a modo de introducción Lo más seguro: Linux
Lo más seguro: Linux
E
l tema del presente número es seguridad. Aunque el tema no es nada novedoso, resulta ser uno de los más importantes tanto si se trata de nuestro ordenador doméstico como el que usamos en el campo profesional. Una de las cuestiones básicas a la que nos enfrentamos a la hora de asegurar nuestro sistema es qué programa antivirus elegir. ¿Cuál de los programas será más efectivo y a la vez económico? ¿Cómo ahorrar dinero y no arriesgar la seguridad de nuestros datos? Para ayudaros a encontrar respuestas a estas preguntas este mes hemos testado diferentes programas anti-virus. Nuestros lectores nos han contado sus experiencias relacionadas con el uso de dichos programas, hablando de las ventajas y desventajas de los productos de diferentes empresas. Para orientaros en este campo os animamos a leerlas y sacar vuestras propias conclusiones. Y si os gustaría participar en los tests expresando vuestra propia opinión, visitad nuestra página web.
Esperamos que con este número de Linux+ vuestro trabajo con Linux será más seguro, más fructífero y, sobre todo, más satisfactorio... En los DVD's adjuntos podréis encontrar las versiones más recientes de dos de las distribuciones Linux más populares hoy en día: Ubuntu 6.10 Edgy Eft y Fedora Core 6. En la descripción de DVD's podréis leer acerca de las novedades en estas versiones, cómo instalarlas y configurarlas. Y si no estáis seguros cuál de ellas elegir, podéis arrancarlas desde el DVD y así conocer sus caracterísicas sin instalarlas. También os invitamos a aprovechar las aplicaciones comerciales que incluimos en los DVD's de este número. BitRock InstallBuilder os ayudará en la instalación de programas multiplataforma en Linux, gracias a él este proceso resultará mucho menos complicado que hasta ahora. Portfolio Gains, es un software financiero específicamente diseñado para inversores individuales. Os ayudará no sólo con la posición y opciones comerciales sino también con las operaciones de fondos y débitos y generación de informes financieros. Esperamos que con este número de Linux+ vuestro trabajo con Linux será más seguro, más fructífero y, sobre todo, más satisfactorio. Hasta el próximo mes.
Paulina Pyrowicz Redactora Jefe de Linux+
www.lpmagazine.org
3
Mensual Linux+ está publicado por Software-Wydawnictwo Sp. z o. o. Producción: Marta Kurpiewska, marta@software.com.pl Redactora jefe: Paulina Pyrowicz, paulina.pyrowicz@software.com.pl Redactor adjunto: Anna Marcinkiewicz, anna.marcinkiewicz@software.com.pl Preparación de DVDs: Jakub Wojnowski, jwojnowski@aurox.org Diseño portada: Agnieszka Marchocka Gráfico: Łukasz Pabian – "insane" Publicidad: adv@software.com.pl Suscripción: suscripcion@software.com.pl Maquetación y composición: Marcin Ziółkowski, marcin@software.com.pl Traducción: Osiris Pimentel Cobas, Pablo Dopico, Małgorzata Janerka, Agnieszka Romero Latouche, José A. Romero, Paulina Stosik, Carlos Troetsch, Mariusz Muszak Correctores: Pablo Cardozo, Agripino Petit Miguel, Minton Arley, Hector Colina Distribución: Coedis, S. L. Avd. Barcelona, 225 08750 Molins de Rei (Barcelona), España Dirección: Software–Wydawnictwo Sp. z o.o., ul. Bokserska 1, 02-682 Varsovia, Polonia La Redacción se ha esforzado para que el material publicado en la revista y en los DVDs que la acompañan funcionen correctamente. Sin embargo, no se responsabiliza de los posibles problemas que puedan surgir. Todas las marcas comerciales mencionadas en la revista son propiedad de las empresas correspondientes y han sido usadas únicamente con fines informativos. La Redacción usa el sistema de composición automática Los DVDs incluidos en la revista han sido comprobados con el programa AntiVirenKit, producto de la empresa G Data Software Sp. z o.o. ¡Advertencia! Queda prohibida la reproducción total o parcial de esta publicación periódica, por cualquier medio o procedimiento, sin para ello contar con la autorización previa, expresa y por escrito del editor. Linux ® es una marca comercial registrada de Linus Torvalds.
4
En este número descripción de DVDs
6
Descripción de DVDs
Paulina Pyrowicz En este número de Linux+ os ofrecemos los DVD's con: Fedora Core 6, Ubuntu 6.10. También podréis encontrar las aplicaciones comerciales: Portfolio Gains y BitRock InstallBuilder
novedades
14
Noticias
16
Ubuntu
17
Debian
18
Suse
Alex Sandoval
Francisco J. Carazo Gil
Samuel Pizarro Silva
19
Mandriva
20
Fedora
21
EduLinux
Juan Gamez
Diego Bucanero
Vladimir Zúñiga C.
Esteban Negri
seguridad
22
Los programas antivirus
26
Seguridad en el mundo profesional
Paulina Pyrowicz Este mes iniciamos los test de consumidores en los que vamos a presentar opiniones acerca de software y hardware diferentes. Nuestro fin es ayudar a nuestros lectores a la hora de decidir qué producto elegir. Aquí podréis leer las opiniones de la gente que los conoce de su propia experiencia. Si te gustaría participar en este proyecto expresando tu opinión, visita nuestra página web donde podrás encontrar más información.
Daniel A. Benitez En este artículo se da una visión general sobre la seguridad de la información, además se dan algunas directrices a aquellas personas que son responsables de mantener un sistema informatizado en funcionamiento. También quedan en evidencia los conocimientos que se deben adquirir para administrar la seguridad de la información en un sistema basado en Pcs. Linux+ 1/2007
Índice
Tema del número
32
seguridad
Asegurando nuestro ordenador
Facundo Chambó Cada día las empresas gastan enormes cantidades de dinero para proteger sus sistemas. En algunos casos pagan licencias a una empresa de antivirus o firewall y quedan a merced de sus parches y actualizaciones. GNU/Linux nos permite una mayor flexibilidad a la hora de configurar la seguridad de nuestro sistema. Y si esa flexibilidad viene acompañada de una buena y estricta política de seguridad se puede lograr sistemas que hagan desistir al atacante de intentarlo.
40
Protección del servidor Apache
Jose Ignacio Ruiz de Alegría Cuando hablamos de Internet debemos hablar del servidor Apache, ya que es gracias a este servidor web por el que podemos publicar en Internet, así como podemos recibir la opinión de los internautas que han visitado nuestro sitio web, podemos colgar gráficos, fotos, banners con efectos flash, música, video, etc. El servidor Apache, tanto la versión 1.3.x como la versión 2, se ha convertido en un servidor web de referencia para todo diseñador de páginas web, webmaster, etc.
linux en la empresa
44
SAP en entornos GNU/Linux
Joan Ribas En un anterior artículo se analizó la presencia de SAP en sistemas Linux orientándose sobre todo al mundo de los servidores. En esta ocasión se realizará el enfoque desde el punto de vista del usuario final, del programador y del integrador de aplicaciones con sistemas SAP. En cuanto a la programación se refiere, no sólo se atenderá a los lenguajes “oficiales” de SAP como son Java y ABAP sino que se verán otros métodos de acceso a los servicios y funciones de los sistemas.
50
Juegos
Francisco J. Carazo Gil Este mes os presentamos juegos: SuperTux, Battle For Westnoth, Frozen Bubble, Stendhal, Scorched 3D, True Combat: Elite
Doxygen al servicio de la documentación
Ordena tus ideas con Tomboy
Mario Carrión Cuando una idea surge, lo más importante es anotarla para recordarla posteriormente, pero cuando varias ideas se relacionan entre sí, lo mejor es relacionarlas. Si en alguna ocasión te has sentido frustrado al no lograr encontrar un sitio web, una dirección o recordar una idea después de haberla escrito en alguna nota, es momento de que pruebes Tomboy.
práctica
64
Montar una red casera
Marcelo Armengot Iborra Una red local o intranet puede ser interesante por muchas razones. Incluso sin tener enlace al exterior la idea de compartir archivos fue lo que originó el nacimiento de las redes. Guardar archivos de recuperación o back up, compartir impresoras, juegos en red, bases de datos. Desde el punto de vista de una pequeña oficina o de organizarnos un estudio en casa, disponer nuestros equipos conectados enre sí y a su vez al exterior puede facilitar muchas cosas y permitirnos hacer algunas nuevas.
entrevista
72
Entrevista a Luis M. Vázquez de Miguel – Consejero de Infraestructuras y Desarrollo Tecnológico, Junta de Extremadura Paulina Pyrowicz
software
60
62
Escritorio Linux vs escritorio Windows
Santiago Gómez Ruiz Comenzamos esta serie de comparativas con una apuesta considerada por muchos arriesgada: cómo ahorrar dinero utilizando equipos de ofimática con GNU/Linux en lugar del consabido Windows. Para ello enfrentaremos al actual “campeón” con la distribución de Linux más popular de los últimos dos años, Ubuntu, en su versión actual de soporte a largo plazo, 6.06 Dapper Drake.
56
rirse se debería de realizar un análisis exhaustivo del código fuente, con la correspondiente pérdida de tiempo y esfuerzo extra que ello supondría y que se pudiera haber evitado con una documentación adecuada.
Julio Garvía Honrado Una de las partes más necesarias y menos interesantes durante el proceso del desarrollo de software es la documentación. Una aplicación mal, o no documentada, puede traer consecuencias nefastas para futuras ampliaciones de la misma, por ejemplo en caso de reque-
para principiantes
76
Peripecias del Linuxero principiante
80
Trucos y truquillos
Gonzalo L. Villarreal Luego de varios años de uso de Sistemas Operativos propietarios (entiéndase MS) como entorno de escritorio, un buen día se me cruzó la idea de probar con Linux. Por un lado, me atraía el concepto de que algo libre y que me podía bajar gratuitamente de Internet, pudiera reemplazar al ya conocido Windows. Por el otro, las características de seguridad y estabilidad que tanto había escuchado de Linux hasta ese entonces hacían que valiera la pena el esfuerzo de probarlo.
Manuel Lucena Muchas veces nos hemos encontrado con que debemos ejecutar comandos en consola que son largos, tediosos, y dan dolores de cabeza. Y lo peor del caso es que éstos son de uso regular y debemos ejecutarlos cada vez. Afortunadamente, hay soluciones sencillas, prácticas, cómodas y simples que nos facilitan la vida y nos hacen ser más prácticos a la hora de vivir esta experiencia Linux.
www.lpmagazine.org
5
descripción de DVDs Disco A
Fedora Core 6
P
como el hecho de que todas las aplicaciones de Fedora Core 6 han sido rehechas usando DT_GNU_HASH que proporciona un rendimiento mejorado hasta en un 50%. Así mismo se ha mejorado el soporte IMAP de Evolution y han sido revisados y mejorados Yum, Pirut y Pup.
quitecturas, pero en general los requisitos de la arquitectura x86, que es la que usaremos para esta instalación, pueden servir como referencia para el resto de arquitecturas. En general podemos hablar de un procesador a 200MHz y 128Mb de RAM como mínimo para un sistema modo texto y de un
mos realizar una planificación mínima de la instalación. Lo primero que debemos decidir es qué tipo de funciones realizará nuestro
en su lugar el kernel es capaz de detectar estos procesadores y habilitar las opciones convenientes en cada caso. De la parte gráfica se ocupa la nueva versión 7.1 de X.org que es capaz de configurar dinámicamente el refresco del monitor entre otras mejoras.
procesador a 400MHz y ente 192 y 256Mb de RAM para el modo gráfico. Se pueden realizar instalaciones sobre máquinas con características inferiores pero el resultado no será usable. En cuanto al espacio de disco, podemos realizar instalaciones mínimas de ente 90 y 175Mb. Y llegaremos a necesitar 9Gb para una instalación con todos los paquetes disponibles. Adicionalmente debemos reservar espacio para la memoria de intercambio, el espacio para el usuario y como norma general un 5% de espacio extra para que el sistema funcione correctamente.
del que disponemos es suficiente o no, la dimensión que deben tener las distintas particiones del sistema y los paquetes que insta-
Novedades de la versión FC6
Antes de realizar la instalación hay que realizar una pequeña planificación y una recogida de datos del sistema que nos será útil durante el proceso. Necesitaremos conocer el tipo de máquina que tenemos, la cantidad de memoria del sistema, el espacio en disco
que le podremos dedicar, el tipo de ratón, características del monitor y conexiones de Los requisitos para la instalación pueden red. diferir ligeramente entre las diferentes arUna vez recogida esta información debe-
Requisitos para la instalación
Para los que ya conocéis versiones anteriores de Fedora Core, vamos a comentar las principales novedades que aporta esta versión. En la versión FC5 nos encontramos con un renovado instalador Anaconda, con un entorno gráfico mejorado y con Yum resolviendo las dependencias de software. En esta versión se le añade el soporte IPv6 desde el instalador, y la posibilidad de añadir repositorios de software adicionales desde los que el usuario puede instalar el software directamente. A nivel de escritorio en esta versión se incluyen Gnome 2.16 y KDE 3.5.4, otra novedad gráfica es la inclusión del motor 3D, Compiz, para la gestión de ventanas que proporciona una gran variedad de efectos gráficos y un aspecto visual mejorado a lo que contribuye también la fuente DejaVu que se usa por defecto. Hay que destacar la inclusión del tema DNA. También encontraremos un nuevo applet llamado Puplet que avisa cuando hay actualizaciones disponibles y una nueva versión mejorada del system-config-printer que usa la última versión de CUPS 1.2 para configurar el sistema de impresión. Hay otras novedades importantes que intentan mejorar el rendimiento del sistema Figura 1. Empezamos la instalación de Fedore Core 6
6
Preparación para la instalación
ara los que no la conozcáis, la distribución Fedora Core 6 es un proyecto derivado del antiguo Red Hat Linux soportado por la comunidad. De esta distribución se liberan nuevas versiones cada 6 meses aproximadamente, dejando de tener soporte la versión anterior en un lapso de 6 a 8 meses. La distribución oficial de Red Hat, la Red Hat Enterprise Linux, es una distribución no gratuita basada en Fedora Core y soportada oficialmente por Red Hat durante un periodo de unos 7 años. Fedora Core 6 está disponible para las plataformas i386, x86_64 y PPC y está basada en el kernel 2.6.18. En la versión FC6 ya no existe un kernel diferente para multiprocesador SMP en las diferentes arquitecturas,
Linux+ 1/2007
nuevo sistema, si será un entorno de escritorio, un servidor, un router, un firewall... El uso que le vayamos a dar a nuestro sistema determinará en muchos casos si el hardware
laremos. El instalador de Fedora nos permite elegir entre varios tipos de instalaciones predefinidos que se pueden adecuar con pocos cambios al tipo de uso que la vayamos a dar al sistema. Una buena planificación de las particiones de nuestro sistema nos permitirá que funcione con estabilidad y sin problemas, al mismo tiempo que nos permitirá aprovechar correctamente el espacio disponible. Hoy en día el precio del giga de disco
descripción de DVDs Disco A
Una vez elegidos los idiomas de los mensajes y del teclado, Anaconda revisará las particiones en busca de instalaciones anteriores. En caso de no encontrar ninguna nos permitirá definir las particiones del nuevo sistema que vamos a instalar. Por defecto en las nuevas versiones de muchas distribuciones de Linux el instalador elige hacer una partición swap y el resto del disco dedicarlo a una única partición raíz. Esta configuración puede ser adecuada para entornos de escritorio o personales pero resulta poco aconsejable en entornos de servidor o máquinas críticas de producción. Para estos últimos casos es conveniente revisar las especificaciones de las aplicaciones que van a dar servicio en el servidor ya que no existe una norma única, no se necesita la misma distribución de particiones en un servidor de Oracle que en un servidor de Apache, ya que las necesidades de espacio son muy diferentes en cada caso. En este ca-
Figura 2. Fedora Core 6 en acción
so vamos a montar un entorno de escritorio duro y la gran capacidad de los mismos nos Cabría destacar la opción F5 que nos para un único usuario, por lo que dejaremos hace olvidar de lo importante que es su co- explica cómo arrancar el sistema en modo la distribución de disco por defecto con una rrecta distribución. Esto es más importante rescate. En este modo podemos arrancar gran partición raíz, y una partición para la si cabe si nuestro sistema se va a convertir nuestro sistema que ha dejado de arrancar memoria de intercambio. en algún tipo de servidor de producción ya desde el disco duro y dispondremos de diComo podemos observar la distribuque tendremos que conocer los requerimien- ferentes herramientas para acceder a él e in- ción del disco se realiza mediante LVM con tos de espacio en las distintas particiones de tentar repararlo. volúmenes lógicos Desde esta pantalla podla aplicación que pensemos poner en serUna vez que se inicie el sistema básico ríamos definir RAID por software y camvicio.
Iniciando la instalación
nos ofrecerá la opción de verificar la inte- biar la distribución de particiones o rehagridad del DVD desde el que estamos reali- cerla totalmente para adaptarse a nuestras
zando la instalación. Este proceso puede ser necesidades. Aunque pueda resultar obvio recordare- largo pero nos puede evitar problemas du-
mos que hay que configurar la BIOS del rante la instalación. Inmediatamente después Configuración del gestor de arranque sistema para que arranque desde DVD o en se iniciará Anaconda que es el instalador de En la siguiente pantalla podremos configuaquellas BIOS que lo permitan, pulsar la Fedora Core 6 y que nos guiará y ayudará rar el gestor de arranque, que por defecto es combinación de teclas adecuada para ele- durante el resto de la instalación. La primera Grub. Grub en este paso nos habrá detectagir el dispositivo desde el que se quiere pantalla de Anaconda solamente nos mues- do otros sistemas operativos presentes en el arrancar. Una vez arrancado el sistema tra una ventana de presentación y un botón disco y habrá añadido las líneas necesarias desde el CD obtendremos un menú en el que nos muestra un archivo en formato para poder arrancarlos. En nuestra máquina que nos permite realizar una instalación en HTML con todas las novedades de la versión no tenemos ningún otro sistema operativo modo gráfico o en modo texto. Elegiremos FC6. Simplemente le daremos continuar. la opción que creamos más conveniente en función de las capacidades de nuestro El instalador de Fedora Core 6:
por lo que solamente está la entada de arranque para el sistema que estamos instalando. Aunque en un entorno de escritorio
sistema. En nuestro caso elegiremos la ins- Anaconda personal puede no ser necesario, recomentalación en modo gráfico. Observaremos al Ahora podemos elegir el idioma en el que damos establecer una contraseña para el pie de la pantalla en color rojo cinco teclas el instalador Anaconda se comunicará con gestor de arranque, ya que éste es uno de los de función que nos permiten visualizar nosotros durante el proceso, y la distribución puntos más vulnerables a nivel de seguri-
otras pantallas en las que nos proporcio- del teclado que deseamos. Esta segunda al- dad de nuestro sistema. Si bien es cierto que nan diferentes opciones de arranque. Estas ternativa se nos propondrá automáticamente es necesario acceso físico a nuestra máquina opciones son útiles cuando el sistema so- según la opción que elijamos de idioma, para poder aprovechar esta vulnerabilidad, bre el que estamos instalando no funciona pero podemos elegir cualquier otra que nos resulta muy sencillo establecer una contracorrectamente con las opciones por defec- convenga. En la mayoría de los casos la deja- seña medianamente compleja y quedarnos to. remos por defecto. tranquilos en este aspecto.
www.lpmagazine.org
7
descripción de DVDs Disco A
8
Si elegimos configurar las opciones de arranque podremos enviar parámetros al kernel en el momento de arranque, o instalar el gestor en otra partición que no sea en el MBR. En nuestro caso no configuraremos nada que no esté por defecto. Hay que ser cuidadoso al tocar estas opciones porque podemos hacer que nuestro sistema no sea capaz de arrancar. A continuación se nos mostrará la pantalla que nos permite configurar la red. Si tenemos un servidor DHCP podemos utilizar la opción por defecto, aunque es recomendable asignar un nombre a la máquina reconocible. En nuestro caso hemos realizado la configuración de forma totalmente manual y hemos aprovechado para eliminar el soporte para IPv6. Si vamos a utili-
dad correctamente para que realmente sea sobre el botón Adelante. Una vez reiniciado efectivo. el sistema ya iniciará Grub, que en nuestro caso iniciará Fedora Core 6 por defecto si no Elección del software que vamos pulsamos ninguna tecla o podemos visualia instalar zar la pantalla en la que podemos elegir el A continuación podremos elegir el software sistema operativo que queremos iniciar o las que queremos instalar. Por defecto Anacon- opciones que le queremos pasar al Kernel al da nos da a elegir 3 perfiles de instalación iniciar el sistema. que se pueden adecuar a nuestras necesidades o que nos pueden servir como base Configurador Post-instalación para una instalación más adaptada. Los per- Al iniciar Fedora Core 6 por primera vez se files son ofimática, desarrollo de software nos muestra un configurador que nos permiy servidor web. Podemos elegir más de una te acabar de configurar el sistema para que opción con lo que tendremos más paquetes esté listo para ser utilizado. En una primera instalados en nuestro sistema, pero es buena pantalla se nos da una bienvenida y se nos política no instalar cosas que no usaremos explica brevemente que el configurador nos nunca que puedan ser puntos de fallo o agu- guiará por una serie de pasos para acabar la jeros de seguridad. Desde esta pantalla po- configuración de nuestro sistema y se nos
zar IPv6 no lo deshabilitaremos, pero en caso contrario recomiendo personalmente desactivarlo ya que en cualquier sistema, cuantas menos cosas tengamos instaladas que no vayamos a usar, menos problemas tendremos, tanto de estabilidad como de seguridad. En la siguiente pantalla podremos elegir la localización física de nuestro sistema en el mundo. Esto le servirá para conocer el uso horario y si debe cambiar la hora en invierno y en verano. Por defecto, y en función de las opciones de idioma que hayamos elegido, es capaz de acertar con bastante precisión cual es nuestra situación, en caso contrario podremos elegirla haciendo zoom en el mapa y eligiendo el puntito amarillo más cercano a donde nos encontramos o eligiendo de la lista desplegable que encontramos en la pantalla. El siguiente paso es muy simple pero importante, la elección del password de root. Root es el usuario administrador de la máquina, por tanto el usuario que más daño puede hacerle a nuestro sistema por tener todos los permisos disponibles. Este es el usuario objetivo de cualquier ataque a nuestro sistema y le debemos proteger con una contraseña suficientemente compleja como para que no sea posible su adivinación por sistemas de fuerza bruta. Como comentamos antes con la opción de poner contraseña al gestor de arranque, hemos de ser conscientes de la necesidad de que nuestros sistemas sean seguros. Es cierto que Linux es un sistema mucho más seguro que otros que existen en el mercado, pero debemos usar sus mecanismos de seguri-
demos añadir más repositorios de software. También podemos elegir que Anaconda nos permita elegir los paquetes que queremos instalar o hacerlo una vez instalado todo el sistema. En la pantalla de personalizar el software a instalar nos encontramos los paquetes organizados por categorías. Como categorías principales encontramos Entorno de escritorio, Aplicaciones, Desarrollo, Servidores, Sistema Base e Idiomas. Dentro de cada categoría los paquetes están organizados en subcategorías, para acceder a los paquetes dentro de esas subcategorías debemos seleccionarlas y pulsar sobre el botón de Paquetes Opcionales. Una vez seleccionados los paquetes que queremos instalar, le daremos a siguiente para que el sistema compruebe las dependencias y las resuelva. Una vez que acaba este proceso se nos muestra una pantalla de confirmación en la que se nos indica la ruta del fichero de log de la instalación y la ruta del fichero de configuración que se ha creado con las opciones que hemos seleccionado, por si lo queremos usar para realizar una nueva instalación con las mismas opciones. Cuando confirmemos nos informará de los CDs que necesita para realizar la instalación y nos dará una última oportunidad para cancelar la instalación A continuación se realiza la instalación, si instalamos desde CD nos irá pidiendo los CD según sea necesario. Al acabar el proceso de instalación Anaconda nos informará de que la instalación ha sido realizada correctamente y nos pedirá que reiniciemos la máquina pulsando
Linux+ 1/2007
invita a seguir adelante, que por otra parte es la única opción disponible. Como hemos comentado antes, los sistemas basados en Linux se caracterizan por su seguridad, pero para que realmente sean efectivos sus mecanismos de seguridad, hemos de hacer uso de ellos y tenerlos configurados. En la pantalla siguiente el configurador nos permite configurar de forma básica el cortafuegos. Desde esta pantalla podemos decidir habilitar o deshabilitar el cortafuegos y configurar aquellos puertos que deseamos tener abiertos. Para nuestra instalación que actuará como ordenador de escritorio con funciones ofimáticas, solamente permitiremos el tráfico de Samba, que nos permite compartir nuestros documentos con otros ordenadores de nuestra red que corran sobre el sistema operativo Windows. Aparte de los puertos predefinidos que nos deja configurar esta página, podemos crear una regla para permitir el tráfico entrante a cualquier puerto que necesitemos para nuestras aplicaciones. Tener nuestro sistema bajo la supervisión de un cortafuegos nos da garantías de seguridad y privacidad de nuestros datos. Aun cuando nuestra red esté protegida por un cortafuegos perimetral, el tener un cortafuegos a nivel de máquina nos proporcionará un control. Otro de los mecanismos de seguridad que nos proporciona esta distribución es SELinux. SELinux es una arquitectura de seguridad que se integra en el kernel de la serie 2.6. SELinux es un proyecto de la Agencia de Seguridad Nacional de los Estados Unidos y de la comunidad SELinux. Bajo
descripción de DVDs Disco A
dos veces por seguridad. De forma opcional podemos rellenar el nombre completo del usuario que aparecería como descripción del mismo. El usuario creado desde esta pantalla dispondrá de unos permisos limitados, pero suficientes para poder utilizar la máquina y el software que instalaremos en ella. También dispondrá de un directorio para que pueda crear sus archivos personales sobre los que sí tendrá todos los permisos. En el caso de que dispongamos de un servidor que nos pueda autenticar en red, podemos configurarlo también desde esta pantalla pulsando sobre el botón “Utilizar Conexión de Red”. Al pulsar este botón nos aparecerá una pantalla desde la que podemos configurar la conexión a un servidor
Figura 3. Instalamos Fedore Core 6 Linux estándar se utiliza el control de acceso discrecional, en el que un proceso o ap licación ejecutándose como un usuario tiene los permisos de ese usuario en los objetos, archivos y otros procesos. Al ejecutar un kernel con SELinux se usa un modelo de control de acceso, es el denominado control de acceso obligatorio, que protege al sistema de aplicaciones maliciosas. SELinux define el acceso y los derechos de transición de cada usuario, aplicación, proceso y archivo en el sistema. Activar este modelo de seguridad añade un plus de seguridad muy importante a nuestro sistema. No obstante, configurar y mantener SELinux conlleva un esfuerzo administrativo que hace de él una opción sólo recomendable para sistemas de producción o para entornos que deseemos tener especialmente asegurados. En el caso de la máquina que estamos configurando lo dejaremos activado para poder conocer sus características y opciones más profundamente. Por el momento lo dejaremos activado pero con las opciones por defecto. Tras haber aceptado las opciones por defecto de la configuración de SELinux, o habiéndolo dejado desactivado si en vuestro caso no queréis activar esta costosa opción de seguridad, el configurador nos lleva a la configuración de Fecha y Hora. En ordenadores que regularmente disponen de conexión a Internet o que están en una red en la que disponemos de un servidor NTP
local, lo más recomendable es activar la sincronización horaria mediante el protocolo NTP. En nuestro caso no disponemos de un servidor local, por lo que usaremos los servidores NTP que nos propone el configurador por defecto que son mantenidos por la comunidad Fedora. Activando este protocolo nos aseguramos que nuestra máquina estará siempre en hora y en el caso que esta máquina forme parte de una red, nos aseguraremos que todas las máquinas tienen la misma hora. El siguiente paso nos pide datos para crear un usuario. El usuario root que es el administrador del sistema es un usuario que debe quedar restringido su uso a tareas administrativas, no se debe usar como usuario común El hecho de que este usuario disponga de permisos para hacer cualquier cosa en el sistema lo convierte en un riesgo de seguridad. Por una parte, cuantos más procesos se ejecuten con permisos de root, más expuesto estamos a que un fallo en esos procesos puedan causar daños a nuestro sistema. Por otra parte, utilizar este usuario de forma común también nos expone a que un error nuestro pueda tener consecuencias mucho peores para el sistema que si ese mismo error lo cometiésemos con un usuario normal ya que no tendríamos permisos para dañar archivos esenciales. La creación del usuario en esta pantalla es muy simple ya que solamente tenemos que introducir un nombre de usuario y una contraseña
www.lpmagazine.org
de autenticación remoto. Están soportados prácticamente todos los tipos de servidores que nos podamos encontrar, desde servidores NIS o LDAP y autenticaciones del tipo Kerberos o SMB para validarnos en un servidor de dominio Windows. Por último en nuestra instalación, el configurador nos muestra una pantalla desde la que podemos configurar y probar la configuración de nuestra tarjeta de sonido. En general el configurador es capaz de detectar y configurar correctamente la mayoría de las tarjetas de sonido que podamos probar. Después de acabar este proceso de configuración nuestro sistema estará listo para ser usado normalmente. Se iniciará el entorno gráfico y nos mostrará una pantalla en la que podremos utilizar el usuario recién creado para introducirnos en el sistema. Desde esta pantalla también podemos configurar el idioma en el que iniciaremos la sesión y el tipo de sesión que queremos iniciar. En nuestro caso sólo disponemos del entorno Gnome, pero aun así disponemos de la opción de entrar a prueba de fallos, que puede ser útil en caso de encontrarnos con problemas al iniciar una sesión normal. Una vez iniciada la sesión ya podemos comenzar a usar nuestro nuevo sistema Fedora Core 6 en busca de las novedades. La primera tarea que deberíamos hacer es una actualización del sistema, ya que eso nos permitirá tener las últimas versiones del software y los parches de seguridad aplicados. A partir de ahora a disfrutar de esta completa y estable distribución.
9
descripción de DVDs Disco B
Ubuntu 6.10
U
buntu es una de las distribuciones de Linux más extendida actualmente que consta de una recopilación de herramientas y aplicaciones junto al núcleo de Linux empaquetados convenientemente. Está basada en Debian y orientada a usuarios noveles que quieren introducirse en el mundo de Linux de una manera sencilla y rápida por este motivo se debe su aumento de popularidad. Los requisitos mínimos para instalar Ubuntu en un ordenador son: • • • •
Tener un PIII 600 o superior 256Mbs de ram 3GBs de espacio libre en el disco duro Un lector de DVD
En este momento intentaremos arrancar el ordenador con el DVD de Ubuntu puesto, y en caso de que nos arranque con el sistema anterior que teniamos vamos a intentar preparar nuestro ordenador para que arranque desde el cd de instalación. Para ello arrancamos el ordenador y nada más arrancar le damos a Supr para entrar dentro de la BIOS, veremos una pantalla azul con muchas opciones pero a nosotros la que nos interesa es la segunda opción Bios Features Setup y dentro de esta la opción "Boot Sequence" allí seleccionamos CDROM. Le damos a ESC para salir al menú principal y después Save & Exit. Se nos reiniciará y en este momento si nos tendria que iniciar la ubuntu. Vemos como sale una pantalla que pone Ubuntu y opciones en inglés. Nosotros lo queremos en español así que lo primero que hacemos es darle al F2 y seleccionamos el español en mi caso aunque vosotros podéis elegir el que queréis. Luego le damos a "Iniciar Ubuntu", esperamos un poco y vemos como se ha cargado un amigable entorno. Pues eso es Ubuntu, pero todavía no está instalado. Es como una muestra para que probemos Ubuntu antes de instalar sin ningún tipo de compromiso, si no
nos gusta una vez reiniciemos el ordenador ni rastro de ella son conocidas como LiveCDs, tiene todo tipo de programas como un navegador Web (Mozilla Firefox), cliente de correo (Evolution), editor de textos (Gedit), editor de • imágenes (Gimp), reproductor de películas (Totem), reproductor de música (Rythmbox), mensajería instantánea (Gaim), Suite Ofimática (OpenOffice.org 2) y algunos juegos.
Instalación
• Si Ubuntu nos gusta y queremos tenerla instalada en nuestro ordenador, tenemos que seguir los siguientes pasos: Primero clickaremos sobre un icono en el escritorio llamado • "install" que lanzara un programa de instalación muy sencillo, que se divide en los siguientes pasos: Primero se arrancará una
ventana que nos dará a elegir el idioma en el que queremos instalar nuestra Ubuntu, tenemos muchos para elegir yo he optado por el español aunque están disponibles el euskera, gallego y catalán. Le damos ala tecla Forward (Siguiente). Tendremos que elegir la zona horaria en la que nos encontremos, y si la hora no esta bien usaremos "establecer fecha para cambiarla". Luego seleccionamos el idioma del teclado y como en el anterior caso aquí cada uno pondrá el que tenga, en nuestro caso el español y clickamos en siguiente. Ahora tenemos que introducir nuestro nombre, un usuario, una contraseña y un nombre para nuestro ordenador. Luego tenemos que hacer las particiones dependiendo de si tenemos un solo disco duro o varios, con una o varias particiones dará distintas opciones: Si tenemos el disco duro vacío (sin ningún sistema operativo) nos aparecerán solo 2 opciones: •
•
Borrar el disco completo: el asistente borra todo lo que hay, se reserva todo el espacio para Ubuntu, el instala todo y no nos tenemos que preocupar por nada. Recomendado para principiantes. Editar la tabla de particiones manualmente: Esta opción sirve para crear nosotros nuestras particiones a nuestro gusto.
actual de Windows y el asistente coge el espacio libre y reparte el espacio restante para Ubuntu. Recomendada para novatos que quieran mantener Windows Borrar el disco completo: Esta opción borra todo el contenido del disco duro, Windows y sus datos incluidos e instala Ubuntu. Ideal para los que quieren deshacerse de Windows y quedarse únicamente con Ubuntu Utilizar el espacio contiguo más grande: Esta otra opción es para los que tienen una partición vacía, Ubuntu la detecta y se la asigna para el. Editar la tabla de particiones manualmente: esta es una opción avanzada para los usuarios que quieran mantener Windows o cualquier otro sistema operativo y modificar a su gusto las particiones
Su uso se resumiría en hacer mas pequeña la partición de Windows, y crear una partición para el sistema (como mínimo le tenemos que dar 3 gbs, el formato a gusto de cada uno, pero el mas extendido es ext3) y una partición para la memoria virtual (si tenemos poca ram menos de 512mb, deberíamos dar el doble del tamaño de la ram a esta partición que ha de ser de tipo swap sino con 512 mb ya va bien ). Cuando lo tengamos todo listo le damos a siguiente y se pondrá a modificarlo, el proceso puede tardar un rato. Cuando termina el proceso nos pregunta los "puntos de montaje" que es el lugar desde el cual podremos acceder a los archivos de cada partición. En el caso del ejemplo al tener una partición para uso de Linux únicamente, sin contar la de la memoria virtual, le hemos de dar el punto "/" que es la raíz de todo sistema Linux, la partición de memoria como swap y la de Windows si la tenemos la dejamos por defecto y continua mos el proceso dándole a "adelante". El último paso es comprobar los datos e instalar la distribución si esta todo bien. Vemos como comienza a copiar datos e instalar. Cuando termina nos saldrá una pantalla diciéndonos que la instalación se ha completa-
Si tenemos un Windows instalado nos ofrece do, que podemos reiniciar y acceder a nuestro 4 opciones: Ubuntu o podemos seguir usando en la que estamos pero todo lo que hagamos en ella no • Cambia el tamaño de maestro IDE1, par- se quedará guardado ya que es una LiveDVD tición #1(hda1) y usa el espacio que que- así que para acabar el proceso de instalación da libre: Nos sale una barra debajo que nos tenemos que reiniciar el PC. permite cambiar el tamaño de la partición
10
Linux+ 1/2007
descripción de DVDs Disco B
Portfolio Gains
P
ortfolio Gains, un software financiero específicamente diseñado para inversonres individuales, es un producto muy apropiado para esta oportunidad. Ayuda al usuario no sólo con la posición y opciones comerciales sino también con las operaciones de fondos y débitos. Proporciona al usuario un completo sistema contable que genera informes financieros con las especificaciones que indique el usuario. Las perdidas y ganancias se muestran de acuerdo a las leyes fiscales de los Estados Unidos. El software es neutral en lo que a divisas se refiere, así las cantidades pueden ser valoradas en la mayoría de divisas, incluyendo el Euro. Aquí daremos un vistazo a los ajustes para personalizar el formato de las fechas,
rentada” es la capacidad para descargarse los archivos de las cuentas, incluyendo la información de los precios y las operaciones desde docenas de brokers, incluyendo Fidelity, TDAmeritrade, Charles Schwab, Bear Stearns, y firmas más nuevas como brokersXpress y Scottrade. Se accede a los archivos de origen y se descargan en el ordenador del usuario. El usuario abre Portfolio Gains y navega en el archivo descargado. Con unos pocos clicks, los archivos se actualizan y son actualizados, teniendo el usuario acceso al valor corriente y al conjunto de recursos. Para iniciar Portfolio Gains requiere especificar el balance de cuentas de inicio, opciones y posición del stock. Una vez se ha entrado, el usuario puede empezar a usar
divisas y números de vuestra ubicación. Haced click en la pestaña “Internationalization” para especificar la moneda y las preferencias del formato. La confirmación de la ubicación controla como Portfolio Gains formatea las fechas y los valores de la divisa en vuestra pantalla. Por ejemplo, si seleccionamos “Germany”, las fechas se mostrarán dd.mm.yyyy y los valores se mostrarán en Euros (ej.: “12.000,35”). Los inversores experimentados saben que es tan importante cuando se cierra una operación que cuando se inicia. Portfolio Gains proporciona herramientas para ayudar a tomar estas importantes deciones a los inversores más sofisticados. Portfolio Gains es capaz de desarrollar varias cuentas. Para aquellos involucrados en la inversión profesional, Portfolio Systems nos ofrece un paquete mas robusto, denominado Portfolio Director, que puede manejar multiples cuentas, multiples agrupaciones y multiples asesores, tanto en aplicación de escritorio o en red. Una característica que comparte Portfolio Gains con esta herramienta “empa-
inmediatamente Portfolio Gains sin tener que introducir las tranacciones anteriores. Exportando información Dependiendo del numero de posiciones e informes abieras, la carga de la cuenta nos lleva alre- Portfolio Gains nos proporciona multilples dedor de unos quince minutos. y diferentes formatos para exportar los datos e informes. Portfolio Gains soporta tres Gráficos formatos: Microsoft Excel, delimitado por Los datos pueden ser vistos en informes con tabulaciones y HTML (una página web). El forma de barras gráficas o en porciones de informe de Perdidad y Ganancias nos pertarta. El usuario simplemente hará clic con mite un formato especial para Turbo Tax. el botón derecho en la cabecera de la coFormato “Delimitado por tabulaciones lumna, selecciona “Graph It” y elegir el tipo y HTML”. de gráfico. El software producirá el gráfico Portfolio Gains soporta dos formatos con los valores de la columna. Este ejemplo genéricos para exportar información. Munos muestra una barra verticual con los chos programas admiten el primer formavalores de las posiciones (ver antes la tabla to “delimitado por tabulaciones”. El otro de abajo). formato es HTML, para que otros puedan La forma en que se nos muestra una verlo en un simple navegador web (Internet columna puede ser personalizada haciendo Explorer y Netscape Navigator, entre otros) un clic con el botón derecho en la cabecera o en un e-mail. de la columna y empezar entonces el ajuste Aquellos que estén suscritos al servicio del formato de los datos de dicha columna, de actualizaciones de Portfolio Gains deben el punto decimal para las columnas numéri- saber que el software automáticamente comcas y e divisa, y el formato de la fecha para probará cada dia si existen actualizacaciola columna de fecha, y editar también el en- nes. Si se encuentra una actualización discabezado de las columnas. Las columnas se ponible, un formulario mostrará y nos dará puede insertar, eliminar o agrupar. Los dats a los usuarios la opción de empezar la acpueden ser buscados con clic derecho en la tualización. Las actualizaciones pueden ser cabecera, dentro de la opción “Find”. canceladas y reinstaladas más adelante. Los Portfolio Gains puede ajustar los costes cambios se podrán comprobar a través de básicos para los dividendos reinviertidos en un link al sitio web de la compañía. nuevas transacciones. Para cambiar ese punEste software tiene muchas otras funto basta con hacer clic en Recalcular Costes ciones y posibilidades, todas disponibles en Base Ahora para actualizar todas las cuen- la versión especial gratuita incluida en la retas abiertas para todas las transacciones. Las vista de este mes. Para más información, incuentas deben estar abiertas para que Por- cluyendo precios para actualizaciones u ottfolio Gains pueda recalcular los costes bá- ros productos, visiten la web de la compasicos. ñía, disponible en www.scscompany.com
www.lpmagazine.org
La contabilidad fiscal asigna un método para cada tipo de inversión, siendo por defecto el método FIFO. Otra opción es utilizar la media del coste básico de todos los lotes. Estos ajustes afectan a la contabilización utilizada en el informe de Pérdidad y Ganacias.
11
descripción de DVDs Disco B
InstallBuilder
L
a instalación de programas de software en Windows es, en la mayoría de los casos, bastante sencilla. El usuario descarga un ejecutable, hace doble clic en el mismo y la instalación se inicia. Después de presionar Siguiente, Siguiente, Siguiente varias veces, la instalación se ha completado. Una vez instalada, el usuario puede ejecutar la aplicación desde los iconos creados en el menú de Inicio. El objetivo de BitRock InstallBuilder es llevar esta facilidad de instalación a aplicaciones multiplataforma que se deben ejecutar no solo en Windows, sino también en Linux, Mac OS X, Solaris, FreeBSD y muchos otros sistemas operativos. Pero, un momento. ¿Un instalador? ¿Para Linux? ¡No nos hace falta! Ya tenemos los
muchas de ellas. Estas son algunas de sus una vez que la instalación se haya complecaracterísticas: tado. InstallBuilder incluye una herramienta • Soporte Multiplataforma: Los instalado- de instalación GUI que proporciona una res de BitRock son ejecutables nativos manera sencilla de interactuar con el archivo que se pueden ejecutar en Windows, Mac XML. Alternativamente, se puede modificar OS X, FreeBSD, Solaris (Intel & Sparc), el archivo de proyecto XML directamente a AIX, HP-UX, IRIX, y Linux. mano o procesarlo usando un shell script • Integración en escritorio: Los instalado- para personalizarlo a tus necesidades con res de BitRock confieren un "Look and funcionalidades avanzadas. El formato en feel" nativo e integración en el escritorio modo texto admite desarrollo en equipo e para Windows, KDE y Gnome. integración con sistemas de control de có• Integración RPM: Los instaladores de digo fuente. BitRock pueden registrar su software El proceso de creación del instalador en con la base de datos de empaquetado sí se puede automatizar aún más e integrarlo RPM, combinando facilidad de uso con con la infraestructura existente usando el el poderoso sistema de coordinación de modo de construcción de línea de comando. empaquetado RPM. Desde una única plataforma se pueden crear
package manager nativos. ¿Para qué queremos otro ?" No se preocupe, InstallBuilder no fue diseñado para remplazar o competir con package manager nativos, sino para completarlos solucionando un amplio conjunto de objetivos. Los package manager nativos llevan a cabo una labor espléndida manejando la instalación y coordinando la dependencia de los paquetes que se han creado para una distribución específica. Sin embargo, no están diseñados para manejar casos de programas de otras empresas que se deben ejecutar en múltiples distribuciones. BitRock InstallBuilder está diseñado para resolver la tarea de distribuir software que se debe ejecutar en tantas plataformas como sea posible y que, al contrario que otro software como librerías base y servidores, puede que no esté incluido por defecto en el sistema operativo. Esto incluye tanto software propietario como de código abierto (Open Source), abarcando desde aplicaciones Web como sistemas CRM y ERP hasta software médico y videojuegos. Particularmente, una nueva generación de compañías de código abierto comerciales, como SugarCRM, Alfresco o Jaspersoft están compitiendo con productos propietarios establecidos, no solo creando un gran producto, sino también creando un proceso de instalación sencillo, directo y fácil de usar en todas las plataformas.
•
Características de BitRock InstallBuilder
La mayoría de herramientas de instalación multiplataforma están escritas en Java y tienen un gran número de deficiencias. BitRock InstallBuilder ha sido diseñado para resolver
12
•
•
•
Optimizados: Los instaladores de BitRock están optimizados en tamaño y velocidad y no precisan ningún proceso de extracción preliminar, lo cual reduce el tiempo de descarga, inicio e instalación. No poseen dependencias externas: Los instaladores de BitRock son archivos únicos, ejecutables nativos autosuficientes sin dependencias externas y que precisan unos recursos mínimos. Al contrario que otros productos, los instaladores de BitRock son totalmente nativos y no requieren la implementación de Java® Runtime Environment. Disponible en varios idiomas: Los instaladores de BitRock se pueden ejecutar en una amplia variedad de idiomas. Se puede especificar un idioma por defecto o dejar que el usuario decida al inicio de la instalación. Múltiples modalidades de instalación: Los instaladores de BitRock proveen varios modos GUI con un "Look and Feel" nativo, para su instalación en una gran variedad de entornos de escritorio, un modo de instalación basado en modo texto, para las instalaciones gestionadas mediante consola y un modo de instalación silencioso/desatendido que se puede usar para la integración en shell scripts para su ejecución automática.
Cómo funciona InstallBuilder
Un archivo XML describe cada aspecto del proceso de instalación, incluyendo los archivos a copiar, qué preguntas deben presentarse al usuario final y qué acciones ejecutar
Linux+ 1/2007
instaladores para otras plataformas. Es decir, puedes usar InstallBuilder para crear instaladores para Windows y Mac OS X en una máquina Linux, y desde el mismo archivo de proyecto. BitRock InstallBuilder incluye por defecto acciones para los requisitos de instalaciones más comunes, como la auto-detección de runtime de Java®, cambiar los permisos y propietarios de los archivos, sustituir texto en un archivo, añadir variables de entorno, añadir directorios a la ruta, crear enlaces simbólicos, cambiar el registro de Windows, lanzar scripts y muchas más.
Enlaces y alternativas
A pesar de que InstallBuilder no es en sí software de código abierto (Software Libre/ Open Source), se otorgan licencias gratuitas a los proyectos de código abierto. Puede des cargar InstallBuilder desde: http://bitrock. com. Adicionalmente, también hay varias aplicaciones y herramientas de código abierto y comerciales disponibles: •
•
•
InstallShield e InstallAnywhere, instaladores Java multiplataforma (http://macrovision.com). AutoPackage, es una herramienta de instalación y coordinación de dependencias para sistemas Linux (http://autopackage. org) NSIS es una conocida herramienta de instalación de código abierto para entornos Windows (http://nsis.sf.net)
DVD
A
Si no puedes leer el disco DVD y no notas ningún tipo de deterioro mecánico, por favor, pruébalo en al menos dos unidades de disco diferentes.
1/2007
En caso de problemas, escribir a: dvd@lpmagazine.org
DVD
B
NE WS
novedades Noticias sección llevada por Alex Sandoval news@lpmagazine.org
OpenOffice.org celebra 6 años El proyecto OpenOffice.org celebró su sexto aniversario lanzando su nueva versión ofimática, OpenOffice.org 2.0.4. Esta nueva versión contiene cambios importantes, tanto en mejoras, corrección de errores y nuevas características, motivo por el cual se recomienda aplicar esta actualización a versiones anteriores o para su instalación. OpenOffice.org es el paquete ofimático de mayor importancia dentro del Software Libre. Incluso con su constantes comparaciones con MS Office y puesto en duda su utilidad, la aplicación ha ganado popularidad alrededor del mundo con el respaldo de un constante desarrollo que ha dado lugar a cumplir estos 6 años. Tal vez a OpenOffice.org le falte mucho camino por recorrer, muchos errores que corregir, pero al complementarse con sistemas operativos libres y de código abierto, se mantendrá dentro de la competencia y como una alternativa muy viable y conveniente para una gran cantidad de empresas. http://es.openoffice.org Se crea la Alianza del Formato OpenDocument Se ha creado la organización OpenDocument Format Alliance (Alianza del Formato OpenDocument) la cual está compuesta por instituciones académicas, asociaciones, industrias y grupos relacionados con el fin de promover el formato OpenDocument como solución para que el sector público pueda manejar apropiadamente toda su información, registros y documentos, los cuales son generados por las distintas agencias en una diversidad de aplicaciones. El formato OpenDocument es un formato libre basado en XML que soporta un grupo de formatos de oficina como lo es texto, presentaciones y hojas de calculo. Algunas aplicaciones libres que utilizan este formato son OpenOffice.org, KOffice y AbiWord. La nueva alianza compuesta por más de 35 organizaciones entre las que se encuentran IBM, Novell, Red Hat, Sun Microsystems, OpenOffice.org y Opera Software trabajará en la difusión de los beneficios de utilizar el formato libre como un estándar para facilitar la distribución y recuperación de documentos en el ámbito gubernamental. Se ha anunciado que 13 naciones ya están considerando la adopción del formato OpenDocument. En tanto, la Alianza, sigue invitando a las diferentes organizaciones para contribuir y ser parte de la iniciativa. http://www.odfalliance.org/
Terra Soft proporcionará Linux para PlayStation 3
P
layStation 3, la más novedosa consola de videojuegos de Sony contará con soporte para ejecutar el sistema operativo Linux, específicamente la distribución conocida como Yellow Dog Linux versión 5.0. Esta distribución era conocida anteriormente por estar orientada a los equipos Mac y sus procesadores PowerPC (que es uno de los núcleos del procesador Cell que trae la consola). Desde los primeros dias del Commodore 64 a las modernas máquinas y computadores domésticos, una batalla ha existido entre las consolas de juegos y los computadores domésticos, compitiendo por entregar la más alta calidad en videojuegos. PlayStation 3 (PS3) proporciona una primera experiencia excep-
tertainment para el desarrollo de esta distro de Linux para PS3, así como el apoyo del Barcelona Supercomputing Center, Sony Group y Fedora, para poder integrar y mejorar el código. Esta distro ofrece lo siguiente:
cional al incorporar soporte para el sistema operativo Linux. A través de un agresivo y rápido proyecto de co-desarrollo dirigido por Carsten Haitzler y el equipo de desarrollo Enlightnment, YDL v5.0, basado en Fedora Core 5, ahora integra el nuevo escritorio E17 para proporcionar “un nivel sin precedentes de función y estética de interfaz”. Diseñado para usuarios de todas las edades y niveles de experiencia, YDL v5.0 es la distribución más avanzada de Terra Soft actualmente. Según los términos del acuerdo básico con Sony Computer Entertainment Inc. (SCEI), Terra Soft ha obtenido una oportunidad única para desarrollar y brindar al mercado un completo sistema operativo Linux para el PS3. El equipo de desarrollo de YDL tuvo acceso exclusivo y apoyo del equipo de Sony Computer En-
Un simple instalador permite a cualquier persona realizar la instalación fácilmente. Después de la instalación, el paquete de aplicaciones predeterminado presenta un sistema intuitivo y autoguiado que permite explorar Linux sin la confusión de múltiples aplicaciones. Un modo avanzado del instalador permite seleccionar una mayor cantidad de paquetes, como se esperaría en una distribución completa de Linux. PS3 es un sistema computacional avanzado diseñado para proporcionar entretenimiento computacional de próxima generación en el hogar, incorporando el microprocesador Cell con el poder de un super computador.
PS3 con soporte para Linux.
14
Linux+ 1/2007
• • • • • • •
kernel 2.6.16 gcc 4.1.1 y glibc 2.4 Cell SDK 1.1 OpenOffice.org 2.0.2 Firefox 1.5.0 y Thunderbird 1.5.0 Nautilus 2.14 y un paquete de accesorios personales, herramientas de desarrollo, sonido y vídeo, aplicaciones para Internet y redes.
http://www.terrasoftsolutions.com/news/2006/ 2006-10-17.shtml
novedades sección llevada por Alex Sandoval news@lpmagazine.org Noticias
Eudora será Open Source y gratis
L
a empresa californiana Qualcomm, creadora del famoso programa de correo electrónico Eudora, lanzará una versión Open Source y libre/gratuita, la que utilizará la misma tecnología de Mozilla Thunderbird. La versión Open Source de Eudora espera ser lanzada para la primera mitad del año 2007. Una vez que dicha versión de Eudora sea lanzada, Qualcomm dejará de vender la versión comercial de Eudora. Mientras esto sucede Qualcomm continuará ofreciendo la versión de pago a un precio reducido y con un período de soporte técnico de 6 meses. Qualcomm y Mozilla quieren participar y desarrollar comunidades de desarrollo basadas en el proyecto de código abierto Mozilla, con la finalidad de mejorar las capacidades
Eudora fue creado en 1988 y adquirido por Qualcomm en 1991, fue pionero y modelo de los actuales clientes de correo y fue bastante utilizado en los noventa. Hasta ahora se distribuía en varias versiones: adware (con publicidad), freeware (con menos funcionalidades) y la versión pro que era totalmente de pago. Pero a partir de la próxima versión será totalmente libre y gratuito para todos.
y facilidad de uso de ambos programas, Eudora y Thunderbird. Se espera que al utilizar la plataforma tecnológica de Mozilla Thunderbird como base para las futuras versiones de Eudora se proporcionarán algunas características claves que las versiones existentes carecen, como un código base multi-plataforma, soporte para más protocolos y un motor de visualización de mejor calidad. Frank Hecker, director ejecutivo en Mozilla, dice que “estamos encantados de dar la bienvenida a Eudora y a sus millones de usuarios al mundo del código abierto. Este esfuerzo debe de enriquecer más adelante la plataforma de la tecnología de Thunderbird y proveer a los usuarios con ambos productos en una experiencia incluso más enriquecedora de correo electrónico”.
do Eudora a un producto de fuente abierta, Qualcomm puede salir del negocio de correo electrónico, mientras que continuará apoyando a los usuarios de Eudora, llevando al programa a un ritmo de desarrollo más rápido que antes, con la energía de la comunidad de fuente abierta. Resulta muy interesante ver que las empresas que tienen años en el medio desenvolviéndose de una forma han preferido cambiar y adaptarse al modelo de Software Libre y Código Abierto. Finalmente, esto supone que existirá un nuevo lector de correo para Linux, ya que Eudora sólo estaba disponible para Windows y Mac.
¿Por qué Eudora se está moviendo a una plataforma de desarrollo de fuente abierta? Qualcomm ha decidido salir del mercado de los clientes de correo, porque éste ya no está dentro de su línea de negocios o no se encuentra dentro de sus metas estratégicas. Cambian-
http://www.qualcomm.com
NE WS
Google permite crear PDFs en línea Aunque ya existen muchas formas de crear archivos PDF de tus documentos, ahora contamos además con un nuevo servicio de creación de PDFs en línea, gracias a Google Docs. Se trata de un servicio presentado por Google, que dispone de una característica muy poco difundida: permitir la creación de archivos PDFs a partir de tus documentos de texto (RTF o DOC) simplemente enviándolos como adjuntos a una dirección de correo electrónico. Si ya dispones de una cuenta de Gmail basta con que visites Google Docs e inicies sesión. Pulsa la opción Upload y se te indicará la dirección de correo a la que has de enviar tu texto. Crea un correo adjuntando tu documento y envíalo a esa dirección. Transcurridos algunos segundos, recibirás un mensaje conteniendo un enlace donde podrás editar tu fichero. Haz clic, edita algo si lo necesitas, y en el menú File del editor selecciona Save as PDF. Guardas el archivo PDF en tu disco y listo. http://docs.google.com/ Sun BlackBox, un datacenter portátil No es un portátil del tipo “ponlo en tu bolsillo y llévalo a la playa”, pero para incluir 250 servidores Sun Fire T1000 o x64, hasta 7 terabytes de memoria y entre 1.5 petabytes de disco duro o 2 petabytes de almacenamiento en cinta en un container, se puede considerar muy portátil. La idea es que lo subes en un camión, lo llevas a donde quieras (literalmente), le agregas luz, agua e Internet, y tienes tu datacenter. Ya veo a U2 llevándose un par de estos en su próximo tour mundial para tener su propio centro de transmisión global de vídeo en vivo a través de Internet. Digo U2 porque la cantidad de ceros que requieres en tu cuenta para tener uno de estos es parecida a la cantidad de megabytes de almacenamiento que aguanta. http://www.sun.com/emrkt/blackbox Cómo evitar los anuncios al grabar televisión Nada más molesto que los dichosos anuncios comerciales estropeando la grabación de un programa, documental o película. ¿Qué se podría hacer para evitarlo? Bien; basta pensar un poco en los cambios que ocurren cuando comienzan a emitirse los anuncios. En primer lugar, suele subir de repente el volumen del sonido, lo que constituye una primera pista para el sistema de grabación. También suele desaparecer el icono que identifica el canal. Otra pista menos concluyente puede ser la aparición de un frame blanco de separación entre el contenido y el anuncio. Existen también pistas mucho más sofisticadas, como la detección de patrones en los cortes entre escenas, etc. MythTV (popular software libre para ver la televisión en el PC) utiliza una mezcla de todos estos sistemas, y parece obtener resultados bastante buenos a la hora de separar contenidos y anuncios. http://www.mythtv.org http://www.kriptopolis.org/como-evitar-losanuncios-al-grabar-television
GNOME funcionando en OpenDarwin
www.lpmagazine.org
15
novedades Ubuntu sección llevada por Francisco J. Carazo Gil ubuntu@lpmagazine.org
Scibuntu: Ubuntu para la ciencia No es nuevo que exista una distribución nueva derivada de Ub untu o de la familia de Ubuntu. Por sólo nombraros a las más famosas, Kubuntu, Xubuntu, Edubuntu, de la familia Ubuntu, y Guadalinux o Molinux, derivadas de ella. Sin embargo más rápido y simple que ello y en el fondo con un resultado muy similar, Ubuntu orientado a un campo concreto, nace Scibuntu. Se trata de un script que instala y configura nuestra distribución de manera que podamos: • Leer y escribir textos científicos (LaTeX, Ghostscript, Ghostview y Acroread); • Herramientas estadísticas y matemáticas (Octave, Qalculate!, etc.); • Herramientas de dibujo matemático (Gnuplot, Grace y Labplot); • Paquetes de bioinformática (Clustalw, Clustalx, Treepuzzle, Treewiewx y T-coffee); • Herramientas para química (RasMol, PyMol y GROMACS); • Paquetes de programación, C, C++, y los más orientados al campo científico Bioperl, Biopython, FORTRAN. Un paso más para acercar aún más Ubuntu a otro sector del público. gNewsSense GNU/Linux 1.0 Al igual que Ututo para Gentoo o Musix para Knoppix, nace gNewsSense una distribución basada en Ubuntu, en este caso, pero al igual que las otras, pero con 100% software libre. No existe dentro de ella ni una sola línea de software cerrado. Fue creado por dos irlandeses expertos en software libre llamados Brian Brazil y Paul O'Malley, y está basado en las distribuciones Ubuntu, en su versión Dapper Drake, y también posee parte de código de Debian. Su lanzamiento se debe principalmente a la FSF (Free Software Foundation). Se anuncia que se proveerá de todas las actualizaciones de seguridad a los usuarios, estará disponible una versión Live-CD junto con el instalador de Ubuntu, Ubiquity. El escritorio por defecto es Gnome, al igual que en Ubuntu y una nota importante para los usuarios de Ubuntu y Debian, pueden añadir a su repositorio los paquetes propios de esta distribución añadiendo a /etc/apt/sources.list: http://au.archive.gnewsense.org/gnewsense/ deltad main
16
Ubuntu Linux 7.04
P
arece que fue ayer cuando vimos salir a la esperadísima, como todas las versiones, Ubuntu 6.10 Edgy Eft. Las novedades eran importantes, sin embargo los programadores de Ubuntu tuvieron solamente cuatro meses para mejorar a Dapper Drake, teniendo en cuenta además que había tenido una actualización realmente importante en agosto de este año. Aún así Edgy Eft tuvo importantes cambios y la comunidad no quedó nada insatisfecha. Pasado el SIMO de Madrid, donde Microsoft presentó su “esperadísimo” Windows Vista, con un interfaz de usuario con unos efectos muy novedosos para lo que son los sistemas operativos de la compañía de Redmond. Además de los efectos en el interfaz, que es lo más gráfico, como es lógico Windows Vista incorpora una gran cantidad de novedades. En respuesta a ello, Ubuntu, la distribución que sin duda mejor está sabiendo hacer frente a Microsoft en el mercado de sobremesas, está preparando la versión 7.04 que se llamará Feisty Fawn con gran cantidad de novedades. Por cierto que Feisty Fawn significa Cervatillo Valiente. Ubuntu sin duda es la distribución que mejor ha sabido calar en el corazón de los usuarios de ordenadores de escritorio. Sin apartarse de la funcionalidad y potencia de otras distribuciones menos amables, Ubuntu ha conseguido reunir una serie de facilidades que hasta para el usuario medio le resultan más amables que los sistemas Microsoft. Los argumentos para convencer al gran público han sido además de que es software libre y todas las ventajas que ello conlleva, ventajas que por desgracia el gran público parecen no importarle, gran facilidad de instalación, de configuración y de uso. Además de una cuidada selección de lo mejor en software libre. En la nueva versión Mark Shuttleworth ha preferido reunir una gran cantidad de novedades visuales. Digo visuales porque aunque en Edgy Eft han habido una gran cantidad de novedades, la mayoría han resultado invisibles para el usuario medio. Cuando me refiero al usuario medio, me refiero a aquél usuario que con una cultura y experiencia en informática bastante grande no se interesa en temas profundos de la informática en general. Esta gran cantidad de novedades visuales harán posible restarle interés a Windows Vista y hacerle competencia de manera directa.
Linux+ 1/2007
Gestor de ventanas Beryl Las novedades más importantes en la siguiente versión de Ubuntu serán la inclusión de Beryl dentro de la distribución, de manera que el escritorio por defecto poseerá efectos tridimensionales y visuales muy elaborados; mayor compatibilidad con el hardware de portátiles, sobremesas y servidores; y la adopción de una herramienta llamada Autopackage. Respecto a lo primero para aquél que no conozca Beryl, deciros que es un gestor de ventanas que se integra con Gnome (o con KDE) y que nos permite tener unos efectos visuales en el escritorio que nada tienen que envidiar al nuevo interfaz gráfico de Windows Vista. Los efectos visuales para los que no los hayáis visto podéis verlos en sitios como YouTube pero deciros que por ejemplo, podemos rotar en forma de cubo 3D los distintos escritorios, tener ventanas con transparencias, posibilidad de que las ventanas “bailen” al ser movidas y muchas cosas más que con palabras me veo incapaz de explicar de manera correcta. La verdad es que Mac tenía esta capacidad desde hace ya tiempo, pero en el mercado de PC de la familia x86, ni Windows, ni Linux, ni los BSDs y otros Unix, en general habían popularizado por ahora una interfaz gráfica de este estilo. La mayor compatibilidad con hardware en general, a pesar de que este es uno de los aspectos mejor conseguidos en Ubuntu, es un punto muy importante para conseguir hacer frente a Windows, donde por culpa sobre todo de companías que no quieren liberar drivers y software para Linux, imposibilitan a Ubuntu y a otras distribuciones una compatibilidad total. Todo esto hará aún más amable a Ubuntu y le dará un aspecto más moderno. Para todos los usuarios de Windows que odian el modo consola, esta versión de Ubuntu los acercará un poco más al mundo GNU/Linux.
novedades sección llevada por Samuel Pizarro Sliva debian@lpmagazine.org Debian
¿Debian camina al ritmo de los tiempos actuales?
U
n año y medio luego de la liberación de Sarge es el tiempo que demorará Debian en lanzar una nueva distribución, Etch. Para la comunidad Debian esto es poco tiempo, incluso algunos dicen que no deberían apresurarse tanto en liberar Etch, pero lo cierto es que hoy en día, el estándar de casi todas las distribuciones es lanzar a la comunidad una nueva distribución de su sistema cada seis meses, como es el caso de Ubuntu, el hijo pródigo de Debian. Ahora que Ubuntu es tan famoso y que tiene a su comunidad contenta por nuevas actualizaciones de su software cada cierto tiempo, cabe preguntarnos, ¿por qué Debian demora tanto? Pues bien son muchas las respuestas,
Pues bien, entonces ¿Debian sólo sirve para alimentar otras distribuciones? La respuesta clara es un rotundo NO, el papel de Debian lo veo yo como una distribución para organizaciones grandes (como es el caso de administraciones públicas que optan por Debian) y para empresas medianas y grandes. ¿Por qué?, debido a que este tipo de instituciones no adquieren software cada 6 meses y también a que cuesta mucho capacitar a los usuarios en el uso de nuevas tecnologías (recordemos que no todos son computines ni PowerUsers), imaginen a un usuario aprendiendo en 6 meses a utilizar su escritorio y que de pronto le instalen una nueva versión del sistema en donde por ejem-
entre las más importantes están la cantidad de arquitecturas que debe soportar y la cantidad de “burocracia” que debe cumplir para seguir siendo una distribución 100% libre. Es precisamente esto último lo que detiene las liberaciones de nuevas versiones en Debian, además, está la cantidad de desarrolladores que han emigrado a trabajar para Ubuntu, también debemos tomar en cuenta que cada aproximadamente 6 meses el hardware se “renueva”, yo recuerdo haber comprado un procesador Athlon 64 con socket AM2 para estar “a la última”, pero 6 meses más tardes ya estaba el nuevo Athlon 64 X2, y ahora tenemos el Intel Quad, por supuesto que los más beneficiados son los usuarios hogareños y los entusiastas de la informática quienes se benefician más con la salida periódica de nuevas distribuciones. En ese terreno Debian pierde frente a otras distribuciones, pero a mi forma de ver, si bien trata de acercarse a todo el mundo, no es su principal objetivo, recordemos que el principal objetivo (por el cual se la respeta dentro del mundo Linux), es entregar al mundo una distribución libre poniendo énfasis en no infringir ningún copyright ni ninguna ley, y además, tiene la fama de ser la más estable y segura de las distribuciones (reconocimiento que no viene de la propia comunidad Debian, sino de otras comunidades), aunque algunos dicen “claro, con 4 años de desarrollo quien no”, hasta donde yo se, creo que no hay ninguna otra distribución que haya logrado eso, la fama de Debian reside precisamente en su estabilidad, debido a ese motivo es que tantas otras distribuciones elijen Debian como su distribución base (como Ubuntu, que eligió la mejor de las distribuciones para crear la suya).
plo, el editor de texto ha cambiado su aspecto, su curva de aprendizaje se ve interrumpida por tener que aprender donde se encuentra ahora el botón guardar o cómo se apaga ahora el nuevo sistema. Si bien es cierto que las comunidades se comprometen a dar soporte por más de 6 meses a una distribución, como es el caso de Ubuntu, no podemos pecar de inocentes y creer por ejemplo que todo el equipo de seguridad se centrará únicamente en nuestra distribución, deben mantener también las otras que ya han liberado. Este punto es precisamente el que agradecen los administradores de redes que tienen servicios implementados en Debian, el tener soporte 100% de su equipo de seguridad, y por el cual organizaciones de Extremadura en España, optan por Debian para implementarla dentro de sus proyectos. Por último cabe recordar que “del otro lado de la luz”, no se producen sistemas operativos cada seis meses, la empresa de las ventanitas se ha demorado incluso más que Debian Sarge en lanzar su nueva distribución del sistema operativo más pirateado del mundo, también la empresa de la manzanita (que por estos días ha dado que hablar por no ser para nada ecológica según Greenpeace), se toma su tiempo en liberar su sistema, cosa que agradecen los millones de usuarios y empresas que usan aquellos sistemas. Como conclusión final, cabe resaltar que el proyecto Debian siempre necesita de nuevos desarrolladores, así que quienes quieran colaborar, pueden desde ya hacerlo, pueden empezar por traducir material o adoptando paquete huérfanos, quedan advertidos que el proceso para ser un desarrollador es largo, pero rinde muy buenos frutos tanto en lo académico como en lo personal.
www.lpmagazine.org
Servidor de Internacionalización Christian Perrier ha anunciado que ya hay un servidor que será utilizado para construir la infraestructura de internacionalización del proyecto Debian. El servidor está albergado en el centro de datos de la Junta de Extremadura, en Badajoz, España. Un servidor pootle (traducciones basadas en una interfaz web, manejo de proyectos de traducción) está ya disponible, pero sólo para propósitos de prueba. Disponibles los DVD's de la DebConf6 Ben Hutchingsn anunció a nombre del equipo de vídeo de la DebConf6 que ya están disponibles los DVDs de la DebConf6. Incluyen todas las sesiones formales del Debian Day y de la DebConf, además contiene fotografías, vídeos del equipo de grabación y algunos vídeos documentales hechos por Gabriela Colleman. Los vídeos están divididos en: • 2 discos con todas las sesiones que están en idioma inglés y algunos extras • 1 disco con todas las sesiones en español y todas las sesiones del Debian Day Pueden descargar el DVD desde: http:// meetings-archive.debian.net/pub/debianmeetings/2006/debconf6/dvd/ Dunc-Tank En la edición pasada hablamos de la polémica que creó el DPL Anthony Towns, cuando creó por cuenta propia el proyecto Dunc-Tank (pedir donaciones para pagarles a programadores Debian para que trabajen en la liberación de Debian Etch). Pues bien, fue tanto el alboroto que se armó que se hizo una encuesta para ver si el proyecto le seguía dando el apoyo a su líder, el resultado: el proyecto le sigue dando todo su apoyo a Anthony Towns y además, se apoya también el Dunc-Tank. Firefox se vuelve Iceweasel Luego de la gran discusión que se armó entre la fundación Mozilla y el proyecto Debian, por el famoso logo del zorro en llamas (el cual tiene copyright), Debian se vio forzado a renombrar al navegador web con el nombre de IceWeasel. Se explicó que los nuevos paquetes están libres de trabajo artístico no libre de la fundación Mozilla, y que las actualizaciones de seguridad serán portadas apropiadamente. Mplayer en Debian Sid El para muchos, mejor reproductor multimedia existente (tanto para Linux como para otras plataformas), ha sido al fin aceptado luego de estar durante mucho tiempo (años) en la cola de espera que todo paquete debe superar para entrar al archivo Debian. Los codecs “no libres”, que permiten reproducir formatos de vídeo como por ejemplo Windows Media Vídeo, pueden ser descargados desde http://www.debian-multimedia.org
17
novedades SUSE sección llevada por Esteban Negri linux@lpmagazine.org
Dos productos de Novell premiados Novell Open Enterprise Server y SUSE Linux Enterprise Server fueron premiados por ARC (Annual Report Card). Open Enterprise Server ocupó el primer puesto mientras que Suse Linux Enterprise Server ocupó el segundo puesto desplazando así a Microsoft. Novel Open Enterprise Server es una distribución con aplicaciones orientadas a las plataformas de negocios que implementa NetWare para la parte de networking. Otros grandes ganadores fueron IBM que se llevó el premio en tres categorías (Empresa innovadora del año, Servicios y por último la categoría de Software y Hardware de Almacenamiento). Por su parte HP gano en la categoría de Hardware de Servidor gracias a su producto HP's ProLiant DL580 G4 y HP Compaq NC 2400 se llevó el premio de dispositivos para clientes. Si bien es un premio que se lleva una empresa, esto se puede considerar como un premio al esfuerzo y crecimiento del open source como también del software libre y que desmiente muchos mitos que hace tiempo se vienen diciendo como por ejemplo: Los productos de código abierto son inseguros ya que todos pueden acceder al código fuente. Otro muy común es: Los productos de código abierto carecen de soporte. Pero a medida que pasó el tiempo todas estas “creencias” se fueron desmintiendo y hoy tenemos a un producto de código abierto que se llevó el primer puesto en el ARC en el cual votan las empresas más importantes del canal. SuSE Linux Enterprise Real Time Es una nueva sorpresa por parte de la gente de Novell que ahora se las trae con un sistema operativo diseñado para sistemas de Tiempo Real. Utiliza Concurrent Computer, una plataforma de software especializada en Tiempo Real que corre bajo GNU/ Linux. Los sistemas de tiempo real se utilizan para controlar el trafico aéreo en un aeropuerto o para estudiar los valores de mercado, también se utilizan en el ambiente de la medicina, como por ejemplo los sistemas de soporte de vida. SuSE Linux Enterprise Real Time soporta las arquitecturas 32 y 64 bits, incluso para los procesadores AMD Opteron e Intel Xeon, tiene un tiempo de respuesta ante interrupciones de menos de 30 microsegundos.
Suse 10.1 Remasterizado
A
sí llamaron los desarrolladores de OpenSuse a una nueva versión de OpenSuse 10.1 que vendrá con todas las actualizaciones desde su fecha de lanzamiento incluidas en las imágenes de cd y dvd. Estas imágenes son para los que quieren realizar una nueva instalación del sistema. Los que ya tienen OpenSuse 10.1 no necesitan bajárselas, simplemente haciendo un update del sistema obtendrán el mismo resultado. De alguna manera es una rectificación por parte de los desarrolladores de OpenSuse ya que han habido muchas quejas en los foros respecto a la versión 10.1 GM, desde la cantidad de actualizaciones online
que había que hacer una vez instalado el sistema, la dificultad en reproducir formatos de vídeo y dvd y la lentitud de yast2 a la hora de instalar, desinstalar o actualizar paquetes. Con respecto a esto último que es algo que hace que muchos usuarios dejen Suse y opten por otra distribución, en esta versión remasterizada se incluye una novedad importante: libzypp. Antes de explicar qué es libzypp voy a comentar un poco cómo OpenSuse se encarga del manejo de paquetes. OpenSuse utiliza el formato rpm de paquetes y la herramienta standard para manejar estos paquetes es RPM (RPM package manager), esta herramienta se encarga de la instalación, eliminación y consulta de paquetes. Hay programas que utilizan esta herramienta para hacer más fácil la tarea de instalar paquetes, por ejemplo: • • • •
• •
yast package manager para instalar y remover paquetes. apt-rpm (como alternative a yast y YOU)
En Suse 10.1 se cambió yast por yast2. Y en esta nueva versión se incluye libzypp que es la unión entre yast2 y libredcarpet de Ximian. Este híbrido de aplicaciones le da muchas ventajas a la forma en que se manejan los paquetes: • • • • • •
Mejor resolución de dependencias Más información sobre los paquetes instalados en el sistema Utiliza “rug” un comando de línea muy potente. Manejo remoto (recién estará disponible en la 10.2) Repositorios adicionales Dependencias adicionales para soportar distintos lenguajes (por ejemplo fuentes y drivers)
¿Cómo instalar OpenSuse 10.1 remasterizado?
Como bien mencioné antes, los que ya tienen el sistema instalado con una actualización YaST se encargarán de bajar todos los nuevos paquetes automáticamente. Para los que quieran realizar una nueva instalación del sistema pueden dirigirse a http://es.opensuse.org/Released_Version. Pueden elegir bajarse los 5 CDs por separado o el DVD que viene con los 5 CDs de instalación más el CD de adonns incluido.
La versión 10.0 de OpenSuse incluía las siguientes herramientas: http://www.suse.org/ •
18
Instalar un paquete con todas sus dependencias incluidas Remover un paquete (y chequear que no haya conflictos) Bajar un paquete desde una dirección remota. Actualizar paquetes a una nueva versión.
Suse
YOU - YaST online update (herramienta que se encarga de la actualización de paquetes)
Linux+ 1/2007
novedades sección llevada por Juan Gamez mandriva@lpmagazine.org Mandriva
Manejo de paquetes en Mandriva 2007
C
omo buena heredera de las distribuciones basadas en Red Hat, Mandriva, ha utilizado los paquetes rpm como base para distribuir e instalar el software de su distribución. A continuación os ponemos la definición que podréis encontrar en la Wikipedia de rpm RPM Package Manager o RPM, (originalmente llamado Red Hat Package Manager) es una herramienta de administración de paquetes pensada básicamente para Linux. Es capaz de instalar, actualizar, desinstalar, verificar y solicitar programas. RPM es el formato de paquete de partida del Linux Standard Base. Originalmente desarrollado por Red Hat para Red Hat Linux, en la actualidad muchas distribuciones Linux lo usan dentro de los cuales las más destacadas son Fedora Linux, Man-
y sus dependencias por los repositorios FTP o HTTP que podemos encontrar en Internet, es mejor dejar que urpmi lo haga por nosotros. Para ello debemos configurar urpmi para que sepa donde realizar la búsqueda. Hay varias formas de realizar esto, aunque la más fácil es a través de la herramienta EasyUrpmi, esta herramienta es un servicio Web alojado en http://easyurpmi.zarb.org. Una vez dentro de la Web, seleccionamos nuestra versión de Mandriva, así como la arquitectura de nuestro ordenador. A continuación se nos mostrará una lista con los lugares desde donde realizaremos la descarga de los paquetes. Estos lugares están separados en distintas categorías. Una vez seleccionados los servidores, EasyUrpmi nos muestra los comandos que hemos
drivaLinux, SuSE Linux, Conectiva Linux y otros más sencillos como SabiosS Linux. También se ha portado a otros sistemas operativos. El comando para realizar la instalación de paquetes rpm es rpm –i paquete.rpm, si este paquete no tiene ninguna dependencia, es decir no necesita ningún otro software o librería para trabajar, se instala sin problemas. Si tiene alguna dependencia rpm se encarga de indicarnos qué software se necesita. Si esto ocurre debemos instalar las dependencias a las cuales les puede pasar algo parecido. En resumen, la instalación de un paquete rpm nos puede introducir en una espiral de dependencias que nos puede terminar desquiciando. Para facilitarnos las instalaciones, Mandriva nos ofrece una herramienta que obtiene e instala previamente y de forma automática las dependencias que podamos tener al instalar un paquete de software. Esta herramienta es urpmi. Urpmi no es solamente una orden, sino una familia de órdenes que nos permiten realizar entre otras cosas: obtener los paquetes desde un disco local, CD-ROM/DVD-ROM, servidor FTP o HTTP, así mismo resolver las dependencias de forma automática durante la instalación, actualización o desinstalación, así mismo mantiene la base de datos de los paquetes permitiéndonos hacer búsquedas en ella según varios criterios (nombre paquete, descripción, etc). Una vez que tenemos instalada nuestra Mandriva, seguramente nos pueda ocurrir que necesitemos alguna aplicación o paquete de software que no tengamos a nuestra disposición en nuestro DVD o en los CD de la distribución. Para no tener que buscar ese paquete
de introducir (como root) en línea de comandos para obtener la nueva lista de repositorios. Como hemos comentado los paquetes en Mandriva se dividen en varios apartados, estos son: • • • •
Main: Contiene el cuerpo principal de paquetes de la versión. Contrib: Contiene algunos paquetes opcionales. Updates: Se utiliza para corregir problemas de seguridad. PLF-Free y PLF NonFree: Se incluyen paquetes con ciertas restricciones de patentes, por problemas de leyes de protección de intereses corporativos o leyes de restricción de la privacidad.
Linbox Mandriva ha firmado un acuerdo para adquirir Linbox, empresa de infraestructura de software corporativo Linux. Con actividad durante diez años en los mercados de Linux y código abierto, Linbox comercializa y desarrolla productos de administración de infraestructura de software para medianas y grandes empresas. Esta adquisición se produce por las múltiples sinergias entre las dos empresas, sobre todo entre el producto de despliegue y gestión de software corporativo Mandriva Pulse y las soluciones de autenticación, copia de seguridad y gestión de bienes Linbox LRS y LDS. Corporate Server 4.0 Ya está disponible la versión 4.0 de Corporate Server embalado en caja, con manuales y soporte incluidos. Como principales características de este servidor tenemos: • Diseño modular y personalizable. • Amplia elección de tecnologías de virtualización: Vmware, Xen y OpenVZ. • Instalable en un amplio abanico de servidores. Linux.org destroza a Mandriva 2007 Michael J. Jordan, confeso ex-usuario de Mandriva y miembro del staff de Linux.org, publica en ese sitio una devastadora revisión de la última versión de Mandriva bajo el título de Mandriva 2007: ¿Porqué sigue aquí esta distribución? Jordan cuenta sobre su imposibilidad en instalar Mandriva 2007 a partir del mini CD disponible inicialmente, aún en 2 configuraciones distintas. Para leer más visita la página: http://www.linux.org/dist/reviews/ mandriva2007.html Get GNU/Linux en español
Además de estas divisiones en grupos de paquetes, en Mandriva 2007 aparece una nueva estructura en los repositorios, así cada división que antes hemos descrito se estructura a su vez en tres ramas: •
• •
Release: Compuesto por los paquetes de las versiones correspondientes a la distribución. Updates: Corresponde al antiguo updates. Testing: En este lugar los desarrolladores subirían los paquetes que estén en proceso de corrección de bug para que los usuarios lo prueben. Una vez validado pasará al directorio updates.
Con este nuevo sistema de gestión y organización de paquetes, Mandriva ofrece una distribución más flexible y más segura, haciendo más fácil.
www.lpmagazine.org
Ya está disponible la versión en castellano del sitio Get GNU/Linux (http://www. getgnulinux.org/es/), que promueve didácticamente el uso de GNU/Linux entre usuarios comunes y además explica por qué es importante evitar licencias de software restrictivas. Su apartado ¿Por qué no Windows? es especialmente valioso para explicar por qué usar Windows puede ser algo muy malo.
19
novedades Fedora sección llevada por Diego Bucanero fedora@lpmagazine.org
Fedora Core 6 Update: fetchmail-6.3.4-2 Acaba de ser actualizada la aplicación para el correo electrónico Fetchmail. Fetchmail, es una aplicación para recuperación remota del correo electrónico y reenvio. Está pensada para el uso sobre conexiones on-demand TCP/IP, como SLIP o conexiones de PPP. Fetchmail soporta los protocolos de correo-remoto actualmente en uso en Internet (POP2, POP3, RPOP, APOP, KPOP, todo IMAPs, ESMTP ETRN, IPv6, y IPSEC) para la recuperación. Mientras Fetchmail reenvía el correo por SMTP puedes leerlo mediante tu cliente favorito de correo. Instala fetchmail si necesitas recuperar el correo sobre SLIP o conexiones de PPP. VanLUG Meeting El Grupo de Usuarios de Vancouver Linux (VanLUG) es una asociación no lucrativa de profesionales en el ramo de la informática, en el área más grande de Vancouver. Con más de 1000 miembros, es uno de los grupos más grandes en el mundo. El propósito principal de VanLUG es de proporcionar un foro para profesionales de tecnología para encontrar y discutir los asuntos que pertenecen a Linux y al Código Abierto. En esta edición de VanLUG Meeting que tuvo lugar el 20 de Noviembre se hablaró sobre la recién llegada, la nueva Release Fedora Core 6. Paris: Install party La asociación Parinux organizó su primera Install Party, en la Cité des Sciences et de l'Industrie el sábado 28 de octubre. La Install Party se organizó en pro de Fedora, ya que fue con los embajadores galos de nuestra distribución que estuvo organizada, para hacer una demostración de las novedades aplicadas en la nueva Fedora 6 ZOD.
El proyecto Fedora
F
edora, para los neófitos, es el proyecto de código abierto patrocinado por RED HAT inc., pero sin embargo realmente no está soportado por ésta. Su soporte se realiza a través de toda la comunidad Linux. El objetivo es sin duda trabajar con la Comunidad con la verdadera intención de ser un sistema operativo global, exclusivamente realizado a partir de software libre. A esto hay que añadir los Foros públicos y Procesos en abierto y todo ello en conjunto que conforman sin duda el terreno de pruebas propicio para las nuevas aplicaciones y tecnología que quizá en un futuro formen parte itegrante de
Ya está aquí zod
P
or fin y tras varios retrasos en la fecha definitiva de su lanzamiento, ha sido publicada el 24/10/2006 la nueva versión Fedora Core 6 ZOD. Los mencionados cambios en la fecha de salida se han debido a diversos problemas hallados a última hora y que han sido corregidos, hallándose ya para su libre descarga. Esta nueva hornada cuenta con el Kernel 2.6.18, Gnome 2.16 y KDE 3.5.4 y se encuentra disponible para las arquitecturas: i386, PPC y x86_64 como era de esperar de la distribución Libre y gratuita que promueve uno de los buques insignia en el mundo GNU/LINUX. Esta nueva versión cuenta con acceso a la tercera parte de la instalación de los paquetes de repositorios, amplias mejoras de funciona-
Disponibles fresh rpms Fedora se complace en anunciarnos que toda la freshrpms.net usual está disponible para Fedora Core Extras 6 i386, x86_64 y ppc: http://freshrpms.net/, http://zod.freshrpms.net/. El punto culminante va a los paquetes dkms-enabled recientemente introducidos: • nvidia-x11-drv - Nvidia Propietario video driver • ati-x11-drv - ATI Propietario video driver (todavía en fase de pruebas) • 3945 dkms-ipw - Intel Pro Wireless 3945 driver, firmware y daemon • madwifi - Madwifi wireless driver y herramientas. • dkms-ntfs - Kernel ntfs filesystem support. • dkms-pwc - Philips webcam driver soporte de alta resolución • dkms-lirc - Kernel soporte para muchos dispositivos infrarrojos
Fedora desktop
20
Linux+ 1/2007
la oferta de su patrocinador y padre en fin, Red Hat. En un principio, Red Hat Linux se desarrolló sola y exclusivamente dentro de Red Hat, con la única ayuda de los informes de usuarios que realizaban recuperacionews de fallos y contribuciones a los paquetes de software que se incluían pero no a la distribución en si. Esta situación cambia cuando el 22 de septiembre de 2003 Red Hat Linux crea el Proyecto FEDORA, el cual está orientado al usuario final de Linux. El modelo en si es similar al de otras empresas, con la diferencia en este caso de que el resultado es “Software Libre”.
miento, soporte para Intel-based Macs, y un nuevo manejo de la virtualización GUI, son algunas de las principales características. Adicionalmente, Fedora Core 6, proporciona varias mejoras en el escritorio, incluyendo una nueva fuente y tema por defecto, lo más actual de GNOME y KDE, y opciones adicionales en window managers. Cabe destacar que ya se echa mano también de el formato LIVE CD/DVD de la distribución los cuales irrumpieron en la escena con la versión 5. Estos se distribuyen con Gnome 2.16 ó KDE 3.5.4, o con todo lo necesario para servidores (Apache, MySQL, etc.) y un DVD-LIVE, con todo, para arquitecturas i386 y x86_64.
sección llevada porsección llevada por Vladimir Zúñiga C.
Edu Linux, gnu/linux en la educación chilena
U
na de las más grandes ventajas que ofrece el modelo de desarrollo de software libre y de código abierto es su enorme flexibilidad, cualidad que permite la modificación y adaptación de las herramientas de Software a las más distintas necesidades, objetivos y contextos. Esto, en un mundo donde la información es un requisito para el desarrollo, es una herramienta de equilibrio que permite reducir la brecha digital existente entre los paises más desarrollados y aquellos ubicados en otros estadios de progreso. Aprovechando estas cualidades es que en Chile surge Edulinux.
de un servidor central a traves de un modelo Cliente/Servidor. La distribución EduLinux pone especial énfasis en la simplicidad de instalación y configuración. Por ello, en su versión 2006, incluye una herramienta de administración de • clientes, que permite agregar nuevas estaciones de trabajo de acuerdo a los tipos de com- • putadores existentes en los establecimientos, además de manuales e instructivos para la • instalación y configuración del servidor y los clientes.
en Gnu/Linux, impulsada por el centro de educación y tecnologia Enlaces del ministerio de educación para resolver problemas de obsolescencia de los computadores de las escuelas chilenas. Fue desarrollada por el equipo de Laboratorio de Tecnologías Aplicadas del Instituto de Informática Educativa de la Universidad de La Frontera en el año 2003. En su versión 2006, EduLinux se orienta a las escuelas que ingresaron a Enlaces en los años 1997, 1998 y 1999, cuyos computadores tienen un bajo desempeño con aplicaciones y programas más recientes. Esta solución es uno de los mecanismos utilizados por el Ministerio de Educación para asegurar el cumplimiento del compromiso de contar con 30 alumnos por computador en las escuelas chilenas. EduLinux representa una alternativa de dotación de infraestructura para laboratorios educacionales, pues permite aprovechar computadores antiguos o de bajas capacidades que por sí solos no pueden utilizar aplicaciones más modernas. Con esto se mejora el acceso a Internet, y el manejo de software en general, prolongando la vida útil de los computadores de manera considerable. Además es una solución que requiere baja mantención del equipamiento computacional en el sistema escolar. EduLinux utiliza como base la distribución K12-Linux (http://www.k12linux.org/), proyecto que conjuga la estabilidad, robustez y eficiente manejo de paquetes de Fedora con las prestaciones de Linux Terminal Server Project (LTSP) lo cual da como resultado una distribución orientada a redes que permite la utilización de computadores de bajas características técnicas, como terminales gráficos
al tamaño de la misma, mas como referencia podemos decir que un servidor para comandar 5 estaciones o clientes debe contar con: Procesador de al menos 2 Ghz, con 640 MB en RAM (80 MB más por cada cliente adicional) 40 GB de disco duro de 7.200 r.p.m. y 2 Tarjetas de red 10/100 Mbps. Los computadores cliente deben tener como mínimo 16 MB de RAM (aunque se recomienda 32 MB), 1 MB de memoria de video, tarjeta de red y alguna unidad de almecenamiento como disquetera u opcionalmente CD-ROM o disco duro. A lo anterior debemos agregar un switch de red de 100 Mbps y ya contaremos con un laboratorio operativo.
Características técnicas y requerimientos de Edulinux 2006
novedades ProyectosLinux
NE WS
donde fueron seleccionadas. Junto con esto se incorporan un conjunto de aplicaciones de software libre que permite crear diversos tipos de actividades educativas multimedia. Mozilla Firefox: posiblemente el mejor navegador web. XMMS: Reproductor de archivos de audio rapido y estable. Gaim: Cliente de mensajería instantánea compatible con MSN.
Esta colección de software convierten a Edu-
Linux en una solución orientada a un amplio abánico de tareas y lo dotan de una gran faciObjetivos del proyecto Los requisitos para implementar una red lidad de uso. Además cuenta con automontaje EduLinux es una solución tecnológica, basada utilizando EduLinux variarán de acuerdo de dispositivos y la adición de software extra
Software Incluido
EduLinux 2006 incorpora software para las principales actividades que se requiere realizar en un computador, ya sean tareas de productividad o tareas en Internet: • •
•
es una tarea fácil gracias a su origen, basado en Fedora, lo cual permite la utilización de los comunes y eficientes paquetes RPM EduLinux tambien cuenta con una extensa documentación para el coordinador del laboratorio del establecimiento la cual está contenida en un CD, llamado CD de usuario el cual contiene ayuda sobre diferentes tópicos, desde la utilización de Gnu/Linux, hasta la administración propia del servidor. Todo con imágenes y contenido muy claro para el usuario. Todas estas características hacen de EduLinux una distribución potente, funcional, fácil de usar e implementar que demuestra una vez más la eficiencia del modelo de desarrollo de software libre y las ventajas sociales que este conlleva al disminuir la brecha digital al permitir a paises menos desarrollados ya no solo acceder a la información y tecnología, sino modificar y crear proyectos propios alcanzando altas cotas de calidad y contextualizando
las herramientas tecnológicas y computacioGNOME: Entorno de escritorio de fácil nales a las necesidades propias. manejo, configurable y personalizable. Para obtener EduLinux basta con acceOpenoffice.org 2: Suite ofimática de soft- der a su sitio web (http://www.edulinux.cl). ware libre y código abierto que incluye herramientas como procesador de texto, planilla de cálculo y editor de presentaciones. Permite generar archivos PDF y su compatibilidad con programas y suites propietarias la convierte en una excelente herramienta de migración. JClic con actividades: Versión Java del programa ampliamente utilizado en ambiente Windows lamado "Clic". EduLinux 2006 también incorpora activades previamenete elaboradas en la zona Clic, desde EduLinux
www.lpmagazine.org
21
seguridad Los programas antivirus
Los programas antivirus
Este mes iniciamos los test de consumidores en los que vamos a presentar opiniones acerca de software y hardware diferentes. Nuestro fin es ayudar a nuestros lectores a la hora de decidir qué producto elegir. Aquí podréis leer las opiniones de la gente que los conoce de su propia experiencia. Si te gustaría participar en este proyecto expresando tu opinión, visita nuestra página web donde podrás leer más sobre él. Este mes vamos a testar los programas antivirus, puesto que la seguridad es una de las cosas muy mportantes, tanto si se trata de nuestros ordenadores privados, como los que usamos en la empresa.
Arturo P. Gallego Arturo P. Gallego tiene 40 años, trabaja co- cieron lo que me ha llevado a despreocuparmo Administrador de Sistemas en entor- me del antivirus. nos Unix y GNU/Linux en una empresa de ¿Cómo evalua el producto desde el punto de TI, Ibermática S.A vista técnico (frecuencia y alcance de las actuali-
seras, trampas del Sistema Operativ, ejecución de ActiveX, chequeo de intentos de intrusión, cierre de puertos? Tenemos la impresión de que en Windows
zaciones, etc.)? Con la versión a nterior del producto las actualizaciones aparecían un determinado día de la semana (parece que los creadores de virus no trabajan el resto de días, ¿no?). Actualmente la actualización parece ser cuando es necesaria. ¿El producto ha cumplido sus expectativas? Tal y como he indicado antes me he olvidado de cierytos problemas asociados al antivirus, aunque soy consciente den que la protección proporcionada por estos productos es muy relativa. Es más confieren al usuario una falsa sensación de superprotección que no es real. Es decir, un antivirus protege pero no de cualquier cosa. ¿Cuales son los puntos fuertes del programa? La protección ante los denominados virus y algunas variantes adicionales de troyanos y otros especímenes. ¿Y los débiles?¿Hay algo que se debería cambiar o mejorar? ¿Puedo pedirle a un progrma antivirus quetambién chequee troyanos, puertas tra-
el antivirus nos protege de todo, pero no es así. Para serlo debiera de ser un antivirus, un detector de troyanos, un firewall, un IDS... No tengo muy claro si un antivirus debiera de abarcar más o no. Personalmente tengo mi pequeña red con esa protección perimetral en un servidor con GNU/Linux. ¿Cuál es el soporte del productor? ¿Está satisfecho con él? No he usado a nivel personal el soporte del fabricante. A nivel profesional mi trabajo está más relacionada con otros Sistemas Operativos (Unix y GNU/Linux). Las referencias de otros compañeros de trabajo que sí han necesitado de dicho soporte no son muy halagüeñas, ni dejan en muy buen lugar a dicho fabricante (grandes periodos de espera al teléfono, soporte lento y poco específico...). ¿Recomendaría este producto a otras personas? ¿A quién especialmente? Por mi experiencia personal, sí lo recomendaría a todos aquellos que usen Microsoft Windows como entorno de trabajo.
Federico Diaz tiene 27 años, estudia en 4to ¿Qué programa anti-virus utilizaba antes? año de la carrera Ingeniería en Sistemas de Panda Antivirus. la Universidad Tecnológica Nacional de Ar¿Por qué lo ha cambiado? gentina. Trabajando en un banco en la parte No estaba conforme con el producto. El de administración Unix (Linux, Slaris, AIX). Anti virus esta disponible solo para algunas distribuciones de Linux, y en mi caso que uso DEBIAN, solo estaba para la versión 2.1. ¿El nombre del programa y la empresa produc- Por otro lado no dan soporte para Linux..... tora? ¿Cree que ha sido una buena decisión? ¿Por ClamAv, Source Project. qué? ¿Cuál fue el motivo de elegir esta marca?
Creo que fue correcta. El primer punto que uno puede mencionar, es que ClamAv es un producto concebido y desarrollado para plataformas UNIX bajo la licencia GPL. Es decir, en la mayoria de los caso uno puede descargar los paquetes del repositorio de su distribución, está altamente integrado con el resto de las herramientas UNIX ya que uno puede configurarlo para que las actualizaciones se realicen mediante CRON,
¿El nombre del programa y la empresa productora? El programa antivirus que utilizo es McAfee VirusScan Enterprise 8.0.0 de network Associates Technology, Inc.en plataforma Microsoft Windows. No utilizo ningun programa antivirus en plataforma GNU/Linux. ¿Qué programa anti-virus utilizaba antes? Hace ya mucho tiempo utilicé el antivirus de Panda Software. ¿Por qué lo ha cambiado? Problemas de compatibilidad con otros programas unido a la facilidad de acceso al programa que uso actualmente por tratarse de una copia empresarial con licencia para uso personal. ¿Cree que ha sido una buena decisión? ¿Por qué? ¿Cuál fue el motivo de elegir esta marca? Para mi, sí, ya que los probelmas de incompatibilidades que comentaba desapare-
Federico Diaz
22
Linux+ 1/2007
seguridad Los programas antivirus se lo puede configurar para trbajar con los cuencia esta bajo control del administraMTA más usados exim4, Postfix etc... dor. ¿Cómo evalua el producto desde el punto de • Consumo: ClamAv consume realmente povista técnico (frecuencia y alcance de las actualizacos recursos de Hardware ciones, etc.)? Desde el punto de vista técnico se pueden ¿El producto ha cumplido sus expectativas? evaluar las siguientes características: ClamAv es un proyecto el cual cuenta con muchos módulos, los cuales nos dan la posi• Performance: En base a testeos persona- bilidad configurar ClamAv con servidores de les e información recolectada de internet, mail, proxys, samba,snort, etc. Todas estas capuedo decir que ClamAv tiene excelente racteristicas hacen de ClamAv un produto Alperformance en la detección de Worms, tamente Performante pero sobretodo Muy Poy virus en general. tente. • Como punto en contra ClamAv presenta ¿Cuales son los puntos fuertes del programa? dificultades en la detección de Virus PoliFlexibilidad, Integración, Eficiencia, Esmorficos. calabilidad • Actualizaciones: Las actualizaciones se ¿Y los débiles?¿Hay algo que se debería campueden realizar de 2 formas: Interactiva biar o mejorar? (linea de comandos) o como Deamon Realmente me es muy dificil encontrar (freshclam). En mi caso, la actualización la puntos débiles a este producto, para menrealizo mediante cron, con lo cual la fre- cionar alguno puedo decir que los files
infectados no tienen la posibilidad de ser recuperados, estos siempre son eliminados. Por otro lado un otro punto débil que se puede mencionar es el tiempo que consume en realizar es escaneo del sistema. ¿Cuál es el soporte del productor? ¿Está satisfecho con él? No tengo conocimiento de un soporte oficial... Basicamente son las listas e internet el soporte para ClamAv. ¿Recomendaría este producto a otras personas? ¿A quién especialmente? Por todo lo mencionado anteriormente, considero que el producto es altamente recomendable para todas la PC con Linux. Dada la cantidad de opciones de configuración e integración con otras herramientas, creo que ClamAv es definitivamente la solución para servidores.
Francisco Javier Carazo Gil Francisco Javier Carazo Gil es un cordobés estudiante de I. T. de Informática de Sistemas de último curso. En verano de 2004 fundó LinuxHispano.net con unos amigos y sigue siendo administrador de ese portal.
¿El nombre del programa y la empresa productora? El nombre del programa es Clam AV. No tiene empresa productora, lo desarrolla un proyecto de software libre. ¿Qué programa anti-virus utilizaba antes? Antes de usar Clam AV, la verdad es que no usaba ningún otro antivirus (en Linux como sabéis no es muy necesario). Estuve a punto de instalar F-Prot. Pero debido a que no era software libre, al final no lo descargué. ¿Por qué lo ha cambiado? En este caso, como no tenía antes, responderé a porque lo he instalado. Lo instalé por curiosidad y aunque no me he visto necesitado de utilizarlo por emergencia, me gusta tenerlo por si acaso. ¿Cree que ha sido una buena decisión? ¿Por qué? ¿Cuál fue el motivo de elegir esta marca? Sí, creo que ha sido una buena decisión. El mundo de los sistemas operativos GNU/ Linux está cada vez más en auge y a lo mejor algún virus de importancia afectase a estos sistemas, aunque me extrañaría debido a la gran seguridad que siempre nos proporcionan. Respecto al motivo de elección de Clam AV, en vez de otras alternativas, básicamente
lo elegí por ser un proyecto perteneciente a Soure Forge y por la fama que tenía. ¿Cómo evalua el producto desde el punto de vista técnico (frecuencia y alcance de las actualizaciones, etc.)? Clam AV es un producto que nos proporciona una base de datos de virus actualizada a diario gracias al esfuerzo de la comunidad. Respecto a otras cuestiones como confiabilidad, debo decir que nunca he tenido ningún problema usándolo. ¿El producto ha cumplido sus expectativas? Sí, la verdad es que esperaba que iba a ser un programa menos completo, pero usándolo con un “frontend” que existen para Gnome y KDE, por lo menos que yo conozca, facilitan enormemente el trabajo. ¿Cuales son los puntos fuertes del programa? Es software libre, posee gran cantidad de documentación, es eficaz y aparecen actualizaciones con gran frecuencia. ¿Y los débiles?¿Hay algo que se debería cambiar o mejorar?
www.lpmagazine.org
Al principio, cuando era un usuario principiante en Linux eché de menos un interfaz gráfico, luego descubrí Avscan. Sin embargo, con el tiempo no me ha hecho falta y desde la consola accedo a todas las funciones que deseo. ¿Cuál es el soporte del productor? ¿Está satisfecho con él? El soporte es bueno. Posee buena documentación y se actualiza con gran frecuencia la base de datos de virus. Que más pedirle a un proyecto de este carácter. ¿Recomendaría este producto a otras personas? ¿A quién especialmente? Recomendaría este producto a usuarios noveles en Linux, gracias a su facilidad de instalación y de uso si se usa con un “frontend” como el que yo uso, Avscan, lo hace realmente intuitivo. Mi evaluación es 4-5. No doy el 5 porque a pesar de que no lo he comprobado personalmente, he leído que otros antivirus son más rápidos que Clam AV, pero el resto me parece realmente bien.
23
seguridad Los programas antivirus
Gonzalo Ayuso Gonzalo Ayuso es analista y administra- que necesitas una base de datos de virus con dor en entornos Open Source, responsa- actualizaciones periódicas ble de desarrollos Web. ¿Cómo evalua el producto desde el punto de vista técnico (frecuencia y alcance de las actualizaciones, etc.)? ¿El nombre del programa y la empresa producFunciona correctamente, no da excesivos tora? problemas y se actualiza automáticamnente Trend Micro OfficeScan tanto el servidor como el cliente. Consume ¿Qué programa anti-virus utilizaba antes? muchos recursos como casi todos los antivirus Panda cuando escanea los discos pero el funciona¿Por qué lo ha cambiado? miento es aceptable. Hacía falta un antivirus que filtrara los ¿El producto ha cumplido sus expectativas? correos y la navegación en la red perimetral Si auque hay que tener en cuenta que un antes de llegar al pc, y en ese momento Pan- antivirus no es suficiente para asegurar una da no proporcionaba esa solucón. red, por lo que hay que acompañarlo con otras ¿Cree que ha sido una buena decisión? ¿Por herramientas. qué? ¿Cuál fue el motivo de elegir esta mar¿Cuales son los puntos fuertes del programa? ca? No requiere un mantenimiento excesivo Digamos que funciona. La mayoría de los y te proporciana una base de datos constante-
ws, Si que sirve como antivirus perimetral y en combinación con squid y con nuestro servidor de correo podemos montar un potente antivirus para filtrar el tráfico de internet y el correo. También podemos usar clamav junto con otro antivirus, disponiendo así de dos proveedores de antivirus diferentes (requisito en algunas empresas) ¿Cuál es el soporte del productor? ¿Está satisfecho con él? El software de antivirus no es un software no es un software muy problemático. Una vez instalado todo esta automatizado. No he tenido mucho contacto con el soporte por lo que ni estoy satisfecho ni disgustado con el. ¿Recomendaría este producto a otras personas? ¿A quién especialmente? Ni si ni no. Existen muchos productos en el mercado y todos, o por lo menos los cono-
antivirus comerciales funcionan bien. Puedo decir que ha ha sido una buena decisión, aunque no me atrevería a decir que es el mejor del mercado, ya que las demás ofertas ofrecen una calidad similar. Siempre es recomendable elegir una marca conocida ya
cidos funcionan correctamente. La solución es encontrar el que se adapte a nuestras necesidades y el que nos proporcione un mejor precio. Un antivirus es un producto que te ata ya que necesitas actualizaciones periodicas de la base de datos de virus.
mente actualizada ¿Y los débiles?¿Hay algo que se debería cambiar o mejorar? No es libre. Existe un proyecto de antivirus libre llamado clamav pero que yo sepa no se puede instalar un cliente en maquinas windo-
Jose Carlos Romero Jose Carlos Romero tiene 24 años, es técni- registro y borrarlo a mano, también buscar los co y administrador. Con Linux trabaja des- procesos y coratarlos en el msconfig y por ulde hace 4 años. timo borrar las carpetas a capon, bien a mi sinceramente que esto lo haga un antivirus que esta empezando .... bueno , pero una casa como ¿El nombre del programa y la empresa productora? Panda que (en España) es bastante conocido El antivirus que utilizamos ahora es el por no decir la que mas , me parece una maKaspersky la empresa que nos lo ha facilitado nipulacion de el ordenador para forzar a el se llama Micronet y el antivirus es ruso. usuario que no sepa tanto a renovar licencias ¿Qué programa anti-virus utilizaba antes? de Panda. El último motivo es por la extrema Antes utilizabamos el Panda. lentitud de el Panda y aunque el Kaspersky si ¿Por qué lo ha cambiado? que se nota que relentiza el PC, no llega ni a la Hemos migrado todos los antivirus a Kas- mitad que el Panda. persky por varios motivos, el primero el Pan¿Cree que ha sido una buena decisión? Si ¿Por da no detectaba virus reales, lo unico que me qué? detectaba de vez encuando era spyware, en Creo que ha sido una decisión bastante tonces decidí instalarme un Kaspersky y me buena ya que en la fábrica donde trabajo los encontró unos 35 virus de todo tipo: gusanos, virus (de momento) no nos han vuelto ha troyanos, worms, proxys, etc. El segundo moti- molestar. vo es el precio: 50 licencias de Panda con 3 de ¿Cuál fue el motivo de elegir esta marca? servidor me costaba 6000 euros (mas o menos) El motivo de la marca tampoco fue algo y con Kaspersky las mismas licencias 3000 especial, barajeaba cosa de 5 antivirus: Nod32, euros. Tambien el continuo "achicharre" de los Sophos, Kaspersky, Bit defender, y alguno comerciales de Panda queriendome vender más y al final nos quedamos con él por que es a toda costa el antivirus de Panda y por ulti- el que utilizo a nivel personal. mo cuando fui a desinstalarlo el "uninstall" no ¿Cómo evalua el producto desde el punto de visfuncionaba ni ningún tipo de desintalación ta técnico (frecuencia y alcance de las actualizacioposible por lo tanto me tuve que meter en el nes, etc.)?
24
Linux+ 1/2007
Mi puntuación para el KAV en Desinfectación de virus un 9, en funcionamiento 7 (me dio algunos problemas). ¿El producto ha cumplido sus expectativas? Bastante bien. ¿Cuales son los puntos fuertes del programa? Pienso que sus puntos fuertes son que encuentra bastantes virus más que la media (Panda, Mcafee, AVG) y aparte su tecnología de rootkits para analizar archivos que es lo que hace que no relentize tanto el PS. ¿Y los débiles? ¿Hay algo que se debería cambiar o mejorar? Creo que hay algunos antirus que mejor que se queden de simples "Placebos" por que si se hacen las cosas mal desde un principio. ¿Cuál es el soporte del productor?¿Está satisfecho con él? El soporte es bastante bueno si tienes problemas con cualquier archivo se lo mandas y en la misma semana te dan respuesta. ¿Recomendaría este producto a otras personas? ¿A quién especialmente? Se lo recomiendo a cualquier persona que le importe su seguridad y a casi cualquier persona que utilice Windows
seguridad Los programas antivirus
www.lpmagazine.org
25
seguridad Seguridad de la información
Seguridad en el mundo profesional Daniel A. Benitez
linux@software.com.pl
En este artículo se da una visión general sobre la seguridad de la información, además se dan algunas directrices a aquellas personas que son responsables de mantener un sistema informatizado en funcionamiento. También quedan en evidencia los conocimientos que se deben adquirir para administrar la seguridad de la información en un sistema basado en Pcs. Aquí no se pretende elaborar una compleja política de seguridad, sino simplemente brindar los conocimientos necesarios para desarrollar una estrategia de seguridad orientada a la pequeña empresa o ambientes de poca complejidad.
26
C
uando escuchamos hablar de Seguridad Informática, es común asociarla con las grandes empresas, como también lo es, escuchar a los propietarios de las PYMES minimizar las consecuencias que a ellos les puede causar un incidente de seguridad, esto generalmente debido al desconocimiento del tema y a la falta de asesoramiento. La mayoría de estas empresas no tienen una verdadera conciencia de la importancia de sus datos, no valoran la información y eventualmente lo hacen después de que sucede lo peor y a ello se le suma que ni siguiera tienen copias de seguridad actualizadas, en ocasiones recién en ese momento ven la dimensión del problema y es cuando se preocupan y es a partir de allí que toman medidas, aunque sólo lo hacen por algún tiempo para luego abandonarlas (esto es muy común). Generalmente sucede que no evalúan correctamente las pérdidas que un solo incidente les puede ocasionar, o no saben que pueden ser, son mayores a toda la inversión necesaria para evitar varios de esos incidentes. ¿Qué pasa si pierden por ejemplo todos los datos de la cuenta corriente de sus clientes y el backup más actualizado es de hace
Linux+ 1/2007
meses? Seguramente la continuidad del negocio se verá muy afectada por no tener la información que les permite cobrarle a sus clientes. Mientras tratan de reconstruir la información perdida, deben seguir funcionando, sino su propia existencia puede verse comprometida. Pero sin esa información, ¿cómo le cobran a sus clientes? Sin ese dinero, ¿cómo funcionan? Tal vez les resulte exagerado, pero he sabido de casos. Equipos con falta de mantenimiento, instalaciones eléctricas defectuosas, falta de estabilizadores de tensión, equipos obsoletos y maltratados, son sólo algunos de los motivos que los conducen inexorablemente a la pérdida de información. A ello se le suma la popularización de Internet, las empresas se conectaron a la web sin tomar mínimos recaudos, y agregaron algunas amenazas más a su ya larga lista desatendida (virus, troyanos, spyware, hackers, etc.). La mayoría toman algunas pocas medidas solamente después de que se ha producido algún incidente. Es así que vuelven a equivocarse al pensar que con la sola instalación de un antivirus y algún otro programa es suficiente. Sumado a la falta de acciones por parte de quienes toman las decisiones, están los usuarios que hacen de las su-
seguridad Seguridad de la información yas, incluso cosas que no harían en su casa, descargando cuanta aplicación les propongan, abriendo cuanto archivo adjunto reciben, etc., a esto le agregamos la falta de interés y de preparación. Como vemos en este sector hay realmente material para trabajar. Recientemente las empresas y especialistas de la seguridad informática han puesto sus ojos sobre este sector ofreciendo servicios básicos a precios razonables, aunque a pesar de esto, lejos se está de que la mayoría de las PYMES puedan afrontar los honorarios de estas consultoras.
¿Qué es la Seguridad de la Información?
Amenazas, Vulnerabilidades y Riesgos
Cualquier agente capaz de explotar un fallo de seguridad es considerado una “Amenaza”. Estos fallos de seguridad son conocidos como “Puntos Débiles” o “Vulnerabilidades”. La Seguridad de la Información tiene como objetivo impedir que esas amenazas exploten vulnerabilidades y como consecuencia afecten uno o más de sus principios básicos (Integridad, Confidencialidad y Disponibilidad). La consecuencia de la concreción de una amenaza puede ser la pérdida o daños a los activos de la empresa, lo cual afectará sus negocios. Las amenazas pueden ser:
La información es un recurso, y al igual que otros activos de la empresa, debe ser ade- • cuadamente protegido. La seguridad de la información se encarga de protegerla de una • amplia gama de amenazas, con el fin de garantizar la continuidad del negocio, basándose en preservar tres principios básicos • y fundamentales: •
•
•
Confidencialidad: se garantiza que la información sólo sea accesible por aquellas personas, autorizadas a tener acceso a ella, Integridad: se salvaguarda la exactitud y la totalidad de la información así como los métodos de procesamiento, Disponibilidad: se garantiza que la información y los recursos asociados sean accesibles por las personas autorizadas siempre que éstas lo requieran.
Proteger la información preservando estas tres características, es importante a la hora de mantener la rentabilidad, la competitividad y la imagen comercial entre otras cosas. El propósito de la seguridad de la información es entonces, proteger la información registrada, independientemente del lugar donde se encuentre, ya sea papel, discos, cualquier otro medio de almacenamiento e incluso las personas.
mos. Por ejemplo, falta de actualización del firmware.
Vulnerabilidades de software Son las más conocidas y corresponden a las que permiten que ocurran accesos no autorizados a los sistemas. Entre los puntos débiles ya conocidos podemos destacar, la falta de actualización de aplicaciones, del sistema operativo, una configuración inadecuada, instalación de software indebido, etc.
Vulnerabilidades en los medios de almacenamiento
El uso inadecuado de un medio de almacenamiento volverá su información vulnerable a una serie de factores que pueden afectar. Algunos de los principios básicos de ella. Naturales: terremotos, inundaciones, tor- Ejemplos de estos puntos débiles son defecnados, incendios entre otros. tos de fabricación, uso incorrecto, caduciIntencionales: como hurto de información, dad o fecha de vencimiento, lugar donde se sabotaje, espionaje, fraude, vandalismo, etc. Involuntarias: originadas por las acciones inconscientes de los usuarios, virus, errores o accidentes debido al desconocimiento.
Las amenazas están relacionadas a causas de origen Natural o No Naturales, e internas o externas, las cuales representan un riesgo. Las vulnerabilidades pueden ser físicas, naturales, de hardware, de software, de medios de almacenamiento, humanas y de comunicación. A continuación damos una breve descripción de cada una de ellas:
Vulnerabilidades físicas Corresponden a las presentes en los ambientes en los cuales se maneja o almacena la información. Por ejemplo, lugar de trabajo inadecuado, ausencia de material contra incendios, deficiencia de la instalación eléctrica, mala disposición de cables de red, etc.
Vulnerabilidades naturales
guardan estos medios inadecuado (con mucha humedad, moho), nivel elevado de magnetismo, etc.
Vulnerabilidades humanas Son las relacionadas con los daños que las personas pueden causar. Pueden ser intencionales o no, causadas por personal de la empresa (internas) o ajeno a ella (externas). De las vulnerabilidades humanas de origen interno, destacamos la falta de conciencia, los errores y la falta de capacitación para el correcto desempeño de la función que le compete, entre otras. En lo que se refiere a las humanas de origen externo podemos señalar el vandalismo, invasiones, estafas y más.
Vulnerabilidades en la comunicación Abarca todo el tránsito de la información. Se tiene en cuenta también los diferentes medios de intercambio de la información como ser el fax, el teléfono, Internet, Wap, telex, etc. Todos estos medios deberán tener un tratamiento adecuado a fin de evitar que cualquier falla de comunicación haga que la información no se encuentre disponible para los usuarios o que por el contrario lo esté para quién no se desea. También que la información no sea alterada, lo que afectaría su integridad y que no sea capturada por personas no autorizadas afectando su confidencialidad. Un riesgo representa la probabilidad de que una amenaza se concrete a través de una vulnerabilidad.
Están relacionadas con las condiciones de la naturaleza que pueden poner en riesgo la información. Por ejemplo, edificios próximos a Los Activos ríos o lagunas propensas a inundaciones, falTodo elemento que compone el proceso de ta de protección contra incendio, huracanes, comunicación, tomando como punto de terremotos, infraestructura capaz de soportar partida la información, su emisor y compren- vientos fuertes, etc. diendo el medio por cual se transmite hasta su receptor, se denomina activo. Vulnerabilidades de hardware Los activos de la empresa están confor- Pueden ser las causadas por fallos en la fa- Medidas de seguridad mados por la información, el equipamiento bricación o configuración de los equipos que Toda acción llevada a cabo orientada a la que la soporta y las personas. puedan permitir la alteración de los mis- eliminación de “puntos débiles”, es lo que
www.lpmagazine.org
27
seguridad Seguridad de la información se conoce como una medida de seguridad. en la misma medida, ello dependerá del tipo Debido a que existen distintos tipos de vu- de empresa para la cual se está elaborando la lnerabilidades, deberemos elaborar una me- estrategia. dida para cada tipo. Por ejemplo: para una empresa que brinda servicios a sus clientes a través de la web, Análisis de riesgos la disponibilidad puede estar por encima de El análisis de riesgos consiste en detectar la confidencialidad y integridad. Un estudio los riesgos a los que están expuestos los ac- contable en cambio, requerirá integridad, distivos de una empresa y saber cuál es la pro- ponibilidad y confidencialidad en ese orden. babilidad de que una amenaza se haga rea- Aunque debido a que hay épocas del mes en lidad. El resultado de este análisis es una las que hay vencimientos para presentaciones, serie de recomendaciones con el fin de pro- pago de sueldos, etc., no deberemos descuidar tegerlos. la disponibilidad. A la hora de realizar este análisis es imHay algunos factores que han resultado portante tener en cuenta la relación costo- críticos a la hora de una implementación de beneficio, esto permitirá la implementación la seguridad de la información exitosa, entre de aquellas medidas de seguridad en las que algunos de ellos podemos mencionar el apoesta relación se justifique. yo y compromiso manifiesto por parte de diEl análisis de riesgos no es una tarea sen- rectivos de la empresa, instrucción y entrecilla, requiere además de los conocimientos, namiento adecuados, distribución de guías de experiencia y sentido común. de seguridad a gerentes y empleados, entre
ción (gerencial, departamental, etc.) pero no es el caso que estamos tratando en este artículo. Información: puede estar registrada de diferentes formas y en diferentes medios, como porejemplo libros contables, documentos, contratos, reportes financieros, planillas de sueldos, legajos del personal, archivos fuente de programación, manuales, etc.Como ejemplo de puntos débiles de la información podemos mencionar robo o pérdida de documentos.
otros. Ahora analizaremos más en profundidad el término “activo” que aparece en varias oportunidades, veremos más en profundidad a qué nos referimos y al hacerlo tendremos más claro lo que se pretende proteger. Vamos a dividir a los activos en cuatro grupos: la información, el software, el hardware y las personas o usuarios. Hay una división más que es la estructura física (por ej. armarios, depósitos de documentos, salas de servidores, etc.) que considero correcto mencionar en el caso de empresas grandes que cuentan con distintos niveles de organiza-
fallas en el sistema operativo o aplicaciones que puedan llegar a dar acceso no autorizado o permitan la ejecución de virus, por mencionar las más comunes.
Nuestra Estrategia de Seguridad
A continuación veremos la forma de desarrollar un conjunto de directrices y procedimientos de seguridad para un sistema de poca complejidad que podrá ser llevada a cabo por el responsable de sistemas de una pequeña empresa o por un profesional independiente. Si bien nos estamos refiriendo a empresas con poca cantidad de PC´s, la política de seguridad que desarrollemos intentará preservar los tres principios básicos de la información: integridad, disponibilidad y confidencialidad. Aunque a veces no es posible hacerlo
Figura 1. Aquí podréis leer acerca de vulnerabilidades del software o de hardware
28
Linux+ 1/2007
Software Bajo esta clasificación tenemos todos los programas que se utilizan para el procesamiento de la información o automatización de procesos. Entre ellos encontramos las aplicaciones comerciales o libres, sistemas operativos, firewall, antivirus, programas a medida, etc. Sus posibles vulnerabilidades son
Hardware Nos referimos a toda la infraestructura tecnológica que intervenga en el procesamiento de información. Podemos mencionar computadoras, routers, switches, etc. y entre sus posibles vulnerabilidades robo, mal trato, inundación, fallas eléctricas, etc.
Usuarios A este grupo lo componen todas la personas que utilizan la infraestructura tecnológica y manejan la información. Uno de los puntos clave hacia donde está dirigido el enfoque de la seguridad de los usuarios es el de la formación de conductas y la toma de conciencia de la importancia de la seguridad. Como puntos débiles podemos mencionar la divulgación de contraseñas, robo de información, pérdida de documentos, uso de contraseñas complejas, falta de interés por la seguridad, falta de colaboración en la materia, etc. El ciclo de seguridad es contínuo y comienza con la identificación de las amenazas a las que están expuestos los activos de la empresa, esto nos permitirá visualizar los puntos débiles de nuestro sistema y de esta manera analizar los riesgos. Ya mencionamos los activos (lo que hay que proteger), ahora podemos saber su relevancia y cuales son los que podrían ser más afectados, también vimos algunas de sus
seguridad Seguridad de la informaci贸n
www.lpmagazine.org
29
seguridad Seguridad de la información posibles vulnerabilidades, que al ser identificadas, podemos eliminar o disminuir. A continuación vamos a ver observaciones y recomendaciones sobre algunas de ellas.
para estos casos la instalación de un sis- • Las copias de seguridad deben hacerse tema de alarma de calidad. Hay empreen medios de buena calidad y no deben sas de seguridad que brindan un serviutilizar siempre el mismo soporte (una cio de alarmas monitoreadas y su cospráctica muy común en la mayoría de las to no es elevado; si esto no convence, Pymes) existen en el mercado centrales de alarma de muy buena relación precio-cali- Vulnerabilidades de hardware dad-características. La instalación deberá hacerla personal calificado, de empresas • La falta de actualizaciones de firmware reconocidas y de confianza. Algunas de de los equipos, como por ejemplo un las características que deberá tener la router, puede traer más de un dolor de central adquirida son: varias zonas, discabeza, es por ello que debemos inteparador telefónico (que ante un disparo riorizarnos y analizar minuciosamente de la alarma llamará a los números de todo el equipamiento de infraestructura teléfono previamente programados), e investigar sus fallas, actualizaciones posibilidad de monitoreo (para el caso y vulnerabilidades. De ser necesario dede que en un futuro se quiera conectar bemos consultar directamente con el faa una empresa de seguridad), particiobricante del producto nado de zonas (esta característica nos • A la hora de adquirir nuevo hardware, permite agrupar varias zonas de manedebemos tratar de que la empresa opte ra que puedan activarse o desactivarse por aquel que cuente con garantía ofi-
Vulnerabilidades físicas •
•
•
Incendio: debemos asegurarnos que el edificio cuenta con una buena protección contra incendios(matafuegos, arena, etc.). Debe cumplir con las normas de seguridad urbana vigentes Instalación eléctrica: debe contar con toma a tierra, disyuntor diferencial, llaves térmicas, no deberá tener reparaciones caseras, no debemos permitir que se utilicen adaptadores o los llamados triples para conectar más de un aparato al mismo tomacorriente. En el caso de tratarse de una fábrica, debemos observar la existencia de varios circuitos eléctricos independientes, como así también la de tomas a tierras separadas y que cumplan con las reglamentaciones vigentes. Es conveniente que esta revisión la haga un electricista matriculado o certificado, con ello principalmente evitaremos accidentes humanos, como así también la pérdida de información.Las PC´s deberán tener estabilizadores de tensión y eventualmente una UPS. Si hay un server instalado la UPS no es opcional Cableado de red: debe ser normalizado, no • deben compartir la cañería con otras instalaciones y por supuesto no debe haber cables aéreos, es decir fuera de cañerías o canales para cables
Vulnerabilidades humanas •
30
•
de forma sencilla y a la vez), fácil programación y mantenimiento. Siempre colocar más de una sirena y que tengan ambas muy buena potencia. La instalación de un sistema de seguridad no siempre impide que entren a robar, pero si está bien instalada hará mucho más difícil el acceso. Tengamos en cuenta que el robo de un servidor por ejemplo, afectará principalmente el principio de disponibilidad, pero también puede afectar la confidencialidad si cae en manos de individuos con conocimientos Sabotaje: es un acto generalmente de origen externo que afecta directamente la disponibilidad, puede tratarse de un incendio intencional, un corte del suministro de electricidad, un acto de terrorismo, etc Capacitación: del uso incorrecto de la tecnología pueden surgir problemas que afecten alguno de los principios básicos de la información. Es por ello que debemos evaluar los conocimientos de cada usuario tanto para el manejo del hardware como del software. Hay que asegurarse que los usuarios y el personal en general sean conscientes de las amenazas y riesgos del ámbito de la seguridad de la información
Robo: Como nos referimos a empresas pequeñas o estudios de profesionales, es lógico pensar que no van a contratar personal de una empresa de seguridad para el control de acceso, pero podemos proponerles la instalación de un portero visor o un sistema de video-vigilancia, dependiendo de la envergadura de la empresa que estamos protegiendo. Ambos sistemas tienen costos bajos en comparación con los activos que estamos Vulnerabilidades en los medios protegiendo. Esto ayudará a controlar de almacenamiento el acceso a la empresa mientras se está trabajando. Como muchos de los robos • Debe existir un lugar seguro, seco y libre se originan fuera del horario de trabajo, de magnetismo donde se puedan guarcuando no hay personas trabajando o dudar los medios de almacenamiento como rante el fin de semana, es conveniente Cd, DVD, diskettes, etc
Linux+ 1/2007
cial, embalaje original, no tenga fechas de fabricación antiguas, y por supuesto que se trate de un modelo que no tiene vulnerabilidades o fallas reconocidas
Vulnerabilidades de software • • •
•
•
El sistema operativo debe tener todas las actualizaciones existentes Utilizar sólo versiones de kernel estables y comprobadas La falta o una mala configuración de un software puede ocasionar un acceso no autorizado. Mantener el software actualizado ayuda a prevenir accesos no autorizados (programas antivirus, firewalls, etc) Instalación o uso de software indebido de aplicaciones
Algunas empresas tienen routers con firewall incorporado, por lo cual muchos no activan el firewall en la PC, esa no es una práctica recomendada, hoy en día se procura activar los dos. Nota: Para saber acerca de vulnerabilidades del software o de hardware como routers, módem adsl, etc, podemos visitar la web de Secunia en http://www.secunia.com. Con lo visto hasta aquí, podemos confeccionar una grilla donde volcaremos los distintos activos a proteger, las amenazas a las que están expuestos, sus principales vulnerabilidades y qué principio básico (integridad, disponibilidad, confidencialidad) se ve afectado principalmente. Luego podremos hacer una lista de las medidas a tomar o recomendaciones para
seguridad Seguridad de la información minimizar o eliminar esos puntos débiles. Esas recomendaciones serán o no aceptadas. Luego de su aprobación, podremos redactar una serie de normas y procedimientos a seguir, que será la documentación que le servirá a la empresa a modo de guía. Este documento no es definitivo y estará sujeto a modificaciones y mejoras continuas. El mismo deberá ser comunicado por el dueño o director de la empresa a todos los usuarios y empleados.
Se debe establecer un período de almaceEl plan de contingencia debe contemplar naje de la información. diferentes tipos de incidentes, explicar cómo actuar en cada caso y ser ejecutado por la Eliminación segura de medios persona designada para tal fin. Cuando ya no se necesiten, los medios que Por ejemplo, en el caso que una estación soportan la información deben ser elimina- de trabajo sea víctima de un troyano, debe dos de forma segura. Algunos de los medios desconectarse de la red inmediatamente, que pueden necesitar eliminación segura y el resto seguirá funcionando. En cambio son: documentos en papel, grabaciones de si la víctima del ataque es el servidor seguconversaciones u otras grabaciones, papel ramente el impacto sobre la empresa será carbónico, informes de salida, cintas de im- distinto. Situaciones como estas deben estar presora de un solo uso, cintas magnéticas, contempladas y al mismo tiempo el cómo discos o cassettes removibles, medios de accionar. Normas y procedimientos almacenamiento óptico (todos los formatos Entre las medidas que se pueden impleDebemos redactar una o más Normas y Pro- incluyendo todos los medios de distribución mentar sin una inversión significativa tenecedimientos por cada tipo de riesgo (físico, de software del fabricante o proveedor), mos: placas PCI que nos permiten la clonahardware, software, etc). listados de programas, datos de prueba, ción de discos a través de la red y cuyos cosEntre los procedimientos podemos in- documentación del sistema, y más. Dicha tos parten de los 15 euros. cluir los siguientes. eliminación sólo podrá realizarla la persoEventualmente se podrá contar con una na designada. Es ideal contar con un des- PC que sirva como reemplazo para el caso Control de acceso al establecimiento tructor de papeles que la principal sufra un desperfecto. De ser En caso de no existir un custodio o portero, así, es importante hacerle testeos periódicos se designará una cadena de personas res- Manejo de información para estar seguros en caso de que sea neponsables que realicen la tarea. Dichas per- Se deben establecer procedimientos para el cesario utilizarla, además tendrá que estar sonas tienen que seguir los procedimientos manejo y almacenamiento adecuado de la bien actualizada en lo que se refiere a softy cumplir con todas las normas establecidas información con el fin de protegerla. ware, para que sólo quede restablecer la antes de autorizar el ingreso de una persona copia de seguridad. a la empresa Política de correo Debemos redactar un procedimiento electrónico que describa estas tareas como también uno Mantenimiento de equipos Establecer lineamientos de cómo y cuando que mencione la necesidad de la medición Sólo personal autorizado debe realizar el utilizar el correo electrónico. Muchos emplea- del tiempo necesario para el reemplazo del mantenimiento. Establecer un intervalo pa- dos leen el correo personal en el trabajo, o in- equipo y restauración de la copia de segurira realizarlo siguiendo las recomendaciones cluso utilizan la cuenta que les da la empresa dad, lo que no sólo permitirá tener una idea del fabricante; debe llevarse un registro de para contestar cadenas. Manejo de archivos del tiempo sino que ayudará a la persona entodas las fallas sean reales o supuestas; tam- adjuntos. cargada a tener práctica y estar familiarizado bién indicar si fue mantenimiento correcLa cantidad de procedimientos y contro- con la tarea. tivo o preventivo les que se pueden incorporar son muchos, aquí se mencionan algunos para que sirvan Conclusiones Actualización del software de guía a la hora de elaborar otros. Es probable que tengamos la posibilidad de Abarca la actualización del antivirus, sistema Las normas reflejarán lo que está permi- hacer este tipo de análisis a una empresa operativo y aplicaciones en general. Debe tido partiendo de la base que todo lo que no que aun no utilice GNU/Linux, eso no debe quedar claro la importancia de mantener el está permitido está prohibido. ser un impedimento. En ese caso no debesistema actualizado al día mos presionar a los directivos para cambiar Plan de Contingencia de sistema operativo, ni tampoco comenzar Protección contra software Cuando una amenaza se concreta explotando a mencionarle todo lo bueno que es nuestro malicioso una vulnerabilidad, se produce lo que se co- sistema operativo y lo malo que es el suyo, Se deben implementar controles de protec- noce como incidente de seguridad que a su ese argumento puede mal interpretarse ción y prevención. También concientizar a los vez provoca un impacto sobre la actividad de y jugar en contra nuestra. Si queremos oriusuarios. Debe prohibirse la descarga de to- la empresa. ginar un cambio, de seguro nos será más do tipo de software y/o archivos a través de Para reducir dichos impactos debemos fácil si estamos adentro y no afuera de la redes p2p contar con un plan de contingencias. empresa. La elaboración del plan dependerá del La seguridad informática es muy amResguardo de información grado de protección que se quiera dar y de plia y compleja, aquí solo se vuelcan alguSe deben realizar periódicamente copias de los recursos de los que se disponga. Debemos nos conceptos básicos que sirven a modo de resguardo de la información y del software evaluar los costos que nos traería no contar introducción brindando la posibilidad en esencial para la empresa. Las copias no deben con un buen plan de contingencia (costos de concreto de hacer las primeras incursiones almacenarse en el mismo edificio y deben reparación, costos producto del tiempo sin en la materia. probarse a fin de garantizar la confiabilidad operar debido a la misma, más otros costos de las mismas. operativos).
www.lpmagazine.org
31
seguridad Seguridad: Conceptos y herramientas básicas
Asegurando nuestro ordenador Facundo Chambó
linux@software.com.pl
Cada día las empresas gastan enormes cantidades de dinero para proteger sus sistemas. En algunos casos pagan licencias a una empresa de antivirus o firewall y quedan a merced de sus parches y actualizaciones. GNU/Linux nos permite una mayor flexibilidad a la hora de configurar la seguridad de nuestro sistema. Y si esa flexibilidad viene acompañada de una buena y estricta política de seguridad se puede lograr sistemas que hagan desistir al atacante de intentarlo.
32
H
oy en día la seguridad de una organización es algo crítico en lo que se gastan millones, entre los cuales están los invertidos en seguridad informática. Pero, ¿qué es exactamente “seguridad informática”? (de ahora en adelante seguridad). Que un sistema sea seguro implica que no corra ningún peligro, daño o riesgo, lo cual es algo imposible de lograr. Por lo tanto al hablar de seguridad, nos estamos refiriendo a que el sistema es fiable, es decir, es confiable, posee integridad y disponibilidad. Un sistema se dice confiable si puede garantizar que los datos contenidos en él no se divulgarán a quien no esté autorizado. La integridad está dada por la garantía que nos brinda el sistema de que la información va a ser modificada solamente por los agentes externos autorizados para tal fin. Por último, la disponibilidad significa que el sistema es accesible al usuario o sistema autorizado. Según el objetivo del sistema que se esté asegurando, las empresas se enfocan en distintos aspectos del mismo. En algunos casos puede ser más importante proteger la integridad de los datos (por ejemplo en un
Linux+ 1/2007
Banco), mientras que no presenta un problema demasiado grande que el sistema no esté disponible en determinadas bandas horarias; en otros casos, la disponibilidad representa tiempo y dinero, por ejemplo en un sitio de compra de productos, en donde “cada minuto vale oro”; en otros sistemas puede importar la confidencialidad de los datos, por ejemplo en un sistema gubernamental o militar. Ahora que tenemos claro lo qué es la seguridad, ¿qué debemos asegurar? Existen tres clases de cosas que es necesario asegurar: el software, el hardware y los datos. El software son los programas lógicos como el sistema operativo y las aplicaciones. El hardware es todo lo físico como CD-ROM, diskettes, CPU, etc. Y los datos es la información que manejan las aplicaciones y que viajan a través, o son almacenadas, en el hardware. Por lo general, los datos son el componente más crítico ya que, en muchos casos, son muy difíciles de recuperar. Cada uno de estos componentes está sometido a distintos tipos de amenazas, lo cual nos lleva a preguntarnos, ¿de quién o qué debemos protegernos? Las amena-
seguridad Seguridad: Conceptos y herramientas básicas acceso a información restringida, o simple- Virus mente por diversión. Un virus es un código maligno que permanece en un ejecutable, llamado huésped. Terroristas Cuando el ejecutable se activa, el virus se Son aquellas personas que sólo buscan rom- dispara. per algo de nuestro sistema, como por ejemplo: borrar una base de datos, formatear el Caballo de Troya disco, etc. Los caballos de Troya son aplicaciones que además de realizar la función que el usuAtacantes Remunerados ario espera, ejecutan instrucciones que pueEstos son los ataques de personas más pe- den generar algún daño en el sistema, brinPersonas ligrosos, ya que si consiguen el acceso a la dar información o abrirle las puertas a alinformación o dañan algo de nuestro hard- gún agente externo. El Personal ware, pueden obtener algún beneficio ecoEl personal puede cometer accidentes por nómico con ello. Amenazas Físicas desconocimiento, o inexistencia, de las noro Catástrofes mas de seguridad básicas. Por ejemplo, una Amenazas Lógicas Por último, tenemos las amenazas físicas falla eléctrica podría dañar nuestro hard- Por otro lado tenemos las amenazas lógicas, o catástrofes. Este tipo de amenaza son diware haciendo inaccesibles los datos alma- que son todo el software que puede dañar fíciles (o costosas) de evitar ya que no todos cenados en él. También podría haber algún nuestro sistema. Este tipo de amenaza tam- contamos con la infraestructura necesaria, empleado disconforme que intencional- bién se encuentra clasificado: pero tomando algunas precauciones se zas se pueden clasificar en tres tipos: Personas, Amenazas Lógicas y Amenazas Físicas. En la mayoría de las organizaciones se tiene, o se cree tener confianza en el personal que trabaja en ellas, pero lo cierto es que si no se siguen estrictas políticas de seguridad pueden hacer que la organización pierda enormes cantidades de dinero. Mucho más de lo que se gasta en definir y hacer cumplirlas.
mente intente dañar nuestro sistema. La seguridad para estos empleados debe ser tanto lógica como física, de nada sirve que uno tenga el mejor sistema de contraseñas, si el empleado puede venir con un martillo y romper el disco duro de la PC. Otro tipo de ataques causados por personas es lo que se denomina ingeniería social. Este tipo de ataques tiene muchas formas de llevarse a cabo, que van desde e-mails haciéndose pasar por el administrador del sistema solicitando la contraseña del usuario hasta llamadas telefónicas al propio administrador, haciéndose pasar por un empleado, solicitando una nueva contraseña debido a que olvidamos la anterior. Este tipo de ataques son difíciles de evitar porque implican tanto responsabilidad del administrador como de los usuarios para no brindar las contraseñas.
Ex-empleados Este grupo de personas son un muy peligrosos para nuestro sistema, sobre todo si ellos no consideran que su alejamiento de la organización fue justo. Es muy común que queden cuentas de usuario abiertas y que el ex-empleado tenga acceso al sistema como si todavía estuviese en la empresa, también puede conocer alguna vulnerabilidad de nuestro sistema y explotarla.
Curiosos y Crackers Este tipo de atacantes no generan un daño importante a nuestro sistema, sino que solo intentan quebrar la seguridad del mismo con el solo fin de: hacer alarde de ello, tener
Errores de Software Estos tipos de ataques son muy habituales en los sistemas Unix y se deben a errores en la programación del software o en la configuración de nuestro sistema. Por ejemplo, el mal uso del bit SUID puede brindar acceso sin restricciones a usuarios no autorizados.
Herramientas de Seguridad Así como una herramienta de seguridad puede ser usada para detectar si alguien está penetrando en nuestro sistema, también puede ser usada por el atacante para encontrar vulnerabilidades en nuestro sistema. Algunas herramientas conocidas son NESSUS, SAINT, SATAN, NAGIOS y SNORT.
Puertas Traseras
pueden reducir de manera importante los daños causados. La medida principal que hay que tomar para prevenirlas es realizar backups periódicos, Bácula y Amanda son las herramientas más usadas para automatizar esta tarea. Algo muy importante es que los backups tienen que estar alojados en lugares geográficos distintos al sistema que estamos protegiendo, ya que si, por ejemplo, se incendia el edificio, los backups se quemarán con nuestro sistema. Ya sabemos los peligros, o los tipos de peligro, a los que está sometido nuestro sistema. Ahora vamos a ver qué cosas podemos hacer, o hay que tener en cuenta, para protegerlo. Hay tres aspectos en los cuales enfocarnos a la hora de ver cómo asegurar un sistema: prevenir, detectar y recuperarse de las amenazas. Para cada uno de estos aspectos se debe seguir una política, o mecanismo, de seguridad. Si bien los tres mecanismos son muy importantes, hay que hacer un mayor hincapié en la prevención y detección, ya que para nosotros es mucho menos costoso, sobre todo en términos económicos.
Son entradas al sistema que se encuentran escondidas, es común que los programadores las usen para facilitar el mantenimiento de las aplicaciones, o en algunos casos, que un empleado la cree como protección a un eventual despido. Un ejemplo es el caso en el cual se crea un usuario de más con permisos totales sobre la aplicación, o se deja Prevención abierto un puerto, etc. Los mecanismos de prevención que existen son:
Bombas Lógicas
Son funcionalidades que tienen algunos pro- • gramas que permanecen inactivas hasta que se dispara algún evento, lo cual provoca su activación y es en ese momento cuando se nota el daño, a veces ya es demasiado tarde.
www.lpmagazine.org
Identificación y Autenticación: la función de este mecanismo es identificar únicamente a un agente externo y autenticarlo, es decir, poder comprobar que realmente es quien dice ser. Este mecanismo es también utilizado por
33
seguridad Seguridad: Conceptos y herramientas básicas
•
•
otros mecanismos, que asumen que el agente está identificado y realmente es quien dice ser (autenticado). Control de Acceso: para poder prevenir la lectura, escritura o ejecución de los archivos almacenados en nuestro sistema, éste debe proveer un mecanismo que permita realizar solamente las operaciones que el agente tiene permitido. Comunicaciones Seguras: es esencial para la seguridad de nuestro sistema el poder comunicarse de forma segura a través de la red. Esto se logra mediante mecanismos de cifrado como PGP, SSH, Kerberos, etc.
Detección
la opción más rápida, aunque no la menos compleja. En cambio, reinstalar el sistema no debería tener ninguna complicación, ya que deberíamos tener los CD-ROM de todo el software instalado y lo único que deberíamos hacer es instalarlos. En cuanto a los datos de los usuarios, si se sigue una estricta, y buena, política de backups se puede perder muy poca información de los usuarios; otra opción es dejar los datos del usuario tal cual estaban luego del ataque, para lo cual debemos estar seguros de que no hay bombas lógicas, virus, u otro tipo de amenaza en esos archivos que puedan volver a perjudicar el sistema.
Manos a la Obra
<service_name> <sock_type> <proto> <flags> <user> <server_path> <args>
service_name (Nombre del Servicio): este es el nombre del servicio. En este campo no podemos poner el nombre que a nosotros nos guste, el nombre se debe corresponder con el nombre que figura en /etc/ services, más adelante hablaremos de este archivo. Sock_type (Tipo de socket): este campo indica qué tipo de información se va a transmitir. Las posibles palabras que van en esta columna son: •
Ahora que tenemos los conceptos básicos • Los mecanismos de detección que podemos sobre seguridad informática vamos a ver cóencontrar es el uso de programas de detec- mo podemos aplicar todos estos conceptos • ción de intrusos, los cuales se dividen en en nuestro sistema GNU/Linux. En GNU/ programas de detección de intrusos en el sistema(Tripwire, AIDE, Osiris, Samhain, SNARE) y en la red (SNORT, CMDF, NetRanger, NetStalker, ID-Track, GrIDS). Básicamente, lo que hacen estas herramientas es detectar si están escaneando nuestros puertos, revisar logs en búsqueda de intentos de ataques previos, etc.
Recuperación
Hay métodos para volver el sistema al estado que estaba antes, pero lo primero que debemos asegurarnos es que el intruso no está dentro del sistema mientras realizamos la restauración. Otra cosa que hay que identificar antes de recuperar el sistema, y una vez que nos aseguramos que el intruso está fuera del sistema, es identificar cómo hizo para acceder. La mejor forma de asegurarnos que el intruso salga del sistema es desconectando el cable de red, antes de usar cualquier comando ya que éste puede haber sido modificado. Si bien esto nos garantiza que el intruso está fuera del sistema, todavía no pasó el peligro ya que en el sistema puede haber todo tipo de amenazas lógicas. En cuanto a los métodos de recuperación, hay dos opciones: reparar los daños que el intruso causó o reinstalar todo el sistema nuevamente. Reparar los daños suele ser una tarea demasiado costosa, en cuanto a la disponibilidad de nuestro sistema, aunque si encontramos alguna forma de saber qué daños causó el intruso y cuanto tiempo estuvo dentro, lo cual es realmente difícil, es posible que reparar los daños sea
34
Linux existen muchas herramientas para poder mantener la seguridad de nuestros sistemas, el correcto uso de ellas requiere cierta práctica y conocimiento sobre cómo funcionan. Unos de los puntos más buscados por los atacantes en las maquinas GNU/Linux son los servicios que éstas ofrecen, ya sea para provocar un DoS (Denial of Service – Negación de Servicio) o, en algunos casos, para poder acceder al sistema con permisos de root. Cada servicio que tenemos corriendo en nuestra máquina es una puerta al exterior, por ello se recomienda sólo ofrecer lo indispensable. Existen 2 formas de proveer servicios en GNU/Linux: como un demonio (daemon) o a través de inetd. La diferencia entre ofrecer un servicio a través de inetd o un demonio es que los servicios que corren bajo inetd, son levantados cuando llega un requerimiento, en cambio, los servicios que corren como demonios están escuchando todo el tiempo en el puerto asignado. Esta diferencia puede hacer que nuestro sistema sufra una notoria lentitud en el tiempo de respuesta en el caso de que un servicio que corre bajo inetd sea solicitado demasiadas veces en un período de tiempo muy corto, ya que el sistema estará levantando y bajando el servicio en cada requerimiento.
•
•
stream: secuencia de bits. Se utiliza con TCP como protocolo. dgram: acrónimo de datagrama. Es utilizado con UPD. raw: es un tipo de socket que funciona a nivel de red y son específicos del sistema operativo. rdm: reliably delivered message o mensaje entregado confiablemente. Provee un servicio de la capa de transporte en el cual los mensajes son entregados sin repetición y en orden. seqpacket: secuencia de paquetes.
Proto (Protocolo): debe ser alguno de los protocolos especificados en /etc/protocols. Algunos ejemplos son tcp, udp, unix. Además se le puede especificar alguno (o ambos) de estos 2 parámetros: sndbuff= size rcvbuff=size, se utiliza para setear el tamaño de los buffers de envío y recepción. Flags (Banderas) = las opciones disponibles para este campo son wait y nowait, es aplicable sólo a sockets de datagrama (los otros sockets deberían tener una entrada nowait es esta columna). Si un servidor de datagrama conecta a su par, liberando el socket, así inetd puede recibir posteriores mensajes en él, esto se dice que es un servidor multi-hilo y debería usar la entrada nowait. Para los servidores de datagrama que procesan todos los datagramas entrantes por un socket y al fin y al cabo desconectan, el servidor se dice que es hilo simple y debería usar una entrada wait. User = este es el usuario bajo el cual se ejecutará el servicio. Este campo es Inetd muy importante para la seguridad de nuPara ejecutar un servicio a través de inetd estro sistema, ya que si un servicio que codebemos configurar el archivo /etc/inetd.conf rre como root es vulnerado, el atacante pueagregando una linea con los siguientes cam- de tener acceso irrestricto a nuestro sispos separados por TAB o espacio: tema:
Linux+ 1/2007
seguridad Seguridad: Conceptos y herramientas básicas • •
server_path = este es el comando que inicia el servicio. args = argumentos que se le deben pasar al servicio al iniciar.
Para dejar de brindar un servicio simplemente agregamos un # al principio de la linea correspondiente y reiniciamos el inetd con el comando killall -HUP inetd.
Demonios
La otra forma de ofrecer un servicio es a través de un demonio. Un demonio es un software que corre todo el tiempo desde que se lo invoca hasta que se lo detiene manualmente o se apaga la máquina. Por convención los scripts que inician los servicios se colocan en /etc/init.d/ y en caso de que queramos que se levanten al inicio agregamos un link en /etc/rc<runlevel>. d/S<prioridad><nombre del script> y pa-
argumento el servicio que tiene que iniciar luego en caso de que el requerimiento esté autorizado. En el caso de los demonios, están protegidos implícitamente por el TCP Wrapper, aquellos que lo soportan. Para crear las listas de control de acceso contamos con dos archivos /etc/hosts. allow para permitir el acceso y /etc/hosts.deny para denegarlo. Existen muchas formas de configurar estos archivos, los detalles los encontrarán ejecutando el comando man hosts_access. Tenemos dos políticas para configurar la seguridad en un sistema: una de ellas es dejar pasar todos los requerimientos y bloquear solo aquellos a los que se les quiere denegar el acceso; la otra opción es bloquear a todos y permitir solo a aquellos que nosotros decidamos. La política que utilicemos depende mucho del servicio que estamos brindando, por ejemplo, el demonio sshd
GNU/Linux trae instalado por defecto, en su kernel, un firewall llamado iptables. Iptables es un firewall complejo, pero flexible, muy potente y, lo mejor de todo es que, es libre y gratuito. Iptables consiste básicamente de tres tablas que contienen conjuntos de reglas. Las tablas son: •
•
•
ra pararlos debemos crear un link en /etc/ debería estar bloqueado para todos excepto rc<runlevel>.d/K<prioridad><nombre para aquellos a los cuales queremos permidel script>, donde <prioridad> es un tirles el acceso a nuestro sistema. En cambio, • numero de dos dígitos. Por ejemplo, /etc/ el servidor web podría recibir requerimieninit.d/apache2 es el script de inicio, /etc/ tos de cualquier lado. • rc3.d/S21apache2 y /etc/rc0.d/S21apache2 son los scripts de inicio y parada del ser- Iptables • vicio respectivamente con la prioridad 21. Si bien puede parecer que con TCP Wrapper Pero no es necesario reiniciar la máquina estamos salvados de los intrusos, no es así, para parar un servicio y volver a levantarlo, simplemente ejecutando el script que está en /etc/init.d/ junto con los parámetros start o stop, se puede iniciar o parar respectivamente un servicio “manualmente”. Estos mecanismos para ofrecer servicios tienen políticas un poco extremistas, ofrecemos el servicio a todo el mundo o no se lo ofrecemos a nadie. Para solucionar este inconveniente, GNU/Linux cuenta con el TCP Wrapper.
FILTER: esta tabla es utilizada para implementar el firewall. Aquí se produce el filtrado de paquetes. NAT: (masquerading) esta tabla se utiliza para hacer que otros ordenadores se conecten a través del nuestro a una serie de servicios pero con nuestra IP, pareciendo que esas conexiones vienen de nuestro equipo. No veremos en detalle esta tabla en este artículo. MANGLE: esta tabla sirve para alterar el estado de un paquete. Es un tema un poco más avanzado y por lo tanto no lo trataremos en este artículo. La tabla FILTER contiene el siguiente conjunto de reglas (o chains): INPUT: aquí se aceptan o rechazan todos los paquetes que entran a nuestro sistema. OUTPUT: este es el conjunto de reglas que se aplican a los paquetes que salen de nuestro sistema.
TCP Wrapper
El TCP Wrapper es un sistema de ACL (Access Control List o Lista de Control de Acceso), que nos permite restringir el acceso a nuestro sistema a un host o una red. Para proteger un servicio con TCP Wrapper hay que modificar la linea del servicio correspondiente en /etc/inetd.conf de esta forma:
telnet stream tcp nowait root /usr/ sbin/tcpd /usr/bin/telnetd
De esta forma, el servicio que se ejecutará en Figura 1. Un escaneo de los puertos de una máquina con Windows. En el campo Target(s) puede ir tanto primera instancia será tcpd recibiendo como una dirección IP como una URL
www.lpmagazine.org
35
seguridad Seguridad: Conceptos y herramientas básicas •
FORWARDING: aquí se especifican las iptable -t <tabla> reglas para aquellos paquetes que reen-P <chain> viaremos a otros equipos. Se supone que <DROP | ACCEPT | REJECT> este tráfico no es para nosotros. El comando -P se utiliza para especificar la La tabla NAT está compuesta por los siguien- política a utilizar si no existe ninguna regla tes conjuntos de reglas: para ese paquete. •
•
PREROUTING: mediante estas reglas podemos alterar el tráfico en el momento en el que llega a nosotros. POSTROUTING: este conjunto de reglas nos permite alterar paquetes generados localmente antes de enrutarlos. OUTPUT: estas reglas, al igual que en la tabla FILTER, se utilizan para alterar paquetes justo antes de que salgan.
dirigida a nuestra máquina, entonces busca en la chain FORWARD si hay alguna regla que especifique alguna acción a realizar sobre la trama. Cuando el paquete sale de nuestra máquina se hace lo mismo con el chain OUTPUT. Vamos a ver como se configura un firewall en GNU/Linux. Para empezar vamos a crear un archivo de texto llamado firewall (pueden ponerle el nombre que a ustedes les guste) y lo vamos a poner en /etc/init.d/, por último ejecutamos como root el comando update-rc.d firewall defaults 15, este último comando nos creará los enlaces para poder iniciar el firewall al inicio y pararlo cuando apaguemos el equipo con una prioridad de 15. A continuación vamos a ver un ejemplo de un archivo firewall, pero antes vamos a explicar un poco como se escriben las reglas. El formato del comando iptables lo podrán encontrar ejecutando man iptables. iptables -t <tabla> -A <chain> -p <tcp | udp>
-D <chain> <especificación | numero de la regla>
36
OURDEV="eth0"
Las direcciones de fuera y el dispositivo de red que la soporta:
ANYDEV="eth1"
Los servicios de TCP que deseamos permitir que pasen - un "" vacío significa todos los puertos nota: separados por espacios: TCPIN="smtp,www" TCPOUT="smtp,www,ftp,ftp-data,irc"
Los servicios de UDP que deseamos permitir que pasen - un "" vacío significa todos los puertos (nota: separados por espacios):
iptables -t <tabla> -F <chain>
UDPIN="domain" UDPOUT="domain"
El comando -F (flush) elimina todas las reglas de esa chain. Es equivalente a borrarlas Los servicios de ICMP que deseamos peruna por una. mitir que pasen - un "" vacío significa todos los tipos referencia para los números de los iptables -t <tabla> tipos: /usr/include/netinet/ip_icmp.h (nota: se-L <chain> parados por espacios): El comando -L lista todas las reglas de la chain y la tabla dadas. Si no se especifica una tabla o una chain, listará todas las reglas de todas las chains de todas las tablas. Acá va el archivo de ejemplo. Ustedes pueden modificarlo a su gusto y necesidades con las indicaciones anteriores.
Ejemplo
ICMPIN="0,3,11" ICMPOUT="8,3,11"
Registro; descomente la siguiente línea para habilitar el registro de los datagramas rechazados por el cortafuegos. Seteando esta opción haremos que iptables cree un log con todos aquellos datagramas que rechace. LOGGING=1
#!/bin/bash
Fin de la sección configurable por el usuario. Sección configurable por el usuario. Borra las reglas de la cadena de entraEl nombre y la localización de la utili- da: dad iptables.
-j <DROP | ACCEPT | REJECT>
El comando -A crea una nueva regla en la chain que especifiquemos, -p nos especifica el protocolo del paquete, -j nos dice la acción a realizar si el paquete concuerda con la regla: DROP deshecha el paquete, ACCEPT lo deja pasar y REJECT rechaza el paquete informándole al transmisor con un paquete de error, existen otras, que las pueden buscar en el man de iptables, pero estas son las más comunes.
dirección de broadcast
ANYADDR="0/0" iptables -t <tabla>
El comando -D elimina una regla. Existen dos formas de indicarle qué regla de la chain eliminar: una de ellas es especificando toda la definición de la regla tal cual la definimos, o bien podemos pasarle el nuCuando una trama llega, iptables busca en mero de regla que queremos borrar (empela chain INPUT si hay una regla que le diga zando desde 1). qué hacer con el paquete. Si la trama no está •
OURBCAST="172.29.16.255" #nuestra
$IPTABLES -F FORWARD IPTABLES=iptables
Ruta del ejecutable de iptables.
Por defecto, queremos denegar el acceso a los intentos de entrada:
PATH="/sbin"
$IPTABLES -P FORWARD DROP
El espacio de direcciones de nuestra red inter- Rechaza todos los datagramas destinados na y el dispositivo de red que la soporta. a este host y recibidos desde fuera: OURNET="172.29.16.0/24" #nuestra
$IPTABLES -A INPUT
dirección de red
-i $ANYDEV -j DROP
Linux+ 1/2007
¡Pide suscripción! LiNUX+ por suscripción es más barata:
69 €
TRES REGALOS PARA ELEGIR
¡En cada número 2 DVDs! Ahora un regalo especial para nuestros suscriptores – 12 números anteriores de Linux+ en la versión electrónica
Si tienes preguntas, problemas o dudas, escribe a:
suscripcion@software.com.pl
En nuestra tienda virtual podrás adquirir todos los productos de la editorial Software-Wydawnictwo: www.buyitpress.com
Pedido Por favor, rellena este cupón y mándalo por fax: 0048 22 887 10 11 o por correo: Software-Wydawnictwo Sp. z o. o., Bokserska 1, 02-682 Varsovia, Polonia; e-mail: suscripcion@software.com.pl Nombre(s) ......................................................................................... Apellido(s)........................................................................................ Dirección ......................................................................................................................................................................................................... C. P. ...................................................................................................
Población, provincia ........................................................................
Teléfono ............................................................................................
Fax ....................................................................................................
E-mail ................................................................................................ Suscripción a partir del N° ..............................................................
Precio de suscripción anual Absender-Daten de Linux+: 69 € Realizo el pago con: □ tarjeta de crédito (EuroCard/MasterCard/Visa/American Express) nO
Válida hasta □ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN: ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMM Fecha y firma obligatorias:
CVC Code
seguridad Seguridad: Conceptos y herramientas básicas Suplantación de identidad
$IPTABLES -A FORWARD
No se debería aceptar ningún datagrama pro-f -j ACCEPT veniente de fuera con una dirección de origen # TCP coincidente con una de las nuestras, por eso las rechazamos: Aceptaremos todos los datagramas de TCP que pertenezcan a una conexión ya existente $IPTABLES -A FORWARD (i.e. cuyo bit de ACK valga 1) en el caso de los -s $OURNET puertos de TCP que estamos permitiendo. -i $ANYDEV Esto debería capturar más del 95% de -j DROP todos los paquetes válidos de TCP. # 'SMURF'
No se permiten difusiones dirigidas de ICMP a nuestra red para evitar los ataques del estilo denominado Smurf: $IPTABLES -A FORWARD -m multiport -p icmp
Aceptaremos únicamente las solicitudes de conexión desde fuera en los puertos de TCP permitidos: $IPTABLES -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET $TCPIN / --syn -j ACCEPT ## TCP - CONEXIONES SALIENTES
$IPTABLES -A FORWARD -m multiport -p tcp
Aceptaremos todas las conexiones salientes de TCP hacia los puertos:
-d $OURNET --dports $TCPIN /! --tcp-flags SYN,
# de TCP permitidos
ACK ACK
$IPTABLES -A FORWARD
-j ACCEPT $IPTABLES -A FORWARD
-i $ANYDEV
-m multiport
-d $OURNET
-p tcp
-j DENY
-s $OURNET --sports $TCPIN /! --tcp-flags SYN,ACK
Deberíamos aceptar fragmentos, esto se debe ACK -j ACCEPT explicitar en iptables. # TCP - CONEXIONES ENTRANTES
-m multiport -p tcp -i $OURDEV -d $ANYADDR /--dports $TCPOUT --syn -j ACCEPT # UDP - ENTRADA
Aceptaremos la entrada y vuelta de los datagramas de UDP por puertos: #permitidos. $IPTABLES -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET / --dports $UDPIN -j ACCEPT $IPTABLES -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET /--sports $UDPIN -j ACCEPT # UDP - SALIDA
Se aceptarán la salida de los datagramas de UDP hacia los puertos permitidos y su vuelta: $IPTABLES -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR / --dports $UDPOUT -j ACCEPT $IPTABLES -A FORWARD -m multiport
Figura 2. Esta es la pantalla que se ve mientras la herramienta está capturando los paquetes para que después nosotros los analicemos. Nosotros debemos detenerla.
38
Linux+ 1/2007
-p udp -i $OURDEV -s $ANYADDR / --sports
seguridad Seguridad: Conceptos y herramientas básicas
$UDPOUT -j ACCEPT # ICMP - ENTRADA
Aceptaremos la entrada de los datagramas de ICMP de los tipos permitidos: $IPTABLES -A FORWARD -m multiport -p icmp -i $ANYDEV -d $OURNET /--dports $ICMPIN -j ACCEPT # ICMP - SALIDA
Aceptaremos la salida de los datagramas de ICMP de los tipos permitidos: $IPTABLES -A FORWARD -m multiport -p icmp -i $OURDEV -d $ANYADDR /--dports $ICMPOUT -j ACCEPT # CASO POR DEFECTO y REGISTRO
Figura 3. Una vez terminada la captura
Todos los restantes datagramas caen dentro NMAP de la regla por defecto y son eliminados. NMAP es un comando que nos permite Serán registrados si más arriba se ha confi- escanear los puertos de una máquina. Tamgurado la variable LOGGING: bién existe una herramienta gráfica que utiliza este comando, su nombre es NMA# PFE. if [ "$LOGGING" ] Esta herramienta es muy útil para saber then si configuramos correctamente nuestros servicios, ya que nos muestra cuales son los serRegistra los paquetes de TCP descartados: vicios que se pueden acceder desde el exterior de nuestro sistema. $IPTABLES -A FORWARD -m tcp
Ethereal
Se trata de una herramienta libre y gratuita que nos permite ver el contenido de los paquetes que pasan por nuestra/s placa/s Registra los paquetes de UDP descarta- de red. Una vez que empezamos la captura dos: (se le llama así al momento en el que el programa analiza el trafico de ese momento) $IPTABLES -A FORWARD vamos a ver una pantalla como la siguien-m udp te. -p udp Una vez que detenemos la captura, ve-j LOG remos la siguiente pantalla. En la parte de arriba se pueden ver los Registra los paquetes de ICMP descarta- paquetes que pasaron por nuestra red dudos: rante la captura, cada color tiene un significado especial. En la parte del medio apa$IPTABLES -A FORWARD rece el contenido de las PDU de las capas -m udp de red, desde la capa de enlace hasta la ca-p icmp pa de transporte. Como se puede ver en la -j LOG figura, la herramienta nos resalta las cosas fi importantes de algunos paquetes. Por últi# mo, en la parte de más abajo están los da# fin. tos del mensaje, en el caso de un e-mail, en -p tcp -j LOG
www.lpmagazine.org
la parte de abajo aparecerá el texto del mismo. Esta es una herramienta muy compleja, no porque sea complicada de usar, sino porque hay que tener conocimientos de redes un poco avanzados para sacarle provecho. En este articulo me limito a presentárselas y los invito a que la prueben, investiguen y saquen sus propias conclusiones de las mismas.
Conclusión
A lo largo de todo el artículo vimos algunos conceptos básicos de seguridad informática y las herramientas con las que contamos para manejar la seguridad en GNU/Linux, entre las que se destacan TCP Wrapper e iptables. Pero lo más importante es que todas estas herramientas no sirven de mucho si no se tiene una estricta política de seguridad dentro de la organización que estamos asegurando. Por otro lado, la seguridad no consiste en sólo configurar correctamente un firewall, así como las herramientas de seguridad se actualizan y cada vez son más eficientes, los atacantes también se actualizan, todos los días aparecen nuevas amenazas y el encargado de la seguridad de un sistema debe estar muy atento a estos nuevos riesgos y tomar las medidas que sean necesarias.
39
seguridad Protección de servidor
Protección del servidor Apache Jose Ignacio Ruiz de Alegría
linux@software.com.pl
Cuando hablamos de Internet debemos hablar del servidor Apache, ya que es gracias a este servidor web por el que podemos publicar en Internet, así como podemos recibir la opinión de los internautas que han visitado nuestro sitio web, podemos colgar gráficos, fotos, banners con efectos flash, música, video, etc.
40
E
l servidor Apache, tanto la versión 1.3.x como la versión 2, se ha convertido en un servidor web de referencia para todo diseñador de páginas web, webmaster, etc. Aunque es uno de los más estables que hay actualmente en el mercado, debemos de recordar también que dicho servidor se encuentra constantemente sometido a ataques a través de Internet o de la web, los dos más comunes son el ataque a través de la instrucción POST. Dicha instrucción es ampliamente utilizada en Internet porque va unida al envio de información a través de Internet, por el cual un cracker intenta enviar información maliciosa a través de la red con la intención de perjudicar al servidor o provocar una negación de servicios. Como veremos más adelante hay una forma de evitar o de filtrar la información que se envía vía POST entre el servidor web y el cliente. Otro de los ataques más comunes que se producen a través del servidor Apache son los llamados Ddos Attack o Negación de servicios y como el mismo nombre lo indica, la finalidad de estos ataques es hacer que el servidor Apache se bloquee, lo que traerá como consecuencia la pérdida de servicio. Quién no ha escu-
Linux+ 1/2007
chado decir que el servidor está caído y que por ese motivo sus paginas web no son accesibles a través de Internet. Para evitar o mitigar en lo más posible esta clase de ataques, existen en el mercado dos módulos, ambos gratuitos, que permiten solucionar este tipo de problemas. Sus nombres son: mod_security y mod_evasive. Debido a que el 70 por ciento de los ataques son llevados a través de las aplicaciones web, debemos considerar aplicar un cortafuegos, firewall o filtro, que bloquee las solicitudes que proceden de los clientes hacia el servidor. Esa es la función principal del mod_security. Lo primero que tenemos que hacer es descargarnos el mod_security: descargamos el mod_security desde http://www.modsecurity. org/. Descomprimimos el fichero: tar –xzf modsecurity-Apache-1.9.2.tar.gz
Accedemos al directorio: cd modsecurity*
seguridad Protección de servidor Aquí necesitamos saber para qué versión de Apache lo vamos a instalar, pudiendo ser la versión 2.* o la 1.3.*. Si utilizamos la versión de Apache 1.3.* debemos de hacer: cd Apache1
Antes de instalar el módulo es conveniente hacer una copia de seguridad del archivo de configuración del servidor, por lo tanto haremos lo siguiente: cp /usr/local/Apache/conf/httpd.conf /usr/local/Apache/conf/httpd.conf.back
Instalamos el mod_security: /usr/local/Apache/bin/apxs –cia mod_security.c
Aquí debemos editar el fichero de configuración del Apache (httpd.conf), en dicho fichero debemos poder ver las siguientes instrucciones, indicadas abajo: LoadModule security_module libexec/mod_security.so AddModule mod_security.c
Señal inequívoca que el módulo se ha instalado correctamente, es ahora cuando podemos empezar a añadir las directivas de nuestro filtro o firewall. Para empezar a escribir las directivas dentro del fichero de configuración del Apache debemos hacer lo siguiente: editamos el httpd. conf, podemos elegir el editor que más nos guste en nuestro caso nano –f httpd.conf la definición de la directiva del modsecurity será, la siguiente <IfModules mod_se-
Figura 1. mod_security Activamos el filtro:
Rango de Bytes:
SecFilterEngine On
SecFilterForceByteRange 0 255
Activamos el chequeo del url, Post:
No permitir guardar un fichero en el directorio /tmp:
SecFilterCheckURLEncoding On SecUploadDir /tmp
Para evitar que interfiera con las aplicaciones SecUploadLeepFiles Off web: Sólo audita los intentos de violación del sercurity.c>. SecFilterCheckUnicodeEncoding Off vidor, con dicha opción activada, nos dejará en el fichero audit._log, del directorio /usr/ Listado 1. Comienzo de las reglas de filtrado local/Apache/logs. Dicho fichero es muy útil para buscar desde qué dominio nos han intentado atacar: SecFilterSelective THE-REQUEST “wget” SecFilterSelective THE-REQUEST “lynx” SecFilterSelective THE-REQUEST “telnet”
SecAuditEngine RelevantOnly
SecFilterSelective THE-REQUEST “ssh”
SecAuditLog
SecFilterSelective THE_REQUEST "scp "
logs/audit._log
Definición de los ficheros LOGS, el nivel cero (Level 0) es entorno de producción:
SecFilterSelective THE_REQUEST "rcp " SecFilterSelective THE_REQUEST "curl " SecFilterSelective THE-REQUEST “cd /tmp”
SecFilterDebugLog logs/modesec_
SecFilterSelective THE-REQUEST “cd /var/tmp”
debug_log
SecFilterSelective THE-REQUEST “cd /dev/shm”
SecFilterDebugLevel 0
SecFilterSelective THE_REQUEST "/../../ " SecFilterSelective POST_PAYLOAD “Subject\:” chain SecFilterSelective ARG_Bcc ”.\@”
Escaneo de las solicitudes POST:
</ifModule> SecFilterSacnPost On
www.lpmagazine.org
41
seguridad Protección de servidor
Listado 2. Juego completo de instrucciones REMOTE_ADDR, REMOTE_HOST, REMOTE_USER, REMOTE_IDENT, REQUEST_METHOD, SCRIPT_FILENAME, PATH_INFO, QUERY_STRING, AUTH_TYPE, DOCUMENT_ROOT, SERVER_ADMIN, SERVER_NAME, SERVER_ADDR, SERVER_PORT, SERVER_PROTOCOL, SERVER_SOFTWARE, TIME_YEAR, TIME_MON, TIME_DAY, TIME_HOUR, TIME_MIN, TIME_SEC, TIME_WDAY, TIME, API_VERSION, THE_REQUEST, REQUEST_URI, REQUEST_ FILENAME, REQUEST_BASENAME, IS_SUBREQ
Acción por defecto en caso de filtrado, niega, Le permitirá elegir exactamente dónde escribe en el log, muestra status:403: se utilizará o aplicará el filtro, aquí nosotros podremos elegir entre todas las variables de SecFilterDefaultAction “deny, log, los CGI, como se puede ver en nuestro caso status:403” cualquier petición que contenga las palabras wget, lynx, telnet, etc será automáticamente Comienzo de las reglas de filtrado (ver Lis- filtrada. Ver abajo el juego completo de instado 1). trucciones. Cabe especial mención a la instrucción de SecFilterEngine POST_PAYLOAD. Esta directiva nos da la posibilidad de activar El significado es la de aplicar el filtro en y desactivar el filtro on/off. la localización del cuerpo de los peticiones
por un tiempo prudencial de unos 10 segundos, dicha cantidad es configurable, y comparar si dichas IPs se encuentran en la lista negra o blacklist con las IPs de acceso. Si una vez comparadas las IPs resulta que ya se encuentra en su Blacklist le deberá de negar el acceso al servidor Apache o si alguien intenta abrir innumerables procesos haciendo muchas solicitudes a la vez en un tiempo, pongamos de 1 segundo, el sistema lo debería de incluir en su blacklist y negarle el acceso también. Debemos mencionar otra forma de ser incluido en la blacklist, que es hacer más de 50 peticiones en el mismo proceso por segundo. Pues bien esta herramienta ya existe, el módulo que lo hace posible es mod_evasive. Esta herramienta es muy útil y frena los intentos de ataque al servidor mediante el Ddos attack. Los pasos son los siguientes: Descargamos el mod_evasive desde http:// www.zdziarski.com/projects/mod_evasive/ y des-
POST. con respecto a la instrucción Chain. comprimimos el fichero: El significado es el de encadenar dos insCon esta directiva podemos chequear las soli- trucciones, véase el ejemplo de arriba. tar –xzf mod_evasive citudes POST, viene desactivado por defecto, por consiguiente la activamos. Reiniciamos el Apache Antes de instalar el módulo es conveniente Una vez que hemos reiniciado el Apache ya hacer una copia de seguridad del archivo de SecFilterDefaultAction tenemos en funcionamiento nuestro filtro, configuración del servidor, por consiguiente Esta directiva sirve para definir qué acción dicho filtro nos protegerá de ciertos ataques haremos lo siguiente: queremos que se ejecute una vez que el filtro y nos permitirá saber a través de cual usuaque hemos definido detecta que ha llegado rio se está cometiendo el ataque. Pero como cp /usr/local/Apache/conf/httpd.conf una solicitud que lo cumple. hemos dicho al principio, otro de los ataque .../usr/local/Apache/conf/ Deny : Interrumpe todos los procesos, de más comunes que afectan al servidor Apa- httpd.conf.back las solicitudes que cumple con nuestro filtro. che es el Ddos attack o negación de serviLog : Suma una entrada en el error_log. cios, quien no ha oído hablar de que el servi- Accedemos al directorio: Status:403 : Muestra la pagina 403. dor Apache está caído y que esa es la causa de que no se vean las páginas web. El Ddos cd mod_evasive* SecFilterForceByteRange attack se produce de la siguiente manera: Esta directriz consiste en limitar el rango de cuando alguien introduce el nombre de su Instalamos el mod_evasive: Bytes de las solicitudes que se hacen a través sitio web en Mozilla Firefox o en Internet del servidor Apache. La intención de esta limi- Explorer y comienza a ver su página web, /usr/local/Apache/bin/apxs –cia tación consiste en limitar los ataques overflow el servidor Apache debe abrir un proceso mod_evasive.c attacks, por defecto todo los rangos de bytes para atender a esa demanda, dicho proceso son permitidos. lleva por consiguiente un uso de la CPU y Aquí debemos de editar el fichero de confide memoria del sistema. El ataque consiste guración del Apache (httpd.conf), en dicho SecAuditEngine RelevantOnly en hacer muchas peticiones sobre la misma fichero debemos de poder ver las siguientes La directiva SecAuditEngine junto con relevant- página durante un tiempo muy corto, lo que instrucciones, ver abajo: Only significa que incluye sólo las solicitudes obligará al servidor Apache a abrir innumeque cumplen con las condiciones de nuestro rables procesos con la intención de atender filtro. a la demanda de peticiones que ha recibido dicho proceso lo que conllevará un mayor SecAuditLog consumo de CPU y de memoria del sistema, Suma una entrada en el fichero logs/ audit._ llegando a colapsar el servidor, una vez llelog cuando se cumpla una de las condiciones gado a este punto, la finalidad de este ataque del filtro, dicha acción es muy útil para poder se ha completado, ya que se ha producido analizar a través de quien nos ha venido el una carencia del servicio. ataque. La manera de defenderse de esa clase Con la directiva SecFilterSelective Location de ataques sería la de crear una lista negra Keywords [Action]. (“blacklist”) o tabla en la cual se guardará Figura 2. mod_evasive
SecFilterSacnPost On
42
Linux+ 1/2007
seguridad Protección de servidor
LoadModule evasive_module libexec/mod_evasive.so AddModule mod_evasive.c
Señal inequívoca de que el módulo se ha instalado correctamente, es ahora cuando podemos empezar a añadir las directivas de configuración del módulo dos_evasive Para empezar a escribir las directivas dentro del fichero de configuración del Apache debemos de hacer lo siguiente: editamos el httpd.conf, podemos elegir el editor que más nos guste en nuestro caso nano –f
re la misma página, por defecto ponemos 1 procesos sobrantes, los valores que vienen por segundo. defecto son válidos y no conviene alterarlos.
DOSSiteInterval
KeepAliveTimeOut 15
Con este valor definimos el intervalo de tiempo por el cual el DOSPageInterval debe de contar el máximo de solicitud hechas sobre el mismo proceso, por defecto ponemos 1 segundo.
Este es el tiempo por el cual el servidor Apache esperará en atender la recepción de la siguiente petición, una vez pasado este tiempo el proceso desaparece, si el servidor Apache recibe muchas peticiones es aconsejable reducir dicha cantidad.
DOSBlockingPeriod
Como ya hemos mencionado anteriormente una vez que la IP de cualquiera de nuestros httpd.conf clientes cumple con las condiciones arriba inLa definición de la directiva del mod_ dicadas, dicha IP se suma a nuestra Blacklist, evasive será la siguiente: trayendo como resultado una página de error y se le niega el acceso al servidor Apache, esa <IfModule mod_evasive.c> situación de permanencia en nuestra Blacklist DOSHashTableSize 3097 no es definitiva y nosotros podemos definir DOSPageCount 10 durante cuanto tiempo dicha IP estará en DOSSiteCount 50 nuestra Blacklist, en nuestro caso dicha situa-
ción de negación de acceso será durante 10 segundos, una vez cumplido dicho período DOSBlockingPeriod 10 de tiempo la IP dejará de estar en nuestra </IfModule> Blacklist Debemos recordar que el mod_evasise, esDOSHashTableSize cribe en el syslog cualquier incidencia o Ddos Esta tabla define el máximo número de nodos attack que ha tenido, en dicho fichero aparea almacenar por proceso. Si incrementamos el cerá de la siguiente forma, ver abajo: número aumentará la velocidad de ejecución del proceso ya que reducirá el número de Active System Attack Alerts Iteraciones por registro, pero traerá como Oct 24 11:07:35 host mod_evasive[15587]: consecuencia un incremento de los recursos Blacklisting address xx.xx.xx.xx: possible del servidor, lo que implica que consumirá attack. más memoria del sistema. En el supuesto que tengamos un servidor Apache que tenga que Reiniciamos el Apache atender mucho trafico es aconsejable incre- Por último debemos hacer una mención del mentar dicha cantidad. fichero de configuración del Apache, he aquí unos consejos que servirán para poder meDOSPageCount jorar el funcionamiento del servidor Apache Este valor es el número de solicitudes sobre y lo reforzarán contra ataques maliciosos la misma página o URI por intervalo, si di- a través de Internet. chas solicitudes exceden al valor previamente definido, que para nuestro caso es de 10, la HostNameLookups off IP del cliente será sumada en nuestra Black- No activaremos la directriz, de esa forma el list. Apache registrará la IP de acceso de cada cliente que acceda al servidor, si la activaDOSSiteCount mos traerá como consecuencia un menor Este valor es el número máximo de solicitu- rendimiento del servidor. des hechas sobre el mismo proceso por el mismo cliente, si dicho valor excede el valor MinSpareServers/MaxSpareSarvers previamente definido, que para nuestro caso Ambas directrices sirven para regular la canes de 50, la IP del cliente será sumada en tidad de procesos, es decir tratan de mantener nuestra Blacklist. el suficiente número de procesos de carga, para ello comprueban la cantidad de veces que DOSPageInterval un proceso se queda esperando una petición, Con este valor definimos el intervalo de tiem- si son menos que el valor especificado por la po por el cual el DOSPageCount debe de con- instrucción MinSpareServer crea una reserva, tar el número máximo de solicitudes sob- si es superior a MaxSpareServer eliminará los DOSPageInterval 1 DOSSiteInterval 1
www.lpmagazine.org
AllowOverride None No permitiremos que un usuario del sistema pueda cambiar o sobrescribir mediante los ficheros .htaccess con el propósito de alterar el funcionamiento del Apache. Una vez llegado al final del articulo, hemos visto las formas de ataques que se producen a través de la red, o mejor dicho, a través de Internet, que van explícitamente a intentar atacar al servidor mediante solicitudes POST, para el cual hemos dispuesto la instalación del modulo mod_security con la intención de poner un filtro a dichas solicitudes y evitar en lo posible ataques a través de aplicaciones web que pueden producir un fallo de seguridad en el sistema, también dicho módulo nos da una idea de cual puede ser el usuario del sistema utilizado para producir el ataque. Junto con el módulo dos evasive que nos protege de los ataques de negación de servicio, también conocido como Ddos atacks, evitando que mediante un montón de solicitudes reiterativas sobre el servidor Apache atacado provoque la caída de éste. También hemos comentado la manera de mejorar los parámetros de configuración del Apache accediendo al fichero de configuración del mismo. Después de este curso podríamos caer en la tentación de empezar a instalar cualquier módulo para el servidor Apache que pueda hacer el mismo trabajo de protección, pero debemos de advertir que cuantos más módulos sean instalados, menor será el redimiendo del servidor, también puede abrir un fallo en la seguridad de su servidor dejando un hueco de seguridad el cual un cracker puede aprovechar y tener acceso al sistema. Lo que es más importante, y como de open source estamos hablando, es importante que dicho módulo tenga una comunidad que lo mantenga de tal forma que se actualice rápidamente en caso que aparezca un fallo de seguridad. Si dicha comunidad no existe no conviene pensar en instalarlo en nuestro servidor, porque podría resultar un peligro para nuestro sistema, sobre todo en un entorno de producción.
43
linux en la empresa SAP en entornos GNU/Linux II
SAP en entornos GNU/Linux Joan Ribas
linux@software.com.pl
En un anterior artículo se analizó la presencia de SAP en sistemas Linux orientándose sobre todo al mundo de los servidores. En esta ocasión se realizará el enfoque desde el punto de vista del usuario final, del programador y del integrador de aplicaciones con sistemas SAP. En cuanto a la programación se refiere, no sólo se atenderá a los lenguajes “oficiales” de SAP como son Java y ABAP sino que se verán otros métodos de acceso a los servicios y funciones de los sistemas.
U
na vez visto como está el panorama de los servi- • Como cliente: Se verá cómo trabajan las personas que dores SAP en los sistemas Linux, es hora de día a día necesitan las funciones de los servidores, abordar la parte cliente, es decir, los interfaces gráficos que utilizan las personas para conec- El usuario final tarse a estos servidores, para realizar su trabajo del día a día, Los datos y programas en un sistema estándar SAP (por bien como usuarios finales o bien como programadores. ejemplo su ERP) se encuentran almacenados en un sistema Vimos que algunas de las razones que esgrimían las empresas para realizar el cambio a sistemas basados en Linux eran la obtención de mayor uptime, reemplazo de sistemas Sobre el artículo otros Unix, no encontrarse atados a un proveedor de tecnoEste artículo explica logía... Para enfocar de una manera más clara el artículo, vamos a abstraer la visión sobre todos los productos SAP disponi- • Distintas formas de acceder a los sistemas SAP, • Estado de madurez en el que se encuentran estos bles, y vamos a analizar su uso a tres niveles distintos: sistemas respecto al mundo Linux, • Uso de lenguajes no oficiales SAP para acceder • Como plataforma de desarrollo: Analizaremos los dos a los servidores. lenguajes más utilizados para la realización de aplica-
•
44
ciones y los Interfaces gráficos utilizados para cada uno de ellos, Como plataforma integrable con otros desarrollos: Se verán formas de acceder a los servidores utilizando diversos lenguajes de programación.
Linux+ 1/2007
Lo que hay que saber • •
Arquitectura cliente servidor Lenguajes de programación
linux en la empresa SAP en entornos GNU/Linux II para el servidor 10.2.2.1 numero de sistema 00 se haría de la siguiente manera: # /opt/SAPClients/SAPGUI6.40rev4/bin/ guistart /H/10.2.2.1/S/3200
Figura 1. SAPGUI para Windows. Pantalla de acceso central (en cluster o no), y tanto las consultas como la ejecución de los programas se realizan sobre el servidor, es decir, será en todo momento el servidor quien tenga la carga de CPU y disco. Para acceder a estos servidores, es necesaria una aplicación que se encargará de mo-
El SAPGUI es parte fundamental del trabajo con SAP, ya que se utiliza para infinidad de propósitos, tales como para parametrizar (configurar) los sistemas, para trabajar con los programas ya creados , tareas de administración, como entorno de programación... La
strar las pantallas de los programas, esta apli- programación mediante SAPGUI se realiza en cación se conoce como SAPGUI. A grandes ras- ABAP que es un lenguaje propio de SAP del gos, existen tres variantes de este aplicativo: que hablaremos más adelante. Para la instalación del SAPGUI sobre Li• SAPGUI (Win32 o para windows) nux, vamos recurrir al SAPGUI for Java, ya • SAPGUI for Java que aunque podríamos usar el SAPGUI HTML • SAPGUI HTML hemos visto que tiene menos funcionalidades. Al igual que para los servidores sí es crítico El primero de ellos es nativo para Windows el uso de una distribución determinada, en el (Figura 1), y es el que más funcionalidades tie- caso de trabajar como cliente en el escenario, no ne, siendo además el más rápido. Con la lle- se hace tan importante la distribución elegida, gada de SAP a Linux aparece la necesidad de como la versión de Java utilizada y su correcta dar acceso a los sistemas desde este sistema; configuración (informar el JAVA_HOME). con esto, y con la adopción de Java como par- Siempre que se instale un producto de SAP te de la estrategia de SAP de utilizar tecnolo- hay que leer las notas al respecto, ya que pogía abierta y flexible, aparece SAPGUI for Ja- demos encontrarnos que no funcione con cierta va (figura 2). Este interfaz gráfico cumple la versión de java u otros problemas. mayoría de las expectativas de los usuarios, El fichero de instalación para el cliente pero carece de ciertas funcionalidades, tales Linux se denomina PlatinGUI, y se encuentra como integraciones con suites de ofimática normalmente acompañado de su versión. Así, o ActiveX. Por último está el SAPGUI HTML la versión 6.40 revisión 4 está disponible como (figura 3), que es el que menos funcionalida- PlatinGUI-Linux-640r4.jar. Para realizar la insdes tiene, si bien, en muchas ocasiones es talación, vale con ejecutar el comando: muy útil, ya que no requiere instalación de ninguna aplicación en el ordenador cliente. # java -jar PlatinGUI-linuxPara poder utilizar este tipo de gui, el servi- <version>.jar dor tiene que tener instalado y configurado el ITS (Internet Transaction Server) que es el Con esto comenzará un asistente gráfico que encargado de traducir las pantallas que mos- nos guiará durante la instalación del cliente. trarían los otros guis, en código HTML inter- Una vez finalizado el asistente, ya podemos pretable por el browser. Hay que comentar usar nuestro cliente SAP. Para ejecutar el proque el SAPGUI HTML sólo está soportado grama de forma rápida, es necesario incluir por Internet Explorer 6 (con el IE7 no funcio- en la línea de comandos unos parámetros, na correctamente), esto no quiere decir que que son la IP o nombre del servidor al que nos no podamos utilizar Firefox, pero es posible conectaremos y el puerto del servicio. Norque nos encontremos con “cosas” que no fun- malmente el puerto del servicio es el 32<num cionen, como por ejemplo botones que no sistema>, así, para el número de sistema 00 ejecutan acciones al pulsarlos. el puerto resultante sería el 3200. La conexión
www.lpmagazine.org
En la figura número 2 se pueden ver varias ventanas del SAPGUI sobre un Enlightenment. Otra de las opciones que se tiene para trabajar con las aplicaciones SAP, es “sacar” las funcionalidades que la empresa quiera utilizar y completarlas mediante una lógica de negocio y hacerla accesible a través de un portal. Esta segunda forma de trabajar se está implantando mucho en la actualidad, ya que así se abstrae al usuario de transacciones (programas) que no vaya a utilizar, se puede usar una interfaz corporativa (con logos y colores de la empresa), es más amigable al usuario y no hace falta instalar nada en los ordenadores cliente. Además, gracias a las herramientas proporcionadas por SAP, es muy sencilla la programación de interfaces Web mediante Web Dynpro (usando tanto ABAP como Java). Si la empresa opta por trabajar de esta forma, SAP ofrece una serie de paquetes totalmente operativos (llamados business Packages) para trabajar con las funcionalidades más comunes de cada una de las áreas (CRM, RRHH...). Para poder utilizar estos paquetes es necesario tener instalado su portal. El trabajo con interfaz web no supone problema alguno, ya que SAP soporta varios navegadores, entre ellos Firefox, por lo que es posible utilizar cualquier variación de él . Hay que aclarar, que sólo en modo usuario final, es decir, hay tareas de administración y configuración de los portales, que solamente funcionan con el Microsoft Internet Explorer (version 6), esto se debe a la existencia de Iframes que no se ajustan bien si se accede con Firefox. Para el resto de páginas del portal (para las iViews) SAP permite definir los User Agent soportados, y por lo tanto denegar el acceso al Internet Explorer o al Mozilla. Para otros navegadores con motor Gecko no hay ningún problema tampoco para acceder. Al trabajar con Opera sí podemos tener problemas, ya que su User Agent no está en las listas de disponibles, pero
Sobre el Autor El autor trabaja desde hace varios años en la empresa Realtech como consultor senior centrándose en las áreas de movilidad e integración Netweaver. Para contactar con el autor, escribid a la dirección: joan.ribas@realtech.com
45
linux en la empresa SAP en entornos GNU/Linux II guaje propietario de SAP y bastante parecido al Cobol. En sus orígenes se utilizaba para la realización de informes (ABAP en un principio era Allgemeiner Berichtsaufbereitungsprozessor, procesador genérico para la preparación de informes en alemán) pero actualmente se utiliza incluso para realizar páginas web para portales, mediante uso de tecnología BSP o la más actual denominada WebDynpro, que es un framework semejante a JSF (Java Server Faces de Sun). El desarrollo de los programas en ABAP se realiza directamente sobre un servidor, es decir no existe la idea de código local, todo el código y la compilación de los fuentes se realiza sobre el servidor. Para poder conectarse al servidor, usaremos al igual que para el punto anterior, el cliente SAP GUI for Java, es decir, la habilidad de poder programar en ABAP, la da directamente el SAPGUI. Para el caso que nos ocupa, es decir el SAPGUI for Java sobre Figura 2. SAPGUI para Java ejecutándose sobre Gnome. Dos pantallas con dos transacciones distintas se puede configurar cambiando su User Agent nuestro lenguaje y plataforma favoritos y aún a uno permitido y funcionar correctamente (al así poder seguir disfrutando de las ventajas menos las pruebas que se han realizado). y funcionalidades de los sistemas SAP.
Desarrollo en GNU/Linux para SAP
Para el desarrollo de aplicaciones para su plataforma Netweaver (tm), SAP dispone de varias opciones y varios lenguajes de programación, que deben ser sopesados antes de emprender un proyecto de desarrollo, ya que dependiendo de la naturaleza de éste, convendrá utilizar un lenguaje u otro, aunque es posible comunicarse entre ellos. La mayor parte de las aplicaciones relacionadas con sistemas SAP, las encontraremos realizadas en ABAP, ya que es el lenguaje nativo de esta empresa y es el que más tiempo lleva, aparte de ser el que se integra totalmente con el SAPGUI, el segundo lenguaje más utilizado es Java. Estos dos lenguajes son los elegidos por SAP para dar soporte con sus herramientas de desarrollo. Debido a la naturaleza de servidor de las aplicaciones SAP, ha generado a su alrededor una serie de interfaces y métodos de acceder a las funcionalidades que son posibles de usar casi con cualquier lenguaje de programación, de este modo es sencillo encontrar por la red utilidades para facilitar las conexiones a los sistemas mediante los lenguajes extendidos en el mundo GNU tales como PHP o Perl. Sap dispone además de su propio EAI (Enterprise Application Integration), denominado SAP PI (anteriormente SAP XI), capaz de integrar sistemas/aplicaciones heterogéneas, por lo que podremos desarrollar las aplicaciones en
46
Lenguaje ABAP
Como se ha explicado anteriormente, la mayor parte de aplicaciones se realizan mediante lenguaje ABAP. El lenguaje ABAP (Advanced Business Application Programming) es un len-
Figura 3. SAPGUI HTML
Linux+ 1/2007
Linux, el programador de ABAP no debería tener ningún problema a no ser que utilice aspectos novedosos tales como Web Dynpro for ABAP, que no funciona de forma correcta en la versión 4.6 de este gui (actualmente está disponible la versión 7, sobre la cual no he tenido la oportunidad de probar el funcionamiento. Esto se debe a la utilización de objetos OLE o ActiveX, y que sólo funcionan sobre la versión Windows, tales como el Internet Explorer o la integración con Microsoft Office.
linux en la empresa SAP en entornos GNU/Linux II dor J2EE y el servidor ABAP simultáneamente como parte de una misma instalacion (pila Java y pila ABAP respectivamente). Se ha nombrado también el SAP NWDI (NetWeaver Development Infrastructure), anteriormente conocido como SAP JDI (Java Development Infrastructure). Este producto es lo que podría llamarse el repositorio de Java. NWDI es un esfuezo de SAP de llevar su gestión de software ABAP al mundo Java. Esto permite que cada desarrollador pueda trabajar con su código y almacenarlo en un servidor central, pero no hacerlo disponible al resto de programadores hasta que sea estable, activar versiones y crear órdenes de transporte para cuando se creen actualizaciones de los sistemas de producción, se pueda hacer automáticamente, sin estar pendientes de las dependencias que tenga el proyecto (el NWDI internamente va compilando los proyectos al activar, y cuando se realiza una actualización revisa dependenFigura 4. SAPGUI para Java mostrando el editor ABAP sobre una Gentoo con E17 Para acceder al entorno de programación ABAP, el programador simplemente debería conectarse al servidor deseado, validarse y entrar en la transacción deseada (por ejemplo SE37 si quisiera desarrollar una RFC o SE80 para el acceso al workbench). El aspecto de las pantallas casi no varía entre los distintos GUI's lo que hace casi transparente el cambio entre ellos. Existen otras maneras de programar en ABAP, como por ejemplo plugins para Eclipse, pero es preferible utilizar la potencia y las utilidades del SAPGUI ya que SAP no da soporte a las otras alternativas.
Lenguaje Java
SAP ha creado unos plugins específicos para el despliegue de aplicaciones J2EE porque ha desarrollado un servidor de aplicación J2EE propio (a partir del que creó la empresa InQMy que fue comprada por ellos) que es el que se puede encontrar en sus instalaciones. En la última versión, este servidor soporta J2EE 5, siendo así uno de los tres únicos proveedores en soportarlo (junto con TmaxSoft y el propio Sun) y adelanta así en la certificación a su más cercano rival Oracle. Este servidor J2EE muchas veces es referenciado como pila Java del servidor, y es que en la mayor parte de las instalaciones actuales, se puede encontrar el servi-
cias y versiones de éstas). Muy útil en grandes proyectos que integran diversos equipos de trabajo. En la Figura 5 se puede ver al SNWDS con la perspectiva de acceso al sistema NWDI activada. El entono SNWDS actualmente no está disponible para Linux y sólo lo está para el sistema operativo Windows. Esto se debe en parte a que algunos de sus plugins utilizan componentes que sólo están disponibles para Windows, tales como el emulador para aplicaciones móviles, algo parecido a lo que hemos comentado respecto al SAPGUI. ¿Significa esto que no es posible usar el SNWDS en Linux? En cierto modo no, pero en cierto modo sí. Eclipse es un IDE basado en plugins, esto es, la mayor parte de la funcionalidad
SAP comenzó a guiar sus ojos hacia Java en 1996/97, por lo que el abanico de posibilidades que ofrece a estas alturas en este campo son amplias. Para la parte de programación en Java, SAP proporciona un entorno de desarrollo denominado SAP NetWeaver Developer Studio (SNWDS), que está basado en Eclipse 2.x. El SNWDS lo componen una serie de plugins para Eclipse, que le dan la funcionalidad requerida. Entre otros aspectos, el SNWDS permite: • • • • •
Realizar aplicaciones para portales SAP Crear aplicaciones de Diccionario de datos SAP Desarrollo de aplicaciones para PDA's mediante SAP Mobile Crear y desplegar aplicaciones J2EE sobre servidor J2EE de SAP Uso del gestor de versiones NWDI (ahora llamada SAP NWDI) Figura 5. SAP Netweaver Developer Studio mostrando development components del NWDI
www.lpmagazine.org
47
linux en la empresa SAP en entornos GNU/Linux II cada aplicación). Dependiendo del método de instalación del JRE de Java (y de la distribución de Linux), es posible que no esté configurado el programa por defecto para abrir los ficheros con extensión jnlp; si este es el caso, podemos configurar el sistema o bien abrirlos desde línea de comandos mediante: # $JAVA_HOME/bin/javaws <nombre_ fichero.jnlp>
En la figura 7 se pueden ver las pantallas de configuración de SAP PI. Pese a que no son puramente aplicaciones de ayuda al programador, sino que son más bien para el administrador, hay que decir que todas las herramientas para la gestión y configuración de los servidores están (o estarán) disponibles mediante aplicaciones swing de Java o mediante tecnología Web Dynpor, es decir accesibles vía web Figura 6. Eclipse 2.1 ejecutando una funcionalidad de los plugins de SAP viene dada por los plugins que tenga instalados. Luego para poder programar aplicaciones para SAP NetWeaver desde Linux, necesitaremos un Eclipse equipado con las funcionalidades disponibles en el SNWDS de Windows, o lo que es lo mismo, necesitamos sus plugins en nuestra instalación sobre Linux. Para ello se puede hacer una instalación de un SNWDS sobre un Windows y de un Eclipse 2.x sobre Linux (es muy importante que sea de la rama 2). Ahora solamente tenemos que copiar el contenido de la carpeta “plugins” de la instalación del SNWDS sobre la misma carpeta de la instalación del Eclipse, y la próxima vez que ejecutemos el Eclipse tendremos disponible esta funcionalidad. Como hemos dicho antes, hay algunas pocas cosas que no funcionan de forma correcta (por ejemplo Web Dynpro ya que utiliza un componente del Internet Explorer), pero el resto funciona sin problemas. En la Figura 6 se puede ver un Eclipse 2.1.3 de una distribución Linux Gentoo trabajando sobre un proyecto de tipo Diccionario de Base de datos, que es una funcionalidad propia de SAP, es decir, está utilizando los plugins instalados anteriormente. También es posible hacer disponible el SNWDS en Linux mediante Wine, pero resulta extraño trabajar con Java mediante un sistema que imite Windows pudiendo trabajar de forma nativa sobre Linux. Se use el método que se use, hay que tener en cuenta que SNWDS NO está soportado por SAP para trabajar con Linux, esto quiere decir que si tenemos algún problema a la hora de desplegar aplicaciones o existe algún mal funciona-
48
miento, SAP no dará soporte por no trabajar desde Windows. En cuanto al mundo Java, existen otros productos de SAP como su EAI (Enterprise Application Integration), denominado SAP PI, que sus herramientas de configuración y desarrollo funcionan a la perfección sobre Linux ya que son aplicaciones Java Web Start. Para iniciar estas aplicaciones, simplemente hay que conectarse vía web al servidor y descargar dos ficheros (repository.jnlp y directory.jnlp, uno para
Otros Lenguajes
En la búsqueda de ofrecer acceso a los servicios a otras aplicaciones y sistemas, SAP dispone de interfaces para la llamada a sus funciones ABAP desde otros lenguajes. La solución ofrecida es lo que comúnmente se denominan llamadas RFC (Remote Function Calls). Cuando se programan funciones ABAP en los sistemas SAP, se dispone de la posibilidad de hacerlas accesibles desde el exterior (RFC enabled) o no. Para el acceso a funciones ABAP desde aplicaciones Java fuera del servidor J2EE de
Figura 7. Pantallas de configuración de SAP PI utilizando Java Web Start
Linux+ 1/2007
linux en la empresa SAP en entornos GNU/Linux II nux en cuanto escritorios se refiere, todo parece indicar que las funcionalidades de las aplicaciones Linux seguirán creciendo. Cabe también esperar que el entorno de desarrollo SNWDS esté disponible para Linux de forma oficial en futuras versiones, lo que ayudaría a impulsar el uso de Linux en muchas empresas. Por otro lado Larry Ellison (CEO de Oracle) ha insinuado varias veces la posibilidad de realizar su propia distribución Linux (e incluso comprar Novell) lo que supondría un duro golpe en la lucha entre SAP y Oracle por el negocio del software orientado a empresa, y lo que posibilitaría un nuevo empujón del mundo SAP sobre Linux.
Conclusión
Por lo que se ha podido ver a lo largo del artículo, son muchas las formas de acceder a las funcionalidades de los sistemas SAP, la más utilizada de ellas el SAPGUI para Java ya
Figura 8. Radrails en acción sobre Ubuntu y Eclipse 3.x SAP, lo mejor es utilizar un conector denominado JCo (disponible con casi cualquier instalación de los productos SAP), del cual existe documentación extensa en la propia web. De hecho, la pila java de SAP conecta con la pila ABAP mediante este conector. Todas las utilidades que se pueden encontrar de otros lenguajes, que ofrecen acceso directo a funciones ABAP, explotan este mecanismo. Entre los lenguajes más utilizados en sistemas Linux, podemos encontrar: Perl: El acceso se realiza mediante el módulo SAP-RFC (más información en http:// search.cpan.org/dist/SAP-Rfc/). Para instalarlo en un sistema con Perl previamente instalado, deberíamos escribir (cuidado con las mayúsculas y minúsculas): perl -MCPAN -e 'install SAP::Rfc'
Ruby en SAP parece prometedor, ya que incluso en el evento anual que realiza SAP en Estados Unidos (este año Teched'06 en Las Vegas) se presentó Radrails, una utilidad para trabajar con Ruby on Rails directamente con Eclipse. Para instalarlo vale con añadir dentro del Eclipse ( Help-> Software Updates-> Find and install..) las direcciones de las cuales descargar las utilidades (http://updatesite.rubypeople.org/release y http://radrails.sourceforge.net/update) y actualizar. Acto seguido tendremos el Eclipse con este framework disponible. Es recomendable la lectura al respecto directamente de la Web SDN de SAP (http://www.sdn.sap.com suscripción gratuita) Los componentes mostrados en este punto no son los únicos disponibles en la red, existen otros muchos, pero estos son de los más utilizados, son libres y se puede asegurar que funcionan de modo fiable.
Python: En el caso de Python existe también un módulo (más información en http://pysaprfc. El futuro de Linux en SAP sourceforge.net/). Para poder instalarlo, serviría Hemos podido observar a lo largo de los años, con: cómo Linux lucha por hacerse un hueco en las instalaciones de escritorio, igual pasa en el python setup.py install mundo SAP, ya vimos que en cuestión de servidores, incluso se realizaban los desarrollos PHP: En el caso de utilizar PHP existe una primero para Linux que no para Windows, peextensión llamada saprfc. En el caso de PHP ro en caso de las aplicaciones de uso de clienestá http://saprfc.sourceforge.net/home.php para tes, tales como los SAPGUI o el entorno de deinstalar este modulo, conviene seguir las indi- sarrollo, aún queda mucho camino por recocaciones disponibles en la web indicada. rrer. Por último para Ruby, existe una gema paSiendo ABAP y Java lenguajes multiplatara Rubi on Rails llamada sap4rails. El futuro de forma y viendo el empuje que está teniendo Li-
www.lpmagazine.org
está disponible para Linux aunque quizá aún esté un poco verde en alguna áreas como para arriesgarse a decir que es totalmente funcional, ya que podemos encontrarnos con situaciones en las que la única solución sea utilizar el SAPGUI nativo para Windows. En cuanto a la programación Java se refiere, SAP está bastante lejos de lo que sería deseable para las personas que trabajan con Linux, de hecho parece hasta extraño que el IDE elegido como base para la creación del SNWDS sea el Eclipse y aún así no ofrezca una versión del entorno para correr sobre Linux. Como resumen, podemos decir que sobre Linux no es posible el uso de su entorno de desarrollo Java y que el entorno de desarrollo para ABAP (el SAPGUI for Java) no tiene toda la funcionalidad que tiene su semejante para Windows; pero hay que esperar a ver qué deparan las nuevas versiones que están a punto de salir y recordar que siempre está disponible la posibilidad de utilizar otras aplicaciones y lenguajes operativos para acceder a las funciones ABAP desde Linux.
En la red •
Sitio oficial de SAP:
•
http://www.sap.com/linux SDN: web con contenido para desarrolladores para entornos SAP desde documentos hasta descargas:
•
http://www.sdn.sap.com/ Web oficial del proyecto Eclipse http://www.eclipse.org
49
linux en la empresa Escritorio Linux vs escritorio Windows
Escritorio Linux vs escritorio Windows Santiago Gómez Ruiz
linux@software.com.pl
Comenzamos esta serie de comparativas con una apuesta considerada por muchos arriesgada: cómo ahorrar dinero utilizando equipos de ofimática con GNU/Linux en lugar del consabido Windows. Para ello enfrentaremos al actual “campeón” con la distribución de Linux más popular de los últimos dos años, Ubuntu, en su versión actual de soporte a largo plazo, 6.06 Dapper Drake.
50
H
emos elegido Ubuntu por varios motivos, entre los que se encuentran su popularidad, su facilidad de uso, su intuitiva instalación, su estabilidad y su orientación a escritorio. Es posible que parte de su éxito se deba al lema que acompaña a la distribución; “Linux para seres humanos”, pero también es cierto que desde el momento en que se toma contacto con ella se percibe esa “humanidad”. Las interfaces están especialmente cuidadas, las traducciones son exactas y meticulosas y la selección de paquetes es tan abrumadoramente extensa como exhaustivamente elegida. La instalación de Ubuntu se realiza en pocos pasos y pasmosa rapidez. En esta versión, la instalación se lanza desde el escritorio live. Para ello es necesario arrancar el ordenador con el cd de Ubuntu en la unidad, pulsar F2 para elegir idioma, esperar que cargue el escritorio y pulsar el icono install. Respondiendo un par de preguntas sobre dónde instalar el sistema, la ubicación geográfica del mismo y poco más, en veinte minutos estará instalado. Ubuntu está orientada al trabajo en oficina. Ya recién instalado, nos encontramos con que contiene la suite de ofimática OpenOffice.org, que contiene los cuatro pilares básicos
Linux+ 1/2007
de toda suite decente: procesador de textos, hoja de cálculo, gestor de presentaciones y de bases de datos. Poco se puede añadir sobre este producto que poco a poco sustituye a Microsoft Office en las estaciones Windows. Su compatibilidad casi completa a nivel de archivo con el homólogo de Microsoft, su mayor seguridad y su gratuidad complementan el conjunto de ventajas que justifican este cambio. También contiene el cliente de correo Evolution, casi un clon de Microsoft Outlook. Ningún usuario dudará un instante sobre cómo utilizarlo. La política de sólo utilizar software libre en los paquetes oficiales de la distribución hace que recién instalada, carezca de muchas capacidades multimedia. Para solventarlo, nada más fácil que instalar Easyubuntu visitando easyubuntu.free contrib.org, pulsar en la pestaña Download, y copiar y pegar en una ventana de terminal las líneas que nos indica. Al punto tendremos una sencilla interfaz gráfica preguntándonos que queremos instalar. Lo normal es “quererlo todo”, menos los drivers para la tarjeta de vídeo (difícilmente estaremos usando simultáneamente una tarjeta Ati y una Nvidia). En resumen, en media hora tenemos un equipo capaz de reproducir prácticamente cualquier archivo multi-
linux en la empresa Escritorio Linux vs escritorio Windows media, gestionar nuestros correos, visionar presentaciones, trastear ficheros de Microsoft Office con soltura, con los añadidos de que es inmune a los virus, y que tanto todo el software que tenemos instalado, como todo aquel que tenemos a un clic en nuestros repositorios es gratuito, y la mayoría de él es libre. Total licencias: 0 € El equipo contra el que enfrentaremos nuestro púgil libre estará equipado con Windows XP Service Pack 2 como sistema operativo, Microsoft Office 2003 como paquete ofimático, Norton Internet Security 2007 para proteger el equipo contra virus, spyware e intrusiones, Norton Systemworks 2006 Basic Edition para ralentizar el proceso de degeneración de todos los sistemas Windows y Winzip Standard 10.0 para dotar al equipo de algunas capacidades básicas de tratamiento de ficheros comprimidos. Software mínimo necesario para usar un
de que una actualización de un paquete puede perjudicar el funcionamiento de otro. Cada cierto tiempo se actualiza también la versión del kernel (el núcleo del sistema), y en esos casos el gestor de actualizaciones recomienda reiniciar. Los sistemas Linux están diseñados para estar meses e incluso años funcionando ininterrumpidamente, así que no hay que tomar el aviso como “reiniciar automáticamente”, sino más bien como “el nuevo kernel no entrará en funcionamiento hasta reiniciar la máquina”. Teniendo en cuenta que además el sistema no precisa de desfragmentación y que es inmune a virus y demás spyware podemos ser muy meticulosos y dedicar una hora entera semanalmente a organizar nuestras carpetas de archivos, sacar copias de seguridad a un cd y borrar los documentos y correos antiguos. También se incluye el tiempo de reinicio del sistema cuando se instala un kernel nuevo, una vez al trimestre habitualmente (1 hora anual).
equipo Windows como pc de escritorio:
Mantenimiento anual : 53 horas. Para empezar a tratar el mantenimiento de un equipo con Windows, hay que asumir con resignación que este sistema por su propia estructura tiende a degenerarse por el propio uso, y precisa de una reinstalación completa anual aproximadamente. Desde el momento de la instalación, cada vez son más frecuentes las intervenciones de mantenimiento, hasta que se decide que “más vale formatear el equipo e instalarlo todo de cero” (la típica frase que, dicha por el técnico, hiela la sangre al cliente). A continuación se exponen las medidas de mantenimiento “óptimo” que permitirían
• • • • •
Microsoft Windows XP Proffessional Service Pack 2 : 160,53 € Microsoft Office 2003 Standard : 610,00 € Norton Internet Security 2007 : 79,99 € Norton Systemworks 2006 Basic Edition : 39,99 € Winzip Standard 10.0 : 29,95 €
mantener un sistema Windows en funcionamiento con el menor deterioro posible, haciendo viable que no fuese necesaria una reinstalación completa hasta un intervalo de dos años. Todos estas medidas varían según la potencia del equipo, el tamaño del disco duro, la cantidad y extensión de los ficheros, las costumbres más o menos sanas del usuario, pero por experiencia, podría ser una media muy conservadora. Como media, el sistema necesita de al menos 271 horas de mantenimiento anual. Podemos observarlo aquí: •
• • •
• •
Una revisión antispyware semanal : 30 minutos , incluyendo limpieza si esta es automática Una revisión antivirus semanal: 1 horas, incluyendo limpieza si esta es automática Una desfragmentación semanal del disco duro : 1,5 horas Actualizaciones de los programas, incluyendo reiniciar el equipo tras cada actualización : 30 minutos Revisión/reparación semanal del registro por Norton Systemworks : 30 minutos Eliminación manual por parte de un técnico de una infección grave cada 6 meses: 3 horas semestrales. Reinstalación completa bianual, incluyendo traspaso de datos: 5 horas anuales. Organizar carpetas, sacar copias en CD, borrar documentos y correos antiguos: 1 hora semanal.
Total licencias : 920,46 € (sin contar con actuali• zaciones anuales del software de protección) Sin contar con problemas inesperados, po• demos estimar el tiempo de instalación del conjunto del sistema en al menos 8 horas, además de las actualizaciones de seguridad. Como siempre que se instala un sistema operativo de Microsoft, es muy recomendable hacerlo con el equipo físicamente aislado de la red, y no conectarlo hasta haber instalado el software antivirus y la protección contra intrusiones. Esto no supone ninguna garantía, puesto que hasta que estos productos no se actualicen, el equipo puede ser víctima de cualquier amenaza lo suficientemente reciente como para no ser detectada por la versión instalada de base, pero a pesar de ello, reduce el riesgo de ver el pc infectado antes de empezar a usarlo. El mantenimiento de nuestro pc con Ubuntu está totalmente automatizado. Cada vez que arranca, el gestor de actualizaciones informa de las nuevas versiones de cada paquete. Al ser un sistema centralizado por repositorios (depósitos coherentes de software en internet), dicho gestor nos informará de todas las actualizaciones de todas y cada una de las aplicaciones instaladas en el sistema, que por lo tanto se actualizan en un sólo procedimiento. El propio sistema de dependencias entre paquetes impi- Figura 1. Ejemplo de facturación libre multiplataforma: Facturalux sobre Ubuntu
www.lpmagazine.org
51
linux en la empresa Escritorio Linux vs escritorio Windows
•
las decisiones tomadas en esta no obstaculicen el éxito final. Migración de datos. Se trata de trasladar los datos que se utilizaban en la aplicación de la plataforma de origen hacia la plataforma de destino, con la menor pérdida posible (idealmente ninguna), y de la forma más automatizada. Dependerá fuertemente de las decisiones de migración de aplicaciones.
Migración de aplicaciones
Una primera fase en la migración es establecer un puente de software libre entre Windows y Linux. La madurez y éxito de muchas herramientas de software libre multiplataforma son de gran ayuda en este sentido. De este modo, el usuario final va tomando conciencia del cambio, y puesto que es un cambio leve y a mejor usabilidad, contribuye a aminorar la resistencia natural al cambio y hace más Figura 2. Es difícil encontrar una necesidad empresarial no cubierta por al menos una aplicación de software libre: Anjelica, gestión libre de mataderos Al analizar estos tiempos de mantenimiento no se ha diferenciado entre el mantenimiento especializado y el asistido, ya que de todas formas sería un criterio muy subjetivo de apreciación, y además siempre va a depender de la pericia del usuario el que tareas puede llevar a cabo él solo y para cuales de ellas tendrá que hacer uso de los servicios de un técnico. Esto dificulta en gran medida la apreciación económica de las horas invertidas en mantenimiento, pero aunque no se cuantifiquen las horas gastadas en mantener el pc (por ejemplo, porque el usuario sea un hábil técnico), sí es perfectamente mensurable el tiempo de máquina perdido. Cada minuto que el ordenador está inoperativo es un minuto de trabajo que se desperdicia. Si sabemos cuanto vale cada hora de trabajo del usuario, no será complicado inferir el dinero que cuesta que ese usuario no pueda trabajar porque su ordenador está en mantenimiento. Por supuesto, ese cálculo dependerá del sueldo del usuario, por lo que no se puede dar una indicación ni siquiera aproximada, pero es un ejercicio muy recomendable. No dude en tomar su calculadora y hacer la cuenta con su sueldo, seguramente se sorprenderá. Llegados a este punto, parece evidente cual de las dos soluciones es la más sensata económicamente. A partir de aquí habría que bifurcar el análisis. Por un lado se debe considerar el caso del puesto Linux creado desde cero, y por otro el escenario de una migración (que también conlleva un coste, tan-
52
to técnico como formativo que hay que prever). El puesto o la red creados desde cero serán siempre por definición más fáciles de implementar. Afortunadamente, el panorama ha cambiado mucho en los últimos años, y es difícil encontrar una necesidad empresarial no cubierta por al menos una aplicación de software libre. Hoy en día abundan los programas de contabilidad, de facturación (incluso distribuciones completas como la muy buena Linex Empresa), de gestión de proyectos... y hay documentación sobrada sobre todo ello. Sólo hay que darse un paseo por los repositorios de la propia distribución instalada y por sitios como sourceforge.net para quedarse totalmente apabullado de la cantidad de proyectos libres sobre casi cualquier cosa, y hay que decir que muchos de altísima calidad. La migración del escritorio es donde Linux ha encontrado tradicionalmente mayores dificultades, piedras en el camino puestas hábilmente por las empresas de software privativo en forma de formatos cerrados y ferozmente incompatibles con todo, pero ese es un paisaje que también ha cambiado mucho y a mejor en los últimos tiempos, por lo que se puede abordar con plenas garantías de éxito. Al plantear la migración, esta ha de ser contemplada a dos niveles: •
positiva la percepción que el usuario tendrá del proceso. Es importante que las aplicaciones que se elijan ahora sean las mismas que finalmente se implementen en Linux, ya que el objetivo es sustituir primero la capa de aplicaciones sin tocar el sistema y finalmente el sistema sin tocar la capa de aplicaciones: es lo menos traumático. Eso tal vez implique que aunque podamos pensar, por ejemplo, que Konqueror o Epiphany son mejores navegadores que Mozilla Firefox, la elección recaiga en este último. No es difícil aplicar el siguiente de sustituciones. • •
• • • •
Internet Explorer por Mozilla Firefox MSN Messenger por Gaim, aMsn o Mercury (tal vez lo más recomendable sea Gaim, ya que así se abre la puerta a otros protocolos incluido el libre Jabber). Microsoft Office por OpenOffice Photoshop por The Gimp Windows Media Player por VLC Media Player Microsoft Publisher por Scribus
Si además se puede instalar Facturalux como aplicación de facturación, facilitaremos el proceso enormemente. Es posible que durante el planteamiento de la migración nos encontremos con alguna aplicación hecha a medida o bien que sea “extraña” y no se pueda migrar. También hay soluciones para eso. En primer lugar, puede intentar emularse. Hay fantásticos productos como Wine Migración de aplicaciones. Es la etapa cru- (Wine Is Not an Emulator, curiosamente) que cial, de esta etapa dependerá la siguien- permiten ejecutar aplicaciones de Windows te, por lo tanto, se tendrá en cuenta que sobre Linux. En algunos casos hay que confi-
Linux+ 1/2007
linux en la empresa Escritorio Linux vs escritorio Windows gurarlo detalladamente para ejecutar alguna aplicación en concreto, pero eso es algo que está muy documentado en internet. De hecho, en frankscorner.org se puede encontrar una base de datos de aplicaciones que corren bajo wine, así como las instrucciones de funcionamiento. La lista incluye aplicaciones tan grandes y complejas como Internet Explorer 6 SP1, Lotus Notes 5, iTunes 6.0.5, Windows Media Player 6.4, Office 2000, Quark Xpress 5, Autocad 2000, Dreamweaver MX, Swish Max y muchas más. Si hay problemas para emular la aplicación, se puede emular el sistema operativo. Utilizando Qemu, se puede realizar una instalación completa de cualquier sistema operativo, que se guarda en el disco duro como un fichero más. Incluso hay una base de datos de imágenes de sistemas operativos en internet (free.oszoo.org) , lo que permite probarlos en un entorno seguro y sin que puedan causar
problemas. Sobre esa máquina se instalaría la aplicación que el usuario necesita ejecutar y servidor de vnc, que es gratuito hasta la versión 4.1 (www.protalia.com/descargas), con lo cual se consigue que todos los usuarios de la red utilicen la aplicación vía vnc, con programas incluidos en prácticamente todas las distribuciones de Linux como Terminal Server Client, vncviewer, etc, accediendo directamente al escritorio de la máquina Windows. El abanico de opciones no termina aquí. ReactOS es un sistema operativo libre que pretende ser un clon de los sistemas Windows (de su parte buena, claro), y alcanzar la compatibilidad completa a nivel tanto de binarios como de controladores. Hay que advertir que ReactOS está aún lejos de ser un sistema estable, pero en muchos casos se han conseguido ejecutar de manera satisfactoria aplicaciones concretas en el sistema. Eso significa que es posible descargar e instalar
que la migración de aplicaciones no sea no sólo factible, sino técnicamente abordable sin demasiados problemas.
Migración de datos
En cuanto a la migración de datos, la combinatoria de aplicaciones origen a aplicaciones destino es explosiva, por lo cual habrá que confiar que el paso anterior se dio pensando en la traslación de los datos. En el caso de aplicaciones de facturación, contabilidad y gestión comercial, aún dentro de la misma plataforma, lo más sano es marcar como fecha de puesta en marcha de la nueva aplicación el inicio del año, de modo que los números de factura, de asiento contable y demás no sean un factor a tener en cuenta. Esto reduce la cantidad de datos a migrar a clientes, artículos, proveedores, o sea, las tablas principales que manejan estas aplicaciones, y además las más transparentes
destrozos ni infecciones en el sistema anfitrión. Una ventaja de este modus operandi es que se puede guardar una copia de seguridad del estado del sistema en un fichero, y para restaurarlo basta copiar el fichero y arrancar el emulador. Puede parecer una tontería terminar instalando Windows sobre Linux, pero es útil porque no es lo mismo ejecutar Windows sin conectividad para ejecutar una aplicación puntual que hacer frente al mantenimiento del sistema si se utiliza para todo y conectado a internet. Otra opción más es dejar una máquina de la red con un sistema Windows instalado, pero sin conexión a internet para evitar
el sistema libremente en un pc, instalar la y de estructura más semejante. aplicación “rebelde” y probar si funciona. FacturLinex y ContaLinex, parte de la disEn ese caso se pueden repasar las opciones tribución extremeña Linex Empresa, pero insanteriores y: talable en casi cualquier plataforma Linux, incluyen herramientas para importar desde • Instalar ReactOS y la aplicación en una algunas de las aplicaciones más extendidas máquina virtual de Qemu. como Contaplus y Facturaplus. • Instalar ReactOS y la aplicación en una Otra opción atractiva (que se comentó máquina de la red, y acceder desde todos anteriormente) es migrar dentro de la plalos puestos mediante vnc. taforma Windows la facturación a Facturalux, y luego instalar Linux y simplemenEn cualquiera de los casos anteriores, el aho- te copiar los datos sin cambiar de aplicarro está en las licencias de Windows necesa- ción. rias para los dos primeros planteamientos. De todas formas, es posible que haya que Por tanto, es difícil encontrar un caso en mantener durante un tiempo una máquina (real o emulada) con la aplicación antigua a modo de histórico, a menos que dicho histórico se pueda traspasar completamente. En el caso de aplicaciones personalizadas realizadas por ejemplo en Microsoft Access, se pueden migrar paulatinamente. Primero se realizaría la migración del backend a una plataforma libre. Es muy sencillo traspasar datos de una base de datos de Microsoft Access o instaladas sobre Microsoft SQL Server a MySQL, siendo el cambio en la aplicación de Access casi imperceptible. De este modo se puede ir realizando el nuevo frontend a semejanza del anterior, y probarlo mientras el anterior está aún completamente en producción. Este modelo de migración es tan suave que permite ir migrando usuario por usuario habiendo copiado literalmente los formularios de Microsoft Access a OpenOffice Base, Kexi, o Knoda. Sería el escenario perfecto para una migración de aplicaciones de bases de datos, pero por su complejidad y casuísFigura 3. Varios programas para Windows funcionando sin problemas sobre Linux mediante Wine.
www.lpmagazine.org
53
linux en la empresa Escritorio Linux vs escritorio Windows tica merecería un artículo (o más bien varios libros) aparte. Otros datos fundamentales para el usuario son sus correos electrónicos. Aunque también hay muchos clientes de correo en cada plataforma, dicha migración es muy sencilla y está exhaustivamente documentada. Pondré dos ejemplos: migración de Microsoft Outlook a Evolution y Kmail. Los mensajes de correo en Microsoft Outlook se almacenan por defecto en dos ficheros: •
esa carpeta creamos una carpeta “correos”, después abrimos un terminal y tecleamos: $readpst -o correos Outlook.pst para Evolution o $readpst -k correos Outlook.pst para Kmail. (Para más información sobre la utilidad, entrar sólo readpst, y se mostrarán todas las opciones.) Readpst crea un archivo con cada una de las carpetas de correo que existiesen en outlook, y una más para los contactos. Una vez que readpst haya acabado, para importar los correos al cliente de correos:
Outlook.pst, que contiene los mensajes de correo actuales (los que en ese momento • le aparecen en el programa) Almacen.pst, que contiene los mensajes "autoarchivados" por outlook.
La solución para importar los mensajes, tanto para Evolution como para Kmail, pasa por las utilidades ol2mbox
Desde Evolution: Entrar en archivo/importar/importar de un sólo archivo, y seleccionar uno de los archivos generados, dejar que Evolution determine el tipo (Buzón Berkeley mbox), elegir el destino, pulsamos importar y listo, en un rato todo estará importado. Repetir con el fichero de contactos, será
Para las distribuciones en las que estén contenidas estas utilidades en repositorio, • sólo es necesario descargarlas. Pueden aparecer con un nombre distinto, por ejemplo, en Ubuntu aparece como readpst. Para las distribuciones que no la incluyan, será necesario descargar el proyecto (http:// sourceforge.net/projects/ol2mbox/), desempaquetarlo, compilarlo y copiar el binario a la ubicación desde donde se vaya a utilizar. Por supuesto, esto no es una tarea para el usuario novel, y aunque no es especialmente difícil, se • sale del objetivo del presente artículo. A continuación, copiamos el fichero pst en la carpeta "de operaciones", y dentro de
detectado como fichero vCard. Desde Kmail: Instalar kmailcvt, si no está instalado “de serie”. Normalmente aparecerá en los repositorios de nuestra distribución. Entrar en archivo/importar mensajes. se abrirá el asistente de importación de Kmail. Seleccionar importar archivos mbox. Leer atentamente la descripción del proceso que aparece en la ventana inferior. Seleccionar el archivo y pulsar “finalizar”. Migración desde Microsoft Outlook Express a Kmail: En primer lugar, y como en el caso anterior, asegurarse de tener instalado kmail-
•
cvt. A continuación, entrar en archivo/ importar mensajes. Se abrirá el asistente de importación de kmail. Seleccionar Outlook Express. La ubicación de los archivos .dbx y .mbx difiere según la instalación de Windows de la que se trate. En Windows 98, tal como muestra el asistente, se ubicarán en c:\Windows\Application Data. En versiones posteriores de Windows, la ubicación puede ser mucho más rebuscada, del estilo C:\Documents and Settings\Usuario\ Local Settings\Application Data\Identities\{una clave enormemente larga}\Microsoft\Outlook Express Por ello es recomendable hacer primero una búsqueda de archivos y tenerlos localizados. Pulsar finalizar. Es sorprendente la rapidez de este importador. Queda patente que los procesos de migración en general no son demasiado complicados, y casi siempre son posibles y hay una herramienta desarrollada para cada caso. En resumen, los resultados de la comparativa son: • •
•
•
Coste de licencias de un equipo con GNU/ Linux Ubuntu 6.06 instalado: 0 € Coste de licencias de un equipo con Windows XP Professional sp2 + herramientas de protección + herramientas ofimáticas + herramienta de compresión: 920,46 € (el primer año). Horas anuales aproximadas de mantenimiento de un equipo con Linux instalado: 53 Horas anuales aproximadas de mantenimiento de un equipo con Microsoft Windows instalado: 271
Ante esta perspectiva, y siendo indiscutible la conveniencia económica de usar GNU/Linux en la empresa se han analizado las dos posibles situaciones de partida: •
•
Figura 4. Controlando remotamente una máquina Windows desde una Linux mediante VNC
54
Linux+ 1/2007
Instalación de Linux al inicio de la actividad. Es la situación ideal. Sin haber hecho gastos previos, tampoco es necesario un proceso de migración. Por supuesto, lo más importante en este escenario será examinar concienzudamente la aplicación para cada actividad a desarrollar. Migración a Linux desde una instalación de uno o varios equipos de escritorio basados en Windows. Hoy en día es posible en casi cada caso, y normalmente no será técnica-
linux en la empresa Escritorio Linux vs escritorio Windows go, y debido sobre todo a los precios desorbitados de gran parte del software privativo, casi nunca sobrepasa al coste de un año de mantenimiento del mismo, con lo cual la inversión queda generalmente amortizada en el mismo año de su realización.
Desconfíe de los FUD “FUD” es un término que significa “miedo, incertidumbre y duda” (fear, uncertainty, and doubt). Es una técnica que desde hace décadas ponen en práctica las grandes empresas de software privativo que aspiran a monopolizar un mercado, es decir, IBM cuando era IBM y Microsoft desde hace 20 años, entre otras. Se basa en expandir rumores sobre la inconsistencia de los productos de la competencia, de infundir miedo sobre comprar otros productos distintos de los del monopolio. Hay campañas publicitarias que son íntegramente FUD's, como la famosa “Get the Figura 5. Emulación de sistemas operativos con Qemu. Sobre una máquina con Ubuntu se configura ReactOS en una ventana mientras en otra se ejecuta Windows XP mente demasiado dificultoso. De hecho, hoy en día el elemento que más dificultades presenta en este tipo de procesos es el humano: la resistencia natural al cambio.
humanos. Cualquier fallo técnico por precipitación hará desconfiar a las personas que tienen que trabajar con el nuevo sistema. Y aunque no existan fallos, es necesario dar al personal tiempo para adaptarse. Al intentar Por todo ello, una migración ha de ser plani- acelerar el proceso sólo se conseguirá que ficada muy meticulosamente en un entorno fracase. empresarial, teniendo muy presente lo que está en juego. No hay empresa que pueda Informe, escuche y forme al personal funcionar una semana con su estructura in- Este punto es fundamental. Una migración formática detenida. puede fracasar totalmente si el personal se Las reglas para una correcta migración opone, aunque técnicamente sea impecable. podrían concretarse en los puntos siguientes. Anuncie el cambio. Informe de las ventajas que va a tener para el propio personal de la Busque el asesoramiento adecuado empresa, sobre todo en seguridad, ausencia Un técnico en sistemas Windows no podrá de virus y menor pérdida de tiempo en manrealizarlo sin un entrenamiento exhaustivo tenimiento. Procure que el personal se inde meses o incluso años. Un “gurú” en Linux volucre. Comprenda que mientras dura la puede conocer profundamente el código de adaptación, para el personal va a suponer un cada módulo del kernel, pero puede que no aumento de presión el mantener la productiesté habituado al ritmo y a las exigencias de la vidad mientras cambian sus herramientas de vida de la empresa, y al hecho de que en todo trabajo por otras “desconocidas”. Es buena el proceso productivo no puede detenerse en idea empezar repartiendo cd's “live” e instaningún momento, y a pesar de eso, la migra- lando aplicaciones libres sobre Windows. No ción debe producirse. escatime tiempo ni recursos en la formación Dedique el tiempo necesario a buscar una del personal. Es muy importante, les ayudará empresa o un profesional convenientemente a afrontar la migración, y sentirán que desde capacitado, con experiencia en el mundo em- la jefatura se les ha considerado como parte presarial y conocimientos de ambos entornos del proceso. y de las técnicas para pasar exitosamente de uno a otro. Migrar tiene un coste Un proceso de migración es delicado y compNo “comprima” los plazos lejo. El hecho de que el software libre sea Un proceso de migración puede ser largo, normalmente gratuito no significa que el proy no lo será tanto por factores técnicos como cedimiento de implantarlo lo sea. Sin embar-
www.lpmagazine.org
Facts” de Microsoft. En esa campaña, se llegó a “comprar” la palabra “Linux” en Google, para que cualquier búsqueda simple que se realizara con esa palabra llevase a una página de una supuesta empresa que hablaba maravillas de los sistemas Windows y afirmaba que Linux era inestable, inabordable y muy difícil de mantener. De hecho, en los controvertidos “documentos de Halloween” (relación de informes de consumo interno de Microsoft hechos públicos), se proponía abiertamente el uso de FUD's para combatir el software libre.
Conclusiones
Existen muchos estudios que “demuestran” la conveniencia del uso de productos de Microsoft. Como no puede ser de otra manera, las empresas que están detrás de esos estudios, o bien están directa y descaradamente subvencionadas por Microsoft, o por el contrario tienen a la multinacional como un cliente muy prominente. Es importante que el proceso de migración se inicie desde una postura definida y fuera de duda. Si no está totalmente seguro de la conveniencia de adoptarlo, encargue un estudio de viabilidad del procedimiento a una empresa solvente. Y finalmente, considere las ventajas adicionales que tiene el software libre y que son imposibles de cuantificar: no dependerá de una empresa para la continuidad del software que usa, podrá adaptarlo a sus necesidades y no pondrá los datos de su empresa ni sus datos personales en manos de un programa que usted no puede controlar ni conocer lo que hace a sus espaldas.
55
software Juegos sección llevada por Francisco J. Carazo Gil
SuperTux
Stendhal
S
E
Super Tux
Stendhal
Los gráficos son los adecuados para un juego de este estilo y sin tirar a maravillas “modernistas” con tres dimensiones o transparen-
Respecto a Arianne, el corazón del juego, decir que es un motor diseñado por parte de la comunidad de software libre pa-
cias, son perfectos para su objetivo, con formas redondeadas y bien diseñadas. Los colores son vivos, y el scroll y el fondo os recordarán mucho al fontanero de Nintendo. No hay fallos gráficos y el conjun-
ra que todo el mundo pueda desarrollar juegos con capacidades de MMORPG de una manera realmente fácil. Para jugar hemos de descargarnos un cliente, junto con el
to entero es muy atractivo para un gran abanico de edades. El sonido de fondo, junto con el de los efectos es el adecuado para el juego, sin dar lugar a maravillas. La música de ambiente no
sonido, para conectarnos al servidor y comenzar a jugar online. Os lo recomiendo encarecidamente, sólo deciros que a día de
tiene nada especial, cumple con su función. El juego es totalmente libre y en la actualidad se está trabajando para ampliarlo, añadiéndole más fases sobre todo. Es una perfecta
hoy en la versión 0.90, existen 90 monstruos distintos, un mapa total de 40 millones de tilesets puestos a mano y 30 ítems distintos. Y se irá ampliando.
oportunidad para jugar con nuestro querido Tux, recordando los antiguos tiempos de la NES. Por cierto a pesar de que el juego se en-
http://arianne.sourceforge.net/ ?arianne_url=games/game_stendhal
upertux Developer Team, hospedados por Berlios.de nos presentan el clon libre de uno de los juegos más clásicos de la historia. El juego se encuentra disponible para Linux, Windows, Mac OS, BeOS e incluso para Play Station Portable. El personaje principal es nuestro querido Tux, en vez de Mario. Como en el juego de Nintendo, el personaje recorre un mundo distribuido en fases. Es el típico juego de plataformas. Podemos matar los enemigos saltando encima de ellos o disparándoles cuando nuestro Tux está en su mayor nivel, de los tres posibles. La jugabilidad es muy buena. El personaje se maneja conforme le indicamos de una manera realmente impecable para un juego de plataformas. No se desliza sin razón y los movimientos son suaves y la dificultad del juego quizás sea en ocasiones demasiado baja, lo que provoca que el juego rápidamente se nos acabe y nos quedemos con ganas de muchas fases más. Los llamados “continues” son inacabables por lo que tampoco hay excesivo interés en hacer las cosas lo mejor posible para no perder ni una vida. Tampoco hay fases de bonus, que podrían añadirle un aliciente extra. Sin embargo el juego sí dispone de un editor de niveles adecuado para ampliarlo a nuestro gusto.
ste juego va dirigido sobre todo a los antiguos jugadores de juegos RPG como Zelda. Esta vez con el estilo de Zelda pero con las capacidades que nos ofrecen los MMORPG (juego online multijugador masivo). Es tal la adictividad de este tipo de juegos que puede llegar a modificarnos nuestros hábitos de vida. El juego está realizado en Java de manera que es posible usarlo en todo tipo de sistemas operativos. A rasgos generales, en Stendhal controlamos un jugador que recorre bosques, ciudades, aldeas, prisiones; enfrentándose a lo largo de la partida a juegos y encontrándose con el resto de los jugadores del juego. Tu personaje irá evolucionando incrementando sus habilidades gracias a la adquisición de experiencia. Tendrás que ir completando misiones y tareas, a cambio de las cuáles irá incrementándose tu riqueza, que luego podrás gastar. Se basa en el motor Arianne, diseñado específicamente para poder llevar a cabo aplicaciones de este tipo. Los gráficos recuerdan a las consolas de 16 bits, o a los juegos más tempraneros RPG (juegos de rol) de las primeras consolas de 32 bits.
cuentra todavía en la versión 0.1.3, el nivel de desarrollo es altísimo y no he encontrado un sólo fallo. http://supertux.berlios.de/
NOTE
jugabilidad gráficos sonido
56
NOTE
«««« ««««« ««
jugabilidad gráficos sonido
Linux+ 1/2007
««««« ««« «
software Juegos
sección llevada por Francisco J. Carazo Gil
Frozen Bubble
True Combat: Elite
A
P
hora os presentamos Frozen Bubble, el que junto con Tux Racer, se disputan ser el juego más famoso del mundo del software libre. Escrito usando Perl, SDL y haciendo uso de una gran batería de herramientas libres, como Gimp y Blender para aspectos gráficos o Emacs como herramienta de desarrollo. Es también el clónico de otro juego llamado Puzzle Bobble. Es tal su fama que para la distribución de GNU/Linux, Mandriva, es todo un orgullo que uno de sus creadores sea el autor del juego. Ya se encuentra en el versión 2.0. El mecanismo del juego, para el que no lo conozca ni a él ni a Puzzle Bobble, es realmente simple. Nosotros jugamos disparando bolas desde abajo a unas bolas que se encuentran arriba. Si juntamos tres bolas del mismo color desaparecen, junto con todas las bolas que eran aguantadas por las desaparecidas. Existe también un modo multijugador para dos personas que amplía aún más las posibilidades del juego. El atractivo más importante del juego radica en su simplicidad. Los gráficos son muy buenos, para lo que el juego requiere, y además ofrecen la posibilidad de ajustar la calidad para poder
ara los amantes de juegos estilo Counter Strike, os presento True Combat: Elite. Basado en el motor Wolfenstein: Enemy
Territory, lo desarrolla Groove Six Studios en colaboración con Team Terminator. La acción se desarrolla en un ambiente moderno, en el papel de un combatiente en un conflicto entre dos grupos. La Fuerza de Intervención Global (GIF626) es un grupo militar de elite compuesto por miembros de US Delta force, UK SAS, German KSK and GSG9, entre otros. Una organización internacional de mercenarios conocida como “La Unidad”, es su contrincante. Los gráficos no tienen nada que envidiarle a los títulos comerciales en los que se basa. Además el juego es multiplataforma y podemos jugar tanto en Linux, como en Windows y en Mac OS. Las armas están basadas en la realidad y sus efectos están muy bien conseguidos. Hay varios modos de juego (profesional, body count, capturar la bandera...). Los sonidos del juego son de alta calidad y están grabados a 44 kHz. Respecto a los escenarios comentar que la ambientación es muy realista y están basados en fotos realizadas por cá-
Frozen Bubble
True Combat: Elite
jugar con ordenadores menos potentes. Respecto a la música co-
maras digitales. Por ahora se encuentra en la versión 0.49 por lo
mentar que la ha compuesto Matthias Le Bidan, el creador de la
que se esperan muchas mejoras en un corto período de tiempo. También indicaros que cuando van a sacar una versión nueva piden a personas voluntarias para testear las betas, por lo que si
música de otros juegos de software libre como Anthological, el clon de Logical. El juego está sólo disponible para sistemas operativos Linux, sin embargo es jugable desde cualquier navegador junto con una máquina virtual de Java a través de una nueva versión programada mediante un applet. Podemos jugar un modo campaña de cien niveles, con la dificultad creciente, o jugar en un nivel determinado o también en una pantalla totalmente aleatoria.
queréis cuando salga una nueva beta podéis ser los primeros en hincarles el diente. En definitiva uno de los juegos más interesantes que he visto, gratuito y encima es software libre. El proyecto entero es de gran calidad y todos los detalles del juego denotan muchas horas de desarrollo, por lo que no se le puede pedir mucho más. http://www.truecombatelite.net/
En definitiva, un juego único que ahora que está también disponible vía web no debe perderse nadie. Por cierto la dirección para acceder al juego vía web es la siguiente: http://glenn.sanson.free.fr/fb/ play.html. http://www.frozen-bubble.org/
NOTE
jugabilidad gráficos sonido
«««« ««« ««
NOTE
jugabilidad gráficos sonido
www.lpmagazine.org
«««« ««««« «««
57
software Juegos sección llevada por Francisco J. Carazo Gil
Battle For Westnoth
Scorched 3D
A
S
a señalar existen animaciones a la hora de los combates. Respecto
corched 3D, a diferencia de los juegos que hasta ahora os he presentado, no es un juego con gráficos en dos dimensiones. Se basa también, como muchos otros, en juegos del ayer. En este caso se basa en Scorched Earth un juego de MS-DOS, al que su creador llamaba La madre de todos los juegos. Básicamente el juego es el mismo, añadiendo escenarios en islas con gráficos tridimensionales y la posibilidad de jugar online, entre otros. Básicamente deciros que la labor del jugador es disparar al resto con su tanque, dentro de la isla. En el juego antiguo trabajábamos con dos dimensiones, y manejábamos ángulo y fuerza, pero en este tenemos que tener en cuenta que se ha añadido una dimensión más, por lo que tendremos que saber manejarla. Además del entorno en tres dimensiones y la posibilidad de juego en red, hay otras mejoras como la existencia de objetos volantes o la inclusión de nuevas armas. Sin embargo sigue poseyendo la misma esencia que su antecesor, en quien se basa.
La Batalla por Westnoth
Scorched 3D
a la música, una parte está compuesta por zhaymusic.com un equipo que ha compuesto música para otros videojuegos. Deciros que gráficos de este estilo nunca mueren y que con ellos se
No tiene música de ambiente, sin embargo sí tiene sonidos para los efectos especiales. En un futuro se le añadirá la música de
hora toca el turno de “La Batalla por Westnoth”, nombre
en español de uno de los proyectos más importantes de software libre para un juego de estrategia. El juego se basa en una mezcla de estilo entre Civilization II y Warcraft II. La ambientación es medieval-fantástica y se controla un sólo recurso: el dinero. Se consigue conquistando pueblos y su labor es crear más tropas. El hecho de tener un sólo recurso, da más dinamismo al juego sin embargo en el conjunto le resta posibilidades. El sistema de juegos es sencillo y la acción es rápida, a pesar de jugarse por turnos. Al principio tenemos unos cuantos guerreros. Para atacar a un enemigo tenemos que estar en una casilla continua a él. La batalla consiste en un número determinado de golpes por cada guerrero, con una determinada fuerza y una determinada probabilidad de impactar. Un punto en contra es la excesiva dificultad que llega a alcanzar. Sin embargo, esa es mi opinión personal, ya que muchos prefieren que el juego llegue a niveles de dificultad que supongan un auténtico reto para ellos. Gráficamente recuerda mucho a Warcraft II, y como nota
llega a dar una buenísima impresión sin necesidad de usar gráficos tridimensionales, sobre todo para juegos de estrategia como este.
ambiente. Está disponible para Linux, Mac OS, Windows, FreeBSD y Solaris. Recordaros que se trata de un juego en versión 0.41 todavía,
En resumen deciros que este juego es esencial para todos los amantes de la estrategia y es unos de los mayores proyectos de software libre en este tema. Existen versiones para además
por lo que no es un juego completo y hay que perdonarle “fallos”
de Linux, para Mac OS, Windows, FreeBSD e incluso BeOS. Como nota curiosa deciros que el juego dispone hasta de un trai-
http://www.scorched3d.co.uk/
como la ausencia de música propia.
ler. http://www.wesnoth.org/
NOTE
jugabilidad gráficos sonido
58
NOTE
««« «««« «««
jugabilidad gráficos sonido
Linux+ 1/2007
««« «««« «
software Juegos
secci贸n llevada por Francisco J. Carazo Gil
www.lpmagazine.org
59
software Ingeniería del software/Documentación
Doxygen al servicio de la documentación Julio Garvía Honrado
linux@software.com.pl
Una de las partes más necesarias y menos interesantes durante el proceso del desarrollo de software es la documentación. Una aplicación mal, o no documentada, puede traer consecuencias nefastas para futuras ampliaciones de la misma, por ejemplo en caso de requerirse se debería de realizar un análisis exhaustivo del código fuente, con la correspondiente pérdida de tiempo y esfuerzo extra que ello supondría y que se pudiera haber evitado con una documentación adecuada.
60
D
e este modo, en ocasiones, y en función del tipo de aplicación, en raras ocasiones es suficiente con la documentación del código fuente. no obstante, son más los casos en que se hace necesaria la elaboración de documentos que especifiquen el funcionamiento del sistema o la aplicación a nivel global y a nivel de elemento. No obstante, ¿qué sentido tiene escribir cientos de páginas describiendo la funcionalidad de una serie de funciones incluidas, por ejemplo, en una librería? Pues, desde el humilde punto de vista del autor de este artículo, ningún sentido. De hecho, la documentación generada para, por ejemplo, las funciones incluidas en una librería tiene por objetivo ser consultada con bastante frecuencia (al menos por los programadores que vayan a hacer uso de tales funciones) y la tarea de buscar el comportamiento de una función específica en un documento bastante extenso, puede convertirse en algo bastante arduo, máxime si esto debe realizarse con cierta frecuencia. Sin llegar a mencionar, que en caso de realizar alguna modificación sobre la librería que nos está sirviendo como ejemplo, el pobre desarrollador deberá sufrir con la modificación de tan extensa documentación.
Linux+ 1/2007
Pero, ¿existe algún método algo más eficaz para generar este tipo de documentación? Efectivamente, lo hay, o mejor dicho, la hay, porque se trata de una herramienta conocida como Doxygen y es a Dimitri van Heesch, su creador, a quien debemos agradecer su existencia. Entre otras de sus características, y sirviendo como introducción, utilizando esta herramienta nos bastará con comentar nuestro código fuente siguiendo unas sencillas reglas de formato y configurar unas cuantas reglas en un fichero de configuración para generar y actualizar la documentación de nuestra librería, sin tener que pasar por el “molesto” proceso de documentar tanto en el código fuente como en el correspondiente documento de cientos de páginas y tan incómodo de consultar.
En el DVD El DVD anexo contiene el código fuente del programa y todos los listados del artículo.
software Ingeniería del software/Documentación
Listado 1. Documentación de una función con Doxygen
* Descripción de la función. * * @param Parámetro A \n * Descripción del parámetro A de la función. * @param Parámetro B \n Descripción del parámetro B de la función. * * @return * - Valor A: Descripción del valor A retornado por la función. * - Valor B: Descripción del valor B retornado por la función. * - Valor C: Descripción del valor C retornado por la función. * * @par Advertencias: * Posibles advertencias o indicaciones en el uso de la función por parte del * desarrollador. */
Lo que puedo esperar de Doxygen
Doxygen es un sistema de documentación para los lenguajes de programación C++, C, Java, Objective-C, Python, IDL y algunas extensiones de PHP, C# y D. Algunas de las principales características de esta herramienta son: •
•
Permite la generación automática de diagramas de colaboración y diagramas de clases en conformidad al estándar UML. La documentación construida de forma automática incorpora enlaces al código fuente, listas alfabéticas para los diferentes módulos (o clases en el caso de la programación orientada a objetos) y para las difrentes funciones analizadas.
posibilidades que esta aplicación nos ofrece a la hora de comentar código fuente, se resumirán brevemente algunos de los comandos especiales utilizados en nuestro sencillo ejemplo y que en la mayoría de los casos serán los que con más frecuencia se usen. Veamos, por ejemplo, cómo documentar una función (listado 1).
Abusando un poco del uso de Doxygen se pueden generar auténticos manuales y tutoriales. Por otra parte, Doxygen está disponible para plataformas como Linux, UNIX, Mac OS y Microsoft Windows.
Si lo que quieres es ver cómo generar la documentación una vez que dispones del código fuente y del fichero de configuración (Doxyfile), sitúate en el directorio en el que se encuentra el fichero de configuración (Doxyfile) del ejemplo que se proporciona en el DVD de la revista y simplemente ejecuta la orden doxygen. Podrás disfrutar de tu documentación en unos breves segundos.
•
/**
*
•
Generación de documentación en formato HTML, LaTeX, RTF, PostScript, PDF (con enlaces), HTML comprimido y páginas man al estilo de UNIX. La documentación es extraída del código fuente. Se puede configurar la herramienta para extraer la estructura de códigos fuentes no documentados, lo cual resulta muy útil para visualizar relaciones entre elementos.
Tabla 1. Comandos especiales. Comando especial
Descripción
@param
Proporciona la descripción de un parámetro de la función a documentar.
@return
Menciona (y describe) el valor
Un sencillo ejemplo para ver los resultados
A fin de poder visualizar algunas características básicas de la documentación por Doxygen,
Una prueba rápida
Mejorando lo presente
en el DVD anexo se proporciona un sencillo En ocasiones, y para los más iniciados, resulejemplo con: ta un poco incómodo el uso del llamado fichero de configuración o de reglas (más co• Documentación generada por la herra- nocido como Doxyfile), y es para estos (y obmienta. viamente para todo aquel que lo quiera uti• Fichero de configuración para indicar lizar) para los que está expresamente disea Doxygen cómo generar la documenta- ñada una GUI (interfaz gráfica de usuario) ción. que hace algo más sencilla la labor de con• Códigos fuente en C a partir de los cuales figurar esta herramienta para documentar se generará la documentación. nuestros códigos fuente y cuyo nombre atiende a doxywizard. De este modo, para generar nuestra documentación, no sólo basta con realizar nuestros Para terminar comentarios en el código fuente de una forma Debido a la gran cantidad de opciones que predefinida y entendible por esta herramien- ofrece Doxygen a la hora de comentar código ta de libre distribución, sino que además se así como de dar formato a la salida generada, hace necesaria la existencia de un fichero de resultaría extremadamente extensa la descripreglas o de configuración en el que se indique ción de cada una de ellas y realmente incoma esta aplicación, cómo generar nuestras es- pleto la realización de un sucinto resumen de pecificaciones . las mismas. Es por ello, que se recomienda analizar el sencillo ejemplo proporcionado Nociones básicas de sintaxis y visitar la página web de la herramienta para comentar código fuente (www.doxygen.org) para tener un poco más de con Doxygen conocimiento de todo lo que podemos llegar Dado lo amplio y extenso que puede resultar a hacer con nuestra tan tediosa y a veces aburriel describir todas y cada una de las múltiples da labor de documentación.
o valores retornados por la función. @par
Define el comienzo de un párrafo cuyo título es definido por el usuario (en nuestro caso el título del párrafo es Advertencias, pero podría haber sido otro).
Figura 1. Aspecto de la documentación generada por Doxygen para una función
www.lpmagazine.org
61
software GNOME
Ordena tus ideas con Tomboy Mario Carrión
linux@software.com.pl
Cuando una idea surge, lo más importante es anotarla para recordarla posteriormente, pero cuando varias ideas se relacionan entre sí, lo mejor es relacionarlas. Si en alguna ocasión te has sentido frustrado al no lograr encontrar un sitio web, una dirección o recordar una idea después de haberla escrito en alguna nota, es momento de que pruebes Tomboy.
E
s común utilizar las notas adhesivas en nuestra vida diaria, sirven para escribir nuestras ideas, citas o teléfonos, en general cosas de nuestro interés particular, su color amarillo tradicional hace que después de haber sido escritas su acceso sea rápido para nuestra vista. Crear un símil en software de la vida real era necesario, y actualmente hay varias aplicaciones que toman esta idea y la transforman en una aplicación. Tomboy es una de ellas, aunque a diferencia de las demás, agrega características que la hacen única, como su habilidad de actuar como un wiki, permitiendo enlazar las notas por su nombre, logra que la organización de ideas se exprese directamente en las notas manteniendo una vinculación directa de lo que se piensa con lo que se escribe. Está desarrollado sobre la plataforma Mono, una implementación abierta de .NET, que permite tomar ventaja de componentes construidos previamente, como navegación de correo y web además del corrector ortográfico, entre otras cosas. Al final es también una herramienta para tomar notas pero fácil de usar y con el potencial de ayudar a organizar las ideas e información de la vida diaria.
Fedora o SuSE éste seguramente se encontrará disponible para la instalación a través de su administrador de paquetes correspondiente.
Usándolo
Tomboy funciona como una mini-aplicación del panel de GNOME que siempre estará visible en nuestro entorno. Por lo general, en instalaciones por defecto, no es cargado al momento que se inicia la sesión, de tal forma que para usarlo es necesario agregarlo al panel de GNOME. Para agregarlo es necesario dar clic con el botón derecho sobre el panel, seleccionar del menú emergente la opción
Instalación
Tomboy es incluido por defecto en GNOME desde la versión 2.16, aunque siempre es posible compilarlo desde fuentes o instalarlo mediante la versión precompilada correspondiente a la distribución que se utilice. En un sistema basado en Debian, por ejemplo, es tan sencillo como ejecutar apt-get install tomboy, para otras distribuciones como Figura 1. Bienvenido a Tomboy
62
Linux+ 1/2007
Agregar al panel, buscar a Tomboy en la sección Accesorios, seleccionarlo y luego apretar el botón Agregar, para así cargarlo. Después de haber sido agregado, Tomboy mostrará una nota inicial llamada Comenzar aquí dando la bienvenida. Debido a la naturaleza de su interfaz de usuario sencilla, su uso es muy simple. La creación de notas enlazadas funciona mediante dos formas: las WikiPalabras y el enlace manual. La primera es sencilla de realizar, pero primero hay que verificar que tengamos habilitada la opción WikiPalabras en el diálogo de Preferencias de Tomboy, este diálogo se encuentra en el menú
software GNOME
Figura 2. Tomboy en acción emergente que aparece al pulsar con el botón secundario del ratón sobre el icono de Tomboy en el panel de GNOME, después de verificar que esté habilitada esta opción bastará con escribir una palabra de la forma TituloDeNota para que automáticamente se cree un enlace a una nota nueva, pulsando este enlace cargará la nota nueva creada. La segunda forma implica un poco más de trabajo, pero mínimo, se logra seleccionando algún texto que servirá como título para la nueva nota, apretando el botón Enlace de la barra de herramientas se creará automáticamente esta nueva nota cargándola para su edición. Esta nueva nota tendrá el titulo del texto seleccionado y creará un vínculo cada vez que se escriba la palabra previamente marcada. Tomboy fue pensado para un uso diario, por esta razón muchas opciones además de estar disponibles desde un menú emergente están disponibles como atajos de teclado, dichos atajos nos permiten ejecutarlo al momento que lo necesitemos, formatear texto o buscar notas, entre otras cosas. Atajos por defecto incluyen Mostrar el menú de notas mediante ALT+F12, o el cargar la nota Comenzar aquí, a través de las teclas ALT+F11. Dentro del diálogo de Preferencias se pueden configurar estos atajos para también establecer los de Crear nuevas notas y Buscar notas. En la edición de nuestra nota también es posible utilizar atajos para formatear el texto resaltándolo, tachándolo, estableciéndolo a negrita o cursiva para de Tabla 1. Atajos de teclado por defecto Atajos de teclado por defecto Menú de notas
ALT+F12
Comenzar aquí
ALT+F11
Resaltado
CTRL+H
Tachado
CTRL+S
Negrita
CTRL+B
Cursiva
CTRL+I
Deshacer
CTRL+Z
Rehacer
CTRL+Y
esta forma tener una redacción más fluida mientras vamos estableciendo un formato al texto escrito. Los atajos clásicos de edición deshacer y rehacer, también se encuentran disponibles. El tamaño de la fuente es posible establecerlo a 4 tamaños diferentes: pequeño, normal, grande y enorme (Tabla 1.) Adicionalmente a estos atajos de teclado la integración con el corrector ortográfico permite evaluar la ortografía del texto mientras lo estamos escribiendo, subrayando las palabras mal escritas y permitiendo corregirlas mediante un menú que aparece al momento de apretar el botón secundario sobre la palabra mal escrita con sugerencias para la corrección ortográfica de la palabra. Durante el uso diario lo más probable es que el número de notas incremente y lo normal después de esto es tener un desor-
tener una idea de lo que se quiere hacer con la información contenida en la nota y saber algún lenguaje de programación que genere librerías interpretables por la plataforma Mono, por ejemplo el lenguaje de programación C#. Tomboy internamente expone información a los complementos para que éstos puedan usar la información que se encuentra visible, además de permitir crear nuevas notas, modificarlas, abrirlas, entre otras cosas. Expone objetos para que la escritura de complementos sea más sencilla, por ejemplo un objeto llamado NoteWindow que permite agregar opciones dentro de la interfaz gráfica, un objeto Note para obtener información propia de la nota, como título o ruta del archivo físico de la nota en disco, además de tener acciones directas hacia la nota, como poder salvarla, y un objeto NoteBuffer para hacer manipulaciones directas con el texto interno de la nota. Toda esta información para poder
den con ellas. Tomboy provee soluciones para este problema, manteniendo un acceso rápido a las últimas notas utilizadas, mostrándolas en el menú emergente que aparece al momento de pulsar sobre su icono correspondiente en el panel de GNOME. La sencillez de búsqueda de algún contenido o nota en particular se presenta a través de la opción Buscar notas del menú emergente, que permite buscar notas por su titulo y contenido. También está presente el listado de notas disponibles a elegir directamente mediante la Tabla de contenidos. Tomboy por sí mismo ya es interesante, pero su integración con otras aplicaciones del escritorio GNOME hacen que su utilidad aumente, de esta forma, si eres un usuario del cliente de correo Evolution seguramente te interesará poder unir tus notas directamente con tus correos, Tomboy permite esto mediante el arrastrado del correo que buscas enlazar a la nota donde quieres que se muestre, este arrastrar y soltar es posible usarlo con cualquier tipo de archivo o directorio mostrando al final en la nota la ruta de éste para posteriormente mediante el pulsado en el enlace cargar el archivo o directorio enlazado. Tomboy muestra en cada nota una opción llamada Herramientas, la cual contiene complementos que permiten aumentar acciones para ejecutarlas sobre las notas escritas. Los complementos actuales incluyen, por ejemplo, la capacidad de exportación de la nota a un archivo HTML, su impresión o inclusive poder importar notas previamente escritas con las Notas Adhesivas de GNOME. Para escribir un complemento basta con dos cosas:
crear nuevos complementos se puede obtener en la página oficial del proyecto y a través de su lista de correos.
www.lpmagazine.org
Otras alternativas
Existen otras alternativas a Tomboy, las más sobresalientes son las Notas Adhesivas de GNOME y KNotes de KDE, muy semejantes pues las tres aplicaciones realizan la misma tarea principal: tomar notas, pero muy diferentes entre sí, ya que es el valor agregado que da Tomboy de poder tener una integración mayor al escritorio GNOME y la capacidad de enlazarse entre notas lo que la hace destacar entre las demás, aunque es importante destacar las capacidades extras de KNotes y Notas Adhesivas, como las alarmas relacionadas a una nota, mejor apariencia visual y simpleza en interfaz gráfica. Aunque eso no debería afectar la calificación de Tomboy, pues es un proyecto joven con un futuro prometedor en el cual seguramente tendrá las capacidades de las que hoy carece además de algunas mejoras extras.
Conclusión
Tomboy es una excelente aplicación para la organización de ideas, para escribirlas y relacionarlas, con simpleza en interfaz gráfica, clara integración al escritorio GNOME y facilidad de uso, convirtiéndola en una aplicación esencial para la vida diaria. http://www.beatniksoftware.com/tomboy/ http://cvs.gnome.org/viewcvs/tomboy/ http://beatniksoftware.com/mailman/listinfo/ tomboy-list_beatniksoftware.com
63
práctica Montar una red casera
Montar una red casera Marcelo Armengot Iborra
linux@software.com.pl
Una red local o intranet puede ser interesante por muchas razones. Incluso sin tener enlace al exterior la idea de compartir archivos fue lo que originó el nacimiento de las redes. Guardar archivos de recuperación o back up, compartir impresoras, juegos en red, bases de datos. Desde el punto de vista de una pequeña oficina o de organizarnos un estudio en casa, disponer nuestros equipos conectados entre sí y a su vez al exterior puede facilitar muchas cosas y permitirnos hacer algunas nuevas.
64
A
ctualmente con las condiciones que brinda el hardware y el software cualquiera puede construirse sin mucho esfuerzo una red local, en este artículo se intenta repasar el proceso en sus diferentes aspectos para animar a los que están pensándolo y no se deciden.
red sí que puede sufrir una sobrecarga, pero para muchas tareas esto no será un problema. Para entender cómo se hace esto basta recordar que existen una serie de tramos para números IP que están reservados (nunca se utilizan en Internet) dedicados al uso en redes privadas. Por lo tanto, lo primero que se debe decidir es cómo Hardware repartir el caudal entre varios. Existen varias soluciones Los operadores de red, actualmente tienen ofertas muy inmediatas bastante factibles, aunque aquí repasaremos atractivas. El problema es que la mayoría instala en tu casa brevemente dos entendiendo que la segunda es la más un enlace para un sólo puesto. Una sola roseta, un sólo rápida y factible hoy en día. equipo. Y diferencian otras ofertas más completas que no suelen ser tan atractivas. Un servidor con dos tarjetas de red Al margen de lo que cada uno establezca con su ope- Esta solución puede ser ideal si sólo se tienen dos equirador de red o con el administrador de la red en la que pos. Dependiendo del uso que se le vayan a dar y de la vamos a crear nuestra red local, hay que partir de que ”si capacidad, instalar una segunda tarjeta de red en uno de hay enlace a Internet para uno hay enlace para todos”. Lo ellos permitirá redirigir el tráfico del segundo equipo. que no quiere decir que se pueda hacer magia. El caudal Esto obliga a considerar a uno de los dos ordenadores habitualmente utilizado por un equipo habrá que repartir- como servidor (del segundo). Y el criterio para hacer esta lo entre varios, lo cual en principio no tiene que ser un pro- elección debe ser elegir el mejor. El equipo con dos tarjetas blema para tráfico normal, si uno de los equipos se pone a tendrá dos números IP. Uno hacia el exterior y otro hacia descargar archivos de forma continuada (redes P2P, etc) la el interior de la red. Hay que elegir dos números IP de
Linux+ 1/2007
práctica Montar una red casera red privada para que ambos equipos se conozcan, uno para el servidor y otro para el host secundario. Actualmente, hacer que Linux detecte dos tarjetas de red es trivial para la mayoria de distribuciones, en el caso más complicado, según la distribución puede ser necesario cargar el driver en el núcleo, pero incluso esto es bastante inmediato hoy en día. Hay que asegurarse de que ambos dispositivos tienen un nombre y se instalan durante el arranque. Según las distribuciones el fichero /etc/modules.conf o /etc/conf.modules debería contener algo como:
Tabla 1. Rango de direcciones
bre del dispositivo en el caso de cada una de las tarjetas de red. El siguiente paso es asignar las direcciones de red internas y externa. Suponiendo que la IP externa viene asignada por protocolo DHCP, bastante común en los operadores y en una inmensa mayoría de redes, una configuración adecuada para /etc/ network/interfaces (o ifaces en algunas distribuciones) sería como en el Listado 1. En Suse, una parte importante de este proceso viene facilitada por Yast y en cada distribución puede variar. Por otra parte, es importante tener en cuenta que el cable de red que se usa para conectar dos PCs es diferente al que se utiliza para conectar un PC con un router o un cable-modem. Se les llama
multiplica el tráfico por todos sus caminos y los receptores descartan aquél que no interesa. Con la consiguiente sobrecarga de la red y falta de seguridad. Antes de que se abarataran los routers, una buena solución para nuestro caso con más de un equipo, hubiera sido colocar un hub en el eth1 del servidor. Hoy en día, por un precio razonable podemos encontrar routers de cinco puertos, es decir uno para el enlace externo y cuatro para los hosts de nuestra red. Además la asignación de IP privada se hace de forma inmediata y a todos los efectos resulta como un fenómeno plug & play. La configuración anterior (para dos equipos) puede ser ex-
Rango de direcciones
Clase
Direcciones posibles
10.0.0.0 – 10 255 255 255
A
16777216
172.16.0.0 – 172.31.255.255
B
1048576
192.168.0.0 – 192 168 255 255
C
65536
cables cruzados y si son de tienda (no hechos trapolable a más de dos equipos pero el rea mano) suelen ser de color rojo o naran- sultado no es redomendable. Por otra parte ja. el precio de los hubs y de los routers cada vez se acerca más, de manera que lo más Router recomendable si tienes entre dos y cuatro La popularización de la informática y el aba- equipos es comprar un router. ratamiento del Hardware ha traído a preEl router engaña al resto de la red y le cios asequibles dispositivos que antes mu- hace creer que todo el tráfico enviado por los chos conocíamos sólo de oídas. Este es el ca- equipos de nuestra subred es enviado desde alias eth0 modulo1 so de los routers. Un router es un encami- una única IP de la red exterior. De la misma options eth0 io=0xXXX irq=X nador de tráfico inteligente. Su diferencia manera, guarda la información necesaria para alias eth1 modulo2 con respecto a otros dispositivos (como los hacer llegar el trafico recibido al equipo y sólo options eth1 io=0xYYY irq=Y hubs que son más baratos) es que su cóm- al equipo que lo solicitó. puto es a nivel de red y por lo tanto ”entienActualmente, estos dispositivos faciliDonde modulo1 y modulo2 debe ser el nom- de” el tráfico. A efectos prácticos un hub tan que por medio de una de las direcciones
Figura 1. Esquema clásico de configuración de una pequeña red doméstica
www.lpmagazine.org
IP privadas que asigna el router a la red interna podamos acceder a la propia configuración del router a través de un interfaz web, lo cual en muchos casos ahorra tiempo y esfuerzo. Y nos permite conocer de inmediato los números asignados al resto de equipos.
¿Cómo llegar a mi red desde fuera?
Antes de empezar esta sección hay que advertir que los enlaces de muchas redes (sobretodo operadores privados para uso personal) son asimétricos, es decir, tienen mucho más caudal de bajada (hacia el usuario) que de subida (del usuario a Internet). Tener una página web u otros servicios con una conexión particular, hoy en día es todavía impensable, para ello se necesita otro tipo de enlaces contratados. En el caso de que lo que queramos no sea web (aunque también se puede), sino sobretodo ftp y conexión remota, desde el exterior, aunque vaya más lento puede ser útil preparar nuestra red para que ofrezca estas posibilidades. Cuando lo que queremos no es sólo visitar páginas o enviar e-mail desde nuestra red, sino conectarnos a ella (a algún equipo particular de ella) desde el exterior, necesitaremos hacer alguna cosa más. Sobretodo, porque los equipos de la red interna no tienen nombres IP reconocibles desde fuera, sino sólo reconocibles para el router. Pero además puede existir el problema añadido de que la red a la que hemos conectado nuestra red asignte números IP dinámicos, es decir que varien en cada conexión.
65
práctica Montar una red casera no-ip y hacer que informe debidamente de su IP WAN. Para conseguirla podemos pre#/etc/network/interfaces --configuration files guntársela al router (si sabemos y si éste lo auto lo eth0 eth1 permite) o conseguirla de algún servicio ex#the loopback interface terno como http://www.whatismyip.com o http:// iface lo inet loopback www.cualesmiip.net (existen otros pero el #the ethernet interface primero es bastante fiable). iface eth0 inet dhcp En el inicio, no-ip ejecuta un start de su iface eth1 inet static daemon que tomará por defecto la IP del address 192.168.1.1 sistema (es lo que queremos evitar). Podemos netmask 255.255.255.0 especificar la IP llamándolo con start -i número-ip, deberemos averiguar primero la IP. Lo Configurar el router vio Salvador. En Debian bastará hacer un ideal es modificar el fichero /etc/init.d/no-ip de El problema de direccionar a un equipo de apt-get install no-ip para instalarlo y con- la siguiente manera: la intranet debidamente lo ha de resolver el figurarlo. router en su configuración. En tal caso deEn principio el software de no-ip soli- IP=`(GET http://www.whatismyip.com | beremos especificar que si se reciben petici- cita a la red no-ip.com que registre el par grep ones (por ejemplo) de servicio web deben (nombre de dominio, número de IP) en sus "<TITLE>" | awk {'print $3'} | cut -f ser enviadas al equipo que hayamos prepa- servidores. En muchas ocasiones nos vere- 1 -d \<)` rado como servidor web. Si se reciben pe- mos con el problema de que el equipo en DAEMON=/usr/bin/no-ip ticiones ssh o ftp lo mismo, etc. Esto supone el que instalemos no-ip y que haga esta lla- NAME=no-ip Listado 1. Configuración para /etc/network/interfaces
que según configuremos los equipos y el router podremos tener un servidor web, otro ftp, etc. De cara al exterior. Lo ideal sería concentrar todos estos servicios en un equipo que sea rápido y que podamos dejar encendido.
Dominios gratuitos para IP dinámica
mada no conoce su auténtica IP externa, es decir su IP WAN sino que conoce la IP LAN concedida por el router. Si lo dejamos así se registrara erróneamente en no-ip dándole una IP privada que no será visible desde el exterior. Para resolver esto deberemos modificar el script de inicio con el que arranca
start-stop-daemon --start --exec $DAEMON -- -i "$IP"
La primera instrucción toma del servicio interno que elijamos (en este caso whatismyip) la IP. Deberemos asegurarnos que lo hace adecuadamente. La última línea aparece al
La cuestión de la IP dinámica nos lleva a la necesidad de un dominio. Se puede resolver de otras maneras, por ejemplo se puede enviar por correo a una dirección externa el número IP de la red. Pero actualmente podemos contar con servicios de dominio gratuito. Existen muchas empresa interesadas en el tráfico y muchas otras razones que han llevado a operadores de hosting y otros servicios a facilitar el uso de dominios gratuitos. Desde luego, también podemos comprar un dominio. Un vistazo a la página de http://www.noip.com nos permite ver los servicios que ofrece, entre los cuales hay uno gratuito de dominios. No se trata de auténticos dominios sino de la posibilidad de registrar un nombre para nuestro equipo en uno de los subdominios ofrecidos. Habitualmente podemos elegir los más breves como noip.org, no-ip.info, sytes.net, etc. Esto significa que por ejemplo si queremos llamar a nuestro host iglu para que sea accesible desde Internet, registrándolo en la página de http://www.no-ip.com podremos acceder a http://iglu.no-ip.org. Lo que ahora necesitamos es que el equipo que haga de servidor avise al hosting de no-ip al arrancar. En Linux esto puede Figura 2. Con el abaratamiento del hardware podemos encontrar equipos de conmutación para redes que conseguirse con el software no-ip de Octa- antes tenían precios prohibitivos
66
Linux+ 1/2007
prรกctica Montar una red casera
www.lpmagazine.org
67
práctica Montar una red casera
Impresoras en red
Figura 3. Muchos fabricantes incorporan a los routers para uso doméstico un sistema interno de configuración al que podemos acceder por medio de un interfaz web menos dos veces, en la secuencia start y en la secuencia restart, en ambas deberemos modificarlas para que inicie con la IP. A partir de su arranque no-ip manda periódicas señales de vida a no-ip para que el registro de nuestra IP no muera.
Compartir recursos
Una vez reconocidos los hosts entre sí, compartir ficheros puede ser inmediato con el siempre sufrido ftp. Si se trata de una red compuesta por dos equipos, las direcciones IP privadas nos deben ser conocidas después de la configuración. En el caso de usar un router debe ser éste el que identifique los equipos. Para usar ftp habrá que configurar uno de los equipos como servidor ftp. Existen muchos servidores de ftp, en Linux es rápido, seguro y sencillo instalar ProFTP. Como cliente podemos gastar Konqueror en Linux o el Explorer en Windows. Aunque es recomendable usar un cliente específico de ftp como Filezilla o similar. Listado 2. Ajustamos el fichero /etc/samba/ smb.conf
Si lo que queremos es algo más complejo, y si existen equipos Windows en la intranet puede ser interesante configurar un grupo de trabajo con Samba. El servidor del grupo de trabajo (que ha de ser siempre el primero en encender) debería ser un equipo Linux. Lo principal, por orden, es: • •
•
guste. path = /var/spool/samba printable = Yes browseable = No writable = no printable = yes public = Yes
68
sora tanto desde equipos Linux como desde equipos Windows. Utilizando cada uno de ellos drivers locales, es decir, desde Windows por ejemplo podremos acceder a la impresora para imprimir pero nos la tendremos que configurar con drivers de Windows (lo cual puede ser ventajoso).
Servidor de correo
Una vez montada la red y en función de la estabilidad que nos ofrezca el enlace principal podemos dotarla de un servidor de correo electrónico. Tener un servidor de correo electrónico propio puede ser interesante por [global] razones de seguridad y de espacio, aunque workgroup=vergel también es atractivo ampliar a los usuarios winsupport=yes más flexibilidad para elegie el nombre de su winserver=192.168.2.64 dirección electrónica. Existe mucho software Crear los usuarios en el equipo servidor. al respecto, en Linux suele citarse qmail para Es necesario primero crear –como rootListado 3. Creación de usuarios especiales los usuarios normales del sistema: Instalar Samba en el servidor, Darle nombre al grupo de trabajo editando el fichero de configuración habitualmente en /etc/samba/smb.conf:
useradd -d /ruta/publico publico
En este caso se ha generado el usuario público con una ubicación específica. Después le damos password para el sistema y lo añadimos para Samba al tiempo que le damos password:
groupadd nofiles useradd -g nofiles -d /var/qmail/ alias alias useradd -g nofiles -d /var/qmail qmaild useradd -g nofiles -d /var/qmail qmaill useradd -g nofiles -d /var/qmail
[printers] comment = El comentario que
A estas alturas el lector ya debe haberse dado cuenta de que si construimos una red doméstica lo ideal es utilizar a uno de sus equipos como equipo principal y por lo tanto servidor. Se ha aclarado que debe elegirse al equipo más potente y será éste el que deberá permanecer encendido según lo que queramos hacer cuando no estemos presentes. A la hora de configurar una impresora debemos seguir la misma filosofia. Conectarla al equipo servidor y compartirla. Para ello podemos utilizar Samba. No es objetivo de este artículo repasar todas las posibilidades que ofrece Samba, pero sí que es importante tener en cuenta que una vez configurada la impresora con software como cups para que Samba la comparta sólo es necesario ajustar el fichero /etc/samba/ smb.conf como en el Listado 2. Lo cual pemitirá acceder a dicha impre-
passwd publico
qmailp
smbpasswd –a publico
groupadd qmail
•
Conectarse al grupo de trabajo
La parte del cliente es mucho más sencilla. En clientes Windows deberemos seguir los pasos desde Mi PC, Configurar una red doméstica..., y reiniciar.
Linux+ 1/2007
useradd -g qmail -d /var/qmail qmailq useradd -g qmail -d /var/qmail qmailr useradd -g qmail -d /var/qmail qmails
práctica Montar una red casera talamos qmail es necesario buscarlo entre el resto de procesos y detener sendmail si está corriendo en background, desinstalarlo y crear un enlace simbólico para que qmail actúe como sustituto. ln -s /var/qmail/bin/sendmail /usr/ lib/sendmail ln -s /var/qmail/bin/sendmail /usr/ sbin/sendmail
Exportar terminal gráfica y conexiones remotas
Figura 4. Podremos ver desde un mismo equipo aplicaciones locales y remotas e incluso hacer que convivan Windows y Linux gracias a Cygwin estos casos. Se trata de un software bastante robusto aunque por cuestiones de licencia es necesario compilarlo partiendo de alguna distribución de su código fuente. También existen paquetes binarios no oficiales. • Profundizar en la instalación y posibilidades de qmail requeriría un tutorial a parte, en • la web pueden encontrarse algunos en castellano y aún así seguro que sería necesario revisar la documentación. Baste, sin embargo, • sintetizar los pasos fundamentales: • •
ios son alias, qmaild, qmaill, qmailp, qmailq, qmailr y qmails y no es recomendable que otros usuarios tengan alguno de estos identificadores. Compilar el directorio de trabajo: make setup check
Especificar el nombre del host que hará las veces de dominio,
./config-fast iglu.no-ip.org
Especificar el agente de correo,
cp /var/qmail/boot/proc /var/
Especialmente dentro de nuestra red (también se puede desde fuera pero irá más lento) puede ser interesante conectarnos no sólo por consola sino también exportar todo el display gráfico. Hay varias maneras de hacerlo, la siguiente es una de las más fáciles. En el equipo con el que nos conectemos necesitaremos un cliente de ssh (por lo menos) si trabajamos con Linux. Si es un equipo Windows una buena idea es instalar el emulador cygwin asegurándonos de que se cargan los paquetes del entorno X y ssh. En el equipo al que nos vamos a conectar necesitaremos instalar un servidor ssh y lanzar su daemon sshd. En muchas distribuciones esto es trivial o por defecto viene establecido. Lo que sí deberemos modificar es el fichero de configuración /etc/ssh/sshd_ config para que nos permita conectarnos remotamente y exportar la terminal gráfica. Bastará:
qmail/rc
Crear el directorio qmail habitualmente chmod 1777 /var/spool/mail en /var/qmail, • Sendmail Crear usuarios especiales. Qmail requiere la creación de una serie de usuarios para Habitualmente muchos programas dasn por su funcionamiento interno. Estos usuar- supuesta su existencia y lo invocan. Si ins-
X11Forwarding yes
Desde Windows podremos llamar a la consola cygwin para después hacer startx y en mi caso: $ ssh -X 192.168.2.64 -l marcelo password:
La opción -X es la que exporta el terminal y la opción -l asegura que el login se hace con el usuario adecuado para que no falle.
En Internet •
Página de Cygwin
•
http://www.cygwin.com No-ip
•
http://www.no-ip.com Debian no-ip http://packages.debian.org/unstable/ net/no-ip
Figura 5. Página principal de No-ip
www.lpmagazine.org
69
www.buyitpress.com ¡Suscríbete a tus revistas favoritas y pide los números atrasados!
¡Regalos para nuevos suscriptores!
Ahora te puedes suscribir a tus revistas preferidas en tan sólo un momento y de manera segura. Te garantizamos: • precios preferibles, • pago en línea, • rapidez en atender tu pedido. ¡Suscripción segura a todas las revistas de Software-Wydawnictwo!
Pedido de suscripción Por favor, rellena este cupón y mándalo por fax: 0048 22 887 10 11 o por correo: Software-Wydawnictwo Sp. z o. o., Bokserska 1, 02-682 Varsovia, Polonia; e-mail: suscripcion@software.com.pl Nombre(s) ...................................................................................................
Apellido(s) ..................................................................................................
Dirección .............................................................................................................................................................................................................................. C.P. ..............................................................................................................
Población ....................................................................................................
Teléfono .....................................................................................................
Fax ...............................................................................................................
Suscripción a partir del No ................................................................................................................................................................................................... e-mail (para poder recibir la factura) .................................................................................................................................................................................. o Renovación automática de la suscripción
Título
número de ejemplares al año
Sofware Developer’s Journal Extra! (1 CD-ROM) – el antiguo Software 2.0 Bimestral para programadores profesionales
número de suscripciones
a partir del número
Precio
6
38 €
Linux+DVD (2 DVDs) Mensual con dos DVDs dedicado a Linux
12
69 €
Hakin9 – ¿cómo defenderse? (2 CD-ROM) Mensual para las personas que se interesan por la seguridad de sistemas informáticos
12
69 €
Linux+ExtraPack (7 CD-ROMs) Las distribuciones de Linux más populares
6
50 €
MSCoder (2 CD-ROM) Independent magazine for developers using Microsoft platforms
6
38 € En total
Realizo el pago con:
□ tarjeta de crédito (EuroCard/MasterCard/Visa/American Express) nO Válida hasta
□ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN: ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMM
Fecha y firma obligatorias:
CVC Code
entrevista Entrevista a Luis Millán Vázquez de Miguel
Entrevista a Luis M. Vázquez de Miguel – Consejero de Infraestructuras y Desarrollo Tecnológico, Junta de Extremadura
Linux+: ¿Podría presentarse a nuestros lectores, ¿cuáles son sus actividades profesionales? Luis Millán Vázquez de Miguel: Soy profesor de Química Orgánica en la Universidad de Extremadura (España), en la que estudié la carrera de Ciencias Químicas y en la que me doctoré en el año 1979. Trabajé en síntesis orgánica durante varios años en USA (Gainesville, Fl), Inglaterra (Politécnico de Lancashire) y España. En 1987 comencé en política universitaria (fui Vicerrector durante ocho años) y después en política (sin apellidos), como Consejero en el Gobierno de la Junta de Extremadura, con competencias en diferentes materias (Educación, Juventud y Deportes, Ciencia y Tecnología, Infraestructuras y Desarrollo Tecnológico), hasta el día de hoy. Tiene un especial significado para mi el haber sido elegido, en su día, Coordinador Federal de la Sectorial de la Sociedad de la Información del Partido Socialista Obrero Español en el momento de su creación en el año 2003. L+: ¿Cómo surgió (o por qué o quién fue motivada) la iniciativa de utilizar software libre? LMV de M: La incorporación del software libre en Extremadura responde a una necesi-
72
dad que se plantea dentro de la estrategia general de sociedad de la información que, desde el Gobierno Regional, comenzamos a desarrollar al inicio de la década pasada, en la que nos propusimos llevar a todos los ciudadanos las posibilidades de la Tecnologías de Información y la Comunicación (TIC) como modo para incorporar a la Región en la revolución del siglo XXI. La clave estaba en que, en esta ocasión, Extremadura no estaba dispuesta a llegar tarde y mal a la nueva revolución tecnológica, como había ocurrido con las anteriores revoluciones sociales y económicas de la modernidad. Esta vez queríamos que estar, “todos” y “desde el principio”. La adopción de gnuLinEx se materializó al incorporar las TIC en el sistema educativo, con una ratio muy exigente (1 ordenador por cada 2 alumnos en secundaria y 1 por cada 5 en infantil y primaria), que hacían insostenible la incorporación de software privativo. Pero la propia lógica del proyecto “no dejar a nadie fuera” sabíamos que nos orientaría desde el principio a una solución como esta. L+: ¿Cuáles fueron los principales problemas a los que se tuvieron que enfrentar durante la
Linux+ 1/2007
En software libre no puede haber fracasos, porque si un software no cumple con los requerimientos planteados siempre se puede mejorar...
implantación y migración al nuevo sistema gnuLinEx? LMV de M: Tuvimos los problemas propios de un cambio importante en infraestructuras. Aulas más grandes, edificios diferentes y completamente cableados, diseños específicos para los pupitres de los alumnos, ya que incluían ordenadores encastrados en su inter= ior, etc. etc.. En otras palabras, abordamos un nuevo modelo de aula y centro que, como todos saben, no había variado desde la antigüedad. Ademas todos los centros constituían una red: La Red Tecnológica Educativa. Ahora bien, con el software no tuvimos problema alguno ya que, desde el principio, se fue mostrando seguro, fiable y fácil de manejar, lo que nos permitió hacer un magnífico traje a la medida de nuestras necesidades, con medios propios y con personas de nuestra propia estructura. L+: ¿Cómo fue la aceptación por parte del personal que lo utiliza? LMV de M: Desde el punto de vista de la adaptación, he de decir que no hubo rechazo a gnuLinEx, porque todo lo que se venía haciendo antes con el software secreto, se podía
entrevista Entrevista a Luis Millán Vázquez de Miguel hacer con este software transparente. Ahora bien, hay que señalar que hubo que trabajar a fondo el tema de los cambios pedagógicos, derivados de una modificación tan profunda del entorno escolar, pero en esto el software fue siempre un aliado para dar respuesta a nuevos requerimientos. L+: ¿Por qué se decidieron por la distribución Debian al crear la distribución? LMV de M: Porque en el ámbito del Software Libre, Debian es la distribución más prestigiosa y menos limitada a los intereses de una empresa. En el mundo de software libre, el prestigio es el mayor valor, usar Debian y proyectar a nuestros técnicos a que formaran parte de esa comunidad, era la mejor garantía de éxito para el proyecto. L+: ¿Cuáles son los éxitos que ya han conseguido, se obtuvieron los resultados esperados en un tiempo menor al estimado, o hubo que esperar algo más?
(Malasia), pasando por compromisos en India o África. L+: ¿Cómo evalúa la influencia de Junta de Extremadura en el fomento del uso del software libre en las pequeñas y medianas empresas en Extremadura? ¿Ha tenido influencia en otros regiones de España también? LMV de M: Muy positivamente. En este momento estamos poniendo en manos de nuestras empresas (mayoritariamente, pymes y micropymes) tecnología propia, de la cual nos responsabilizamos y con la que nos comprometemos en su soporte y desarrollo, a coste cero para ellos. Nuestras soluciones empresariales se utilizan en otras regiones, de España y del mundo, pero como no cobramos por su uso, tampoco tenemos un conocimiento detallado de su difusión. L+: ¿Cuál es la opinión de los estudiantes acerca de gnuLinEx y del proyecto educativo? ¿Han participado en su desarrollo? ¿De qué manera?
hayamos puesto al alcance de mucha gente, que no podía utilizarlo porque carecía de los conocimientos informáticos para ello. Mi opinión con respecto a la comunidad del software libre, tiene que ser obligatoriamente de agradecimiento y reconocimiento, porque nos ha dado mucho. Me atrevería a decir que sin ellos esto hubiera sido otra cosa. L+: ¿Cómo se siente el equipo de gnuLinEx al ser pioneros en España? LMV de M: Responsabilizados y comprometidos. Saber que somos seguidos por miles de personas en todo el mundo, nos conforta y hace que cada día nos esforcemos más en nuestro trabajo. Como prueba bastaría con comprobar el altísimo nivel técnico y funcional que hemos conseguido con gnuLinEx 2006. L+: ¿Existen planes de organizarse a nivel de comunidades autónomas y unir los esfuerzos para la divulgación de Software Libre? LMV de M: Esa colaboración ya existe, lo
LMV de M: El mayor éxito logrado, ha sido colocar a Extremadura en la vanguardia del desarrollo del lenguaje de futuro, que será por encima de cualquier otro, el software y el mundo digital en general. El papel que nos tenían reservado, era el de meros consumidores de la tecnología de otros, hoy nuestra tecnología, nuestro conocimiento y el talento de nuestra gente, es reconocido a nivel internacional. El eslogan de pensar en global y actuar en local, siempre nos proporcionó buenos frutos y desde el primer momento. Específicamente decir que el Software Libre está incorporado en la Educación, las bibliotecas, la sanidad, la alfabetización tecnológica, etc. y, recientemente, el Gobierno Regional ha tomado la decisión de incorporarlo en la administración. L+: ¿Ha habido fracasos? LMV de M: En software libre no puede haber fracasos, porque si un software no cumple con los requerimientos planteados siempre se puede mejorar, modificándolo o sustituyéndolo por otro más adecuado, sin que eso suponga un coste adicional. En contraposición, con el software bloqueado, secreto y privativo, siempre se fracasa, porque nunca es del que lo usa y, por lo tanto, difícilmente lo puede corregir o adaptar. L+: ¿Cómo difunden o promocionan el SL? LMV de M: Nosotros los tenemos en la red a disposición de quien lo quiera. Lo demás viene por añadido. Nos llaman de las Asociaciones, de las ONG, de las Universidades, de los Gobiernos Regionales y de los Gobiernos Nacionales de todo el mundo, para establecer convenios y acuerdos para compartir el “know how”. Podría hablarle de Linexcol en Colombia, hasta los acuerdos con Tarenganu
LMV de M: Imagino que habrá opiniones para todos los gustos, pero lo que no hemos detectado es resistencias. De alguna manera podría decir que los niños y jóvenes extremeños comienzan a ser “bilingües” desde ese punto de vista. Son capaces de usar lo que usan otros, software propietario, plataformas de videojuegos, teléfonos móviles y además usan software libre en su educación, con total naturalidad y comprendiendo que lo importante, los contenidos, están por encima del software y pueden moverse de unas plataformas a otras sin ningún problema. Un momento crucial es cuando, en algunos casos (en el software libre, siempre) descubren que pueden modificar los parámetros que rigen sus máquinas. Cada día hay que acercar más a los ciudadanos nuevas posibilidades de programar de forma que les facilite adecuar todo a sus necesidades. L+: Dentro de los planes de Secundaria, ¿no se podría crear una asignatura sobre Software Libre, o al menos incluirla dentro de algún temario existente? LMV de M: En Extremadura es innecesaria porque todo es software libre y este asunto no requiere un tratamiento especial. L+: ¿Cual ha sido el impacto en la comunidad de gnuLinEx? ¿Participan en su desarrollo? ¿Qué opinan sobre él? LMV de M: La comunidad del software libre siempre acogió nuestro proyecto con cariño, cargados de esperanzas que creo no estamos defraudando y con respeto. Alguna gente no ha entendido algunas cosas, como lo de usar iconos especiales de la distribución. Pero la mayoría valora el hecho de que hayamos popularizado el software libre y que lo
que ocurre es que no puede ser igual que si de software propietario o secreto se tratara. Nuestra forja está recogiendo proyectos de todos sitios, que son sometidos a evaluación y debate permanente. Ya he dicho en alguna ocasión que si hemos huido de un monopolio, no cabe esperar de nosotros que promovamos proyectos que busquen limitar o hacer uniformes todas las soluciones que se usen. El software libre es, como dicen los jóvenes, para tunearlo y no para imponerlo. Cada uno podemos tener nuestro software y a la misma vez colaborar y compartir estándares y soluciones. L+: El software libre y su apoyo, que son vitales para el desarrollo tecnológico de España, ¿no son incompatibles con el canon?¿Qué opina usted? LMV de M: Lo que creo que es profundamente injusto es que, por ejemplo, un usuario que se descargue gnuLinEx en un CD, se vea obligado a pagar un canon como si el CD lo estuviera usando para grabar copias privadas de canciones. Y podría ponerle otros muchos ejemplos. Me parece un despropósito y habría que buscar mecanismos para solventar este problema. Una norma que obliga a pagar a una entidad privada, por no hacer algo que ellos presuponen que haces, es un despropósito. Fíjese, durante los pasados años, el desarrollo de la Sociedad de la Información ha estado bastante limitado por la exigencia de las operadoras de garantizar su negocio y su supervivencia. Por ello ha sido necesario destinar muchos recursos a ese fin y, en cambio, pocos a que otros, que no eran operadoras, hicieran también negocios con las redes. Ahora parece que se nos viene encima es una nueva obligación: hay que garantizar la su-
www.lpmagazine.org
73
entrevista Entrevista a Luis Millán Vázquez de Miguel
74
pervivencia de la industria discográfica a costa de pagarles por cosas que no les corresponden. Así nunca conseguiremos despegar en esto de la Sociedad de la Información. Sin duda, considero que hay que respetar a quien quiera reservar sus derechos y especular con ellos, al amparo de una industria que ha querido entrar en el mundo digital, aunque sólo sea para aumentar sus beneficios y no para cambiar su naturaleza. Pero también me parece completamente justo reclamar el derecho de los que quieran proteger la propiedad intelectual de sus obras (el software libre entre ellos) de forma distinta y estén dispuestos a compartirlas con otros sin cobrar por ello. Este derecho ahora mismo no sólo no se está protegiendo, sino que se está conculcando y posiblemente con malos modos. L+: ¿Qué les diría a las personas que se niegan a utilizar el software libre, y particularmente Linux?. LMV de M: No tengo nada que decirle
L+: ¿Qué le parece el próximo Windows Vista? LMV de M: No conozco en profundidad sus novedades, pero ese anuncio de que 2/3 de los ordenadores actuales no lo podrán utilizar me parece un anuncio muy amenazador, a cambio de no se sabe qué. Esa lógica de que los requerimientos de los ordenadores no paren de crecer y siempre tengamos la sensación de que quedan cortos, para el software, me parece un mal modo de desarrollar un sector. L+: ¿Alguna gran novedad para la siguiente edición de gnuLinEx? LMV de M: La que acabamos de estrenar, gnuLinEx 2006, que es la versión sobre la que vamos a desarrollar la migración general de la Administración en la Junta de Extremadura. En esta versión se notan los cuatro años de experiencia que ya llevamos acumulados. Esto se comprueba en la solidez que transmite la distribución, incorporando además una serie de mecanismos que hacen
L+: ¿Hacia dónde quiere enfocarse gnuLinEx? ¿Cuál es su futuro? LMV de M: Lo primero es seguir dando respuestas a las necesidades de los extremeños, bajo ese principio que le expuse al comenzar esta entrevista: que esté al alcance de todos. Ahora bien, gnuLinex es cada día de mas gente y por lo tanto se enriquece y adapta cada día con mayor facilidad a las necesidades que van surgiendo. Nuestro esfuerzo es hacer que las TIC's lleguen a todos y gnuLinEx es un buen medio importante para conseguirlo. L+: ¿Le gustaría decir algo a nuestros lectores? LMV de M: Además de hacerles llegar un afectuoso saludo, agradeciéndoles su trabajo por una Sociedad de la Información sin excluidos (el haber llegado hasta aquí en esta entrevista, así lo da a entender), quiero reiterarles nuestra firme voluntad por seguir desarrollando el software libre para el ámbito de la empresa y el ámbito social. Vamos a seguir
a quienes deseen seguir esas pautas. Son libres de elegir lo que crean oportuno. Ahora bien, si se tratara de gastar recursos públicos para hacerlo, entonces si tendríamos que discutir sobre los principios de eficacia, eficiencia y neutralidad.
más fácil al usuario, no sólo su instalación y su uso, sino también su administración y actualización, casi de manera automática. Esa filosofía presente en cada detalle le da un valor que creo que se reconocerá de una manera muy clara.
trabajando como hasta ahora, con rigor y con humildad. Debemos de luchar unidos para alcanzar el conocimiento de todos y para todos. Sin duda, este sería el primer eslabón de la cadena que conduciría a acabar con las brechas en el mundo.
Linux+ 1/2007
Pรกginas recomendadas
www.diariolinux.com
www.elguille.info
www.gatolinux.blogspot.com
www.opensourcespot.org
www.hispabyte.net
www.linuxdata.com.ar
www.linuxhispano.net
www.linuxsantafe.com
www.usla.org.ar
Pรกginas recomendadas www.mundopc.net
para principiantes No sólo para principiantes
Peripecias del Linuxero principiante
Gonzalo L. Villarreal
linux@software.com.pl
Luego de varios años de uso de Sistemas Operativos propietarios (entiéndase MS) como entorno de escritorio, un buen día se me cruzó la idea de probar con Linux. Por un lado, me atraía el concepto de que algo libre y que me podía bajar gratuitamente de Internet, pudiera reemplazar al ya conocido Windows. Por el otro, las características de seguridad y estabilidad que tanto había escuchado de Linux hasta ese entonces hacían que valiera la pena el esfuerzo de aprender, o al menos de conocer un poco este mundo.
76
C
omo diseñador y desarrollador de software ya me había encontrado en algunas situaciones en las que tenía que interactuar con sistemas de la familia UNIX (Red Hat, Solaris, Debian), pero siempre partiendo de sistemas ya instalados, totalmente configurados, y sobre todo, usados como servidores (lo cual implica acceso remoto, uso de la consola, equipos muy potentes, etcétera). Pero hasta el momento, nunca había tenido mi propia distro instalada en mi propia PC, y mucho menos había usado alguna distro por más de 20 minutos y con fines generales (en vez de específicos y puntuales). Luego de tomar la decisión, comencé a descubrir que la cantidad de distribuciones existentes eran realmente muchas, y la verdad, no tenía ni idea de cual me convenía. Pero con un poco de investigación y algunas charlas con amigos linuxeros, llegué a la conclusión de que una distro Live-CD era una buena opción; y en ese momento, Knoppix era una de las maravillas de la creación. Así fue como, allá por el año 2001, descargué la imagen, quemé un CD y booteé bajo Linux en mi propia PC (procesador de 800 Mhz, 128 MB RAM). Lo primero que me llamó la atención
Linux+ 1/2007
fue como semejante cantidad de aplicaciones cabían en un solo CD, junto a los drivers de todos los componentes de mi PC. No podía creer que había instalado todo perfectamente, y casi automáticamente. Pero lo bueno duró poco, ya que mi lectora de CDs no era realmente muy rápida, y la PC en general no cooperaba demasiado. Esto hizo que decidiera instalarla en el disco duro. Y aquí cambió la historia. La instalación fue realmente sencilla (simplemente necesité escribir un comando y la instalación comenzó enseguida). Mi principal miedo eran los datos de la partición NTFS, pero gracias a la magia del gestor de arranque LILO y al particionador personalizado que me ofrecía esa versión de Knoppix, los fantasmas desaparecieron rápidamente. Nuevamente, la interacción con el usuario fue mínima, y la instalación asombrosamente rápida. Con el Sistema Operativo ya instalado, comencé a investigar un poco, principalmente para saber si podría seguir haciendo lo mismo que hacía hasta el momento con MS Windows, y descubrí que esto no era tan así. Instalar un programa no era lo mismo, comenzaron a aparecer
para principiantes No sólo para principiantes
términos como compilar, gestor de paquetes y actualizaciones, librerías y dependencias, y muchos otros. Y sumado a esto, no conocía cuales eran las versiones Linux de mis viejos programas Windows. Debo confesar que en un principio me desilusioné un poco; las cosas no eran tan simples como pensaba, los programas no eran iguales, ni en variedad,
para reemplazar a las versiones Windows, y estaba acostumbrado a utilizar muchos de ellos, con lo cual podía usar mi Mandrake (aquí pasó a llamarse Mandriva Linux) casi sin ningún problema. Pero la intriga y la necesidad de saber más siempre está presente. Quería instalar otras aplicaciones, de ser posible al mejor estilo Windows (entiéndase, con algo
Aprender a utilizar urpmi desde consola (Mandriva incluye también un instalador de paquetes gráfico) fue realmente sencillo; simplemente escribiendo urpmi programa se instalaba mi programa. Caben aquí dos observaciones: primero había actualizado los repositorios, indicándole a Mandriva que no buscara los paquetes en los CDs sino que lo haga desde directorios web (se hace de la manera más simple, con el comando urpmi. update nombreRepositorio direccionDelRepositorio). Así fue como comencé a probar distintas aplicaciones, para ver cuáles paquetes encontraba y cuáles no; asombrosamente, encontré todo lo que necesitaba: java, Eclipse, Apache, php, mysql, xmms, el Gimp, Quanta, DIA, Firefox, Thunderbird, OpenOffice.org, Webmin, Samba, etcétera. Y todos en su última versión. La ventaja de la instalación de paquetes de manera sencilla y transparente me abrió
ni en cantidad, ni en funcionalidad, al menos los que encontré instalados. Y la instalación de los mismos variaba de distribución en distribución y de programa en programa. Pero por suerte, en la variedad está lo bueno. Y lo bueno estaba por llegar. Al comentarle mis inquietudes a distintos usuarios de Linux (cabe aquí aclarar la importancia de la comunidad de usuarios Linux, su predisposición y generosidad, y la cantidad de información existente en los foros en Internet), comenzaron las recomendaciones de distros más completas y principalmente, más user-friendly. Fue así como comencé a probar varias distribuciones, como Mandrake 9.2, Red Hat 9 y Suse. De todas ellas, Mandrake 9.2 fue la que más me agradó, tanto por la cantidad de herramientas de configuración gráficas (tan necesarias para un usuario que viene del mundo Windows) como por la facilidad de uso, la velocidad y la estabilidad (me han comentado que esto no era así con versiones anteriores de Mandrake, cosa que jamás he podido comprobar). Una de las cosas que mas me agradó de estas distribuciones eran sus versiones del Panel de Control de Windows, como ser Mandrake Control Center en Mandrake y el Centro de Control (YAST) en Suse, que hacían que la configuración del sistema fuera realmente sencilla, intuitiva y principalmente, gráfica. Y que solucionar la mayoría de los problemas de drivers que pudieran surgir fuera una tarea realmente simple.
tan simple como un doble clic). Si bien sabía de la existencia de los rpm's o instaladores similares, generalmente me aparecían mensajes de error informándome de problemas de dependencias o cosas similares. Pero luego de leer (nuevamente) varios foros, descubrí que las distribuciones modernas utilizan programas que permiten realizar instalaciones de aplicaciones, ya sea que están en el CD de instalación o incluso en algún lugar en Internet. En el caso de Mandriva, esta herramienta se llama urpmi, y la verdad hasta el día de hoy no deja de asombrarme. Existen otras herramientas en otras distros, como el famoso apt-get , cuyas prestaciones son muy similares.
muchos caminos nuevos. Por ejemplo, antes instalaba la distribución con la configuración por defecto para escritorio y desarrollo, lo cual determinaba que si bien iba a tener todo lo que necesitaba, también tendría una gran cantidad de paquetes y programas que no necesitaba, y solo ocupaban recursos de mi sistema. Ahora, al instalar localmente, simplemente instalo la red y herramientas para consola. A partir de allí, comienzo con un gestor de ventanas básico, navegador web, herramientas para desarrollo, herramientas multimedia, servidor de bases de datos, web server, intérpretes, compiladores, etcétera. Esto hizo que mi sistema fuera mucho más liviano y, por consiguiente, más rápido y con
Figura 1. Centro de control de Yast
Instalación de programas al instante
A esta altura del partido, ya tenía conocimiento de muchos programas Linux que servían Figura 2. Mi equipo
www.lpmagazine.org
77
para principiantes No sólo para principiantes 10.1) traen soporte totalmente transparente para acceder a las distintas particiones del disco [al menos como Solo lectura si es NTFS (cabe aclarar que existen drivers para NTFS que permiten tanto lectura y escritura, como NTFS 3G) y generalmente como Lectura y Escritura si es FAT], y lo hacen de manera muy intuitiva. En este momento, mientras escribo este artículo, estoy utilizando Suse 10.1, que incluye un acceso directo desde el escritorio, llamado Mi equipo, que me permite acceder a todas las particiones, a las carpetas más comunes, a la red, a información del sistema y a otra configuración, a un solo clic de distancia. Bueno, como hemos visto, las opciones son muchas. Tenemos unas más sencillas, otras más seguras, más rápidas, más automatizadas, más eficientes, más transparentes,... Cada quien verá cual le conviene, pero lo bueno es tener la posibilidad de elegir, lo cual es una característica muy común y recurrente
Figura 3. Página principal de Linux NTFS
del mundo GNU/Linux. mejor aprovechamiento de los recursos loca- gran parte del trabajo debía hacerse a mano si Para quienes estén interesados, les dejo les. se quería acceder a la partición Windows. Y si algunos links relativos a algunos temas que bien en algunos casos es simplemente colocar he tratado en este artículo. No todo lo que brilla es software una línea en un archivo de texto con informaEl mundo GNU/Linux es realmente increíble, ción sobre las particiones, en otros implicaba la pero esto no quiere decir que (hasta el momen- instalación de drivers propietarios o de prue- En la red to), haya podido prescindir de MS Windows. ba, recompilación del kernel, y horas y horas Distribuciones: De hecho, todos mis documentos, música, de prueba y error hasta que finalmente salía. imágenes, vídeos, eBooks siguen residiendo Pero gracias a Dios esto ha cambiado hoy en • Knoppix: en la partición Windows. El acceso a esta in- día: los creadores de distribuciones modernas www.knoppix.org/ formación fue, en un principio, un problema se han dado cuenta de la cantidad de usuarios • Ubuntu: que me ha traído más de un dolor de cabeza. MS Windows que quieren probar entornos www.ubuntu.com Me hablaban de montar particiones, de drivers Linux y han pensado en cómo simplificarles • Mandriva: para acceder a FAT32 y a NTFS, permisos,... la tarea. Las distribuciones que he probado www.mandriva.com Con muchas de las distribuciones anteriores, últimamente (Mandriva 2006, Ubuntu 6, Suse • OpenSuse: en.opensuse.org/ • Fedora: fedora.redhat.com/ Herramientas y foros: • •
• • • • • Figura 4. En VivaLinux podréis encontrar informaciones interesantes
78
Linux+ 1/2007
URPMI www.urpmi.org Linux NTFS File System Support: http://sourceforge.net/projects/linuxntfs/ http://www.linux-ntfs.org/ Yast: http://en.opensuse.org/YaST Club Mandriva: club.mandriva.com/ Puerto Digital: www.puerto-digital.net VivaLinux: www.vivalinux.com.ar Foro Virtual: www.foro-virtual.com.ar
para principiantes No s贸lo para principiantes
www.lpmagazine.org
79
para principiantes Trucos y truquillos
Scripts para ejecutar comandos Manuel Lucena
M
uchas veces nos hemos encontrado con que debemos ejecutar comandos en consola que son largos, tediosos, y dan dolores de cabeza. Y lo peor del caso es que éstos son de uso regular y debemos ejecutarlos cada vez. Afortunadamente,
Voy a asumir que estamos usando Gnome, que estamos usando gnome-console y que editaremos desde nano. Obviamente, cada quién tiene su manera de matar piojos (Refrán Venezolano), y podemos elegir entre las muchísimas opciones que nos brinda la distribución GNU/ Linux que usamos.
bamos de hacer, y en la línea anterior, escribi mos:
hay soluciones sencillas, prácticas, cómodas y simples que nos facilitan la vida y nos hacen ser más prácticos a la hora de vivir esta experiencia Linux. Supongamos que debemos ejecutar un comando del estilo
Abramos una consola (sí, esa cosa con letras 8bit que se parece al ms-dos y a la cuál le tenemos miedo. No se asusten, la consola puede ser su mejor amiga. Sólo que es un pobre alma incomprendida) y busquemos el comando ese que nos está fastidiando la existencia y que nos hace usar muchos slash, backslash, tabuladores y demás cosas raras del teclado. Una vez que lo tenemos tipeado, usamos el mouse (Sí, ¡¡Podemos usar el mouse en una consola dentro del entorno gráfico!!), sombreamos el comando en cuestión y con nuestro buen amigo el clic al botón derecho seleccionamos Copiar. Desde el menú Archivo, seleccionamos abrir una pestaña nueva, y ejecutamos nano. Una vez allí, vamos a pegar la selección que aca-
¡Estamos haciendo nuestro primero bash script! Felicidades. Acaban de dar un gran paso en este, su mundo del pingüinito feliz), y la línea que pegamos es sencillamente el comando que el bash script va a realizar. Una vez hecho eso, guardamos el documento (supongamos que lo llamamos serv_inter) en cualquier carpeta. Luego haremos que funcione donde debe. Dentro de la misma sesión de consola, accedemos como root (O usamos sudo, en caso de que aplique), y escribimos dos comandos más:
/usr/local/apache/bin/apachectl start && /usr/local/mysql/bin/ mysqld_safe --user=mysql
Y que tengamos que hacerlo cada vez que encendemos el ordenador. ¿Verdad que se torna fastidioso? Pues, la solución está más cerca, es más sencilla y accesible de lo que se puede pensar.
#!/bin/bash
Con eso le decimos a nuestro nuevo documento, que no es sino un bash script (Sí, señores...
chmod 777 /carpeta/donde/esta/el/ archivo/serv_inter mv /carpeta/donde/esta/el/archivo/ serv_inter /usr/bin
Y con eso tenemos un script que correrá los comandos respectivos cada vez que ejecutemos el comando. Es decir, que en vez de poner el comando fastidioso de antes, sólo ponemos serv_inter y ya ejecutamos las dos tareas respectivas.
Flash en 64 bits
Un problema recurrente para los usuarios Linux, en muchos de los casos, es no poder ver flash desde su navegador favorito. Y más aún si tu equipo tiene procesador 64 bits (lo sé porque he vivido esa pesadilla). Entonces, hay maneras sencillas de lograr esto haciéndole creer al plugin de flash que está corriendo una arquitectura i686. Dicho en palabras más sencillas, estamos instalando los plugins de flash 32bits en plataforma de 64bits. Lo primero que necesitamos es, obviamente un navegador. Yo, para propósitos
Figura 1. Ejemplo
80
Linux+ 1/2007
para principiantes Trucos y truquillos Y en Mandriva, sería algo así: urpmi --auto-select --auto --clean linux32 ia32 ia32-libs
Aquí sólo le decimos a nuestro gestor de descargas que baje los paquetes linux32 (Creo que no hace falta decir para qué es este), ia32 y sus librerías. No hay gran explicación posible. Es sencillamente un paquete que permite a arquitecturas de 64bits leer archivos diseñados para 32bits. Una vez que bajamos e instalamos estos paquetes, debemos ir a http://getfirefox.com y bajarnos la última versión para i586. ¿Por qué para i586? porque no hay soporte para 64bits de las librerías de flash para Linux. De hecho, por eso es que estamos pasando por toda esta tortura en primer lugar. Descomprime el archivo donde consideres conveniente. Aunque, lo recomendable, es que lo instales
Figura 2. Instalación de Flash en 64 bits de este pequeño tutorial, voy a usar iceweasel (sí, luego de este rollo con Firefox y Debian, estoy usando ese navegador. Siempre que no me salgan con que le cambiaron el nombre a Gallina de Barro, no hay problemas). Voy a trabajar con dos distribuciones para hacer este artículo un tanto más didáctico y para que aquellos usuarios de Mandriva, Fedora, SuSE y otras distribuciones derivadas de RedHat no me insulten porque sólo le P
U
presto atención a quienes usan Debian, XandrOS, Ubuntu y demás. Los que usan Gentoo, Slackware y ese tipo de distros, dudo que me estén leyendo. Y si lo hacen, ya ellos saben cómo hacer esto. Empezamos usando nuestro gestor de descargas. En Debian, o en distros basadas en Debian, sería algo así como: apt-get install -y linux32 ia32 ia32-libs libpango
B
L
I
C
www.lpmagazine.org
I
D
en /usr/local, por cuestiones de conveniencia geográfica, por así decirlo. Bueno, continuamos. Una vez hecho esto, instalamos el archivo comprimido que bajamos desde el site de flash. Es descomprimir y ejecutar el instalador (bueno, en teoría). Este servidor, en cuanto tuvo que hacer la instalación, sólo se limitó a copiar libflashplugin.so al path de instalación de su mozilla 32bits. ¿Por qué copiar y no hacer un enlace? En realidad, no lo sé. Sólo sé que lo copié y funcionó. A
D
81
El tema principal del siguiente número de Linux+ será:
Programación El próximo número incluirá los siguientes artículos:
• Programación Hacker Todo lo que deberías saber
• Cómo montar un dominio Linux contra Windows
• Nmap
Auditorias de seguridad en una red de computadoras
• Squeak
Un Smalltalk
• Montaje de un servidor en Ruby on Rails
Seguiremos los pasos necesarios desde el principio
¡El número a la venta a partir del 1 de febrero!
DVD1 : FreeBSD 6.2 DVD2 : Debian 3.1 r4, programas comerciales
La Redacción se reserva derecho a modificar sus planes