrevista
Entrevista a Andy Typaldos, jefe de la empresa Xandros Krzysztof Krawczyk: Hablemos sobre los principios. ¿Cuándo y cómo se creó la empresa Xandros, de la que actualmente eres director? Andy Typaldos: En 2001, Linux Global Partners ganó la exclusividad de los derechos de la tecnología Corel Linux OS y en relación con esto creamos la empresa Xandros. Asimismo, empezamos a trabajar con un grupo de personas que se ocupaban de esta distribución, así que no terminó sólo con el código fuente. En estas decisiones se basa el desarrollo posterior de la visión de este sistema. KK: Entonces, ¿a quién se destina la distribución Linux Xandros Desktop OS? AT: Xandros es para todos aquellos que usan un entorno de trabajo de gráficos: para clientes privados y para corporaciones. Si Bill Gates mirara a través del prisma de Open Source, a lo mejor vería Xandros. (If Bill Gates looks in an open mirror, he just may see Xandros.) KK: ¿Por qué habéis decidido escoger Debian (Corel Linux OS) como base para Xandros? AT: Xandros es una continuación de Corel Linux OS, uno de los primeros programas en el que se intentaba asegurar la compatibilidad con el sistema Windows y la facilidad del uso. Se ha elegido Debian como la base del sistema, porque todo el mundo sabe que los desarrolladores de Debian realizan las pruebas de un modo estricto y cuidan los detalles con un esmero casi fanático. Por eso, Xandros es ideal para aquellos clientes corporativos para los que la estabilidad y la seguridad son muy importantes. Además, Debian dispone de un sistema óptimo de administración de paquetes, perfecto para rápidas actualizaciones de software en estaciones de trabajo que funcionen en red. KK: ¿Habéis pensado en vuestros competidores? ¿Les teméis? AT: Nos alegramos mucho de ser competencia de Microsoft Windows, porque podemos asegurar soluciones mucho más flexibles y seguras por menos dinero. En el pasado, Windows nos aventajó en la facilidad del uso, pero esto ya es historia. En una
reseña de Xandros 3 recién publicada, dicen que si alguien cree que es fácil de manejar Windows, probablemente todavía no haya probado Xandros. Lo de competir con otros fabricantes de sistemas Linux para estaciones de trabajo está bien, porque requiere creatividad y todos tenemos que hacer algo nuevo. Desde luego, sólo algunos se abrirán con su oferta el camino a grandes corporaciones, pero los analistas preveen que aumente de modo significativo la demanda para este tipo de soluciones, y en mi opinión, cada uno encontrará su lugar. KK: Se venden tres versiones de Xandros Desktop OS. ¿Cuáles son las diferencias entre ellas? AT: La versión Standard permite crear varios tipos de documentos, navegar entre páginas web, usar el correo electrónico, quemar los CDs y otras cosas que hacen los usuarios que tienen ordenadores en sus casas. En la versión Deluxe se han agregado algunas soluciones avanzadas, como la codificación de directorios personales y la posiblidad de arrancar programas populares desde Windows. Además, en la versión de caja, hay un Manual de Usuario de papel. La versión Business aporta la autentificación de Windows PDC, el soporte para Active Directory y otras soluciones para corporaciones, como Xandros PPTP VPN, Novell Evolution Connector o cliente Citrix. KK: ¿Por qué habéis decidido publicar la versión Open Circulation? ¿Es popular? AT: Seguramente, uno de los motivos es que nos gusta que nos alaben por nuestra nueva solución de escritorio. Además, hemos querido ampliar la base de nuestros usuarios con presentaciones de instalaciones de Linux, y colocando esta versión en las revistas informáticas, presentándola en ferias, etc. Xandros OC ha conseguido bastante popularidad y cuando la gente vea que contiene la versión 3 de Xandros, creo que incluso tendrá más. KK: ¿Tenéis una sede en Europa? ¿Tenéis allí clientes, y si es así, qué opináis sobre la venta en aquel mercado?
Andy Typaldos
AT: Tenemos una oficina de venta en Atenas. En actualidad, los resultados de ventas muestran el interés de los clientes europeos por nuestro sistema. Cuando publiquemos la localización alemana y otras localizaciones en este año, esperamos aumentar significativamente la demanda y nuestra participación en el mercado. KK: ¿Qué opinas del Software Libre y las soluciones comerciales basadas en él? AT: Este modelo híbrido de negocios en nuestro caso tiene éxito. Xandros no habría existido si miles de personas no hubieran trabajado en el desarrollo del núcleo de Linux y en otros proyectos de Software Libre. Estamos orgullosos de desarrollar nuestras propias soluciones; nuestros propios proyectos como Xandros Installer, Xandros File Manager o la mayoría de xDMS, coexisten en armonía con los componentes abiertos. KK: ¿Cuáles son tus planes para el futuro? ¿Qué podemos esperar? AT: A decir verdad, ya hemos cumplido con nuestros principales objetivos, así que ahora podemos moderar el ritmo. Seguramente en este año Xandros va a construir el resto de componentes de las estaciones de trabajo. Además, tenemos la intención de hacer más fácil el uso de los servidores de Linux. Merece la pena interesarse por nuestros avisos, como los del LinuxWorld en Boston. KK: Gracias por la entrevista.
www.lpmagazine.org
43
¡Acoge el pingüino! Sólo ahora, si te suscribes a Linux+ recibirás un original pingüino de peluche de una serie limitada, únicamente para los Lectores de la revista.
¡Pide suscripción!
REGAL
O
LiNUX+ por suscripción es más barata:
86 €
¡En cada número 2 DVDs! Si tienes preguntas, problemas o dudas, escribe a:
subscription@software.com.pl
En nuestra tienda virtual podrás adquirir todos los productos de la editorial Software-Wydawnictwo: shop.software.com.pl/es
Pedido Por favor, rellena este cupón y mándalo por fax: 0048 22 860 17 71 o por correo: Software-Wydawnictwo Sp. z o. o., Lewartowskiego 6, 00-190 Varsovia, Polonia; e-mail: subscription@software.com.pl
Nombre(s) ......................................................................................... Apellido(s)........................................................................................ Dirección ......................................................................................................................................................................................................... C. P. ...................................................................................................
Población, provincia ........................................................................
Teléfono ............................................................................................
Fax ....................................................................................................
E-mail ................................................................................................ Suscripción a partir del N° ..............................................................
Precio de suscripción anual Absender-Daten de Linux+: 86 € Realizo el pago con:
□ tarjeta de crédito n Válida hasta □ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO O
Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN: ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMM Deseo recibir la factura antes de realizar el pago □
Fecha y firma obligatorias:
aktualności software
gnome
Mozilla Thunderbird, cliente de correo electrónico y de grupos de noticias Witold Kieraś
M
ozilla Thunderbird es un proyecto gemelo de Mozilla Firefox – sus autores decidieron separar el cliente de correo Mozilla Mail del paquete entero y desarrollarlo por separado. Thunderbird se distribuye, ante todo, como sistema binario, aunque también son accesibles los fuentes, pero, por regla general, no es necesario ni agradable compilarlo por sí mismo. No obstante, lo pueden hacer los usuarios de Gentoo. Es posible descargar la versión inglesa de Thunderbird desde la página principal del proyecto, pero existen también las versiones localizadas para cada idioma. Con el comando tar xzvf thunderbird -<versión>.tar.gz, descomprimimos el archivo una vez que Thunderbird está descargado. En principio, enseguida arrancaríamos el programa, pero para hacerlo accesible a todos los usuarios del sistema, debemos copiarlo en un sitio donde todos tengan acceso, p.e. en el directorio /usr/lib/ con el comando cp -r thunderbird/ /usr/lib/, y crear un enlace simbólico en el directorio con los ficheros ejecutables: ln -s /usr/lib/thunderbird/thunderbird
/usr/
bin/thunderbird. Ahora, ya podemos arran-
car el programa pulsando las teclas [Alt]+[F2] y ejecutando el comando thunderbird. Durante el primer arranque aparecerá la opción Asistente para importar, que nos ayudará a importar las configuraciones desde otros programas de correo electrónico de la familia Mozilla (p.e. Mozilla Mail). Si no lo queremos, o si el programa no ha localizado los ficheros de esta aplicación, escogemos la opción No importar nada. Hacemos clic en Siguiente e iniciamos la configuración de la cuenta de correo electrónico.
Correo
Ya es hora de usar Asistente de cuentas. Queremos ante todo configurar la cuenta de correo (luego nos ocuparemos de la suscripción de grupos de noticias y de RSS),
46
Linux+ 3/2005
y para ello seleccionamos Cuenta de correo electrónico. A continuación, introducimos las siguientes informaciones comúnes en estos casos: nuestro nombre y apellido (se mostrará en las cabeceras de correo electrónico), el correo electrónico, el tipo del servidor del correo entrante (por lo común POP), las direcciones de servidores del correo entrante y saliente, la entrada de identificación de la cuenta del correo y el nombre local de la cuenta (el que a nosotros mos parezca). Con esto está todo: nuestra cuenta ya debe funcionar. Naturalmente, podemos definir más cuentas de correo. Para hacerlo, seleccionamos Editar–>Configuración de cuentas–>Añadir cuenta... y repetimos todos los pasos, con una excepción. Por defecto, se empleará el servidor SMTP de la primera cuenta que hemos configurado. Para enviar el correo de cada cuenta desde otro servidor SMTP, primero configuraremos servidores adicionales SMTP: elegimos Editar–>Configuración de cuentas–>Servidor de salida (SMTP), en el botón Avanzadas... agregamos nuevas cuentas. A continuación, nos quedamos en Configuración de cuentas, en la sección de la cuenta que por orden hemos definido como segunda, y seleccionamos la opción Configuración del servidor, y en ella el botón Avanzadas. Allí encontraremos la pestaña SMTP – y en ella en un menú de despliegue donde podemos elegir el servidor, antes configurado SMTP, para esta cuenta. Puede resultar extraño que los autores del programa hayan admitido por defecto que vamos a mandar todo el correo a través de un servidor SMTP, sobre todo, cuando cada vez menos servidores permiten mandar el correo desde las cuentas ajenas. Pues bien, no obstante, éste no es un problema que dificulte el trabajo con Thunderbird. A lo mejor el Lector se ha dado cuenta de que no es necesario indicar la contraseña de buzones de correo: Thunderbird nos pedirá la contraseña cuando recibamos el correo por primera vez, y también nos
preguntará si queremos recordarla en el asistente de contraseñas. En Configuración de cuentas cada cuenta tiene una sección por separado. En esta sección se pueden configurar las cuentas de correo de un modo normal: transmisiones cifradas SSL y frecuencia de verificación automática del estado de correo. El Lector que ya ha usado otros clientes de correo, seguramente utilice con facilidad el cliente en Thunderbird. Además, merece la pena fijarnos en dos cosas: el filtro de correo entrante y el filtro de correo antispam. El conjunto de filtros de correo entrante nos clasificará el correo en ficheros separados (p.e. separa e-mails de grupos de noticias del correo privado). Los configuramos seleccionando Herramientas–>Filtros de mensajes... Por otro lado, es probable que no sea necesario convencer a nadie sobre la utilidad de los filtros antispam, porque si seleccionamos Herramientas–>Controles de correo basura... podemos decidir qué ocurre con el correo no deseado (p.e. se transferirá de manera automática a la papelera). Al principio, el filtro no va a funcionar con mucha eficacia: tiene que adquirir el conocimiento de que para nosotros es un spam. Si en nuestro directorio de correo entrante aparece un e-mail no deseado, lo marcamos como spam con la ayuda del botón Basura que está en la parte superior de la ventana del programa. De un modo similar, cuando el programa marque como spam algo que no lo es, si pul-
Figura 1. Thunderbird dispone de un lector de grupos de noticias
GNOME
samos el botón adecuado, el correo dejará de tratarse como spam.
Grupos de noticias
Para recibir mensajes de los grupos USENET, configuramos una cuenta por separado destinada a este objetivo. Elegimos Editar–>Configuración de cuentas–>Añadir cuenta..., pero esta vez indicamos la última posición: Cuenta de noticias. Rellenamos los campos siguientes: nombre, dirección e-mail, así como también el servidor de los grupos de noticias hemos de recordar que en muchos servidores primero hay que crear la cuenta. Para acabar con la configuración, nos queda indicar el nombre de la cuenta. Como en el caso de cuentas de correo, también podemos configurar adicionalmente la cuenta USENET y decidir con qué frecuencia el programa verificará si han aparecido nuevos mensajes en los grupos seleccionados. Después de finalizar la configuración, en el árbol de directorios que se encuentra a la izquierda de la pantalla principal, aparecerá una posición con el nombre que hemos seleccionado por la cuenta. Hacemos clic en ella con el botón derecho del ratón y elegimos Suscribirse... . Se nos preguntará el login y la contraseña (en el caso de que el servidor hubiera exigido con anterioridad que se creara la cuenta de noticias), y a continuación el programa descargará el listado con los grupos accesibles en el servidor. Marcamos los grupos que nos interesan y pulsamos el botón Suscribirse. A partir de este momento, Thunderbird descargará las cabeceras de los nuevos mensajes que aparezcan de los grupos seleccionados. Los propietarios de módems enseguida pueden descargar los mensajes enteros (no sólo las cabeceras) haciendo clic con el botón derecho del ratón en el directorio del grupo, escogemos Propriedades... y en la pestaña Sin conexión marcamos la opción Selecctionar este grupo de noticias para usar sin conexión. A partir de este momento, podemos descargar los mensajes de este grupo en el disco y leerlos después de desconectarnos de Internet.
RSS
RSS, o lo que es lo mismo, Really Simple Syndication, es la manera práctica y cada vez más popular, de navegar entre los servicios con informaciones en Internet y blogs. Thunderbird nos puede servir como un lector RSS. Para ello, configuramos la cuenta: Editar–>Configuración de cuentas–>Añadir cuenta... Seleccionamos la posición Hilos RSS y Blogs y hacemos clic en Siguiente. A continu-
ación, escribimos el nombre de la cuenta – puede ser predeterminada como News & Blogs, esto sólo depende de nuestra selección. Terminamos la configuración en la ventana siguiente haciendo clic en Terminar. Ahora, en la ventana Configuración de la cuenta vemos nueva posición con el nombre que hemos seleccionado hace un momento. Definimos la cantidad de minutos que el programa verifica si no han aparecido nuevos artículos en los servicios subscritos (por defecto cada 100 minutos), o si el programa va a buscar nuevos artículos durante cada arranque o si queremos que se nos visualicen sólo las informaciones en abreviado, o sólo los artículos enteros. Haciendo clic en Administrar suscripciones.... podemos suscribir un servicio: seleccionamos Añadir, y a continuación escribimos la dirección del canal RSS y el lugar donde se guarda (por defecto se hará en el directorio antes definido de la cuenta para servicios RSS). Las direcciones RSS se encuentran en nuestros servicios favoritos, naturalmente si facilitan este servicio. Por ejemplo, para suscribir el servicio Newsforge.com, escribimos la dirección http: //www.newsforge.com/index.rss. Aceptamos la selección con el botón Aceptar y a partir de este momento en el subdirectorio Newsforge de la cuenta Noticias y blogs podemos visualizar el contenido de este servicio.
Plugins
Ampliamos Thunderbird de manera parecida a Firefox, con nuevas funciones con ayuda de las llamadas extensiones. Hasta ahora, hay menos extensiones que en el caso de los navegadores, pero son muy útiles. El ejemplo de la extensión es un plugin para el soporte de codificación del correo con ayuda de GnuPG (antes disponemos de un paquete gnupg en el sistema). Al principio, descargamos un fichero adecuado con la extensión *.xpi (así se denominan las extensiones para los programas del grupo de Mozilla) para nuestra versión de Thunderbird desde la página http://enigmail.mozdev.org/download.html. A continuación, en el menú Herramientas seleccionamos la posición Extensiones. En la ventana de extensiones hacemos clic en Instalar e indicamos la posición del fichero enigmail-<versión>.xpi en nuestro disco. Después, confirmamos que queremos instalar una nueva extensión con el botón Instalar ahora. Transcurrido un tiempo, el plugin queda instalado, pero no podremos usarlo hasta que se reinicie Thunderbird. http://www.mozilla.org/products/thunderbird/
Noticias
GTK+ 2.6 Ha aparecido una nueva versión de la librería GTK+, fundamental para el desarrollo del entorno GNOME, así como también de varias aplicaciones. El listado con novedades es largo: GTK en la versión 2.6 se ha ampliado, entre otras cosas, con nuevos widgets y botones, y muchos otros se han subsanado o se han modificado. ¡Esperamos, pues, el entorno GNOME basado en GTK+ 2.6! http://mail.gnome.org/archives/ gnome-announce-list/2004-December/ msg00038.html Splash de GIMP Hace poco apareció una nueva versión de la mejor herramienta gráfica para Linux, es decir, GIMP. La versión 2.2 aparecerá cuando termine el concurso de splashscreen para GIMP: es en verdad difícil porque el programa de tratamiento de gráficos debe tener una tarjeta de visita muy bonita. Bill Luhtala ganó con el trabajo titulado Work in progress... http://gimp.org/contest/gallery.cgi?display =image&name=2004120221004924733 Sylpheed 1.0rc1 Dentro de poco se lanzará al mercado la primera y más completa edición estable de Sypheed. Sylpheed, basado en la librería GTK+ 1.2, es un cliente multiplataforma del correo. Dispone de soporte de varias cuentas de correo, de soporte POP3/APOP y de detección de hilos. Los usuarios de Sylpheed, con frecuencia, indican su agilidad y la accesibilidad de muchas funciones. Su GUI está basado en una librería ya vieja GTK+ en la versión 1.2. Puede resultar que después de la versión 1.0, los programadores de Sylpeed por fin opten por usar GTK+ en la versión 2.x. http://sylpheed.good-day.net/ Gnumeric 1.4 Ha aparecido una nueva versión de hoja de cálculo Gnumeric, que es una parte del paquete no oficial GNOME Office. En la versión 1.4 tenemos, entre otros, un soporte perfeccionado del formato de Microsoft Excel, versiones del programa para plataforma Win32 y para dispositivos móviles, integración con GTK+ 2.4/2.6 y mejor soporte de impresión. http://gnomedesktop.org/node/2090 RSSOwl 1.0 RSSOwl es un lector RSS para GNOME; hace poco apareció la versión 1.0. Junto con la versión para Linux, los programadores ofrecen también los puertos para Windows, MacOSX y para Solaris. Entre las funciones interesantes del programa destaca la posibilidad de exportar el mensaje al formato PDF. RSSOwl se instala junto con gran cantidad de servicios propuestos para subscripción, por eso, no es necesario buscarlos por mucho tiempo en Internet. http://www.rssowl.org/
www.lpmagazine.org
47
aktualności software
kde
KMail,
cliente de correo electrónico Witold Kieraś
E
l spam, es decir, el correo no deseado, es un problema cada vez más molesto. Las pérdidas resultantes de la carga excesiva de conexiones a Internet alcanzan los mil millones de dólares. Es obvio que no podemos hacer nada al respecto, sin embargo, sí podemos luchar contra el spam en nuestro propio buzón de correo electrónico. Otro problema son los virus. Para un usuario común y corriente resultan completamente inofensivos, pero su filtración puede resultar útil, sobre todo para los usuarios que utilicen el sistema Windows instalado en el mismo disco y a menudo importen el archivo de correo. Además, es importante también filtrar los virus para no perjudicar a nuestros amigos que tengan Windows, ya que por imprudencia podemos redireccionarles un correo cque contenga virus. Lo hacemos por equivocación, pero para ellos puede ser una catástrofe si provocara la pérdida de datos importantes. Entonces, ¿qué podemos hacer con el problema del spam y de los virus en el cliente principal de correo KDE – KMail?
SpamAssassin y Bogofilter
Desde hace un tiempo, Sylpheed, el programa de correo basado en GTK+, se ha integrado con SpamAssassin, un programa antispam, y con ClamAV, un filtro de virus. También Thunderbird tiene integrado su propio filtro antispam. Los autores de KMail no han querido quedarse atrás y, a partir de la edición de KDE en la versión 3.3.x, ofrecen en su programa unos asistentes antispam y antivirus basados en programas externos. A decir verdad, los filtros antispam se emplearon antes, sin embargo, los asistentes sí son una novedad que ayudan a un usuario poco experimentado configurar este tipo de filtro haciendo un par de clics con el ratón. Al principio, tenemos que instalar unas herramientas apropiadas. El asistente detecta tres programas antispam: SpamAssassin, Bogofilter y Annoyance-Filter. El primero es el más
48
Linux+ 3/2005
conocido, y éste normalmente se adjunta a casi cada distribución más popular de Linux, por eso, lo más fácil es instalarlo desde un paquete. Por ejemplo, en Mandrakelinux es suficiente ejecutar el comando urpmi spamassassin, en Debian apt-get install spamassasin, y en Gentoo emerge spamassassin; los asistentes de paquetes se ocuparán de todo lo demás. Una buena alternativa (o complemento) de SpamAssassin es Bogofilter. El proyecto de creación de este filtro lo inició Eric S. Raymond en persona, aunque ahora lo desarrollan otros programadores. Bogofilter es mucho menos común que SpamAssassin – es posible que encontremos sus paquetes para todas las distribuciones populares, pero no necesariamente los repositorios estándar.
Filtramos el spam
Ahora podemos ocuparnos de la filtración del spam. En KMail seleccionamos en el menú Herramientas–>Asistente anti correo basura... Con ello, se iniciará el funcionamiento del asistente ya mencionado, que nos informará cuando se haya finalizado la búsqueda de programas antispam y nos advertirá que en el curso de la filtración de spam, KMail puede no reaccionar, pero que a lo mejor hará el trabajo menos cómodo. Es verdad: los filtros gastan muchos recursos. Desde hace un par de semanas, cuando los configuré, un signo infalible de la llegada de un nuevo correo, es la descarga repentina del ordenador. A continuación, el asistente nos propondrá los programas a partir de los cuales se crearán los filtros. Si se detecte sólo un programa, se propondrá sólo uno. Si hay más programas, podemos marcarlos todos: se crearán así unos filtros separados paralos respectivos programas. Si uno de ellos considera que el correo es un spam, lo marcará como spam. Marcamos, pues, todos los programas de filtración accesibles, y si su funcionamiento no resulte demasiado molesto,
posteriormente se podrán desconectar. En la ventana siguiente podemos decidir qué filtros queremos activar y qué queremos hacer con el correo reconocido como spam. Primero marcamos la opción Clasificar manualmente los mensajes como correo basura: con esto nuestros filtros sabrán que para nosotros es un spam (a continuación hablaremos sobre esto). Marcamos también la opción Clasificar mensajes usando las herramientas anti correo basura– es una herramienta básica para filtrar el spam; sin ella, nuestra lucha contra el correo no deseado no será demasiado eficaz. Asimismo, podemos decidir dónde, de manera eventual, pasará el correo reconocido como spam. Para hacerlo, usamos la opción papelera, pero también podemos crear un directorio por separado con este propósito. La última opción define si el supuesto spam tiene que ser automáticamente marcado como leído, al principio os revomiendo no señalar esta opción, porque puede ocurrir que los filtros marquen como spam el correo que para nosotros no lo es, y si los marcará como leídos, ni siquiera nos damos cuenta que ha aparecido un mensaje nuevo y no podremos oponernos. Con el botón Finalizar aprobamos la configuración. Seguramente, nos hemos dado cuenta de que en la barra del programa han aparecido dos botones nuevos: el primero sirve para marcar el correo como spam,
Figura 1. El huésped no deseable más frecuente en mi buzón de correo electrónico es el llamado spam nigeriano
KDE
Figura 2. El asistente antivirus es muy sencillo
y el segundo para marcar el correo automáticamente calificado como spam, como correo deseado. ¿En qué consiste el proceso? Los filtros, ante todo, usan las normas estándar para reconocer el spam, pero pueden ser imperfectos. Si los filtros disponen del soporte de los así llamados algoritmos de Bayes, pueden aprender. Si un correo no deseado se abre paso entre los filtros principales, el usuario lo puede marcar manualmente como spam. Conforme con los resultados del análisis de rasgos comunes de un correo así (justamente con la ayuda de los filtros Bayes), el programa antispam modificará sus normas de filtración para que en un futuro comprendan también este tipo de correo. Lo mismo pasa en el caso contrario: si el filtro reconoce como spam un correo que no lo es para nosotros, podemos mostrarle el error marcando el correo como un correo deseado, y así, en un futuro, el filtro lo hará por sí mismo. Podemos visualizar los filtros que hemos creado y que están especificados en el listado con todos los filtros de Kmail, haciendo clic en Preferencias–>Configurar filtros.... En la parte inferior del listado (a la izquierda), los primeros son los filtros del programa con el nombre SpamAssassin Check y/o Bogofilter Check. Si no hemos conocido con todo detalle el funcionamiento de estos programas, es mejor no cambiar su configuración. Si disponemos de un par de filtros del programa (marcados durante la configuración en el asistente), y deseamos desconectar uno de ellos, basta simplemente eliminarlo. A continuación, en el listado se encuentra el filtro Clasificar como correo basura que verifica las cabeceras del correo, porque si antes uno de los programas marcara un correo como spam, agregaría a este correo su cabecera (p.e. X-Spam-Flag) y le daría el valor yes. Ahora el filtro siguiente procesa sólo el correo marcado de este modo (p.e. los pasa a la papelera). Si con el tiempo nos damos cuenta
de que los programas reconocen el spam de un modo correcto, podemos agregar una nueva regla: en la sección Acciones del filtrado apretamos el botón Más: aparecerá un menú desplegable, en el que elegiremos la posición Marcar como. Se visualizará otro menú desplegable, donde seleccionaremos la posición Leído. Confirmamos las modificaciones con el botón Aplicar. A partir de este momento, el spam se marcará de modo automático como leído e incluso no notaremos su existencia. Los últimos dos filtros en el listado, Clasificar como correo basura y NO clasificar como correo basura, están relacionados con los botones en la barra del programa y son responsables del conocimiento de los programas antispam: es mejor no modificar sus reglas si de verdad no es necesario.
ClamAV y la filtración de los virus
Para los usuarios de Linux, un problema mucho menos importante son los virus, pero a veces vale la pena filtrarlos. KMail ofrece asimismo un asistente sencillo antivirus, que emplea unos programas externos. El más conocido y popular entre ello es ClamAV, por eso nos fijamos en él. Si en nuestra distribución de Linux no hay un paquete con el nombre clamav, no nos queda más remedio que instalarlo desde los fuentes. El proceso es casi idéntico al caso del programa Bogofilter: descargamos el archivo fuente desde la página del proyecto (http://www.clamav.net/ ), lo descomprimimos y ejecutamos los comandos ./configure, make y (como root) make install. ClamAV también se instala por defecto en el directorio /usr/local/. Podemos cambiarlo con ayuda del parámetro -prefix=/ruta/a/directorio/ para el script configure. A continuación, pasamos al asistente en KMail – lo arrancamos en el menú Herramientas–>Asistente anti virus.... Es asombrosamente parecido al asistente antispam, por eso el Lector lo configurará sin problemas. La única diferencia consiste en que falta la opción que permite marcar de manera manual el correo como infectado con virus – no es posible, ni es necesario, aprender los filtros que tienen un virus, porque aquí el criterio es mucho más inequívoco que en el caso del spam. http://kmail.kde.org/ http://spamassassin.org/ http://bogofilter.sourceforge.net/ http://www.clamav.net/
Noticias
Qt 4.0 cada vez más cerca La empresa Trolltech, que crea la librería Qt (un fundamento para el el entorno KDE), poco a poco se prepara para publicar la siguiente versión estable de su producto. Por ahora, han aparecido sólo unas versiones de prueba. Los autores avisan de que se introducirán cinco tecnologías nuevas relativas, entre otras cosas, al renderizado de texto y a una arquitectura nueva de las ventanas, de las barras de herramientas y del menú. Sin embargo, a nosotros nos interesará más cómo influirá todo esto en las modificaciones que se hagan en KDE, pero aún tenemos que esperar un poquito... http://dot.kde.org/1103717662/ Los fondos de vectores Los aficionados a los surtidores de agua tienen motivos para estar contentos: KDE 3.4 tendrá el soporte para los fondos grabados en forma de gráficos vectoriales. Ya no se elegirán los fondos conforme a la resolución de nuestra pantalla. Por eso, el servicio KDE-Look.org anunció un concurso para elegir fondo para el nuevo KDE. Hasta el momento de la publicación de este número de Linux+, los resultados del concurso ya han debido ser conocidos. Su vencedor elegirá entre uno de dos premios: la tarjeta de gráficos nVIDIA GeForce FX5700LE o su disco duro de 120 gigabytes, creados por la empresa CoreFunction. http://www.kde-look.org/news/ index.php?id=145 KlamAV 0.07 KlamAV es un overlay para el programa antivirus ClamAV. El programa se ha desarrollado bastante rápido y nadie debe desalentarse con su versión temprana que indica un número muy bajo. KlamAV sirve para escanear las particiones Windows, los directorios compartidos en la red local y para verificar el correo en los programas KMail y Evolution. Los autores ofrecen asimismo el script que compila de manera automática e instala el programa en el sistema. http://klamav.sf.net/ KGpg Shredder Service Menu En el programa KGpg se ha implementado el llamado shredder que sirve eliminar los ficheros desde el disco de un modo eficaz e irrecuperable. Si a vosotros os interesa esta funcionalidad, ahora podéis instalar un pequeño programa que no reporta mayor dificultad: KGpg Shreffer Service Menu agrega al menú contextual la posición Shred File, con la que se elimina el fichero con ayuda de shredder. Con esto, no es necesario transmitir cuidadosamente los ficheros al icono del shredder en el escritorio. Una cosa pequeña, pero útil... http://kde-apps.org/content/ show.php?content=19047
www.lpmagazine.org
49
aktualności software
linuxfresh
Truevision,
modelador para POV-Ray Piotr Machej
P
OV-Ray (Persistence of Vision Ray-Tracer) es uno de los mejores programas, y además, gratuito, para el llamado ray tracing. Ofrece muchísimas capacidades, algo que podemos comprobar al ver las obras de sus usuarios. Sin embargo, tiene una desventaja (que muchos consideran una ventaja): la creación de objetos y escenas consiste en escribir scripts adecuados, lo que, para algunos, supone una traba en el trabajo con este programa. Debido a esta dificultad, aparecieron (y siguen apareciendo) los llamados modeladores, o sea, programas en los que podemos construir objetos y una escena utilizando herramientas gráficas, para emplear luego POV-Ray y realizar el renderizado de tal escena. Truevision es justamente un modelador que permite crear escenas renderizadas por POV-Ray. A pesar de estar en una fase temprana de desarrollo, podemos disfrutar usándolo ya con bastante libertad y llevar a cabo proyectos interesantes. Para elaborar una escena se necesitan objetos. En Truevision podemos utilizar objetos como superficies esféricas, conos, paralelepípedos, toros, y otros. Además, disponemos de un plano infinito y toda una serie de tipos de iluminación: puntual (point), local (spot), cilíndrica (cylindrical), global (area), e incluso de grupos de luces (light groups). Conviene mencionar también la posibilidad de añadir efectos atmosféricos, tales como la niebla, el fondo o el cielo. No podían faltar capacidades como los operadores de juntura, la parte común o la diferencia entre objetos. Ni siquiera merece la pena mencionar operaciones tan básicas como mover, escalar y rotar objetos, o las manipulaciones con cámara y la sobreposición de materiales, que son simplemente obligatorios. Como podemos ver, Truevision nos hace posible elaborar incluso escenas más complejas. Trabajando con este programa, conviene recordar que éste sigue desarrollándose y todavía no es
50
Linux+ 3/2005
Figura 1. El programa sigue en su fase Alpha, pero ya cuenta con unas capacidades considerables
demasiado estable, así que hace falta que guardemos periódicamente los resultados de nuestro trabajo. La instalación del programa no produce problemas. Es obvio que antes debemos tener instalado el programa POV-Ray (puede descargarse desde la página http:// www.povray.org/download/ ). Truevision requiere también que el sistema tenga instalado la extensión GtkGLExt (http:// gtkglext.sourceforge.net/ ) así como las librerías Gtk 2, Glib 2, GNOME 2, Zlib y OpenGL (p.ej. Mesa). La mayoría está disponible con las distribuciones. Es posible instalar el paquete con las capacidades complementarias al mismo tiempo que Truevision, lo que a la hora de elaborar escenas, aumentará de forma sustancial nuestras capacidades. El paquete en cuestión está disponible en las páginas del proyecto. Una vez instalado el programa, puede resultar imprescindible el comando ldconfig (con los permisos de administrador).
Después de que se arranque el programa nos da la bienvenida su interfaz inteligible. Los que están familiarizados con los programas de tipo 3dStudio o Blender no deben tener problemas manejándolo. Disponemos de cuatro vistas clásicas: desde arriba, desde un lado, de frente y desde una perspectiva. Indicando cualquiera de éstas podemos aprovechar el botón derecho del ratón y cambiar la vista por, por ejemplo, la vista desde la cámara. En el menú que se visualiza con el botón derecho del ratón contamos con la posibilidad de definir si van a mostrarse los ejes de coordenadas, la red, las etiquetas y la iluminación. Podemos minimizar cada una de las vistas, así como aumentarla, empleando los botones en el rincón superior izquierdo de la ventana. Sólo disponemos de una cámara, y en la escena está ubicada, por defecto, sólo una luz puntual. Si queremos añadir un objeto, tenemos que aprovechar la pestaña Create, que se muestra al lado derecho de la pantalla.
FRESH
Noticias
Honeyd 1.0 Honeyd es un diminuto demonio que crea ordenadores virtuales en la Red. Todos pueden fingir que tienen arrancado un sistema operativo y unos servicios concretos. En vez de disimular los servicios pueden actuar como intermediarios, transmitiendo las solicitudes a otro ordenador. Gracias a Honeyd podemos simular la existencia de redes enteras de viarios ordenadores mientras usamos sólo uno, lo que es perfecto para quedarse con los intrusos potenciales. La última versión introduce un servidor web interno, que muestra las estadísticas del tráfico e introduce la capacidad de avisarnos de las actualizaciones que se refieran a seguridad. http://freshmeat.net/projects/honeyd/
Figura 2. Gracias a programas como éste el trabajo con POV-Ray se hace más fácil
Desplegando las listas, escogemos el objeto que nos interesa y pulsamos el botón Create. Algunos objetos no se visualizarán enseguida en la ventana de vista previa, lo que se refiere especialmente a los objetos tipo Text (se hacen visibles sólo cuando seleccionamos el tipo de letra en la pestaña Edit) y a los operadores CSG (hay que asignarles objetos en la pestaña Select). Podemos mover, rotar, y escalar los objetos que acaban de formarse después de indicar en la barra superior la herramienta oportuna. Antes hay que seleccionar el objeto adecuado, a través de la herramienta Select, o la pestaña Select. Mientras que operemos sobre los objetos pueden resultarnos útiles las teclas [Shift] y [Ctrl]. Si pulsamos la primera, conseguiremos que la operación de escalar se refiera a todos los ejes. La segunda asegura una ejecución de operaciones mucho más detallada. Ningún objeto aparecerá en la escena renderizada si no le asignamos material. Para lograrlo, primero hay que pasar a la pestaña Materials. Aquí podemos utilizar la librería (el icono de libro) y añadir a la escena el material seleccionado. Asimismo podemos crear nuestro propio material. Después escogemos el objeto que acaba de formarse y pasamos a la pestaña Edit. En el campo Material fijamos el material que nos gusta. Si queremos crear formas más complicadas de las que el programa ofrece, podemos utilizar los operadores CSG. Por ejemplo, si queremos elaborar una esfera con un agujero recortado en ella, podemos formar los
objetos de la esfera y del cilindro. Luego hay que crear un objeto Difference (en la sección CSG operators). Después de pasar a la pestaña Select indicamos el objeto de la esfera y pulsamos el botón Cut (el icono con tijeras, en la parte inferior de la pestaña) A continuación apuntamos en el objeto Difference y pulsamos el botón Paste. Con el objeto del cilindro procedemos de igual forma. Luego a ambos objetos les asignamos el mismo material, los movemos y escalamos según se debe, y después ya podemos deleitarnos con el efecto. Por cierto, hay que acordarse de la iluminación apropiada de la escena. También hay que tener en cuenta el objeto que está en una posición más alta en la lista, puesto que de el que esté más en cabecera se deducirá el otro; podemos cambiar su orden mediante los botones Up y Down. En el subdirectorio examples/ del directorio que contiene las fuentes podemos descubrir un par de escenas de ejemplo realizadas por el autor del programa (una de éstas se presenta en la Figura 2). La última versión trae muchos cambios. Así, es compatible con la versión actual de POV-Ray (es decir, 3.6). Se ha mejorado su integración con el entorno GNOME. Se han agregado los objetos Blob, Lathe, y Text, así como los grupos de luces. Además, se ha perfeccionado el paquete con los materiales complementarios y se ha añadido un sistema de ayuda junto con algunos ficheros de ayuda. Aparte de esto, se ha introducido una serie de mejoras menores, y muchas correcciones de los errores descubiertos. http://freshmeat.net/projects/truevision/
Subcheck 0.77 Si vemos películas o animaciones con subtítulos en formato SRT, a veces podemos descubrir que algunos subtítulos están elaborados sin cuidado. El programa Subcheck permite validar los ficheros SRT, detectando tanto errores de tipo tiempo negativo de duración de subtítulos, como simplemente de tiempo de visualización demasiado corto. Además, hace posible reescribir los subtítulos con otro largo de línea de texto. En la última versión del programa se han mejorado un par de opciones para llamar al programa (Subcheck funciona en el modo texto). http://freshmeat.net/projects/subcheck/ Web Secretary 1.8.0 Cada vez más páginas web utilizan los canales RSS para comunicar sus cambios. Si nos gustara seguir los cambios en páginas que no empleen esta utilidad, podemos ayudarnos del Web Secretary. Este conjunto de dos scripts en lenguaje Perl permite comprobar si el contenido de una página ha sufrido modificaciones. Si es así, se genera una página con todos los cambios resaltados de color. En la última versión, para resaltar los cambios se utiliza el marcador SPAN. Además de esto, se ha mejorado el error relacionado con el arranque simultáneo de varias instancias del programa. http://freshmeat.net/projects/websec/ VyQChat 0.2.7 VyQChat es un programa sin servidor que se utiliza para charlar y que está destinado a redes locales. En casi el 100 % se corresponde al Vypress Chat que funciona en Windows. Es posible hablar tanto en canales públicos como en los privados, así como enviar mensajes empleando una interfaz gráfica muy cómoda. En la nueva versión se ha introducido el enlace del programa con el contenedor del sistema, se ha añadido la traducción al turco, así como se han actualizado las traducciones polaca y rusa. http://freshmeat.net/projects/vyqchat/
www.lpmagazine.org
51
aktualności software
linuxfresh
Samba Commander, visor de texto de los recursos SMB Piotr Machej
L
os usuarios de una red local suelen compartir sus recursos, haciendo disponibles sus ficheros para los demás, esto lo permite el protocolo SMB, que está disponible tanto en los sistemas de la familia Windows, como en las distribuciones de Linux (gracias al proyecto Samba). Aunque es posible hallar muchas herramientas para ver los recursos en un entorno gráfico, en el entorno de texto sigue dominando el cliente de Samba básico, el Smbclient. El programa Samba Commander supone una alternativa para él que es mucho más interesante y posee una interfaz mucho más accesible, que nos recuerda programas tan populares como Midnight Commander o Norton Commander. Samba Commander (llamado SMBC) no sólo permite ver la red local, puesto que al utilizarlo, tenemos también la posibilidad de buscar ficheros en los ordenadores remotos, descargar y enviar ficheros y directorios, así como crearlos, tanto de forma local, como remota. Es una curiosidad que SMBC cuenta con la función de reanudar la descarga de ficheros, lo que resulta especialmente útil en caso de que se perturbe el envío de un fichero más grande. También están disponibles marcadores que permiten alcanzar rápidamente un lugar que ya hayamos visitado antes. Podemos instalar el programa SMBC tanto desde los fuentes como de los paquetes RPM y DEB listos. Esta acción no causa molestia alguna y podemos ponernos a usar el programa prácticamente al instante. Lo arrancamos con el comando smbc. Aparecerá una pantalla dividida en dos ventanas. La izquierda visualiza el contenido del directorio actual, mientras que la derecha, los ordenadores y los grupos que se ven en nuestra red. Podemos mudarnos entre las dos ventanas con la tecla [Tab], mientras que dentro de cada una
52
Linux+ 3/2005
de éstas nos movemos mediante las teclas estándar del cursor y la [Enter]. Si queremos, podemos pasar sin más al recurso concreto. Basta con pulsar la tecla [g]. Se mostrará una ventana en la que indicamos el nombre del grupo de trabajo, del ordenador y del recurso, así como la contraseña y el nombre de usuario, necesarios para obtener acceso. Después de localizar en el ordenador remoto los ficheros que nos interesan, los podemos marcar con la tecla [Insert]. La combinación [Shift]+[=] sirve para marcar todos los ficheros, y la [Shift]+[-] para borrar la marca. Ordenamos la copia pulsando la tecla [d] o [F5]. Una vez copiados los ficheros, es aconsejable refrescar la vista del directorio: para eso nos ayudamos de la tecla [r]. Si vistamos algún rincón de la red con una frecuencia especial, lo podemos colocar entre los marcadores. Gracias a esto, luego podremos volver allí más
rápidamente. Para fijar el marcador sobre un fichero o directorio hay que indicar este fichero o un directorio, y pulsar la tecla [b]. Aparecerá una ventana nueva con la lista de marcadores. Si volvemos a pulsar la [b] el marcador nuevo se añadirá a la lista y se cerrará la ventana. Si ya llevamos algún tiempo utilizando el programa y nuestra lista de marcadores se hace demasiado larga, podemos eliminar los marcadores innecesarios pulsando la tecla [d]. Hay que fijarse en que el marcador no desaparece de la lista enseguida, sino se marca su eliminación (con la letra D). Sólo al salir de la ventana (con la tecla [q]) los marcadores se eliminan de la lista. Podemos trasladarnos a un marcador que forma parte de ésta si lo indicamos y si pulsamos la tecla [x] o [Enter]. Si marcamos una gran cantidad de ficheros, puede suceder que empecemos a descargar por error un fichero que no
Figura 1. Samba Commander se distribuye bajo la licencia GNU GPL
FRESH
Noticias
Pathalizer 0.7 Sin duda, a los creadores de páginas web les gustaría saber cómo atraer a los visitantes. El programa Pathalizer permite conocer las rutas por las que nuestros huéspedes se mueven por la página. Estas informaciones (presentadas de forma gráfica) pueden ayudarnos a perfeccionar la navegación por la página, así como indicar qué secciones gozan de mayor interés, por lo que deben actualizarse con más frecuencia. La nueva versión sabe arreglárselas con los ficheros comprimidos mediante los programas Gzip y Bzip2. Además, se han introducido en ella numerosas mejoras. http://freshmeat.net/projects/pathalizer/
Figura 2. Samba Commander hasta dispone de un administrador de descarga de ficheros
nos importa, o nos demos cuenta demasiado tarde de lo grande que es. En tal caso el administrador de descargas puede prestarnos ayuda. Basta con pulsar la tecla [s] para ver la lista de todos los ficheros que todavía no se han copiado. La descarga se detiene para el tiempo de visualización de la lista, así que podemos analizarla con cuidado. Por medio de la tecla de espacio detenemos o reanudamos la descarga de un fichero indicado. También es posible borrarlo totalmente de la cola mediante la tecla [d]. Igual que en el caso de los marcadores, el fichero sólo se marcará para su eliminación, de modo que podemos cambiar de opinión y salvarlo con la tecla [u]. La búsqueda de ficheros en un servidor remoto constituye una función muy práctica del Samba Commander. Pulsando la tecla [f ] podemos indicar un nombre (o su fragmento), y luego elegir la búsqueda lenta o rápida. Si escogemos la rápida, recibimos el mensaje de que el programa todavía no ha construido el índice, y nos queda la búsqueda más lenta. La ventana que aparecerá nos proporciona unas posibilidades todavía más amplias. Aquí no sólo podemos determinar el modelo del nombre del fichero solicitado, sino también el nombre de directorio, de ordenador, y hasta del grupo de trabajo que va a buscarse. Si estamos satisfechos con el resultado de la consulta, podemos pasar enseguida al fichero deseado.
Otra curiosidad consiste en poder enviar un mensaje WinPopUp. Para esto sirve la tecla [m]. En caso de dudas respecto a lo que significan las respectivas teclas siempre podemos aprovechar la ayuda que se mostrará después de pulsar la tecla [h]. Si ya hemos apagado el programa, seguro que nos hemos dado cuenta de que el mensaje de SMBC no podía abrir el fichero de configuración ~/.smbc/ smbrc. Aunque no sea indispensable, su generación nos hará más fácil el uso del programa, y además nos permitirá habilitarlo en mayor medida a nuestras necesidades. El modo más simple de generar este fichero consiste en copiar la configuración de ejemplo mediante el comando cp /usr/share/doc/smbc-1.0.1/ sample.smbcrc ~/.smbc/smbcrc. Ahora basta abrirlo en nuestro editor preferido y cambiar algunas opciones. Las más útiles son las: workgroup, host y share, que permiten abrir el recurso que se indica inmediatamente en la ventana derecha. Si hace falta poseer permisos especiales para acceder a este fichero, hay que determinar de forma adecuada los valores de las opciones username y password. Si no queremos tener el directorio de inicio en la ventana izquierda, indicamos la ruta de éste en la opción localdir. En la última versión del programa sólo se han mejorado algunas faltas relacionadas con el administrador de ficheros descargados y enviados, así como las de la visualización del estado de descarga. http://freshmeat.net/projects/smbc/
Cjukebox 1.32 Si nos gusta trabajar en modo de texto, y además nos gusta escuchar música, puede que nos interese el programa Cjukebox. Es un reproductor de música y administrador de listas de canciones cuya interfaz se parece a la del programa Midnight Commander. Para la reproducción se aprovecha el programa Musicus, que admite todos los formatos soportados por el programa XMMS. En su nueva versión, las dos ventanas son completamente independientes y pueden usarse tanto para ver los ficheros, como para editar la lista de reproducción. Podemos modificar el ancho de las dos ventanas desde el teclado según sea necesario. http://freshmeat.net/projects/cjukebox/ Jeti 0.6.1 Entre los numerosos clientes del protocolo Jabber disponibles es aconsejable interesarse por el programa Jeti. Cuenta con la mayoría de las capacidades que debe poseer un programa para charlar en la red. Disponemos de los emoticones, el formateado de mensajes, el modo de conferencia, así como la transmisión de ficheros. Lo particular de Jabber, que lo distingue entre otros mensajeros, es la posibilidad de arrancarlo como applet en una página web. En la última versión del programa se ha facilitado el envío de ficheros, así como la visualización y edición de los datos del usuario (VCard). http://freshmeat.net/projects/jeti/ HTTP Time Protocol 0.4.5 La sincronización del tiempo resulta útil en muchos sistemas informáticos. Para conseguirla, suele utilizarse el protocolo NTP, pero en algunos casos (p. ej. cuando el ordenador se encuentra detrás de un cortafuegos muy fuerte) éste puede fallar. HTTP Time Protocol permite sincronizar el tiempo con el uso del protocolo HTTP. Además, se las arregla bien con los servidores intermediarios y los que admiten el protocolo HTTPS. http://freshmeat.net/projects/htpd/
www.lpmagazine.org
53
aktualności software
linuxfresh
Atari800,
emulador del Atari de 8 bits Piotr Machej
A
tari 800 XL fue mi primer ordenador. Aún hoy recuerdo la solemne actitud con la que lo desempaquetábamos y mi espera impaciente para poder iniciarlo. Tampoco he olvidado lo lento que se cargaban algunos juegos y cómo tenía que esperar hasta que fuera muy tarde para que nada estorbara el proceso de la carga. Ni hablar de que mis padres ya solían estar durmiendo a aquellas horas, y se quejaban de que ocupáramos la televisión para poder jugar a gusto a Ninja, Pitfall o Arkanoid. Y este ordenador matusalén, a pesar de que ha corrido mucho tiempo, sigue en mi habitación, ya equipado de un magnetófono con Turbo, una unidad de disco y la memoria ampliada a 128 kB. Los más jóvenes usuarios de ordenadores no suelen tener la oportunidad de entrar en contacto con los auténticos clásicos entre los juegos de ordenador. Por suerte, los aficionados de estos juegos han creado varios emuladores que permiten arrancar los juegos de los vie-
jos tiempos también en los ordenadores de hoy. Atari800 es uno de estos programas. A pesar de su nombre, Atari800 no es sólo un emulador del ordenador Atari 800, sino también de los otros, como: Atari 400, 600 XL, 800 XL, 130 XE o 5200. El programa emula ocho unidades de disquetes, en las que podemos conectar las imágenes de disquetes en los formatos ATR, XFD, DCM, ATR.GZ y XFD.GZ. Aparte de esto, podemos cargar los cartuchos, así como las imágenes de las cintas de magnetófono. No habría Atari sin sus sonidos característicos: Atari800 reproduce el sonido empleando el dispositivo /dev/dsp (si usamos KDE, es mejor desconectar ARTSD). En los tiempos de Atari el joystick formaba parte del equipamiento estándar del ordenador. Si no contamos con ninguno conectado a nuestro ordenador, podemos dirigir el juego ayudándonos del teclado numérico. Como es obvio, además da soporte para la impresora, y mientras tanto los dispositi-
Figura 1. En la Red podemos hallar muchos servicios con juegos para los más antiguos de Ataris
54
Linux+ 3/2005
vos como el tablet, el lapiz óptico, la pistola óptica, el trackball o el Koala pad se emulan con el uso del ratón. La instalación del programa se lleva a cabo sin el más mínimo problema. Los autores suministran tanto los paquetes RPM, como los DEB. Hay que instalar, aparte del programa como tal, las imágenes del sistema operativo y del lenguaje BASIC, que están disponibles como Original XL ROM en la página del proyecto. Cuando arrancamos por primera vez el programa hay que responder a un par de preguntas, y a partir de nuestras respuestas, se generará el fichero de configuración ~/.atari800.cfg. Las preguntas se refieren, entre otras cosas, a la localización de las imágenes del sistema operativo, al lenguaje BASIC y a las imágenes de los disquetes que vamos a emplear. Hay que vigilar con cuidado que los nombres indicados en el fichero de configuración estén conformes a los de los ficheros en el disco (se trata en particular del tamaño de las letras), ya que, en caso contrario, no conseguiremos arrancar el emulador. Si hemos instalado el programa correctamente, lo podemos iniciar con el comando atari800. Debe aparecer el llamado Self Test, en el que podemos probar la imagen, el sonido y el teclado. Desde el principio surge un problema: las únicas teclas que soporta este test son SELECT, START y RESET, sin embargo, estas teclas no existen en el teclado estándar de nuestro ordenador. Los autores de Atari800 han decidido que estas teclas se sustituirán por las teclas de funciones: [F2] (OPTION), [F3] (SELECT), [F4] (START) y [F5] (RESET). Es aconsejable recordarlo, porque será muy práctico en la mayoría de los juegos. Además, tenemos también la combinación [Shift]+[F5], que es la responsable del reinicio total. Por ejemplo, podemos mover una marca en la posición KEYBOARD mediante la tecla [F3] y luego pulsar la [F4], lo que nos permitirá ver qué teclas de nuestro teclado corresponden a las teclas de Atari. Los autores del programa se han esforza-
FRESH
do para que el uso del teclado sea lo más natural posible. Ahora bien, cuando ya nos cansemos de jugar con el teclado, podemos pulsar la tecla [F5], que debe movernos al intérprete del lenguaje BASIC: nos recibe el texto de bienvenida READY que se visualiza. Los que conozcan BASIC pueden repasar sus conocimientos, mientras tanto los demás seguramente preferirán ocuparse de los juegos. Por ahora podemos desconectar el emulador pulsando la tecla [F9]. Podemos descargar los juegos para Atari desde muchos sitios de la Red. Uno de ellos es el servicio http://vjetnam.hopto.org/index.php, donde encontraremos muchos juegos en formato ATR. Cuando ya descarguemos alguno (p. ej. River Raid, Raid over Moscow o Danger Ranger), y lo descomprimamos, podremos iniciarlo de inmediato. Para lograrlo, nos ayudamos del comando atari800 Riverraid.atr (en el caso del juego River Raid). Empezamos a jugar empleando la tecla [F4] (START), y a continuación utilizaremos el joystick o el teclado numérico. Algunos de los juegos exigen que mientras esté en el uso el teclado numérico se encienda el NumLock, y que éste se apague en el caso de otros usos. La tecla [Ins] corresponde al botón FIRE del joystick. Si no nos parece una solución oportuna que el emulador se despliegue por toda la pantalla, podemos forzarlo a que se arranque en una ventana: atari800 -windowed -width 800 -height 600 Riverraid.atr. Las opciones width y height aumentan las dimensiones de la ventana, puesto que por defecto es muy pequeña.
Si no nos gusta utilizar la línea de comandos, podemos aprovechar el menú que se esconde bajo la tecla [F1]. En éste disponemos de todas las configuraciones posibles para nuestro emulador. Por ejemplo, si seleccionamos Disk Management podemos determinar en qué unidades se colocarán las respectivas imágenes de disquetes. Podemos colocar varias imágenes de una sola vez: se arrancará el juego desde la primera de las unidades. Si luego preferimos cambiar el disquete por otro, basta entrar en este menú, seleccionar Rotate Disks y después de salir de éste, realizar el reinicio total con las teclas [Shift]+[F5]. Puede suceder que en nuestra pesquisa de juegos y programas demos con las imágenes de las cintas de magnetófono, por ejemplo, en formato CAS. Podemos transmitir sus nombres mediante la línea de comandos (atari800 -tape dropzone.cas) o el menú, escogiendo la opción Select tape image. Desde luego, no hay que sorprenderse por el hecho de que el juego no funcione tras arrancar o reiniciar el emulador. Para cargar cualquier cosa desde el magnetófono hay que mantener presionada la tecla START ([F4]) durante el reinicio del Atari. Debemos oír el característico sonido de disponibilidad, después del cual podemos pulsar [Enter]. Sólo entonces empezará a cargarse el programa del magnetófono. La última versión del programa introduce mejoras, sobre todo, del soporte de teclado en SDL y X11. http://freshmeat.net/projects/atari800/
Figura 2. Ay, dulces recuerdos: podemos jugar de nuevo a los juegos clásicos
Noticias
Mathomatic 11.6b Un programa que sabe simplificar y resolver las ecuaciones algebraicas puede resultar útil a los estudiantes. Claro, sólo para que verifiquen que han resuelto correctamente sus propias ecuaciones. Éste es Mathomatic. Es muy fácil de usar, y además visualiza las ecuaciones de un modo muy inteligible, apoyándose en colores. En la versión más reciente se han mejorado un par de errores detectados, entre otros, los relacionados con las potencias mayores, y con las ecuaciones con infinidad. http://freshmeat.net/projects/mathomatic/ KlamAV 0.9 Podría parecer que no hiciera falta protegerse de los virus en Linux. A veces, varios sistemas comparten nuestro disco, de modo que la protección puede ser práctica aunque sólo sea por este motivo. KlamAV es un frontend del popular ClamAV dedicado a KDE, posibilita: el escaneo de ficheros manual y automático, la gestión de la cuarentena, la descarga de actualizaciones, así como el escaneo del correo. Se han mejorado en él un par de funciones, como la actualización en segundo plano. En caso de detectar un mensaje infectado, Klammail visualiza una ventana de diálogo. http://freshmeat.net/projects/klamav/ Clipd 0.0.3 Ahora, que las líneas de banda ancha son populares, ¿habrán perdido su aplicación los módems? Todo lo contrario. Si nuestro módem da soporte al llamado CallerID, o sea, a la identificación del número de llamada entrante, podemos aprovechar el programa Clipd, que registra las conexiones entrantes en una base de datos y las visualiza en una página web, o en una pantalla LCD. Además del número, puede visualizar y almacenar en la base el identificador de la persona que llama. La nueva versión contiene los scripts PHP totalmente reconstruidos, y una página de estadísticas que se le ha añadido. http://freshmeat.net/projects/clipd/ Yam 0.7.2 Yam permite construir un repositorio local de los paquetes RPM que emplea las imágenes ISO locales, las actualizaciones descargadas, así como los paquetes complementarios que vienen de otros repositorios. Podemos servirnos de un repositorio así a través de herramientas como Yum, Apt, Up2date, Synaptic, y otros. Una solución de este tipo parece perfecta para realizar instalaciones remotas en los ordenadores que carecen de unidades CD, o para establecer un servidor de actualizaciones en una empresa, o una red local. http://freshmeat.net/projects/yam/
www.lpmagazine.org
55
aktualności software
juegos
Robin Hood,
juego de aventura en 3D Michał Niwicki
¿
Hay alguien que no recuerde las aventuras del valiente Robin Hood y de su alegre compañía? Los aficionados a la leyenda sobre héroes que viven en los bosques de Sherwood, cuyas aventuras se han descrito muchas veces en libros y películas, por fin tienen su propio juego de ordenador. La empresa EPIC Interactive Entertainment ha fabricado un juego de aventuras 3D, cuyos personajes principales son Robin Hood, el Pequeño John, Will, Lady Marian y el sheriff de Nottingham. En el DVD se halla la versión demo del juego.
Instalación de la versión demo
Copiamos el fichero del programa (rh-linux-demo-x86.run), que está en el DVD en el directorio personal del usuario. A continuación, le otorgamos los derechos de ejecución con el comando chmod a+x rh-linux-demo-x86.run. El paso si-
guiente consiste en activar el instalador, que descomprime los ficheros del juego en el subdirectorio ./robinhood_demo/. De este modo disponemos del juego listo para arrancar.
Arranque y configuración
Para arrancar el juego, hay que pasar al directorio en que hemos descomprimodo los ficheros oportunos y arrancar el programa con el comando ./robin_demo. Además, podemos emplear el icono colocado por el instalador en el escritorio (sólo KDE y GNOME), pero para hacerlo hay que volver a activar el entorno gráfico. Aunque no sea necesario configurar el programa de otro modo, si disponemos de un equipo malo podemos modificar un par de parámetros que pueden influir en la comodidad del juego. Entramos en el menú haciendo clic en la
Requisitos del sistema: Equipo: • • •
Procesador Pentium 500 MHz o superior 128 MB de la memoria RAM Tarjeta de gráficos de 8 MB (no es necesaria aceleración)
Software: • • •
Núcleo 2.2.x o superior Servidor de gráficos XFree86 o X.org Glibc 2.1.x o superior
tecla [Esc] en cualquier momento del juego. Después de seleccionar las opciones de configuración podemos ajustar los parámetros adecuados de visualización de la pantalla (resolución de la pantalla, y otros efectos gráficos) y adaptar el sonido (música, efectos de la lucha, comentarios sobre lo que está pasando en la pantalla). Si configuramos adecuadamente una resolución baja (800x600) y desconectamos otros efectos del sonido y de música, podremos acelerar visiblemente el juego.
¡A jugar!
Figura 1. Robin Hood – príncipe de ladrones
56
Linux+ 3/2005
Dirigimos a cuatro personajes: Robin Hood, al Pequeño John, Lady Marian y al obispo gordo. Cada héroe tiene unas habilidades personales, que hay que aprovechar moviéndonos en los bosques de Sherwood. Naturalmente, el punto fuerte de Robin Hood es su preciso tiro con arco. El Pequeño John es el mejor en las luchas directas contra los ejércitos del sheriff de Nottingham. Podemos controlar por separado el movimiento de cada personaje (pulsándolo con el botón izquierda del ratón) o seleccionar el grupo entero o una parte
JUEGOS
Noticias
Airline Tycoon Deluxe Juego de simulación de gestión en el que administras tu propia aerolínea. Compramos aviones, llevamos la política de selección del personal y creamos nuevos enlaces aéreos. http://www.epic-interactive.com/ Ultimate Stunts 0.5.1 Carrera de automóviles con obstáculos. La idea se ha tomado de un juego con el mismo título, que funciona bajo el sistema DOS. La versión actual se ha enriquecido con mejores gráficos y, sobre todo, se puede arrancar desde Linux. http://ultimatestunts.sourceforge.net/ Planeshift Ha aparecido la versión más reciente de este popular juego RPG online. Por desgracia, todavía no hay versiones binarias accesibles para Linux. http://www.planeshift.it/ Figura 2. Aunque los requisitos del juego son reducidos, los gráficos causan gran impresión
para realizar una tarea concreta (marcando con el ratón el área rectangular donde se encuentran los personajes). ¿Cómo entrar en el castillo? No es una tarea fácil porque la puerta principal del castillo está cerrada y en la lucha cuerpo a cuerpo es muy difícil vencer a la gente astuta del sheriff de Nottingham. Al principio, debemos probar nuestras fuerzas en las escaramuzas cerca del castillo, y sólo después, intentar atacar el castillo. Muchas veces nos ayudan los habitantes de las aldeas cercanas, podemos contar con ellos en situaciones más inesperadas.
La versión completa del juego
Si nos decidimos a comprar la versión completa del juego, podemos usar varias opciones inaccesibles en la versión demo. Ante todo, hay niveles adicionales de dificultad y cuarenta misio-
nes diferentes para realizar. Podremos elegir entre cinco castillos en que se seguirá el juego en varias condiciones y entorno: de día y de noche y con un tiempo atmósferico cambiante. Aparecerán nuevos personajes en la pandilla de Robin Hood.
Resumen
La leyenda del ladrón que roba a los ricos y ayuda a los pobres es una de las leyendas más conocidas en el mundo. No es extraño que varias veces se haya publicado como libro, llegara a tener un par de adaptaciones cinematográficas y al fin apareciera como juego del ordenador, cuyo héroe es la compañía alegre. Sin duda, Robin Hood es un juego digno de atención. Los gráficos terminados merecen un elogio. El sonido no es tan bueno. Al juego a veces le falta la llamada jugabilidad, por eso algunos jugadores terminarán su aventura con Robin Hood en la versión demo. http://www.robinhood-game.com/
Nota: Figura 3. Es en el castillo donde es más difícil ganar una escaramuza
● ● ●
Open Transport Tycoon 0.3.5 Juego de estrategia y de economía, cuyo objetivo es desarrollar la infraestructura de transporte por carretera, ferroviario, aéreo y fluvial. http://www.openttd.com/ UFO: Alien Invasion Juego de estrategia en el que luchamos contra los extraterrestres que han invadido nuestro planeta. Inspirado en una popular serie X-COM, tiene un éxito extraordinario en la actualidad entre los usuarios de Linux. http://www.ufoai.net/ Bomber Clone Juego de acción en el que se mina el campo del enemigo en un laberinto bidimensional. http://www.bomberclone.de/ Never winter Nights Client 1.65 Extensión a Neverwinter Nights gracias a la cual podremos arrancar este popular juego RPG en la plataforma de Linux. http://nwn.bioware.com/downloads/ linuxclient.html netPanzer 0.2.0_rc4 La siguiente versión del popular juego militar tiempo real. http://netpanzer.berlios.de/ Einstein 1.0 Aún popular en el sistema DOS conjunto de rompecabezas, ahora disponible para la plataforma Linux. http://www.babichev.info/en/projects/ einstein/
Gráficos: 4/5 Música: 2/5 Jugabilidad: 3/5
www.lpmagazine.org
57
primeros pasos
Comparación de los clientes de correo Piotr Machej
A
pesar de que hay numerosos foros de Internet, blogs y mensajería, el interés por la forma original de comunicación en la Red no decrece. Estoy hablando, claro, del correo electrónico, que forma una perfecta vía de comunicación en Internet cuando no nos interesa obtener respuestas inmediatas. En los orígenes del desarrollo del correo electrónico sólo era posible enviar mensajes de texto. Ahora, a nadie le sorprenden los mensajes de color a los que se pueden adjuntar dibujos, o incluso películas cortas. Es cada vez más difícil dar con una persona, y menos con una empresa, que emplee Internet, pero que no disponga de su propia dirección e-mail. Con todo, esta popularización del correo electrónico tiene también un lado oscuro que es lo que conocemos como la ola de correo indeseado (que suele llamarse spam o junk mail) y que va inundando nuestros buzones. Precisamente por este motivo, es tan crucial la selección del programa que emplearemos para leer nuestro correo. Si leemos los mensajes electrónicos cada día, el programa del que nos vamos a ayudar no debe volvernos locos, ¿verdad? Este artículo tiene como objetivo ser útil a la hora de encontrar un cliente de correo óptimo para nosotros, cuyo uso convertirá la lectura y la composición de las cartas electrónicas en puro placer.
DVD
Después de arrancar la distribución Linux+ Live DVD podemos utilizar los programas en cuestión.
En el DVD
El DVD contiene los programas de los que habla este artículo.
58
Linux+ 3/2005
desinstalar el programa enseguida. De ahí que haya adoptado el aspecto de la interfaz, su inteligibilidad y su facilidad de uso como criterio principal de clasificación. Luego, tenemos la capacidad de configurar el programa y habilitarlo a nuestro gusto. No es de despreciar la información sobre qué protocolos soporta el cliente, en particular, cuando se trata de nuestra seguridad. Para terminar, comprobaremos qué otras funciones interesantes ofrecen los programas probados (como, por ejemplo, la corrección ortográfica automática, muy necesaria para algunos usuarios). En la Tabla 1 podemos confrontar las características de los respectivos programas. Evalué cada uno de los rasgos de 1 a 6, según la escala, con la excepción de las características respecto a las que sólo es importante si están implementadas. Para ese caso, me ayudé de los signos: + (el programa cuenta con una funcionalidad determinada) y - (no la tiene). El método de calcular la nota final se publica en el recuadro Método de calcular el resultado.
Interfaz
Como ya he dicho, es la primera impresión la que más vale. En este aspecto lo
Criterios de selección
Se dice que lo más importante es la primera impresión. Cuando arrancamos un programa, nos fijamos al instante en lo rápido que se abre y en la forma en la que nos da la bienvenida. Si vemos en la pantalla principal un montón de opciones incomprensibles que exigen de nosotros la lectura de las instrucciones, lo que haremos, más bien, es
Figura 1. Si decidimos que el mensaje filtrado no es spam, siempre podemos comunicarlo al programa
ranking de los clientes de correo
Los programas probados Thunderbird
Thunderbird es el módulo de correo de Mozilla, que se volvió a diseñar desde el principio. En contraste con su precedente Mozilla Mail (que formaba parte del paquete Mozilla), Thunderbird es un producto independiente. Podemos utilizarlo en combinación con prácticamente cada navegador web (p. ej. con Firefox). Thunderbird se distingue de Mozilla Mail por aquellas funciones como: la capacidad de habilitar las barras de herramientas, las ampliaciones de la interfaz del usuario (que aumentan la funcionalidad de éste), el nuevo aspecto (puede modificarse gracias a los temas), o la interfaz y el menú simplificados, entre otras cosas.
Evolution
El programa Evolution, desarrollado por la empresa Novell, no es sólo un cliente de correo. Incorpora también un calendario y una lista de tareas por cumplir; gracias a esto sirve perfectamente de herramienta para planificar nuestro tiempo. En su más nueva versión 2.0 desaparecieron las compilaciones en las que uno podía conocer el tiempo actual, así como las cabeceras de los mensajes enviadas por RSS, los dos conocidos de la línea 1.4.
KMail
El cliente de correo KMail se suministra de forma estándar con el entorno KDE. Junto con un par de aplicaciones más integra el paquete Kontact (http://www.kontact.org/). Por desgracia, no se distribuye individual-
que más me sorprendió fue el contacto con Evolution, cuya interfaz cambió significativamente desde la línea 1.4. Me dolió en particular la ausencia de la ventana en la que siempre podía asegurarme de qué tiempo hacía y qué de cosas nuevas pasaban en el mundo. Por otro lado, ahora la interfaz es más sencilla y más inteligible, lo que supone una ventaja indiscutible. El programa Thunderbird me dejó una buena impresión. Quizá porque me gusta mucho su familiar, Firefox. Los dos programas se complementan muy bien, y al usar Thunderbird tuve una sensación de mucha comodidad. También el programa KMail es muy práctico en el uso. Su menú es inteligible y sus opciones bien descritas. Al principio me sentía un poco agobiado con el programa Sylpheed-Claws. Meditaba si éste acaso no se había cargado
mente, así que si queremos emplearlo, tenemos que instalar todo el conjunto sin esperar. En algunos tests de este programa aparecerá la expresión (Kontact) que quiere decir que una funcionalidad concreta está presente si aprovechamos el paquete ( Kontact ) en su totalidad, y no el KMail como tal (así sucede, por ejemplo, con la lectura de los grupos de discusión, cuyo soporte se ofrece a través de KNode).
Sylpheed-Claws
El programa Sylpheed cuenta con un círculo de aficionados bastante amplio. Sylpheed-Claws es un campo de experimentación especial que permite probar nuevas funciones y soluciones. Aunque a aquellos que aprecien mucho la estabilidad se recomienda que utilicen Sylpheed, muchas personas optan por SylpheedClaws para poder empezar a aprovechar las nuevas funciones cuanto antes.
Opera
Aunque Opera es sobre todo un navegador web, pero, al igual que Mozilla, también dispone de un módulo de correo. Éste se llama M2, aunque en este artículo me voy a referir a él empleando el nombre de Opera. Lo que más distingue a este cliente de otros es el hecho de que coloca todos los mensajes en una sola base de datos (la mayoría de los clientes los distribuye entre varias carpetas). El usuario puede pasar revista de estos mensajes y repartirlos de distintas maneras.
con demasiadas funciones. Así que a esto se debe mi primera nota (3), en cuanto a la comodidad de utilizar el programa. Desde luego, más tarde, cuando ya me acostumbré a la interfaz y conocí las capacidades del programa, éste resultó muy cómodo. Si se trata de Opera todo es muy similar. La falta total de las tradicionales carpetas de correo parece chocante al principio y hace que uno vaya buscando las opciones de las que el programa carece. Como resulta después, éstas son completamente innecesarias, ya que se implementaron unas soluciones absolutamente nuevas. Es aconsejable fijarse bien en éstas, porque son bastante interesantes. Entre otras cosas, disponemos de los filtros que aprenden a partir de los mensajes añadidos y borrados por el usuario. También, las listas que visualizan aparte los mensajes clasificados con etiquetas diferentes (p. ej. importante,
primeros pasos
divertido, exige respuesta) son muy útiles. Del mismo modo se tratan los mensajes que contienen varios adjuntos. La grabación automática de las búsquedas también es una curiosidad, gracias a la cual luego es fácil visualizar los mensajes según los criterios preestablecidos. También podemos implementar las soluciones de este tipo en los otros programas (en Evolution, por ejemplo, utilizando las carpetas virtuales), pero en Opera funcionan sin más, sin ningún esfuerzo por parte del usuario.
Localización
Nada facilita el uso de un programa tanto como una interfaz que se comunique con nosotros en nuestra propia lengua. Por supuesto, algunos prefieren el inglés y así no aprovechan las traducciones, pero conviene saber si un programa determinado está disponible en la versión nativa. Por suerte, todos los programas probados han sido traducidos en numerosos idiomas, aunque las traducciones no siempre están disponibles enseguida junto con el programa. Por ejemplo, en el caso del programa Thunderbird, o bien podemos descargar sin más el programa entero en la versión nativa, o bien descargar la versión inglesa y luego complementar la instalación con una extensión que contenga la traducción adecuada.
Skins
Es aconsejable tener la posibilidad de cambiar el aspecto del programa, cuando ya nos hayamos cansado de él. Especialmente, si tenemos en nuestro escritorio un fondo ajustado a nuestro gusto, los marcos y los menús de colores apropiados, y sólo nuestro programa de correo destaca por sus feos grises. En esta categoría mejor se presentan Thunderbird y Opera. Gracias a las skins y los temas disponibles en la Red podemos cambiar ambos programas de forma que queden irreconocibles. En el programa Sylpheed-Claws sólo podemos cambiar los estilos de los iconos, la modificación del resto de la interfaz requiere el cambio de estilo de Gtk. Evolution y KMail tampoco nos dejan la oportunidad de intervenir en su aspecto.
Correo indeseado
Cada vez son más numerosos los proveedores de las cuentas de correo que ofrecen la capacidad de filtrar el correo indeseado al instante, en el servidor. Ésta es la solución óptima, especialmente si se trata de los
www.lpmagazine.org
59
primeros pasos
Método de calcular el resultado
El ganador se eligió sencillamente sumando las notas de todas las categorías. En cada categoría la nota consistía en un + o un -; por un más se concedía un punto, y por un menos, cero puntos. En las demás categorías empleé la escala de de 1 a 6. Las notas dobles que aparecen en algunas categorías pueden resultar dudosas. En cuanto a la comodidad a la hora de utilizar los programas SylpheedClaws y Opera, la primera nota se refiere a la primera impresión, mientras que la otra, a mi evaluación del programa después de acostumbrarme a su interfaz.
Figura 2. Los VFolders permiten visualizar sólo los mensajes que cumplan unos criterios determinados
usuarios de módems: gracias a ella no descargamos basura en nuestros ordenadores. Puesto que no siempre tenemos la posibilidad de aprovechar una solución así, y de todas formas, algún mensaje intruso puede infiltrarse en nuestro correo, conviene interesarse por los filtros del correo indeseado por el lado del cliente. En esta categoría mejor se presentaron los programas: Thunderbird, Evolution y Opera. Thunderbird y Opera tienen incorporados los filtros de spam, que saben por el usuario qué correo no es bienvenido. Es una solución muy interesante. Aunque al principio requiere un poco de esfuerzo a largo plazo trae unos resultados fenomenales. Evolution, igual que Sylpheed-Claws, se ayuda del programa SpamAssassin. La nota de Sylpheed-Claws, un poco más baja, se debe a que su colaboración con SpamAssassin está disponible sólo después de instalar un plugin adecuado. En el programa KMail aparece, desde la versión 1.7, un creador de filtros antispam que reconoce las herramientas como SpamAssasin o BogoFilter, y con el uso de éstas genera automáticamente las reglas adecuadas de los mensajes. Dado que también aquí es imprescindible cierta ingerencia del usuario, el programa recibió una nota un poco más baja.
un problema más que consiste en escribir sin cuidado, olvidándose de la ortografía y de la puntuación. Aunque éste no es ningún problema al intercambiar la correspondencia con algún amigo, al enviar una solicitud de trabajo o un mensaje para un cliente ya importante sí que tiene una significación crucial. Por suerte, muchos programas de correo permiten corregir las faltas antes de enviar el mensaje. Entre los programas de este test, lo permiten todos. Thunderbird tiene incorporado un módulo de corrección ortográfica, y los demás programas utilizan
el programa Aspell. La solución más cómoda consiste en que el programa marca las palabras con errores justo al escribirlas; esta solución se ofrece en Evolution, Sylpheed-Claws y KMail. Por supuesto, también es posible utilizar la opción de comprobar la ortografía del texto introducido después de que éste se escriba. Es realmente aconsejable utilizar esta función, en particular al enviar mensajes a los grupos de discusión, donde algunos usuarios disfrutarán echándonos en cara incluso las diminutas faltas de una letra.
Búsqueda de información
Los apuntes que hice se me han perdido y otra vez me olvido de la dirección de un compañero. ¿Qué hago con una memoria tan débil? Y ¿cómo encuentro la dirección
Corrección ortográfica
"Muéstrame cómo escribes y te diré quién eres". Algunos se quejan de que el arte de escribir cartas murió hace muchos años. Junto con el desarrollo de Internet apareció
60
Linux+ 3/2005
Figura 3. KMail, si no lo queremos, no visualiza los mensajes HTML formateados
ranking de los clientes de correo
primeros pasos
Tabla 1. Ranking de los programas de correo Criterio
Thunderbird
Evolution
KMail
Sylpheed-Claws
Opera
Nº de la versión probada
1.0
2.0.3
1.7
0.9.12b
7.54
Nº de la última versión
1.0
2.0.3
1.7.1
0.9.13
7.54
Localización
+
+
+
+
+
Rapidez de operación
4
5
4
6
5
Facilidad de configuración
6
6
4
4
4
Comodidad de uso
6
5
4
3/5
3/6
Ampliación de las funcionalidades a través de los plugins
+
-
-
+
-
S/MIME
+
+
+
-
-
SSL/TSL
+
+
+
+
+
PGP
+
+
+
+
-
Soporte de los buzones Maildir
-
+
+
+
-
Canales RSS
+
-
+ (Kontact)
-
+
(Kontact)
Soporte de grupos de discusión
+
-
+
+
+
Soporte de impresión
+
+
+
+
+
Skins
+
-
-
-
+
Firmas
+
+
+
+
+
Soporte de varias cuentas de correo
+
+
+
+
+
Importación de los buzones de correo desde otros programas
+
+
+
+
+
Comprobación cíclica de correo
+
+
+
+
+
Repartición de mensajes
6
6
4
6
4
Agrupamiento por conversaciones
+
+
+
+
-
Gestión de carpetas
6
5
5
5
4
Prioridades de los mensajes
5
5
3
3
4
Filtrado de correo a varias carpetas
+
+
+
+
-
Filtrado de spam
6
6
5
5
6
Completa las direcciones situadas en el libro de direcciones
+
+
+
-
+
Búsqueda en las direcciones, en los títulos y en los contenidos
+
+
+
+
+
Direcciones accesibles
+
+
+
+
+
Corrección ortográfica
5
6
5
6
5
Plantillas de mensajes
+
-
-
+
-
Coloreado de citas
4
4
6
6
5
Redacción de mensajes en HTML
+
+
+
-
-
Posibilidad de emplear un editor externo
+
-
+
+
-
Configuración de tipos de letra
+
+
+
+
+
Atajos de teclado configurables
-
-
+
-
+
Trabajo en modo off-line
+
+
-
+
+
Número de puntos
71
66
61
63 / 65
56 / 59
Lugar
1
2
4
3
5
ahora, en esta pila de correspondencia electrónica? Eso. Buscar texto en nuestra correspondencia... Una función inestimable, sin la cual, a veces, es imposible imaginarse el uso del correo. Todos los programas probados la poseen en su rango básico,
es decir, podemos buscar mensajes que contengan la cadena de caracteres solicitada en las direcciones de destinatario y de remitente, en el tema, e incluso (lo que tal vez es más importante) en el contenido de la carta. Normalmente, esto debe ser suficiente. Además, disponemos de la bús-
queda de informaciones en las cabeceras, e incluso la búsqueda de las cartas que cumplan otros criterios (p. ej. marcados como importantes). Es una curiosidad, disponible en Opera, que los resultados de la búsqueda aparezcan como listas separadas, gracias
www.lpmagazine.org
61
primeros pasos
las listas, en las que podemos ver los mensajes que cumplen los criterios determinados (técnicamente siguen en una sola base). Además de repartir el correo en varias carpetas o listas, la capacidad de dividir el correo según nuestras exigencias sirve de mucha ayuda. Tal vez, las mayores posibilidadess en este ámbito las hallaremos en Thunderbird, Evolution y Sylpheed-Claws. La situación en KMail y Opera es peor; descubrí que allí el número de los criterios de repartición disponibles es mucho más pequeño.
Para terminar
Figura 4. Tan sólo al rebuscar en el menú comprobamos cuántas grandes capacidades esconde esta sencilla interfaz
a lo cual podemos, fácilmente, volver a ellos a continuación. El mismo papel lo desempeñan las carpetas de búsqueda en Thunderbird, o los VFolders en Evolution.
Repartición del correo
Si mantenemos una correspondencia intensa con muchas personas, o si participamos en las listas de distribución, podemos empezar a perdernos entre el montón de cartas electrónicas. En cada uno de los programas probados podemos arreglar este problema de una manera un
poco distinta. Podemos marcar los mensajes como importantes, e incluso asignarles una categoría concreta (p. ej. privados, divertidos, de trabajo). A continuación, utilizaremos estas marcas al realizar la búsqueda, así como al filtrar los mensajes. Sin contar a Opera, todos los demás programas permiten repartir el correo en las respectivas carpetas a partir de los criterios que le proporcionemos, lo que sin duda facilitará su revisión. En Opera, debido a que no existen las carpetas como tales, esta cuestión se soluciona de otro modo: dispondremos de
Como se puede observar en la Tabla 1, los resultados de todos los programas son bastante similares. En definitiva, el ganador fue el programa Thunderbird, que es el que más me gustó. La cosa cambia drásticamente en cuanto a Evolution. A pesar de mis intentos, este programa no consigue convencerme, aunque sus resultados en la tabla implican que carece de faltas substanciales. SylpheedClaws constituye una propuesta interesante, que sin duda aprovecharé en el futuro. Sus mayores ventajas incluyen la rapidez, la gran cantidad de opciones y la comodidad de uso (ha de pasar un tiempo para acostumbrarse). KMail no me gustó en absoluto: me desalentó ver que bastó un par de mensajes con adjuntos un poco más grandes para que el programa empezara a pensar bastante despacio, así como el hecho de que abra las páginas web en el navegador Konqueror, en lugar de aprovechar las ventanas ya abiertas de Firefox. En cuanto a Opera, simplemente hay que acostumbrarse a la actitud innovadora que representa, ya que es bastante interesante, pero en mi opinión Opera pierde mucho a causa de sus fuentes cerradas y de la visualización de anuncios en su versión gratuita. Visto lo expuesto, os recomiendo el programa Thunderbird.
En Internet: •
•
• •
Figura 5. En Opera podemos leer no sólo el correo y los mensajes de los grupos de discusión, sino hasta los mensajes de los servicios informativos
62
Linux+ 3/2005
•
La página de inicio de Thunderbird: http://www.mozilla.org/products/ thunderbird/ La página de inicio de Evolution: http://www.ximian.com/products/ evolution/ La página de inicio de KMail: http://kmail.kde.org/ La página de inicio de SylpheedClaws: http://sylpheed-laws.sourceforge.net/ La página de inicio de Opera: http://www.opera.com/
tests
xandros desktop os version 3 deluxe
Xandros Desktop OS Version 3 Deluxe Piotr Truszkowski
H
emos recibido Xandros en una caja y nos ha costado $89.95. Dentro hay 2 discos CDs (uno con el sistema y el otro con un software adicional), un manual con el contenido amplio, un breve folleto, rico en imágenes, con la introducción al sistema y una licencia impresa con 2 etiquetas: uno con el número de serie y el otro con el logotipo de Xandros. Muchas atracciones.
Debian es lo que cuenta
De modo similar, como en el caso de varias distribuciones comerciales de sus competidores, Debian GNU/Linux es el corazón de la distribución. Por eso, en Xandros vais a encontrar Apt, un popular sistema de administración con el software. La instalación del software adicional y la eliminación de un software preinstalado es muy simple. Además, al usuario se le proporciona acceso a unos repositorios grandes con paquetes de Debian. Mucho para elegir.
Instalación y primer arranque
La instalación del sistema es muy simple e intuitiva. Un usuario cualquiera del ordenador, incluso el más novato, no debería tener problemas para realizarla. El conjunto ha sido fabricado con mucha estética. No obstante, no hay rosas sin espinas. Ya durante la espera para el arranque del instalador, el usuario familiarizado con otras distribucio-
Figura 1. Xandros tiene un aspecto muy elegante
nes, se dará cuenta de que algo está mal. La pregunta: ¿por qué funciona todo esto tan lento? estará en la punta de su lengua. Una puesta en marcha tan lenta nos molesta no sólo durante la espera de la instalación, sino también durante el arranque del sistema. Xandros es mucho más lento que otras distribuciones, aunque un poco más rápido que su mayor competidor, Linspire, e incomparablemente más lento que Mandrakelinux. A veces, tendremos la impresión de que el sistema no aprovecha la potencia del ordenador. Esto no será ningún problema cuando el usuario que instale Xandros tenga más interés en el soporte técnico que en la rapidez del sistema. Durante el primer arranque Xandros me causó una sorpresa agradable. Un par de configuradores específicos de esta distribución, algún clic con el ratón y nuestro sistema estará preparado para el uso. Una solución bonita, cómoda y funcional. Me ha gustado.
Software
La versión descrita de Xandros, aunque cabe sólo en dos CDs, comprende mucho software interesante. Un éxito indudable es el paquete CrossOver Office, con el que arrancaremos aplicaciones populares del sistema Microsoft Windows en nuestro Linux. Adobe Photoshop y Microsoft Office XP funcionan óptimamente, si alquien los necesita. Además, en Xandros hay un entorno muy transformado de gráficos KDE 3.3, gracias al cual nuestro trabajo es de verdad agradable. El nuevo núcleo 2.6.9 lo administra todo. No tendrán razones para quejarse los internautas (Kopete, Mozilla Firefox), ni tampoco los usuarios comunes y corrientes de ordenadores (RealPlayer y otras aplicaciones multimedia). Los usuarios de Microsoft Windows seguramente apreciarán la instalación automática de sus particiones en el sistema. El defecto es la falta de soporte para otro idioma que no sea el inglés. Desde luego podemos cambiar la disposición
Ventajas • • • • •
CrossOver Office Instalación sencilla Selección interesante de aplicaciones Base sólida Elaborado enteramente hasta el fin
Desventajas • •
Rendimiento Falta de soporte de otros idiomas además del inglés
del teclado, pero el idioma del sistema no cambia. Incluso, el manual adjunto también se ha redactado para un lector que conoce este idioma.... Es una pena.
Resumen
Xandros es un buen sistema operativo que, con seguridad, pueda responder a las necesidades de los usuarios que quieran Linux para trabajar y no para jugar. No es una buena opción para un usuario de ordenador familiar, principalmente por su precio y su rendimiento que no iguala a las otras distribuciones de Linux. La falta del soporte para otros idiomas que no sean el inglés que también supone una incomodidad. Si te importa mucho un sistema operativo estable y elaborado enteramente hasta el fin, con bases sólidas y un repositorio amplio con paquetes y con soporte técnico, elige Xandros. Sin embargo, si no tienes interés por arrancar la aplicación de Microsoft Windows, te gustan los sistemas rápidos y productivos, y no te gusta el precio, busca otra distribución, porque Xandros no cumplirá tus esperanzas. Nota
www.lpmagazine.org
63
primeros pasos
Trucos y truquillos Grzegorz Niewęgłowski Mover el texto entre los X y el modo de texto
A veces surge la necesidad de mover el texto entre el modo de texto y el entorno gráfico X11, p. ej. para pegar el fragmento de un mensaje que aparece en la consola de texto en un cliente gráfico de correo electrónico. Todos los que hayan intentado hacerlo alguna vez, seguramente hayan notado que los dos tienen sus portapapeles, en los que guardan el texto, por separado, así que al mover el texto entre ambos hay que ayudarse de algún truco. La más simple solución que se nos ocurre es utilizar un fichero temporal: basta con pegar el texto de algún modo (p. ej. en el editor), guardarlo como fichero, y luego abrir este fichero en un entorno distinto. Ésta es una solución un poco dificultosa. Si necesitamos mandar los textos de los X al modo texto, podemos dejarnos tentar por grabarlo directamente en el fichero que represente el terminal virtual concreto en /dev. El comando echo mamá amasa la masa >/dev/tty1 escribirá el texto apropiado en tty1, claro, si sólo tenemos permiso para grabar en este dispositivo (lo que, en la mayoría de los sistemas, quiere decir que primero tenemos que validarnos en un TTY concreto). Esto también resulta poco cómodo, y además limita la transmisión a una sola dirección. Podemos devolver la pelota y de forma parecida liberar un poco de texto del modo de texto, sin más, a la pantalla de los X. Por supuesto, esto es imposible de practicar con un simple echo y una redirección, puesto que los X no cuentan con ningún representante en /dev, pero es posible arrancar desde el modo de texto alguna aplicación X y hacer que visualice allí algún texto. El primer candidato es el comando xmessage – sirve para mostrar mensajes y pertenece a la distribución estándar de los X, así que podemos esperar que haya xmessage donde están los X. Y ¿cómo arrancar xmessage sin estar en los X por el momento? Puede bastarnos ésto: export DISPLAY=:0 xmessage “mamá amasa la masa”
64
Linux+ 3/2005
Es necesario configurar la variable $DISPLAY, porque en el caso de X11, el modelo de comunicación servidor/cliente por su naturaleza es de red. A través de esta variable indicamos a los clientes, dónde está arrancada la pantalla (servidor) en la que van a visualizar algo, o sea, bajo qué número IP, qué servidor X, e incluso, qué dispositivo visualizador (en los conjuntos multipantalla). En su forma más sencilla “:0” quiere decir: "conectáte al primer servidor X local (el de por defecto)". ¡Para iniciar las aplicaciones X no hace falta que tengamos un escritorio X ante nuestros ojos! Es suficiente tener la variable $DISPLAY correctamente configurada, y esto es todo. Podemos conocer la dirección de nuestro servidor X arrancando, p. ej. echo $DISPLAY en XTerm, RXvt, u otro emulador del terminal. Si el servidor rechaza recibir las conexiones (esto es muy frecuente si intentamos conectarnos con una $DISPLAY iniciada por otro usuario), lo más probable es que tengamos que coger el comando xhost y encender nuestro permiso de conectarnos con los X. Los detalles diferirán según el sistema y la política de seguridad que emplee por defecto, pero la conexión con nuestra propia sesión de los X debe funcionar sin problemas. El empleo del programa Screen puede constituir una alternativa, ya que éste ofrece un contenedor que mueve las aplicaciones que trabajan en modo texto entre varios entornos, e incluso máquinas. Screen se utiliza más a menudo para arrancar programas en las cuentas shell, en una forma que hace que estos programas no interrumpan su operación después de la salida del usuario, para que se puedan llamar y controlar después. Hay que tratar el hecho de que esto permita mover las sesiones de las aplicaciones de texto entre el modo de texto y los X11 como un efecto lateral. Por ejemplo, yo arranco la mayoría de las compilaciones largas dentro de Screen, porque esto protege el proceso de compilación de la pausa producida, p. ej. por el reinicio del servidor X, o mi salida (si tengo que dejar el ordenador para algún tiempo
prefiero que ninguno de mis procesos quede a la vista). Es posible arrancar el comando screen, después arrancar el make en éste (o, claro, cualquier otra cosa), ocultar su sesión (con la secuencia [Ctrl]+[a] [Ctrl]+[d]), arrancar los X, y a continuación, llamar esta sesión en algún XTerm o Konsole (mediante el comando screen -r). Un verdadero trasplante de procesos. Así que, de este modo, podemos mover una pantalla con texto desde el modo de texto a los X, marcar el fragmento que nos interesa, copiarlo y pegarlo. ■
Dividir argumentos en los bucles for...do...done
El bucle for...do...done toma de forma estándar palabras para cada una de sus repeticiones. Si no sabéis de que os estoy hablando, intentad ejecutar este código: for arg in $(cat algún_fichero.txt) do echo $arg done
¿Lo veis? El bucle ha tratado cada palabra como un argumento por separado. A menudo nos gustaría trabajar con líneas, y no con palabras. Entonces, la recomendación más frecuente es usar while y read, o algo igualmente complejo, que involucre los subprocesos y que tenga un rendimiento flojo. Mientras tanto, $IFS, una solución elegante está a nuestro alcance. Es esta variable modesta la que dirige el comportamiento de la capa cuando ésta tiene que dividir los datos de entrada en argumentos. $IFS contiene signos de división, que están tratados como separadores entre los argumentos. Contiene, de forma estándar, el signo de espacio, tabulación y nueva línea. En el ejemplo que acabo de dar, para poder ver las líneas enteras bajo $arg habría que cambiar el contenido de la $IFS de forma que incorporara sólo el signo de nueva línea, y nada más. ¿Y cómo insertar el signo de nueva línea en la variable? Pues así:
trucos y truquillos
IFS=” “ for arg in $(cat jakis_plik.txt) do echo $arg done
Sí, lo estás viendo bien. Es la forma más sencilla. Rompe la definición de la variable en dos líneas. Cuando abras la cita (”), la capa esperará su cierre y leerá el signo de nueva línea. Y el bucle for comenzará a escribir líneas enteras en lugar de palabras individuales. Por supuesto, éste no es el único uso posible, puesto que sería de igual provecho fijar la IFS=, para procesar mejor los ficheros CSV. Sólo recuerda que es aconsejable limpiar lo nuestro cuando todo acabe. Muchos mecanismos de sistema emplean la variable $IFS y si ésta se define de una forma no estándar, puede estropear la ejecución de varios scripts de la capa. Lo mejor es guardar en algún sitio su antiguo valor (oldfs=$IFS), y reconstruirlo después del bucle for (IFS=$oldfs; unset oldfs). ■
No sólo /bin/ps
El paquete ProcPS pertenece a lo imprescindible de cada distribución Linux. Es de él de donde viene el comando /bin/ps, que todos conocen y que cuenta también con un par de hermanos, que por desgracia pasan desapercibidos. O nadie se fija en ellos. Es que no hay manera de explicar por qué la gran parte de los usuarios de Linux, cuando se enfrenta al problema “descubre el pid del proceso Psi” empieza a escribir ps aux|grep psi|awk... u otras construcciones por el estilo. Hablando sinceramente, ¿qué haces si quieres comprobar si algún proceso está iniciado? ps|grep, ¿verdad? Incluso cuando conoces su nombre exacto, porque, claro, no utilizarás grep por su expresión regular. Mientras tanto, en el mismo paquete en el que darás con ps también está colocado el comando especializado pgrep. Éste devuelve el PID de los
Figura 1. GKrellM y la transmisión en eth0 y lo
comandos indicados, o sea, para detectar el PID del proceso Psi basta el pgrep psi. Y ya está. Ningún proceso más, nada de cortar la basura innecesaria con awk, etc. PGrep es también una solución perfecta para comprobar si un comando determinado está presente de alguna manera, ya que en el caso de que no encontremos ningún proceso correspondiente termina su trabajo con el código de salida igual a 1:
S
# pgrep psi >/dev/null&&echo Psi funciona ya||echo Psi no está arrancado
Con todo, las capacidades de pgrep no terminan aquí. Aparte de lo mencionado, puede utilizar las expresiones regulares y permite limitar la consulta fácilmente, añadiendo tales criterios como: nombre de usuario o número del terminal. Para verificar cuántos XTerms tiene arrancados el usuario karolina, podemos, primero, grepear la palabra xterm del resultado ps, luego filtrar todo en lo que aparece karolina, pero esto no nos da garantía alguna de ser correcto. Mientras tanto, se puede sencillamente: # pgrep -U karolina xterm|wc -l
Rápido y fácil. El comando pkill es una especie de pgrep especializada. Igual que pgrep, permite buscar procesos, pero está habilitado para enviarles señales, p. ej. root puede terminar rápidamente todos los procesos de un usuario concreto a través de pkill-U karolina, o concluir sus propios procesos, validándose en el segundo terminal: # pkill -SIGHUP – tty2
El comando ps suele emplearse para analizar el uso de la memoria. El sistema de las librerías compartidas es un obstáculo para una interpretación eficaz de los datos respecto al tamaño de cada una de las aplicaciones. Aquí puede ser útil el pmap: hay que indicarle el PID del proceso (clama por ser combinado con pgrep), y en cambio, uno recibe una especificación detallada de la memoria utilizada por el proceso, destacando el proceso/librería a que pertenece el área concreta de la memoria. De este modo se puede descubrir los fragmentos compartidos entre aplicaciones, y calcular, cuánta memoria de alguna aplicación puede ser potencialmente compartida con otras, así como qué influye realmente en el consumo de memoria de algún proceso. ■
primeros pasos
Contar los datos transmitidos por la Red
Algunos usuarios pueden interesarse por la cantidad de datos que fluye por sus interfaces de red: algunos por fuerza, puesto que disponen de líneas con límite mensual de datos y quieren monitorizar la situación, otros por pura curiosidad. Existen muchos métodos para contarlos, pero la mayoría de éstos exige que se utilicen unos scripts particulares y que se practiquen unas actividades de administración que a veces plantean dificultades. Voy a presentar aquí una solución interesante, que tal vez no es perfecta, pero, en cambio, fácil de realizar. La respuesta es... GKrellM. No sé si existe alguien que no haya visto este programa, o no lo haya utilizado, pero si yo fuera a describirlo en breve, lo llamaría un medidor para todo. Puede mostrar el tiempo, la fecha, la transmisión en discos, los datos que fluyen por determinados puertos, la transmisión en red, la temperatura del procesador, el correo en el buzón, etc. Además, cuenta con muchos plugins, que añaden, por ejemplo, un mezclador de audio. Tal vez no hay ninguna manera más compleja de observar el sistema en pleno vuelo. Sin duda es una selección estupenda si uno quiere hacer caber muchos diagramas y medidores en un espacio limitado del escritorio, que por supuesto, nunca es suficientemente grande. Asimismo, GKrellM es lo bastante conocido para que cada distribución lo incluya entre sus recursos, así que instalarlo debe de ser facilísimo. Desde hace algún tiempo GKrellM calcula en el vuelo la suma de los datos, que han fluido a través de las interfaces de red. Para verlos, hay que mover el ratón sobre el diagrama de una interfaz concreta (p. ej. eth0). Entonces en la esquina derecha inferior del diagrama aparece un pequeño botón. Es fácil no hacerle caso. Si se pincha, aparecerá una ventana con las estadísticas de la línea, junto con el cálculo de los datos enviados/recibidos el día actual, la semana presente, y desde el comienzo del mes. Este conjunto de datos es perfecto si tienes miedo de que tu límite mensual se agote demasiado rápido. Tampoco requiere que se escriban scripts, y su única condición es que GKrellM arranque a la hora de utilizar la red. De no ser así, no registrará el flujo de datos. Por supuesto, las informaciones sobre la transmisión se van sumando y memorizando automáticamente entre los arranques del ordenador. ■
www.lpmagazine.org
65
equipo
Los discos flash USB con Linux Piotr Wolny
L
os discos flash USB disfrutan actualmente de una gran popularidad. Ya no es sólo un chisme, sino una herramienta ampliamente utilizada. Sus grandes ventas se deben a su tamaño diminuto, su funcionamiento rápido, así como a sus precios, que van bajando sistemáticamente, mientras que aumenta la capacidad. Hoy en día los dispositivos con una capacidad de 512 MB ya cuestan menos de 200 PLN, mientras que hace un año se pagaba más por un disco flash de 128 MB.
Funcionamiento de los discos flash en las distribuciones modernas
En el DVD
En el DVD se publican las distribuciones de Linux de las que hablamos en este artículo.
66
Linux+ 3/2005
Otro motivo de la popularidad de los discos flash es su fácil instalación en el sistema operativo: sólo hay que insertarlos en el socket USB. Por lo menos así es en Linux, Mac OS X, así como en MS Windows (desde la versión XP). En estos sistemas no necesitamos ningún driver complementario que suministre el fabricante, puesto que todos aprovechan una especificación técnica común: USB Mass Storage. No sólo se utiliza el mismo protocolo de comunicación con los dispositivos de memoria masiva en los discos flash, sino también en otros dispositivos USB como, por ejemplo, los discos duros, los CD-ROM, los lectores de tarjetas y en algunas cámaras digitales. Sea cual sea el dispositivo de USB Mass Storage que conectemos a nuestro ordenador, Linux lo tratará del mismo modo: se detectará un nuevo dispositivo SCSI, que obtendrá su identificador y, eventualmente, se montará al instante apareciendo en nuestro escritorio un icono
nuevo. Por cierto, para nosotros, los usuarios de Linux, no basta el mero hecho de que algo funcione: queremos saber por qué funciona de esta manera y cómo modificar las acciones emprendidas por defecto por el sistema. ¿Qué hace nuestro Linux a la hora de conectarle un disco flash? Sobre todo, el núcleo del sistema apunta en las bitácoras del sistema que ha registrado un nuevo dispositivo USB: En el fichero /var/log/ messagess o en el /var/log/syslog podemos hallar una línea parecida a la siguiente: Jan
4 22:55:25 libre kernel: usb 1-2:
new full speed USB device using address 5
Hotplug
Justamente después, el núcleo informa al programa hotplug del nuevo dispositivo. Es evidente que nuestro núcleo tiene que compilarse con el soporte de conexión de dispositivos durante el trabajo del sistema, así como que nuestra distribución debe contener el programa /sbin/hotplug. Hoy éste es ya un estándar, y será difícil encon-
Figura 1. Los discos flash forman parte de los dispositivos periféricos más pequeños
discos flash USB
Vendor: USB 2.0
Model: Mobile Disk
Rev: 2.00 Jan
4 23:02:08 libre kernel:
SCSI device sdc: 256000 512-byte hdwr sectors (131 MB) Jan
Figura 2. La distribución Damn Small Linux
trar una distribución para Linux que no cumpla con estos requisitos. El programa hotplug recibe del núcleo la información específica del dispositivo que se transmiten a un par de las variables del sistema. Es aconsejable conocer estas variables, ya que las podremos emplear después en los scripts que elaboraremos individualmente. Así, las más importantes son: •
•
– puede adoptar los valores: add o remove, lo que depende de si el dispositivo está conectado, o no; $PRODUCT – tres números de dieciséis cifras, que definen el identificador del fabricante (idVendor), el identificador del producto (idProduct), así como el bcdDevice. $ACTION
Disponiendo de estos datos, hotplug lee los ficheros de configuración que se refieren a USB, que están situados en el directorio /etc/hotplug bajo los siguientes nombres: usb.distmap, usb.usermap y usb.handmap. Aparte de estos tres, se rebuscan también todos los ficheros del subdirectorio /etc/hotplug/usb, cuyos nombres terminan en .usermap. Claro, en todos estos ficheros se busca una línea que sea acorde con la indicada variable $PRODUCT. Si se trata de nuestro disco flash, la información correspondiente debe colocarse en el fichero usb.distmap. A partir de ésta hotplug sabrá que todavía nos hará falta un módulo del núcleo que se llama usb_storage para que el dispositivo funcione. Por supuesto, si fuera necesario, se cargaría inmediatamente, a veces junto con otro par que necesita para su trabajo. En las bitácoras del sistema puede aparecer, por ejemplo, la información siguiente: 4 23:02:08 libre kernel: scsi2 :
SCSI emulation for USB Mass Storage devices Jan
4 23:02:08 libre kernel:
sdc: sdc1
Lo que nos importa en este momento es la línea que empieza con SCSI device..., puesto que en ella podemos leer qué identificador SCSI ha recibido nuestro disco flash, y que en este ejemplo es sdc. En general, ¿por qué SCSI? Los dispositivos usb-mass-storage no tienen nada que ver con el bus SCSI, sin embargo, lo más cómodo para los programadores de Linux había sido, hasta ahora. emplear para su soporte el sistema SCSI que ya estaba incluido en el núcleo. Precisamente por este motivo los discos flash reciben nombres propios de este tipo de discos, o sea, sda, sdb, sdc, etc. Si no contamos en nuestro sistema con ningún dispositivo que utilice el subsistema SCSI, nuestro disco flash obtendrá el nombre de sda. Como ya tengo en mi sistema dos discos Serial ATA, de los que el subsistema SCSI también admite y cuyos identificadores son: sda y sdb, entonces el siguiente dispositivo será el sdc. Fijémonos también en la última línea del fragmento de las bitácoras del sistema presentado arriba. Éste incluye una lista de particiones detectadas en el disco SCSI que acaba de conectarse. Normalmente un disco flash tiene sólo una partición, así que el dispositivo que podemos montar en el sistema es el /dev/sdc1. Las distribuciones más antiguas ya no ejecutaban automáticamente ninguna operación complementaria después de que se cargaran los módulos del núcleo. El usuario podía montar un disco flash con un comando del sistema, p. ej. mount /dev/sdc1 /mnt/flash, o escribir su propio script automáticamente. Con todo, desarrollaremos este tema después, así que veamos ahora qué pasa luego en las nuevas distribuciones. Por ejemplo, en las bitácoras del sistema podemos leer algo así: Jan
4 22:55:26 libre udev[4495]:
creating device node '/dev/sda1' Jan
Jan
4 23:02:08 libre kernel:
4 22:55:26 libre udev[4494]:
creating device node '/dev/sda'
Esto quiere decir que se ha activado udev y que ha creado para nosotros los ficheros
equipo
que se adecuan a los dispositivos. Udev es uno de los mecanismos de creación automática de ficheros de dispositivos en el directorio /dev/, que actualmente va ganándose más y más popularidad. Podemos encontrarlo en las distribuciones como Fedora Core 3, Aurox Linux 10, e incluso en Slackware 10, si empleamos en ella el núcleo de la serie 2.6.x. Existen bastantes argumentos a favor y en contra de introducir este mecanismo en una distribución, pero de todas formas, las nuevas versiones de udev en mi ordenador funcionan de forma estable y segura, sin producir ningún problema. Conviene saber que podemos cambiar los derechos de acceso a los dispositivos creados dinámicamente por udev, si modificamos los ficheros en el directorio /etc/udev/ permissions.d/, mientras que en el fichero /etc/udev/udev.conf descubriremos un par de opciones globales muy importantes, y que se refieren no sólo a los permisos, sino también a la creación de informes para syslog. Si tenemos algún problema en nuestro sistema y sospechamos que se debe a udev, debemos empezar por el registro udev_log="yes" en el fichero /etc/ udev/udev.conf. La última acción que se lleva a cabo automáticamente es el montaje del dispositivo. Sin embargo, es una función que cada vez más raramente forma parte de las distribuciones. Si aparece, se ejecuta de una manera bien distinta. Voy a describiros una. Además, algunas distribuciones, p. ej. Fedora Core 3, al conectarles el disco flash establecen por su cuenta el directo-
Módulos del núcleo
Si compilamos el núcleo de Linux por nuestra propia cuenta, o si nuestro equipo no quiere funcionar, conviene saber qué módulos del núcleo se necesitan para dar soporte al disco flash. Necesitamos: •
•
en la sección USB: Preliminary USB device filesystem, el driver (ehci/uhci/ usb-uhci/ohci) y USB Mass Storage support (usb-storage.o); en la sección SCSI: SCSI disk support (sd_mod.o) y SCSI generic support (sg.o).
Podemos formatear el disco flash independientemente en cualquier sistema de ficheros, pero éste es, por defecto, el vfat, de modo que es aconsejable que también contemos en nuestro núcleo con algún soporte para él.
www.lpmagazine.org
67
equipo
rio donde éste puede montarse (que en Fedora Core 3 es el directorio /media/usbdisk) e introducen en el fichero /etc/fstab los registros que facilitan el montaje del dispositivo a través de un solo clic del ratón.
Montar el dispositivo
Para montar nuestro disco flash, tenemos que crear en /mnt (mkdir -m 666 /mnt/ flash) su directorio correspondiente y dar el comando mount /dev/sdc1 /mnt/ flash. Para que el montaje sea más fácil y se pueda efectuar desde la cuenta de usuario regular, debemos añadir una línea apropiada en /etc/fstab. Ésta puede presentarse así: /dev/sdc1 /mnt/flash vfat
S
noauto,users,sync 0 0
Después de añadir la línea correcta en el fichero fstab, basta emplear el comando mount /mnt/flash para montar el disco flash que se acaba de conectar. En vez de hacer uso de la línea de comandos, podemos emplear los cómodos mecanismos de montaje de dispositivos de los entornos gráficos KDE y GNOME. Por ejemplo, podemos crear un icono nuevo de un dispositivo tipo CDROM (podemos cambiar su nombre, p. ej. por FLASH) en el escritorio de KDE e indicar /dev/sda1 sus propiedades en la pestaña Dispositivo. Concluida esta operación, podemos montar el dispositivo haciendo clic en su icono correspondiente, igual que desmontarlo con el comando disponible en el menú al que se llama con el botón derecho del ratón. En el nuevo GNOME todo es hasta más simple: cuando hacemos clic sobre el escritorio con el botón derecho del ratón, aparece un menú con los dispositivos de bloque tipo CDROM, o memoria flash. Para montar un dispositivo basta pinchar el elemento adecuado. Si hemos cambiado la configuración de los discos, a veces se dan problemas vinculados con
Figura 3. La distribución Feather Linux
68
Linux+ 3/2005
esta función. El borrado de la configuración de GNOME de nuestro directorio de inicio es una solución rápida para este caso. Por supuesto, ni KDE, ni GNOME podrán prescindir de un registro adecuado en /etc/fstab. Hablando de esto, recordemos que antes de sacar el disco flash hay que desmontarlo para tener la seguridad que todo se ha grabado. Es igualmente importante que los discos flash no se desconecten mientras dure la grabación, ya que una acción así puede producir bloques irreparables en estos discos.
Es suficiente modificar dos ficheros para conseguirlo. En /etc/auto.master fijamos la línea:
Derechos de acceso
flash
El principio general que se aplica al montaje de los dispositivos en Linux estipula que sólo el usuario root estará autorizado para efectuarlo. Si queremos que un usuario regular monte algún dispositivo, su definición tiene que incluirse en /etc/fstab y aparecer allí la opción user o users. La segunda de las opciones hace que cualquier usuario sea también capaz de desmontar el dispositivo, de modo que podemos montar el disco como pedro y desmontarlo como el usuario ana. Otro principio dice que los ficheros en un dispositivo montado son propiedad del usuario que lo haya montado. Así que, si vamos a montar nuestro disco flash a través del ratón en KDE o GNOME, no debemos encontrar problemas a la hora de grabar algo en nuestro dispositivo desde la cuenta del usuario regular.
Montaje automático
El disco flash puede también montarse de forma automática, si alguna aplicación desea leer los datos que éste contiene. Una configuración de este tipo nos libera de hacer otro clic del ratón o de dar los comandos desde la consola durante el montaje y desmontaje. autofs es el más popular de los programas que nos hacen disponible tal funcionalidad. Su configuración es muy sencilla. Basta que establezcamos un directorio base en el que éste funcione (por defecto será el /misc) e introduzcamos las definiciones de cada uno de los dispositivos. Como resultado obtendremos, por ejemplo, que todo intento de acceder el directorio /misc/flash provoque el montaje del disco flash. Si, por ejemplo, durante diez segundos ninguna aplicación va a usar el dispositivo, éste se desmontará automáticamente.
/misc /etc/auto.misc --timeout=10
El parámetro timeout representa el tiempo en segundos, después del que se desmontará un dispositivo pasivo. La mayoría de los usuarios decidirán, sin duda, que diez segundos quizás es demasiado poco tiempo. A continuación, agregamos al fichero /etc/auto.miscs p. ej. una línea como ésta: -fstype=vfat,uid=pedro,gid=
users,rw,umask=002
S
:/dev/sdc1
El primer parámetro representa un directorio en /misc, pero éste se va a crear y borrar automáticamente. Los demás parámetros son las opciones del montaje del sistema de ficheros: aquí se proporcionan las opciones para vfat, que poseen reglas de acceso a los discos flash muy liberales. En este ejemplo, todos los fiche-
Particiones en el disco flash
Desde el punto de vista del sistema, un disco flash es un dispositivo igual a un disco duro, así que tiene que dividirse en particiones. Los dispositivos de este tipo normalmente están a la venta con la partición FAT32 ya lista (en el fdisk Linux es el tipo "c"), que abarca todo el dispositivo. Gracias a esto, el disco se puede utilizar en MS Windows. Por supuesto, podemos eliminar esta partición de nuestro dispositivo, y en su lugar crear una distinta, o más de una, de cualquier tipo. Por ejemplo, si en una mitad de un disco flash creamos una partición Linux, con el sistema de ficheros ext2, esta mitad será completamente invisible para el sistema Windows, no obstante, la podremos emplear en Linux sin ningún problema. Además, en los discos flash suelen emplearse los mismos programas de herramientas que en los discos duros. Por ejemplo, mkfs para formatear cualquier sistema de ficheros, fsck para validar los datos, etc. Si queremos comprar un dispositivo de segunda mano, podemos, para probarlo, establecer en él una partición Linux, formatearla con mkfs.ext2, y luego realizar un test largo y tendido, además de meticuloso, de la lectura/grabación por medio del comando fsck.ext2 -cc /dev/sda1.
discos flash USB
(lo puede ser también 0x0003, si el primero no funciona), y los demás datos los recibimos del comando lsusb -v. La tercera cifra, en mi caso 200, la podemos escribir en la quinta o sexta columna. Luego elaboramos un script /etc/hotplug/usb/flash. Podemos empezar desde éste: #/bin/bash
Figura 4. La distribución Flash Linux
ros, después de su montaje, se convierten en propiedad del usuario pedro y del grupo users (a pesar de que autofs funciona con los permisos del root). Si hemos provisto nuestro disco flash de un sistema de permisos diferente al vfat, tenemos que cambiar estas opciones adecuadamente. En el mismo final, después de los dos puntos, indicamos el nombre del dispositivo montado: en mi sistema es el /dev/sdc1. Después, reiniciamos autofs (/etc/ init.d/autofs restart) y si alguna aplicación quiere abrir el directorio /misc/flash, nuestro disco flash se montará automáticamente. Los avisos sobre los eventuales errores se colocarán en los bitácoras del sistema.
Configuración hotplug de forma independiente
Si nos gustara obtener una configuración más eficiente, p. ej. arrancar algunas aplicaciones después de que se monte el disco flash, podemos modificar la configuración hotplug independientemente. Por ejemplo, después del montaje del dispositivo y dar el comando lsusb -v, descubrimos nuestro dispositivo en la lista. Sus identificadores son los siguientes: idVendor
0x126f TwinMOS
idProduct
0x2168 Mobile Disk III
bcdDevice
2.00
Ahora creamos un fichero, p. ej. /etc/ hotplug/usb/flash.usermap y le agregamos la línea: flash 0x000f 0x126f 0x2168 0x0000 0x0200 0x00 0x00 0x00 0x00 0x00 0x00 0x00000000
Lo mejor será copiarla de algún otro fichero *usermap, cambiando las cifras adecuadas; de esta forma es más fácil no equivocarnos. La primera columna contiene un identificador de los dispositivos usb-storage
logger "$0: Me arranco después
S
de que se inserte el dispositivo..." cat > $REMOVER << EOF #/bin/bash logger "$0: Me arranco después
S
de que se saque el dispositivo..." EOF chmod 755 $REMOVER
Concedemos al script los permisos para ejecutarse y conectamos nuestro dispositivo, fijándonos bien si descubrimos este registro: "Me arranco.." en las bitácoras del sistema. Si allí no está, tenemos que corregir los identificadores numéricos del dispositivo. Si el registro aparece, es recomendable comprobar si aparece también algún otro dispositivo USB del que dispongamos. Si todo funciona bien, después de la línea con el comando logger escribimos todo lo que nos diga nuestra imaginación. Por ejemplo, podemos reproducir el sonido, empleando el comando aplay /home/
arrancar el ordenador desde un dispositivo USB. No importa el tipo del disco flash ni el sistema operativo que nos apetezca arrancar, ya que el único elemento que produce dificultades con mucha frecuencia es la placa madre del ordenador. Para arrancar un ordenador desde el dispositivo USB, nuestra BIOS tiene que estar provista de una opción de arranque desde USB-ZIP u otros dispositivos USB (USB-HDD, USB-FDD, USB-CDROM, etc.). Sin embargo, esto todavía no es ninguna garantía de éxito. Muchas placas madre no son capaces de iniciarse desde un disco flash, a pesar de contar con una opción apropiada en sus BIOS. Si tenemos acceso a MS Windows, conviene realizar un breve test del arranque del sistema desde el disco flash, antes de que dediquemos nuestro tiempo a descargar e instalar alguna distribución de Linux. Formateemos el disco flash, ayudándonos de las herramientas que suministra el fabricante del dispositivo, y convirtámoslo en el dispositivo de arranque (copiamos los ficheros de sistema). Luego, cambiamos la BIOS del ordenador para que se arranque desde USB-ZIP y nos fijamos bien en qué pasa. Si se arranca, tenemos suerte, y si no, todavía nos quedan unas cosas por verificar: •
pedro/biiip.wav.
Al escribir los scripts hotplug conviene recordar que se ejecutan con los permisos del usuario root, de modo que a veces en nuestro script podemos necesitar el comando su <otro usuario>.
•
Distribuciones de Linux para discos flash
Los discos flash son tan populares que los autores de un par de pequeñas distribuciones de Linux, que hace algún tiempo se grababan en disquetes, o en CDs pequeños, actualmente van habilitando sus obras para que puedan utilizarse precisamente desde los discos flash. Gracias a una solución así, siempre podemos llevar encima no solamente datos, sino también una buena distribución de Linux, que podremos arrancar prácticamente en cualquier ordenador. El mayor problema al utilizar Linux grabado en un disco flash consiste en
equipo
•
•
•
podemos intentar poner el dispositivo de arranque en la BIOS en otro USB-xxx (USB-HDD, USB-FDD, USBCDROM, etc.); algunas (defectuosas) placas madre requieren que se conecte el disco flash cuando la alimentación del sistema quede completamente desconectada (con el enchufe completamente fuera), puesto que, en caso contrario, la BIOS no verá ningún disco USB; además es imprescindible que se conecte en la BIOS el soporte del teclado USB (legacy USB devices support); conviene comprobar si el fabricante de la placa madre no ha publicado ninguna actualización para su firmware que mejore el arranque desde el USB; a veces sirve de mucha ayuda una reorganización de los dispositivos de forma que el controlador USB no comparta la interrupción con nada más; mi disco flash, TwinMos(r) Mobile Disk III, se inicia sólo y exclusivamente si lo formateo con un programa para Windows que ha sido suministrado por el
www.lpmagazine.org
69
equipo
Figura 5. La distribución Slax con el entorno FluxBox
•
fabricante; lo más probable es que este dispositivo exija un MBR (Master Boot Record) especial; de las dos opciones de formateado disponibles, la que funciona con mi placa madre es sólo la USB-HDD; en Debian SID podemos encontrar el paquete mbr; después de que se instale, podremos probar el comando installmbr /dev/sdc, que resuelve algunos de estos casos.
Cuando ya consigamos iniciar cualquier cosa desde el disco flash, es hora de que reflexionemos sobre qué distribución Linux vamos a elegir para que se utilice junto con el dispositivo. Y la oferta va creciendo. La mayoría de las distribuciones de este tipo, antes de instalarlas en el disco flash, las tenemos que quemar
Creación de la copia de un disco flash
Si hemos grabado alguna distribución de Linux en un disco flash, pero nos apetece probar otra, siempre podemos sencillamente guardar la imagen de la vieja distribución en un fichero. Para llevarlo a cabo basta dar el comando: dd if=/dev/sda
of=/algún/nombre/
fichero.img. Restauramos el estado ori-
ginal del disco flash con el comando dd if=/algún/nombre/fichero.img
of=/
dev/sda. Por supuesto, antes de realizar
estas operaciones es indispensable que desmontemos el disco flash.
70
Linux+ 3/2005
en un CD común. De modo que, para no perder dinero en probar un par de ellas, lo mejor será hacerse con un CD-RW. Aquí tenemos un par de distribuciones que han llamado mi atención en particular, así como un puñado de opiniones acerca de ellas.
Damn Small Linux
En una traducción libre quiere decir “pequeño Linux de mil demonios”. En efecto, ocupa sólo 50 MB, y nos proporciona un entorno gráfico completo, con el administrador de ventanas FluxBox además de los programas de oficina y de Internet. El prototipo de Damn Small Linux (www.damnsmalllinux.org) es la famosa distribución Knoppix. Ésta se ha acortado bastante y la mayoría de sus programas han sido suplantados por sus homólogos más ligeros. Para instalar DSL en un disco flash, primero tenemos que quemar en algún disco la imagen ISO descargada, iniciar el ordenador desde este disco y luego, ya bajo el control de DSL, arrancar el terminal, y allí, el comando sudo dsl-usbinstall. Por desgracia, es imprescindible conectarse a Internet: el script de instalación y la imagen de arranque se descargan de la Red. Estos datos son tan escasos (menos de 2 MB) que cumplimos con la tarea incluso si utilizamos un módem. Si no tenemos una oportunidad así, cargamos DSL en la RAM (dsl toram), y luego copiamos los paquetes necesarios desde
el disco que se adjunta a esta distribución de Linux en el directorio /home/dsl (sudo mkdir /tmp/cdrom, mount /dev/hda /tmp /cdrom o mount /dev/sr0 /tmp/cdrom, sudo mc y copiamos los ficheros frugal_ usb.tar.gz y bootusb-0.8.img). Para que DSL se instale en mi disco flash, incluso antes de que arrancara el script de instalación tuve que emplear el comando echo "mtools_skip_check=1” > .mtoolsrc. Las numerosas y muy cómodas soluciones de esta distribución llaman nuestra atención, p. ej. el Control Panel permite conectar y desconectar los servicios del sistema (el seervidor ssh o http) con un clic del ratón. Cuando pinchemos MyDSL, obtendremos una lista bastante amplia de los paquetes complementarios que podemos descargar desde Internet. Después de que hagamos clic en el icono adecuado, se descarga e instala un programa concreto, y en nuestro escritorio aparece, entonces, su icono. Si queremos incorporar algún programa de forma fija en el sistema, bastan visitar la página de inicio de DSL, y localizar el subdirectorio mydsl en la sección download, descargando luego el paquete que nos interesa (con la extensión .dsl o .tgz). Ahora podemos elegir entre colocarlo en el directorio principal de nuestro disco flash (entonces se irá instalando de inmediato, en cada arranque de DSL), o establecer en el disco flash el directorio optional y situar allí el paquete (entonces bastan dos clics del ratón para que el programa se instale, ya que el menú de FluxBox aumentará con el elemento MyDSL). La lista de extensiones disponibles en la página de inicio del programa abarca unas decenas de los más populares programas y juegos. Las demás distribuciones tipo LiveCD también disponen de una función parecida de autoinstalación, pero en DSL ésta ha sido muy bien preparada.
Figura 6. La distribución Slax con el entorno KDE
discos flash USB
En suma, las ventajas de DSL consisten en su tamaño pequeño, fácil ampliación con paquetes complementarios, mientras que sus puntos débiles incluyen una instalación en USB que requiere conectarse a la Red.
Feather Linux
Feather Linux es otra distribución con orígenes en Knoppix, pero esta vez se trata de una distribución mayor, que ocupa 115 MB (featherlinux.berlios.de). Aparte de las aplicaciones más populares para la oficina e Internet (la selección parece mejor que en DSL), también hallaremos en ella algo para los usuarios un poco más avanzados del sistema, por ejemplo, los programas: Ethereal, Ettercap, Parted, E2undel, Iftop y Sqlite. Para instalar Feather Linux en un disco flash, tenemos que hacernos con el programa Syslinux. Lo encontraremos en la mayoría de las distribuciones de Linux, o lo podemos descargar de la página syslinux.zytor.com en las versiones para Linux o MS Windows. Un Syslinux original, descargado de su página de inicio, suele funcionar mejor que sus versiones incluidas en algunas distribuciones. A continuación, descomprimimos el archivo feather-0.7.1-usb.zip en el directorio principal de nuestro disco flash y empleamos el comando syslinux /dev/sdc1. Por supuesto, sdc1 es una denominación de ejemplo de nuestra partición en el disco flash y tenemos que habilitarla a nuestro sistema. Si utilizamos la versión de Syslinux para MS Windows, la sintaxis de los comandos es, por ejemplo, así: syslinux g:. Este comando debe resultar en que nuestro Linux se pueda iniciar desde el disco flash. En suma: los puntos fuertes de Feather Linux incluyen el aspecto bonito de su escritorio (más de veinte estilos por escoger) y, en mi opinión, una selección de programas excelente, mientras que sus desventajas consisten en su inestabilidad (en mi ordenador hasta se colgó al leer las particiones del disco) y las preguntas sobre la configuración del equipo que éste hace al iniciarse (esto no me convence).
Flash Linux
En la dirección www.encryptec.net/ flashlinux/ podemos dar con otra distribución originalmente destinada para los discos flash. Esta vez para los dispositivos
mayores, ya que Flash Linux requiere 256 MB como mínimo, y en la versión 0.3.3, más de 300 MB. Se nos entrega una distribución bastante amplia, confeccionada a partir de los paquetes Gentoo. Quizás es la única distribución para los discos flash en la que nos encontremos el entorno GNOME, así como los programas: Evolution, AbiWord y Gnumeric. Al arrancar la distribución tenemos que validarnos indicando sólo el nombre del usuario root, la contraseña no es necesaria. Para instalar esta distribución en un dispositivo USB, primero debemos quemarla en algún CD, y luego arrancarla y escribir en la ventana del terminal el siguiente comando: mk_key.sh. En suma, los puntos fuertes de Flash Linux consisten en un entorno GNOME cómodo y configurable, mientras que los puntos débiles incluyen la poca cantidad de aplicaciones para pertenecer a una distribución tan grande, y el lento arranque del sistema.
Slax
En la dirección slax.linux-live.org podemos descubrir una distribución tipo Live-CD más que ha sido habilitada por sus autores para trabajar desde los discos flash. Esta vez precisamos 181 MB como mínimo, de modo que creo que todos los usuarios de dispositivos de 256 MB han encontrado finalmente lo que andaban buscando. En mi opinión, Slax es la mejor distribución entre las que aquí se presentan. Esta vez se ha utilizado Slackware como la base de los paquetes que sirven para crear la distribución. Aquí nos situaremos en un entorno KDE comprendido en términos muy amplios (Konqueror, Quanta, KOffice, K3b). Podemos alternativamente emplear el entorno FluxBox. Por supuesto, todas las aplicaciones de KDE seguirán disponibles. De alguna forma Slax se parece un poco a Flash Linux en su versión para amantes de KDE, pero es más pequeño, funciona mucho más rápido y contiene más aplicaciones. No obstante, es una de las muy escasas distribuciones en las que no se ha incorporado el navegador Firefox. Para instalar Slax en un disco flash, primero tenemos que quemarlo en un CD, y luego entrar en el directorio en el que está montado el CD-ROM ( /boot por defecto) y dar el comando: ./create_bootdisk.sh . /dev/sda1 /dev/sda SLAX. No hay que
equipo
olvidarse de comprobar antes si nuestro disco flash es un sda. En suma, las ventajas de Slax incluyen: •
validación típica en el sistema como root o guest antes de que arranque el entorno gráfico, abundante programación, gran número de módulos (extensiones) en su página de inicio, operación rápida.
• • •
La única desventaja se limita a que el conjunto básico de herramientas carece de las de tipo: Ettercap, parted, etc.
Para terminar
Los usuarios que se ven obligados utilizar varios ordenadores apreciarán especialmente los discos flash. Seguro que la oportunidad de arrancar Linux en cada nuevo ordenador, en el que sólo es posible acceder a la BIOS de su placa madre, tiene gran importancia, especialmente porque Linux no sólo constituye un perfecto entorno de trabajo, sino también una fenomenal herramienta para diagnosticar y mejorar el sistema (incluidos otros sistemas operativos), hacer copias de seguridad, analizar el tráfico en la red, etc. Podríamos continuar durante mucho tiempo enumerando los usos de las pequeñas distribuciones. Aprovechemos, pues, estas capacidades de nuestro sistema porque prácticamente ningún otro sistema es tan flexible para hacer posible a la hora de confeccionar los LiveCDs y los LiveFLASH.
En Internet: •
•
•
•
•
•
Información sobre los dispositivos USB en Linux: http://www.linux-usb.org/ La página de inicio de Hotplug para Linux: http://linux-hotplug.sourceforge.net/ La página de inicio de la distribución Damn Small Linux: http://www.damnsmalllinux.org/ La página de inicio de la distribución Feather Linux: http://featherlinux.berlios.de/ La página de inicio de la distribución Flash Linux: http://www.encryptec.net/flashlinux/ La página de inicio de la distribución Slax: http://slax.linux-live.org/
www.lpmagazine.org
71
para programadores
KMailCheck, un applet para controlar el correo Marek Sawerwain
E
n el entorno gráfico de trabajo KDE existen unos programas pequeños que se colocan sobre el panel. Son los llamados applets. Un ejemplo típico de este tipo de aplicación es el reloj. No es difícil elaborar un applet propio, especialmente si uno utiliza el entorno de trabajo KDevelop. Como es fácil adivinar, lo difícil es dar con una buena idea para un applet útil. Este programa diminuto debe ayudarnos en nuestro trabajo cotidiano. El reloj que acaba de mencionarse, especialmente si lo combinamos con el calendario, sin duda forma un material perfecto para un applet, pero en este artículo vamos a escribir un applet para monitorizar el buzón de correo. Éste nos mostrará el número de mensajes que esperamos recibir. Además, cuando el cursor del ratón se sitúe por encima de la ventana del applet, aparecerán, como sugerencia, los títulos de estos mensajes.
Plan del applet
El applet está destinado a funcionar en el entorno KDE, así que utilizaremos el programa KDevelop, que, como ya veremos, nos facilitará el trabajo de forma considerable. Su tarea básica consiste en cumplir con el proceso mismo de leer las informaciones sobre el correo. Aquí nos ayudará mucho la librería Libspopc. Supongamos que leere-
mos los datos sobre los mensajes a través del popular protocolo POP3. A veces uno puede dar con un servidor IMAP, pero éstos no tienen tanto alcance. Un applet es un programa específico, puesto que sólo influimos de manera indirecta en su proceso de carga y de la conclusión de su trabajo. Ambas operaciones se llevan a cabo independientemente por el entorno KDE, y nosotros sólo damos los comandos adecuados desde el nivel del menú contextual de su panel. Cada cierto tiempo controlamos el buzón y fijamos la información sobre las cartas en la ventana del applet, de ahí que tengamos que agregar una ventana por medio de la que proporcionaremos un par de informaciones vitales sobre la cuenta. En este punto es aconsejable preparar un esquema de los eventos que van a aparecer en nuestro applet. El nuestro se publica en la Figura 1.
Empezamos a escribir el applet
Empezamos elaborar el applet creando un proyecto adecuado en el programa KDevelop. Escogemos la opción Nuevo proyecto... del menú Proyecto. Aparecerá una ventana parecida a la de la Figura 2. El proyecto del applet para KDE está marcado como Kicker Applet. Rellenamos los campos del proyecto de forma similar
Tabla 1. Los métodos de la clase MailCheck
En el DVD
En el DVD publicamos las librerías utilizadas, el código fuente del programa, así como todos los listados del artículo.
72
Linux+ 3/2005
Método
Descripción breve
void SetInformation(const char *_host, const char *_user, const char *_pass);
determina los parámetros de la cuenta
int SessionBegin();
empieza la sesión POP3
int GetMsgCount();
carga el número de mensajes
char* GetFromField(int i);
carga el remitente para el mensaje número i
char* GetSubjectField(int i);
lee el remitente para el mensaje número i
int SessionEnd();
termina la sesión
kmailcheck
para programadores
que contiene una ventana de diálogo que visualiza las informaciones sobre nuestro applet. El segundo se llama MyConfigDlg.ui, y como es fácil de adivinar, contiene una ventana de diálogo responsable de configurar nuestro applet. Diseñamos ambas ventanas ayudándonos del programa Qt Designer. Además, crearemos a partir de estas dos ventanas complementarias una clase adicional denominada MailCheck, que nos ayudará a leer informaciones sobre el buzón de correo. De este modo el código de nuestra superclase kmailcheck llegará a ser muy transparente. El DVD contiene el proyecto completo del applet que se puede abrir en el programa KDevelop. También el script configure está colocado allí, así que si no disponemos del programa KDevelop, podremos compilar la aplicación, aunque ésta tiene que llevarse a cabo independientemente, siguiendo las sugerencias del recuadro ¿Cómo instalar el applet?. Tenemos más de una decena de ficheros en el proyecto que quieren decir lo siguiente: • •
•
• Figura 1. El esquema de eventos en KMailCheck
a lo que proponemos en la Figura 2 y confirmamos la formación del proyecto. KDevelop genera el código base. En esta etapa conviene compilar nuestro proyecto e intentar a instalar el applet en el sistema
Figura 2. Creación del proyecto KMailCheck
(las informaciones sobre cómo hacerlo se publican en el recuadro ¿Cómo instalar el applet?). Es aconsejable hacerlo, puesto que si vamos creando el applet paso a paso, podemos comprobar si las funciones que se acaben de introducir funcionan como es debido. Esto requerirá que se copie la librería compartida del applet al directorio apropiado, p. ej. /usr/lib/qt3. Podemos reemplazar el fichero incluso con el KDE conectado, aunque en esta situación nuestro applet no puede encontrarse en el panel, así que tendremos que eliminarlo al tiempo del reemplazo del fichero de la librería compartida. Aparte de programar la superclase del applet, crearemos también dos ventanas adicionales. La primera la guardaremos el en fichero denominado MyAboutDlg.ui,
kmailcheck.cpp – la superclase del applet; mailcheck.cpp – representa la clase que tiene que ejecutar operaciones en la cuenta de correo POP3; myaboutdlg.cpp y myconfigdlg.cpp - las llamadas subclases, o sea, las clases C++ que representan las ventanas de diálogo generadas en el programa Qt Designer; MyAboutDlg.ui y MyConfigDlg.ui – los ficheros en formato XML que describen las ventanas de diálogo creadas
¿Cómo instalar el applet?
Para instalar nuestro applet hay que copiar el fichero libkmailcheck.so al directorio, donde el sistema KDE almacena las librerías compartidas. En muchas distribuciones de Linux será el directorio /usr/lib/kde3. Aún tenemos que copiar el fichero kmailcheck.desktop (se encuentra en el mismo directorio que los demás ficheros fuente del proyecto; lo genera automáticamente KDevelop, pero podemos también editarlo: os aconsejo que comprobéis lo qué contiene la ventana Gestor Automake) al directorio /usr/share/apps/ kicker/applets. Una vez concluidas estas operaciones, conviene reiniciar el entorno KDE.
www.lpmagazine.org
73
para programadores
•
•
en el programa Qt Designer, pero en el proyecto utilizamos las clases correspondientes; format.c, objects.c, parsing.c, queries.c, session.c, libspopc.h – los fuentes de la librería libspopc; kmailcheck.desktop – el fichero que describe el applet, y que, entre otras cosas, debe contener el nombre del applet en varios idiomas.
Constructor del applet
En el constructor de la superclase del applet realizamos tres acciones: leemos las informaciones sobre la cuenta, preparamos la interfaz de nuestro applet, y para terminar, formamos un objeto QTimer, que comprobará, en intervalos iguales, si hay nuevos mensajes en la cuenta indicada. El Listado 1 contiene el código fuente completo del constructor. En la primera línea del constructor leemos la indicación del objeto tipo KConfig. La clase que lleva este nombre representa el registro del entorno KDE. Empleándolo, podemos grabar informaciones sobre los parámetros de nuestra aplicación. En nuestro applet, situamos las informaciones sobre las cuenta en el registro. En las líneas siguientes leemos las informaciones necesarias, lo que, por ejemplo, y si se trata del nombre de usuario, se presenta así: user=ksConfig->readEntry("user");
El registro también guarda los datos del tiempo entre los sucesivos controles de la cuenta. Leemos este valor de la forma siguiente: update_interval=ksConfig->readEntry
S
("updateinterval").toInt();
En la línea siguiente comprobamos si este valor acaso no es menor de diez segundos. Si arrancamos el applet por primera vez, naturalmente le falta información
Listado 1. El constructor y el destructor del applet kmailcheck::kmailcheck(const QString& configFile, Type type, int actions, QWidget *parent, const char *name) : KPanelApplet(configFile, type, actions, parent, name) { ksConfig = config(); pass=ksConfig->readEntry("pass"); user=ksConfig->readEntry("user"); host=ksConfig->readEntry("host"); update_interval=ksConfig->readEntry("updateinterval").toInt(); if (update_interval<10) update_interval=10; QHBox *box=new QHBox(this); QLabel *w2=new QLabel(box); msg_label=w2; update_status(); mainView = box; mainView->show(); timer=new QTimer(this); connect(timer, SIGNAL(timeout()), SLOT(update_timer_event()));
S
timer->start(update_interval * 1000, FALSE); // los diez
segundos de por defecto
} // los demás métodos kmailcheck::~kmailcheck() { ksConfig->writeEntry("pass", pass, true, true); ksConfig->writeEntry("user", user,true, true); ksConfig->writeEntry("host", host,true, true); ksConfig->writeEntry("updateinterval", QString::number(update_interval), true, true); ksConfig->sync(); timer->stop(); delete timer; }
sobre la cuenta. En este caso en las variables: user, pass y host se escribirán los valores NULL. En la variable update_interval se colocará cero, pero la siguiente línea del código cambiará su valor. La etapa siguiente consiste en preparar la interfaz del applet. Éste, en nuestro caso, contendrá sólo una etiqueta, en la que se visualizará la información sobre la cantidad de los mensajes, y la que colocamos en la caja QHBox. Después, copiamos una dirección de esta etiqueta a la variable msg_label. El código que generará las operaciones que acaban de enumerarse es el siguiente: QHBox *box=new QHBox(this); QLabel *w2=new Qlabel(box); msg_label=w2;
Figura 3. El applet KmailCheck
74
Linux+ 3/2005
A continuación, controlamos el estado del correo a través del método update_ status();. De este modo nuestro applet de súbito empezará a visualizar las informaciones actuales. Las siguientes actividades están dirigidas a establecer el widget principal, representado por la variable mainView. Las últimas tres líneas del constructor forman el objeto QTimer. Éste llama
S
el método que acabamos de indicar, descrito como slot, en intervalos iguales. El objeto como tal se genera de la manera siguiente: timer=new Qtimer(this);
El segundo paso consiste en conectar el slot con la señal timeout: connect(timer, SIGNAL(timeout()),
S
SLOT(update_timer_event()));
Ahora basta llamar el método start desde el objeto timer para que se arranque la llamada cíclica del método update_timer_ event. En el argumento de éste determinaremos el valor del intervalo del tiempo para este método.
Destructor del applet
En el registro del destructor de nuestro applet (su código está situado también en el Listado 1) guardamos las informaciones sobre nuestra cuenta. Por ejemplo, así se presentan la grabación de informaciones sobre la contraseña y la grabación del tiempo en segundos:
kmailcheck
Figura 4. La ventana de diálogo, destinada a configurar los parámetros del correo ksConfig->writeEntry
S
("pass", pass, true, true); ksConfig->writeEntry("updateinterval
S S
", QString::number(update_interval), true, true);
Nos importa el último valor de true. Éste quiere decir que los datos tienen que guardarse en el registro principal. De este modo, al reiniciar el applet, se leerán los datos guardados. La no indicación de la verdad lógica en el cuarto argumento significa que los datos se guardan sólo en la sesión actual del trabajo del applet, o sea, que se pierden al apagarlo. Es aconsejable terminar la grabación de los datos en el registro llamando del método sync: ksConfig->sync();
que provocará la grabación instantánea de los datos. Las dos últimas líneas del destructor están pensadas para parar el funcionamiento del objeto timer. Antes de que eliminemos el objeto de modo definitivo hacemos parar el trabajo del contador, llamando el método stop.
Parámetros de la cuenta
El código de la clase kmailcheck dispone de tres métodos, definidos por el programa KDevelop. Nosotros necesitaremos únicamente: kmailcheck::about y kmailcheck::preferences (el Listado 2 contiene el código fuente de estos métodos). El primero debe visualizar una ventana con informaciones sobre nuestro applet, mientras que el segundo se refiere a la configuración de nuestro applet. El tercer método se refiere a la ayuda y nosotroslo vamos a eliminar. En nuestra situación, determinaremos mediante el método preferences los parámetros de la cuenta de correo que controlará el applet. Necesitamos para
esto una ventana de diálogo parecida a la de la Figura 2. Diseñamos una ventana de este tipo empleando el programa Qt Designer. Es muy fácil establecer el fichero apropiado. En el menú Archivo seleccionamos la opción Nuevo. Aparecerá una ventana pequeña, en la que tenemos que indicar el nombre del fichero y determinar el tipo de éste. El tipo del fichero se define por defecto como Blank file, pero nosotros escogemos el tipo denominado Dialog (.ui), o sea, la ventana de diálogo. En el proyecto que se publica en el disco este fichero se ha nombrado MyConfigDlg.ui. La Figura 4 contiene la ventana, en la que determinamos los parámetros de la cuenta. Mi recomendación es tratarlos sólo como un ejemplo y diseñar unos propios. Es importante que los widgets QLineEdit posean nombres significantes, ya que de alguna manera tenemos que leer los datos proporcionados de los campos de edición. Definimos también un slot para el botón Aceptar. Agregar un nuevo botón normalmente conlleva la necesidad de definir un método nuevo, que en la librería Qt suele llamarse slot. En este caso el botón Aceptar va a cerrar la ventana, así que simplemente podremos conectar la función incorporada close() (lo que se puede observar también en la Figura 4). Gracias a esto no tenemos que definir un slot propio. Por supuesto, hay que formar la llamada subclase (ing. subclass), que representa la ventana en nuestro proyecto. Lo hacemos indicando el fichero ui correcto, y después creamos una subclase con el botón derecho y le damos algún nombre, p. ej. MyConfigDlg. Es muy fácil cumplir con la llamada de una ventana así construida. En el método preferences definimos la ventana representada por la clase MyConfigDlg: MyConfigDlg *d=new MyConfigDlg();
y luego introducimos los datos que se hayan leído en el constructor de la clase kmailcheck, p. ej.: d->PasswordEdt->setText(pass);
S
d->UpdateIntervalEdt->setText(QString:: number(update_interval));
Ahora podemos provocar la aparición de la ventana llamando el método exec, p. ej. d->exec();. La ejecución del pro-
para programadores
grama se va a parar en este método: la dirección en el método preferences se bloquea en el método exec hasta que el usuario cierre la ventana. Cuando la ventana se cierre, se ejecutarán las sucesivas líneas del código, en las que las informaciones se leerán desde los campos de edición. Procedemos a la lectura de estas informaciones p. ej. de la forma siguiente: host=d->ServerNameEdt->text(); update_interval=d->UpdateIntervalEdt
S
->text().toInt();
Cuando ya se hayan leído los datos, sólo nos queda borrar la ventana, llamando el operador delete: delete d;.
La ventana About y los demás métodos relacionados con el applet
Aparte del método preferences, nuestro applet se ayuda del método about. Su tarea consiste en visualizar las informaciones sobre el applet. Es muy fácil escribir el código que hace falta, puesto que bastan sólo tres líneas del código para visualizar Listado 2. El código fuente de los métodos: about y preferences void kmailcheck::about() { MyAboutDlg *d=new MyAboutDlg(); d->exec(); delete d; } void kmailcheck::preferences() { MyConfigDlg *d=new MyConfigDlg(); d->PasswordEdt->setText(pass); d->UserNameEdt->setText(user); d->ServerNameEdt->setText(host); d->UpdateIntervalEdt ->setText(QString::number (update_interval)); d->exec(); pass=d->PasswordEdt->text(); user=d->UserNameEdt->text(); host=d->ServerNameEdt->text(); update_interval=d ->UpdateIntervalEdt-> text().toInt(); delete d; if(update_interval<10) update_interval=10; timer->stop(); timer->start(update_interval * 1000, FALSE); // por defecto 10 segundos update_status(); }
S
S
S
S
S
S
www.lpmagazine.org
75
para programadores
Listado 3. Lectura de informaciones sobre el estado del buzón de correo void kmailcheck::update_status() { QString msg_text; int i,msgs=0; if(pass.isEmpty() && user.isEmpty() && host.isEmpty()) { msg_label->setText("Sin informaciones\nsobre la cuenta"); return; } MailCheck *mc=new MailCheck(); mc->SetInformation(host, user, pass); mc->SessionBegin(); msgs=mc->GetMsgCount(); QtoolTip::remove(msg_label); if(msgs>0) {
msg _ label->setText("Tienes "+QString::number(msgs)+" nuevos\nmensajes"); for(i=1;i<=msgs;i++) { msg_text.append("De: "+QString(mc->GetFromField(i))+" Asunto: "+Qstring(mc->GetSubjectField(i))+QString("\n"));
S
}
} QtoolTip::add(msg_label,msg_text);
else msg _ label->setText("Sin nuevos\nmensajes");
}
mc->SessionEnd(); delete mc;
la ventana, esperar hasta que el usuario la cierre, y luego borrar el objeto ventana de la memoria. MyAboutDlg *d=new MyAboutDlg(); d->exec(); delete d;
La clase del applet incluye también otros métodos, p. ej. int widthForHeight(int height). La tarea de dicho método consiste en devolver la anchura del applet con la altura predeterminada. el método se llamará en el momento en que el applet se ubique sobre un panel orientado verticalmente. El alto del applet queda fijo, pero es posible cambiar su longitud. El modo más simple de implementar este método es devolver el ancho del widget principal del applet, por ejemplo: return mainView->width();
Procedemos de forma similar con el otro método heightForWidth, que funciona de forma parecida, pero este vez se refiere a la altura del applet. Aparte de estos dos métodos, en el applet aparece un método protegido resizeEvent, al que se llama en caso de cambiar el tamaño del applet. En nuestra situación lo dejaremos vacío, lo
76
Linux+ 3/2005
probar si hay nuevos mensajes en nuestra cuenta. En realidad, el código del método update_timer_event es la llamada de una función denominada update_status, con la que comprobamos el número de los mensajes y leemos los asuntos y los remitentes de éstos. El contenido del método lo presenta el Listado 3. Para empezar, la primera actividad, justo después de definir las variables, consiste en comprobar si en los campos pass, user y host hay algún dato. Si el usuario no ha determinado la cuenta que quiera monitorizar, estos campos estarán vacíos. Si así sucediera, el método update_status concluiría su operación. Además, en la etiqueta msg_label escribiríamos un mensaje que comunica la falta de informaciones sobre la cuenta. En el caso de que los campos revelen algunos datos, preparamos un objeto destinado a controlar el buzón de correo: MailCheck *mc=new MailCheck();
que no va a estorbar en el funcionamiento correcto del applet. Después de acabarse el diseño en KDevelop, el código recién generado deja ver un método más, llamado help. Éste, como indica su nombre, debe suministrar al usuario el texto de la ayuda. En nuestro caso esto parece una acción superflua, así que lo borramos del proyecto. De todas formas, no basta con eliminar el método del fichero cpp y el prototipo del método del fichero de cabecera, ya que, una vez terminada la compilación e instalación del fichero, resultará que el applet no funciona correctamente. Hay que eliminar también el flag KPanelApplet::Help del tercer argumento de la función init. Dejamos dos flags, vinculados con la ventana About, así como la ventana de preferencias, uniéndolas con el operador “o”.
Lectura de las informaciones sobre el correo: el método update_status
Acabamos de crear el objeto QTimer en el constructor de la clase kmailcheck. Su tarea consiste en llamar cíclicamente al método update_timer_event. En este método, como nos hemos propuesto, vamos a com-
Luego fijamos los parámetros imprescindibles que son: el nombre del servidor, el nombre de usuario, y la contraseña: mc->SetInformation(host, user, pass);
A continuación, crearemos la sesión y leeremos el número de cartas disponibles en el servidor: mc->SessionBegin(); msgs=mc->GetMsgCount();
El paso siguiente consistirá en borrar la sugerencia en la que pueden hallarse las cabeceras de los mensajes del último control: QToolTip::remove(msg_label);. No tenemos que preocuparnos de si se ha creado una sugerencia en la última llamada del método update_status, porque el método remove es inmune en caso de que la sugerencia no exista. En el siguiente paso se crea una notificación que dependerá del estado de la variable msgs que contiene el número de los mensajes. Si el valor de la variable es mayor que cero, realizaremos dos acciones. La primera consistirá en transmitir una notificación adecuada, que contiene la cantidad de informaciones disponibles, a la etiqueta msg_label: msg_label->setText("Tienes "+QString: :number(msgs)+" nuevos\nmensajes");
kmailcheck
Listado 4. Métodos de la clase MailCheck
S S
void MailCheck::SetInformation (const char *_host, const char *_user, const char *_pass) { strcpy(this->host, _host); strcpy(this->user, _user); strcpy(this->pass, _pass); } int MailCheck::SessionBegin() { err_msg=popbegin(host, user, pass, &pop_sess); return 0; } int MailCheck::GetMsgCount() { return popnum(pop_sess); } char* MailCheck::GetFromField(int i) { char *from; err_msg=popgethead(pop_sess,i); from=getlinewhere(err_msg, "From:"); return from+5; } char* MailCheck::GetSubjectField (int i) { char *subject; err_msg=popgethead(pop_sess,i); subject=getlinewhere(err_msg, "Subject:"); return subject+8; } int MailCheck::SessionEnd() { popend(pop_sess); return 0; }
S S
S
S
S
El paso siguiente será el de obtener los remitentes y asuntos de los mensajes disponibles. La clase MailCheck ofrece dos métodos al respecto: GetFromField, que devuelve el remitente del mensaje de un número indicado, y GetSubjectField, que lee el asunto del mensaje. Los mensajes se numeran, desde el uno hasta un valor previamente determinado en la variable msgs. En la variable msg_text colocamos los datos de los mensajes, en las que el remitente y el asunto estarán acompañados del carácter „\n”. Esto causará que cada uno de los mensajes se colocará por encima del otro, y como resultado, la sugerencia tendrá bastante efecto. Para que cumplamos con nuestros propósitos al respecto será suficiente este bucle for: for(i=1;i<=msgs;i++) { msg_text.append("De: "+QString
S
(mc->GetFromField(i))+" Asunto: "+Qstring(mc->GetSubjectField(i)) +QString("\n")); }
S
Una vez situada la especificación de todos los mensajes disponibles en la variable msg_text, indicaremos el contenido de ésta como sugerencia para la etiqueta msg_ label, procediendo de la forma siguiente:
para programadores
En este momento es aconsejable ocuparse del método SessionEnd. Su tarea es cerrar la sesión. Basta llamar la función popend, en la que, a través de la llamada popbegin, indicaremos como argumento la sesión previamente establecida:
QtoolTip::add(msg_label,msg_text);
Un situación contraria a la presentada, es decir, que la variable msgs contenga un valor cero o menor, conlleva la visualización de la notificación de la falta de nuevos mensajes. La última operación que practicamos en el método update_status es la conclusión de la sesión y el borrado del objeto mc.
Un par de observaciones acerca de la clase MailCheck
Nuestro applet ya ha sido elaborado según nos hemos propuesto previamente. Nos queda por implementar el soporte de la cuenta de correo. La clase MailCheck ha sido diseñada para este fin. La Tabla 1 contiene una especificación de los métodos disponibles en esta clase, y el Listado 4, el código fuente de estos métodos con todos los detalles. Las operaciones más importantes se realizan en los métodos especificados en la tabla. Antes de que los expliquemos en breve, es necesario implementar el constructor y el destructor de la clase. El código que allí indicamos es fácil. Si se trata del constructor, introducimos el valor NULL en la variable err_msg, mientras que si lo es el destructor, nuestra tarea consistirá en comprobar si la variable en cuestión tiene el valor NULL y si no fuera así, liberaríamos la memoria mediante la función free. El método SetInformation es igualmente fácil de implementar. Su tarea será copiar una serie de caracteres de los argumentos del método a los campos de la clase MailCheck. Será suficiente una función strcpy común, p. ej. strcpy(this->pass, _pass);. El siguiente método es el SessionBegin, en el que nos ayudamos de la librería Libspopc, que emplea un objeto handle. Este método representa una sesión con la cuenta de correo, así que cualquiera de estas operaciones sobre una cuenta POP3 tiene que estar precedida por la creación de la sesión. Cumplimos con esto de la forma siguiente: err_msg=popbegin(host, user, pass, &pop_sess);
S
popend(pop_sess);
El método GetMsgCount, que devuelve el número de mensajes, también es breve de implementar. Éste se sirve de sólo una función popnum : int MailCheck::GetMsgCount(){ return popnum(pop_sess); }
Nos han quedado dos funciones por implementar que son esenciales para nuestro applet. No son tan fáciles de implementar como parecen, pero con el uso de las funciones disponibles de la librería Libspopc realizar estos métodos resultará, al fin y al cabo, muy fácil. Al principio de la implementación de ambas funciones llamamos a la función popgethead: err_msg=popgethead(pop_sess,i);
Luego, si queremos conocer el remitente de la carta con un número dado i, llamamos la función getlinewhere: from=getlinewhere(err_msg, "From:");
Ahora sólo hay que devolver el indicador from mediante la palabra return. De este modo conseguiremos la dirección del remitente del mensaje, pero acompañada de la cadena de caracteres “From:”. Como nos gustaría omitir esta palabra, tendremos que añadir cinco a la variable from para mover el indicador fuera de la cadena que nos molesta. Procedemos de forma similar respecto al asunto del mensaje.
En Internet: •
•
•
Documentación e informaciones sobre la creación de programas para KDE: http://developer.kde.org/ Página de inicio del programa KDevelop: http://www.kdevelop.org/ Página de inicio de la librería Libspopc: http://brouits.free.fr/libspopc/
www.lpmagazine.org
77
tests
D-Link AirPlus/AirPlusG+
D-Link AirPlus/AirPlusG+ Marek Bettman
D
-Link es un conocido fabricante de equipos para la comunicación inalámbrica. En sus páginas ofrece todo un abanico de dispositivos, desde los puntos de acceso (ing. access points) para las redes pequeñas, las tarjetas PCMCIA y PCI, los productos de la serie wireless-multimedia (p. ej. las cámaras inalámbricas), hasta los enrutadores y antenas para usos de producción. La misión de la empresa es “Building Networks for People” – “Construimos Redes para Todos”.
Equipo
Teniendo en cuenta estas informaciones, decidí probar algunas de las soluciones D-Link en la plataforma Linux. Elegí varios dispositivos de la línea AirPlus/AirPlusG+: el punto de acceso DWL-2100AP+, la tarjeta de red inalámbrica PCI DWL-520+, la tarjeta de red inalámbrica PCMCIA DWL650+ y la cámara inalámbrica DCS-5300W. En los componentes que seleccioné existía la posibilidad de basar una pequeña red inalámbrica de casa u oficina. El precio de un conjunto supera los 700$, y hay que admitir que aquí el elemento más caro es la cámara: alrededor de unos 450$.
Cooperación
El punto de acceso fue un dispositivo que hace de intermediario entre una red de radio y una clásica, basada en los cables. Funciona de manera independiente de los demás dispositivos de red y está diri-
Figura 1. Elementos del conjunto probado
78
Linux+ 3/2005
gido por un sistema operativo incrustado propio. DWL-2100AP permite arrancar un servidor DHCP y bloquear el acceso de las máquinas a la red según sus números IP o sus direcciones MAC de las tarjetas de red. Todas las opciones de configuración están disponibles a través de una interfaz web de fácil manejo. Desafortunadamente, mientras que su configuración en una estación regular de trabajo no provoca ningún problema, es imposible realizarla utilizando un PDA: la página con la configuración no se visualiza correctamente en los navegadores para las pantallas pequeñas, y por eso resulta imposible efectuar cualquier cambio en las configuraciones. Así pues, como expongo, esto no supone ningún problema para el caso de una red de casa o de oficina, sin embargo, los pequeños dispositivos móviles se utilizan con frecuencia para configurar este tipo de dispositivos en los usos de producción. Sería de esperar que las tarjetas PCI y PCMCIA de la empresa D-Link contaran con el soporte oficial por parte de su fabricante. Pero, en realidad, la empresa parece no hacer caso a los usuarios de sistemas operativos distintos a Windows. En vano buscaremos en las páginas D-Link al menos algún enlace a las páginas que ayuden a iniciar las tarjetas de esta empresa bajo Linux. Por suerte, podemos utilizar la página http:// tuxmobil.org/, donde hallaremos información acerca del equipo para la comunicación inalámbrica, incluida una parte de las tarjetas D-link que funcionan en Linux. El arranque de una tarjeta PCI no debe producirnos mayor dificultad. Hay que aprovechar el driver no oficial acx100, disponible en la página http://acx100.sourceforge.net/. Por otro lado y por desgracia, no conseguiremos iniciar la tarjeta PCMCIA. Desafortunadamente, la tarjeta DWL-650+ no posee un driver nativo de Linux, pero se puede iniciar con la ayuda de NdisWrapper (http:// ndiswrapper.sourceforge.net/) y de los drivers para Windows XP. No es la solución más fácil ni la más elegante (estamos obligados
Ventajas •
Fácil configuración de los puntos de acceso
Desventajas • • • •
D-Link no ofrece soporte oficial a Linux La programación de configuración está disponible sólo para Windows El precio es alto Gran parte del equipo de D-Link no funciona bajo Linux en la mayoría de los casos
a utilizar un driver con un código cerrado y emular la interfaz API del entorno Windows; también puede surgir la cuestión de la licencia del código del driver). A pesar de mis numerosos esfuerzos, tampoco conseguí iniciar la cámara web, ya que para configurarla hacía falta utilizar la programación suministrada por el fabricante en una versión sólo para Windows, y es imposible cambiar cualquier configuración del dispositivo sin emular este sistema.
Resumen
Las únicas ventajas de este sistema son: las instrucciones de uso en español adjuntas a cada elemento, así como una ayuda profesional disponible por teléfono. Debido a que el objetivo del test era probar el equipo y no el soporte técnico, o la documentación, tengo que desaconsejaros categóricamente que compréis las tarjetas de red (especialmente las PCMCIA) o dispositivos de multimedia de la empresa D-Link. Sólo puedo recomendar el uso de los puntos de acceso. Aunque no se cuenten entre los más baratos, son de los que no deberían causar problemas. Nota
tests
aristo slim 240
Aristo Slim 240 Piotr Truszkowski
H
e escuchado muy buenos comentarios sobre la empresa Aristo, empezando por su apoyo activo a Linux, su equipo de buena calidad y terminando por su precio atractivo. Cuando en nuestra redacción apareció el Aristo Slim 240, sin pensarlo mucho, declaré mi voluntad de buscar sus defectos y sus cualidades.
Primera impresión
La primera impresión es esencial. El ordenador portátil Aristo me causó una gran impresión. De verdad. Abrí la caja en la que se encontraba el ordenador, los discos con el software y un manual con una introducción al manejo del sistema... Linux. Enseguida lo conecté a la corriente eléctrica, lo encendí y ante mis ojos apareció la pantalla de bienvenida de GRUB con una posición para seleccionar. Fue Fedora Core 3. El sistema empezó a arrancar, sólo quedó entrar de modo automático en el entorno GNOME y pude empezar mi trabajo. Fue una sorpresa agradable. No importa que no me interese mucho Fedora, pero es Linux. Es más, todo está diseñado a medida. No es una versión común y corriente de Fedora. Un fondo especial, la barra de arranque rápido, en
Ventajas • • • • • • •
Construcción sólida Colabora sin problemas con Linux Botón que desconecta el soporte de touchpad Óptima relación precio/calidad Trabaja sin ruido Peso y tamaño Aspecto
Desventajas • • •
Faltas de construcción Matriz de mediocre calidad Unidad implementada fija DVD/CD-RW
la que se encuentra entre otros MPlayer y K3B, y en el menú OpenOffice.org, GIMP, varios juegos y aplicaciones multimedia. Pensé: magnífico. Teniendo en cuenta las restricciones de licencias en los Estados Unidos, y en relación con esto, relativas a la misma Fedora, introduje en la unidad un disco con ficheros MP3, arranqué el reproductor XMMS y agregé los ficheros: se reprodujeron. Introduje el disco con una película DVD: Xine lo puso en marcha sin problemas. Alquien trató su trabajo muy en serio y de verdad se esforzó para preparar esta versión de Fedora. Me sentí como un cliente bien atendido que no tenía de qué quejarse. ¡Vaya! No pensé quejarme en absoluto.
Presentación y cuestiones técnicas
Este portátil tiene un aspecto bonito y estético. Bueno, sobre gustos no hay disputas, pero todavía no he oído a nadie decir que Aristo Slim 240 sea feo. La caja de plata, construida de una materia plástica decente, un teclado negro que funciona bien, colores agradables para los ojos que simbolizan varios parámetros. No necesitamos mozo de equipajes: es muy lígero, porque pesa apenas 2,3 kg. En la caja tiene: Celeron Mobile 1,7 GHz, 256 MB RAM, disco duro 40 GB, unidad de discos: Combo DVD/CD-RW, tarjeta de gráficos con un chipset móvil Intel 855GME. La tarjeta en chipset AC'97 3D, compatible con Sound Blaster Pro emite el sonido. Un micrófono implementado es un suplemento bastante interesante. A propósito de las instalaciones integradas, en Aristo Slim 240 también vais a encontrar un faxmódem y una tarjeta de red FastEthernet 10/100 LAN. Los puertos actuales son: 4 x USB 2.0, 1 x IEEE1394, 1 x S-Video TV-out, 1 x VGA y 1 x PCMCIA II Type.
¿Cómo funciona todo esto?
Funciona muy bien. El ordenador trabaja sin ningún ruido. A decir verdad, sólo en algunos momentos, como, por ejemplo,
durante la lectura de datos de los discos, conseguí oír su trabajo. El botón sobre el touchpad es una novedad. Permite desconectar este sucedáneo del ratón del ordenador, lo que es muy útil si disponemos de, por ejemplo, un ratón en el USB. La unidad DVD/CD-RW funciona sin ningún defecto.
¿Perfecto?
Aristo Slim 240 aunque sea un buen ordenador portátil en su categoría, no está exento de defectos. El usuario tiene que acostumbrarse a ponerlo en marcha de una forma no muy cómoda que digamos: cuando se abre, el ordenador se alza, y a la unidad DVD-CD-RW implementada es imposible de sacar. Sobre todo lo segundo es un gran defecto en caso de una posible avería.
Resumen
Aristo Slim 240 es un portátil muy bueno. En la relación calidad/precio es decididamente mi favorito. Les recomiendo su compra a todos los que quieran tener un buen equipo por un precio reducido. Puesto que los notebooks Aristo no están disponibles en todos los mercados, una alternativa interesante que tiene similares parámetros técnicos (se emplean los mismos componentes de base) puede ser el laptop Blockbuster Excellent 14" de la empresa Gericom, que cuesta 999 euros. Lo recomiendo encarecidamente. Nota
www.lpmagazine.org
79