Beruflich Dokumente
Kultur Dokumente
En este número
2 LiNUX+ 8/2010
índice
www.lpmagazine.org 3
novedades
NE WS
4 LiNUX+ 8/2010
novedades NE WS
S iempre que citamos a la Wikipedia seleccionaría algunos como “Artículos Las mejoras a Direct3D, la implementa-
ción del estándar XDG para las notifica-
en alguna de nuestras conversacio- Protegidos” ante cambios y éstos son los
ciones del inicio de aplicaciones, el so-
nes (y discusiones) diarias no falta la per- que se tornarían más difíciles de alterar porte de enlaces simbólicos en el registro
sona que tiende a desacreditar esa fuen- injustificadamente. y el renderizado de fuentes sub-píxel son
te argumentando que los artículos ahí Esta es una explicación bastante mejoras igualmente destacables.
http://www.muylinux.com/2010/07/19/
publicados pueden ser modificados por simplificada del proceso:
wine-1-2-llega-el-soporte-para-
cualquier persona y eso le resta credibili- aplicaciones-de-64-bits
dad a lo que encontramos en el sitio.
Google apuesta por las búsquedas
En algunas ocasiones gente ha 1. Designan un artículo como "protegi-
semánticas
modificado en la Wikipedia "biografías do" para los posibles cambios Si bien en Google saben que son
de personas vivas" con rumores o in- 2. Cualquier modificación realizada por líderes en búsquedas en la web, siguen
cluso con desinformación maliciosa. La alguien deberá ser revisada por uno buscando nuevas tecnologías que los
ayuden a mejorar su buscador. Es así
gente del proyecto ha estado buscando de los miles de usuarios de confian-
como se toparon con la compañía Me-
arduamente la manera de limitar este za que han solicitado y obtenido este taweb, una compañía que en tan sólo
y otros tipos de vandalismo. permiso. 5 años de vida ha logrado importantes
Pues bien, al parecer han encon- 3. Cualquier edición realizada por uno avances en lo que se denomina como
“búsquedas semánticas”.
trado una forma de terminar con las de los usuarios de confianza se mar-
Metaweb administra una base de datos
modificaciones maliciosas, gracias a la ca automáticamente como revisado. abierta (denominada como Freebase)
incorporación de una nueva función que 4. Hasta que el cambio está marcado que cruza información y la estructura,
está en pruebas denominada “Cambios como 'revisado', no aparece en el alimentándose de información de todo
el mundo. Gracias a esto ha logrado
Pendientes” la cual pretende traer aún artículo.
acumular 12 millones de entradas de
mayor seriedad a la enciclopedia. 5. Si bien no impide que se introduzcan datos que van desde la información
Esta nueva característica está sien- errores, se previene que no sean vi- de un libro hasta lugares específicos.
do probada en tan sólo algunos artícu- sibles hasta que alguien los haya re- La idea de Google es aprovechar la
tecnología desarrollada por Metaweb
los en Inglés y funciona haciendo que visado y -esperamos – se percate de
para utilizarla en su propio navegador,
los cambios que alguien produzca en que es incorrecta o inapropiada. de manera que a futuro este tenga la
una entrada no sean visibles para todo capacidad de responder a consultas del
el mundo de manera inmediata sino que Esta función nueva de “cambios pen- tipo: “camionetas de color verde con un
precio inferior a los 100.000 dólares”.
hasta que un editor de confianza en la dientes” viene a ser la evolución natural
El compromiso de Google es que
comunidad de Wikipedia sea el encar- a nivel de protección de lo que ya vimos Freebase se mantenga como una base
gado de verlo, editarlo y/o aprobarlo. en años pasados llamado “control edito- de datos abierta, de manera que no sólo
Normalmente los cambios en la pági- rial de los contenidos”. sea alimentada por Google sino que
por cualquier empresa que desee hacer
nas se reflejaban inmediatamente para
uso de ella.
todo el mundo. http://www.cnewmark.com/2010/07/ http://www.fayerwayer.com/2010/07/
La nueva función no se aplicaría wikipedia-pending-changes-a-new- google-apuesta-por-las-busquedas-
en todos los artículos, o por lo menos quality-improvement.html semanticas/
no de momento. Wikipedia únicamente
www.lpmagazine.org 5
novedades
Ubuntu sección llevada por Raúl Sanchez Martinez
U
spotify ya tiene cliente para linux. Antes de
na de las cosas que me traen de que picar con el derecho y seleccionar,
ver cómo instalarlo en linux veamos antes
algunas cuestiones que tal vez os interesen: cabeza desde hace un par de ver- marcar para desinstalar y verás que
Qué es spotify? Es una manera legal siones de Ubuntu, es que ya no se podían quedan marcados en rojo. Pués ya tan
y gratuita de escuchar música a través de eliminar los antiguos Kernels editando el sólo tienes que dar en Aplicar. Cuándo
Internet. No te descargas las canciones, sino
archivo menu.list, con lo bién que lo hacía reinicies verás que ya sólo te aparece el
que las escuchas en streaming a través de una
aplicación que has de instalar en tu ordenador. yo así. Desde que lo cambiaron por el kernel actuál, él que estás usando.
Tiene una versión de pago y una versión archivo grub.cfg, que es sólo de lectura, En los comentarios, el compañero Ir-
gratuita. La versión gratuita incluye algunos y aunque algunos amigos me habían di- ving Prog, de “Hablemos de Linux y Más”
anuncios sonoros y publicidad gráfica.
cho como hacerlo, nunca me animé. Pués nos cuenta cómo hacerlo desde con-
Sólo sirve para usuarios premium. El cliente
de spotify para linux no sirve para todo el hoy encontré como hacerlo de una forma sola:
mundo, si no tienes una versión de pago supersencilla en Jaypeeonline y es a tra- “Abrimos terminal, y tecleamos: dpkg
no podrás escuchar música. Sólo sirve para vés del gestor de paquetes Synaptic. –get-selections | grep linux-image
Ubuntu. Bueno en realidad para Ubuntu,
Primero tenemos que mirar cuál es el Con el comando anterior apare-
Debian y sus derivados. Esto es porque solo
existen los archivos de instalacion .deb. No kernel que tenemos en ese momento. Te- cerán todos los kernels que se tienen
hay un .tar.gz o un .rpm para otras distros cleamos en consola: uname -r Fijate que instalados. Ahora solo es cuestión de
como Fedora o Arch. No es libre. El código no tengas actualizaciones pendientes, desinstalar los más antiguos(se orde-
del cliente no es open source, es un cliente de
cómo me ha pasado a mi, que resulta que nan numéricamente), para eliminarlos
descarga gratuito y nada más.
Veamos cómo instalar en Ubuntu el cliente de habia uno más nuevo en synaptic que el usamos el siguiente comando:
spotify. En la consola escribimos: que me aparecía con uname.
sudo gedit /etc/apt/sources.list. Imagina que la consola te devuelve $ sudo aptitude purge
Al final de archivo escribimos: deb http://
este resultado: 2.6.32-23-generic, pués linux-image-”version
repository.spotify.com stable non-
free. Guardamos y cerramos. te lo anotas y abres Synaptic.(Sistema/ del kernel”-generic
Actualizamos los repositorios: sudp apt- Administración/Gestor de paquetes Sy-
get update. Añadimos una llave publica naptic). En la caja de búsqueda rápida Y listo, con la linea anterior tendremos
escribiendo en la consola lo siguiente:
escribes linux-image. Te aparecerán los borrado el kernel (según la versión que
gpg --keyserver wwkeys.de.pgp.net
--recv-keys 4E9CFF4E distintos Kernels que tienes aún, entre hayamos puesto).”
gpg --export 4E9CFF4E |sudo apt- ellos él que estás usando, por eso a la En los comentarios siguen llegando
key add - hora de eliminar hay que tener mucho más opciones para eliminar kernels, asi
Instalamos los paquetes necesarios:
cuidado no te cargues el actuál. que las agrego.Una de ellas viene de
sudo apt-get install
spotify-client-qt spotify- Verás que están marcados en verde, Automatizador:“Lo mismo, pero en un
client-gnome-support como “instalados”, pués tan sólo tienes cómodo script:
Si os aparece algún error gconf2 sólo no
instaléis el paquete spotify-client-gnome-su-
pport y ya. #!/bin/bash
OLDCONF=$(dpkg -l|grep “^rc”|awk ‘{print $2}’)
Instalar JDownloader en Ubuntu CURKERNEL=$(uname -r|sed ‘s/-*[a-z]//g’|sed ‘s/-386//g’)
JDownloader es uno de los mejores gestores LINUXPKG=”linux-(image|headers|ubuntu-modules|restricted-modules)”
de descargas que podemos encontrar e incluye METALINUXPKG=”linux-(image|headers|restricted-modules)
-(generic|i386|server|common|rt|xen)”
por defecto soporte para varios sitios de des-
OLDKERNELS=$(dpkg -l|awk ‘{print $2}’|grep
carga online como son Rapidshare
-E $LINUXPKG |grep -vE $METALINUXPKG|grep -v $CURKERNEL)
o MegaUpload. Para facilitar su instalación YELLOW=”\e[1;33m"
en Karmic/Lucid podemos hacer uso del RED="\e[0;31m"
siguiente PPA: ENDCOLOR="\e[0m"
sudo add-apt-repository ppa:jd- if [ $USER != root ]; then
team/jdownloader echo -e $RED”Error: must be root”
sudo apt-get update echo -e $YELLOW”Exiting…”$ENDCOLOR
sudo apt-get install jdownloader exit 0
fi
Linux Mint 9 LXDE Edition echo -e $YELLOW”Cleaning apt cache…”$ENDCOLOR
Ha sido liberada la versión final de Linux aptitude clean
Mint 9 LXDE Edition basado en Lubuntu echo -e $YELLOW”Removing old config files…”$ENDCOLOR
10.04, Linux 2.6.32, Openbox 3.4.10, LXSes- sudo aptitude purge $OLDCONF
sion 0.4.3, y Xorg 1.7.5 echo -e $YELLOW”Removing old kernels…”$ENDCOLOR
Podéis ver todas las novedades de la versión sudo aptitude purge $OLDKERNELS
en este enlace: http://linuxmint.com/rel_isado- echo -e $YELLOW”Emptying every trashes…”$ENDCOLOR
ra_lxde_whatsnew.php y descargar rm -rf /home/*/.local/share/Trash/*/** &> /dev/null
la imágen del Live CD de Linux Mint rm -rf /root/.local/share/Trash/*/** &> /dev/null
echo -e $YELLOW”Emptying thumbnails…”$ENDCOLOR
9 LXDE desde aquí: http://www.linuxmint.
rm -rf /home/jdiez/.thumbnails/normal/* &> /dev/null
com/edition.php?id=60
echo -e $YELLOW”Script Finished!”$ENDCOLOR
6 LiNUX+ 8/2010
novedades
sección llevada por Juan GamezMandriva
D
donde se mantiene el compromiso con el
espués de algunos retrasos y de dos
Open Source pero ante una situación eco-
Releases Candidates por fin el pasa- nómica delicada ha optado por la siguiente
do 8 de julio Mandriva publicó su espera estrategia: Mandriva Linux será distribuida
da Mandriva 2010.1. Por cierto, el nombre exclusivamente mediante ventas por red in-
tegrada IT, así como a través de asociaciones
de esta edición es Farman, me imagino
OEM (Original Equipment Manufacturer) en
que por Henri Farman, el pionero de la la región EMEA (Europa y Oriente Medio)
aviación. (http://es.wikipedia.org/wiki/Henri_ y del BRIC (Brasil, Rusia, India, China).
Farman). Así mismo Mandriva ha puesto en marcha
un programa drástico de reducción de costes
Como siempre Mandriva nos ofrece
estructurales, así como recaudación de fon-
esta nueva distribución en tres ediciones: dos para restablecer el equilibrio financiero
y asegurar el futuro a largo plazo de la
• One: Es un CD live conteniendo los En cuanto al entorno de escritorio nos empresa. También se han incorporado al
consejo Jean-Noël de Galzain, Presidente de
últimos drivers propietarios. Hay seis encontramos con GNOME 2.30.1 con el
Investigación y SI Wallix, Vice-Presidente
versiones disponibles dos con GNO- tema la-Ora. Además Evolution, el gestor PME de la región Pôle System@tic de París,
ME y cuatro con KDE, cada una so- de correo, abre los adjuntos en modo so- Bertrand y Glineur, anteriormente DSI de
portando diferentes idiomas. lo lectura. Vintagre (cliente VNC) soporta Crédit Foncier Francia, y miembro de la jun-
ta de negocios de GCE que ayudarán al CEO
conexiones VNC sobre SSH. Tracker sus-
de Mandriva Arnaud Laprévote a completar
Como novedad en 2010.1 Spring es tituye a Beagle como buscador de do- la reestructuración.
la posibilidad de instalar la distribución cumentos. También tenemos a nuestra Podéis leer el comunicado completo aquí:
directamente sin necesidad de iniciar disposición una GNOME-Shell, la cual es http://www.mandriva.com/enterprise/en/
company/press/mandriva-restructures-to-
una sesión en el live CD. Esto permite parte de GNOME-3.
establish-european-leadership
instalar la distribución en maquinas con Respecto a KDE nos encontramos
128 MB: con la versión 4.4.3 (release final) de Dinero ruso para Mandriva
Hemos leído en varios foros de internet
este popular escritorio. En esta versión
que la revista económica rusa Kommersant
• Powerpack. Como siempre esta edi- se han solucionado varios problemas asegura que el fondo de inversión NGI Fund
ción incluye soporte, y aplicaciones de las versiones 4.3.x. Además nos en- habría comprado una partición del capital
de terceros. contramos con Qt 4.6.2, Amarok 2.3.1, de Mandriva. Según varios expertos, esta
entrada en el capital de Mandriva es parte
• Version Free. Software libre u Open KTorrent 4.0.
de un plan de Rusia para crear un sistema
Source, sin ningún tipo de paquete Las aplicaciones de escritorio dis- operativo. Los términos de esta adquisición
propietario, aunque estos están dis- ponibles en Mandriva 2010.1, son como no se conocen aún.
ponibles en los repositorios. siempre muy abundantes, solamente
El portatil más barato del mundo
por destacar algunas, nos podemos en- El Gobierno de India presentó el ordenador
Entre las novedades de la distribución contrar con los navegadores web Fire- portátil más barato del mundo, cuyo coste
tenemos mejoras en la cuenta de invita- fox 3.6.6, Chromium, Opera (en los ronda los 27 euros. El portátil llegará en
2011 a las universidades y se negocia su
do como es un shell restringido, también repositorios Non-free), la suite ofimáti-
producción masiva para que pueda costar
restricciones para el acceso de archivos ca OpenOffice 3.2 y el editor web Blue- 10 euros. El nuevo aparato es un híbrido en-
de usuarios y no acceso a la mayoría de fish 2.0.0. Además tenemos un buen nú- tre ordenador portátil y PDA (computadora
las herramientas de configuración de Man- mero de aplicaciones científicas y edu- de mano). De bajo coste, está diseñado para
estudiantes y es en realidad un tablet con
driva. cacionales como Salome que permite
pantalla táctil, lector de archivos en formato
Además tenemos la opción de utilizar simulaciones numéricas, InVesalius PDF, soporte informático para videoconfe-
un password encriptado en GRUB y blo- que genera imágenes 3D a partir de rencias y conexión wifi. Además, su hard-
quear aplicaciones para ciertos usuarios imágenes adquiridas por CT o MRI. ware fue creado con la suficiente flexibilidad
como para incorporar nuevos componentes
via drakguard. En cuanto al sistema base y gráfico
de acuerdo con las necesidades del usuario.
nos encontramos con un kernel 2.6.33.4, El equipo utiliza el software libre de Linux
Glibc 2.11.1, Ruby 1.9.1 y Phyton 2.6.5. y tiene unas dimensiones de 5x7x9 pulgadas.
En cuanto a los graficos. X.org 7.5, Consta de open office, reproductor multime-
dia y capacidad multitarea, aunque carece
Mesa 7.8
de disco duro. También tiene un puerto USB
En resumen, la espera ha merecido y una batería de dos vatios, idónea para
la pena. Nos encontramos con una de las zonas indias que apenas cuentan con
las mejores versiones de Mandriva en conexión eléctrica. India gasta casi un 3 por
ciento de su presupuesto anual en educación.
cuanto a su rapidez y estabilidad. Ade-
Sin embargo, hay informes que muestran las
más de una cantidad de software cada dificultades que tienen muchos de sus estu-
vez más variada y abundante. ¡¡¡A actu- diantes para leer o escribir.
alizarse tocan!!!
www.lpmagazine.org 7
novedades
Fedora sección llevada por Diego Rivero Montes
Televisión en Fedora
Shotwell 0.6.1
Ha sido liberada la versión 0.6.1 de Shot- • Imagen de alta calidad.
A
well. Shotwell es un organizador de fotos
todos se nos ha pasado por la ca- • Capacidad de pantalla 16:9, sobre
digitales, el cual ha sido diseñado para el
entorno de escritorio GNOME. Permite beza ver la televisión en nuestro or- todo útil con reproductores DVD y se-
importar fotos desde un disco o una cámara, denador alguna vez. Ahora hablamos de ñal digital.
organizarlas de diferentes maneras, visuali- TvTime, una opción muy recomendable • Administrador de canales, frecuencia
zarlas en una ventana o en modo de pantalla
para los que su máquina anda un poco y escaneo, desactivación.
completa, y exportarlos para compartir.
Se trata de un administrador de imágenes escasa de recursos ya que se trata de • Modo cine, usando la técnica 3:2 pu-
digitales de los más populares que tenemos un software muy ligero y además permite lldown para disminuir los frames por
la suerte de que se encuentre incorporado usar una tarjeta sintonizadora de tv o bien segundo así como el sonido.
por defecto en Fedora 13.
via satélite mediante DVB-S2. No se trata • Soporte para control remoto.
Esta versión viene muy mejorada y de entre
todas las mejoras podemos destacar: de una aplicación diseñada para un entor- • Overscan configurable.
• Soporte básico para imágenes de tipo no de escritorio concreto, además la tec- • Smooth motion que da una mayor
RAW, que también incluye soporte para nología de entrelazado es con diferencia sensación de nitidez.
los formatos CR2 y DNG.
mejor que el que ofrecen los fabricantes • Subtítulos.
• El soporte para imágenes PNG ha sido
mejorado y completado. de las tarjetas de televisión. Los sistemas
• Ahora tenemos la posibilidad de hacer de codificación de televisión soportados TvTime es una aplicación con la que po-
Zoom sobre las imágenes. por TvTime son NTSC, Secam y PAL y los dremos deleitarnos con la “mejor televi-
• Nuevo menú de preferencias.
sintonizadores que podemos utilizar con sión” y con nuestra Fedora sin necesidad
• Las imágenes ahora pueden ser abiertas
desde editores externos como puede ser este sóftware Saa y Bttv. de tener un receptor u otro dispositivo
GIMP. Tiene muchas características que lo más al lado del ordenador y aún más
• Etiquetas y títulos se importan directa- hacen ideal para sistemas Linux y entre recomendable si nuestra máquina no es
mente desde los metadatos tipo XMP
ellas podemos destacar: la más rápida del mercado.
e IPTC.
MEEGO
• Muchos de los bugs de las versiones
anteriores han sido solucionados y corre-
S
gidos. e trata de una fusión. Es la unión de Pensado para ser accesible, en un
• El soporte de idiomas ha sido mejorado.
los sistemas operativos Maemo y Mo- momento es posible acceder a cualquiera
Red Hat Enterprise Linux 6.0 Beta2 blin de Nokia e Intel respectivamente de las aplicaciones, navegación por inter-
Red Hat como casa líder en el mundo de y con el que pretenden competir con el An- net, media player, etc. todo esto gracias
Linux, dando soluciones de código abierto
droid de Google y además auspiciado por a que la pantalla de inicio contiene toda
tanto a nivel de gerencia, desarrollo, infraes-
tructura de internet, etc. siempre se encuentra la Linux Foundation. En un primer momen- la información necesaria. Se compone de
dando pasos en pro de mejoras, prueba de to estuvo disponible en sus repositorios una interfaz basada en pestañas que con-
ello es la salida a la luz de la segunda versión públicos la imagen para descarga libre sin tienen toda la funcionalidad del sistema.
de test de Red Hat Enterprise Linux, de la
interfaz gráfica, pero en la actualidad el Por supuesto MeeGo Netbook UX 1.0
cual vamos a disponer en este caso de seis
imágenes para la instalación de servidores sistema operativo está al completo para estará disponible en la próxima versión
y estaciones de trabajo además de una su descarga. Con la idea en mente de de Fedora, la número 14 o también deno-
actualización del kernel de Linux y que dirigirlo al mercado de las pantallas pe- minada Laughlin, pero para aquellos que
ya están disponibles para descarga.
queñas en las que las barras de tareas no puedan esperar también es posible si
Esta Beta 2 nos llega con un sistema de
instalación actualizado así como es habitual permanentes pueden ser molestas en habilitamos los repositorios rawhide y lue-
en Red Hat, soporta las nuevas tecnologías un momento dado, se aprovecha todo el go tecleamos en una consola después de
habiéndose solucionado muchos de los pro- espacio disponible para las aplicaciones logearnos como root “yum install meego-
blemas que se habían registrado en la anterior
con las que estemos trabajando. netbook”, por supuesto sin las comillas.
versión Beta. Entre las mejoras que los
FUDcon 2010
testeadores han tenido ocasión observar en
esta ocasión tenemos un núcleo que ha sido
E
completamente renovado, herramientas de l significado de este acrónimo es La facultad de Ciencias Físicas y Ma-
gestión asociadas en el espacio de usuario,
Fedora Users and Developers Confe- temáticas de la Universidad Central aco-
se actualizan aplicaciones básicas como
httpd, Samba y NFS. La virtualización ha rence, o sea, la Conferencia de Usuarios ge del 15 al 17 de julio FUDcon 2010, que
sido completamente integrada y basada en y Desarrolladores de Fedora, en la que este año reúne a expertos a nivel mundial
el hipervisor KVM y muchas otras mejoras. se realizan talleres, ponencias, hackfests, en el apartado de sistemas de código
Las opciones de descarga de las que vamos
etc. siendo de libre acceso para todos abierto. Miembro activo de la comunidad
a disponer son: RHEL6.0-Workstation-i386-
DVD1.iso (3,500MB, SHA256, torrent), aquellos que tengan interés por el evento. desde 2007, Smith ha centrado su trabajo
RHEL6.0-Workstation-x86_64-DVD1.iso El FUDcon de este año que se celebró en durante este tiempo en la infraestructura y
(3,997MB, SHA256, torrent), RHEL6.0-Ser- Santiago de Chile, ha contado con la pre- equipos de documentación. Ha trabajado
ver-i386-DVD1.iso (3,507MB, SHA256,
sencia de Jared Smith Líder mundial de en “Fedora Talk” el sistema de telefonía-IP
torrent), RHEL6.0-Server-x86_64-
DVD1.iso (4,005MB, SHA256, torrent). Fedora el cual se hizo cargo del proyecto basada en Asterisk para los contribuyen-
después de Paul Frields. tes de Fedora.
8 LiNUX+ 8/2010
novedades
BSD
sección llevada por Osvaldo R. Salazar S.
L
traducción al griego del sistema FreeBSD.
a segunda y más esperada Release
Podemos obtener la descarga en griego en
Candidate para FreeBSD 8.1 ya está www.freebsdgr.org en donde podemos
disponible para las arquitecturas amd64, descargar los repositorios Mercurial y ob-
i386, ia64, powerpc y sparc64. Sistemas servar el buen trabajo que han realizado.
El trabajo en la documentación progresa
ejecutando 8.0-RELEASE, 8.1-BETA1,
muy bien gracias a la colaboración de la
o 8.1-RC1 pueden actualizarse de la comunidad quienes lo han, entre otras co-
siguiente manera: sas, “... escrito, reescrito, corregido, desen-
samblado, reconstruido, castigado, revigo-
rizado...” por los miembros del equipo de
# freebsd-update
FreeBSD Grecia y todos los colaboradores.
upgrade -r 8.1-RC2 Quien guste colaborar con la traducción,
puede apoyar y unirse al grupo y apoyar
Durante este proceso, FreeBSD Update en la mejora del FAQ, lo único que se
necesita (aunque no necesariamente)
puede preguntar al usuario sobre com-
tener conocimiento del idioma inglés,
binar algunos archivos de configuración # freebsd-update install algo de tiempo libre y el deseo de ayudar.
o preguntar que se realice de manera auto- # shutdown -r now Para todos aquellos que quieran participar,
mática ejecutando combinaciones que solo deben de contactar a Giorgos Kerami-
das o bien mandando un e-mail a la lista.
serían ejecutadas correctamente. Si alguién es usuario de versiones recien-
La lista de correo la encontraremos en grie-
tes (FreeBSD 7.x) puede usar freebsd- go, pero lo podemos recibir también en inglés.
# freebsd-update install update para actualizar a FreeBSD 8.1-
BSD Fund Visa
RC2, pero se deben de reconstruir las
Cada vez que usted utiliza la tarjeta visa de
El sistema debe de reiniciarse con e nue- aplicaciones de terceros. Fund BSD, una pequeña donación se realiza
vo kernel antes de continuar. Aquí teníamos una reparación re- a Fund BSD para apoyar sus programas.
lacionada con Atheros AR9280 siendo Los residentes de Estados Unidos pueden
obtenerla en línea, ingresando el código de
# shutdown -r now detectada incorrectamente, haciendo
la promoción que podemos encontrar en
que no trabajara. Si alguno de los lec- www.bsdfund.org/card y seleccionando la
Después de reiniciar, freebsd-update ne- tores tiene problemas con la tarjeta de personalización de Beastie en nuestra futura
cesita ejecutar nuevamente install y de- vídeo que antes trabajaba, ahora tene- tarjeta. Si todo resultó bien, estaremos reci-
biendo la notificación de aprobación en una
spués de eso, el sistema debe de ser re- mos una mayor razón para usar Free-
o dos semanas. Solo dos recomendaciones:
iniciado nuevamente. BSD 8.1-RC2. • Manejar inteligentemente la tarjeta.
• ¡No hacer caso y no prestar ninguna aten-
ción a los pingüinos durante el proceso!
Avisos de seguridad
L a notificación FreeBSD-SA-10:07.
mbuf afecta a FreeBSD en sus versio-
nes 7.x y anteriores a mbuf. mbuf es una
cia del buffer mbuf es duplicada. Cuando
la llamada de sistema sendfile es usada
para transmitir datos a través de la inter-
unidad básica de memoria administrada face loopback, esto puede resultar en la Nuevo core team para FreeBSD
en el kernel de FreeBSD, en el subsiste- transmisión de archivos modificados, cau- El pasado 14 de Julio, el proyecto FreeBSD
anuncio la elección del core team para el
ma de comunicación inter-procesos y red. sando de esta manera la corrupción.
año 2010 . El core team es responsable de
Los paquetes de red y sockets de buffer Para solucionarlo se debe de actuali- aprobar nuevos src committers, resolver
dependen de mbufs para el almacenaje. zar a una de las siguientes versiones: 7- conflictos entre los desarrolladores, desig-
Los datos pueden ser directamente STABLE, 8-STABLE, RELENG_8_1, RE- nar a subcomités para propósitos específi-
cos (seguridad, ingeniería del lanzamiento,
embebidos en mbufs o pueden ser referi- LENG_8_0, RELENG_7_3 o RELENG_
encargado de ports, webmaster, etcétera),
dos de manera externa. La llamada de sis- 7_1. También se puede solucionar apli- y tomar decisiones administrativas o políti-
tema, sendfile, usa almacenaje en mbuf cando el parche correspondiente: http:// cas, según se necesite.
para mapear directamente el contenido a security.FreeBSD.org/patches/SA-10:07/ El core team es elegido por desarrolladores
de FreeBSD cada dos años desde el 2000.
un archivo dentro de una cadena de mbu- mbuf.patch y http://security.FreeBSD.org/
El nuevo core team tiene como miembros
fs para propósitos de transmisión. Los patches/SA-10:07/mbuf.patch.asc. a John Baldwin, Konstantin Belousov,
objetos mbuf usan flags de solo lectura Información completa (en inglés) Wilko Bulte, Brooks Davis, Warner Losh,
que ayudan a prevenir modificaciones o puede ser encntrada en: http://security. Pav Lucistnik, Colin Percival, Hiroki Sato,
Robert Watson y Philip Paeps.
escrituras al buffer de datos. freebsd.org/advisories/FreeBSD-SA-10:
¡Enhorabuena a los nuevos miembros del
Si el flag de solo lectura no es copiado 07.mbuf.asc. core team de FreeBSD!
de manera correcta cuando una referen-
www.lpmagazine.org 9
hardware
Computación Híbrida
Computación Híbrida:
Co-diseño Hardware-Software
Lino García Morales
El término computación híbrida no es demasiado afortunado. En el ámbito del diseño
hardware-software (HW/SW) parece una obviedad. Está claro que los sistemas son una
combinación de ambos componentes HW/SW donde el primero actúa como un soporte
material programable o reconfigurable y el segundo define los procesos intangibles que
gestionarán determinada información o datos para conseguir equis resultados.
E
es@lpmagazine.org
10 LiNUX+ 8/2010
hardware
Computación Híbrida
y comunican que no tienen intención de convertir sus coleccio- niería del software ofrece métodos y técnicas para desarrollar
nes a H.264 porque no es económicamente viable con Flash y mantener software de calidad.
dominando la web. Sin embargo, desde el paradigma de la complejidad la
Esto es precisamente lo que se considera en este artículo ingeniería de sistemas debería superar su capacidad de abs-
computación híbrida; aquella relacionada con el diseño de sis- tracción y constituirse como una disciplina que ofrezca, como
temas eficientes, con la toma de decisiones acerca de compu- cualquier otra ingeniería, soluciones tangibles. Este enfoque
tación HW/SW, con los criterios que condicionan las respues- moderno de diseño de sistemas se relaciona directamente con
tas. Un sistema híbrido consiste de hardware (ya sea analógi- los sistemas integrados y presenta el diseño HW/SW de ma-
co, digital o mixto) no sólo para interactuar con el mundo real, nera unificada, por lo que se utiliza el término co-diseño. El
sino también para satisfacer determinados requerimientos de libro Embedded System Design: A Unified Hardware/Software
tiempo real, y de software, a distintos niveles de virtualidad Introduction, de Frank Vahid y Tony D. Givargis, por ejemplo,
y paralelismo. Un sistema de computación híbrido es un siste- introduce el diseño y uso de procesadores de propósito-es-
ma complejo a medida que combina todos los recursos que pecífico (“hardware”), coprocesadores o aceleradores; de pro-
necesita para obtener el mejor rendimiento, prestaciones, se- cesadores de propósito general (“software”); de procesadores
guridad, robustez, etc. En este sentido se puede pensar en un de conjunto de instrucciones específicos a aplicación (ASIP,
sistema integrado, multiprocesador (que involucra microcon- Application-Specific Instruction-Set Processor) y diserta acer-
troladores, microprocesadores y procesadores digitales de se- ca de modelos de computación avanzada, sistemas de con-
ñal), que combina hardware general con especializado y, mucho trol, tecnologías de dispositivos electrónicos y herramientas de
más allá, en sistemas reconfigurables que se adaptan o “prog- diseño modernas. Hardware y Software, simplemente, ya no
raman” para realizar determinadas funciones. pueden ser considerados independientemente sino de mane-
ra híbrida y unificada. La ingeniería de sistemas, como para-
Ingeniería de Sistemas digma de la computación híbrida ni siquiera se estudia como
Según la Wikipedia (http://es.wikipedia.org/wiki/Ingeniería_de_ tal en las universidades salvo contadas excepciones (como
sistemas) “Ingeniería de sistemas es un modo de enfoque inter- en el Grado en Arte Electrónico y Digital de la UEM, http://www.
disciplinario que permite estudiar y comprender la realidad, uem.es/titulacion/grado-en-arte-electronico-y-digital).
con el propósito de implementar u optimizar sistemas comple- La tecnología de los semiconductores facilita la integración
jos. Puede verse como la aplicación tecnológica de la teoría de millones de puertas lógicas (gates) en un solo dispositivo
de sistemas a los esfuerzos de la ingeniería, adoptando en (chip) y ha dado lugar a la integración de sistemas en un dispo-
todo este trabajo el paradigma sistémico”; definición que po- sitivo (SoC, Systems on Chip). Entre muchas otras, los SoCs
dría valer perfectamente para el objetivo de este artículo. Sin son los reyes híbridos del dominio multimedia, los sistemas de
embargo “una de las principales diferencias de la ingeniería transporte inteligentes y en general en cualquier aplicación que
de sistemas respecto a otras disciplinas de ingeniería tradicio- procese, en paralelo, cantidades enormes de datos. El rendi-
nales, consiste en que la ingeniería de sistemas no construye miento de estos sistemas es eficaz sólo en determinados casos
productos tangibles. Mientras que los ingenieros civiles po- específicos con todo el procesamiento por software, incluso
drían diseñar edificios o puentes, los ingenieros electrónicos sobre un procesador de alto-rendimiento, o sólo por hardware.
podrían diseñar circuitos, los ingenieros de sistemas tratan con Es mucho más deseable una combinación óptima HW/SW y un
sistemas abstractos con ayuda de las metodologías de la sistema, también óptimo, de repartimiento (partitioning).
ciencia de sistemas, y confían además en otras disciplinas El diseño de sistemas requiere los siguientes pasos:
para diseñar y entregar los productos tangibles que son la
realización de esos sistemas”. • Captura de Especificación. Descomposición funcional en
En este ámbito compartimentado, aunque con una inte- piezas para crear un modelo conceptual del sistema. El
rrelación transdisciplinaria, la ingeniería del hardware (término resultado es una especificación funcional carente de cual-
poco consolidado) agrupa un conjunto de áreas del conoci- quier detalle de implementación.
miento como electrónica, circuitos (analógicos y digitales), • Exploración. Exploración de alternativas de diseño y esti-
arquitecturas de procesamiento, etc., mientras que la inge- mación de su calidad hasta encontrar la más adecuada.
Figura 1.La guerra Apple-Adobe no ha hecho más que comenzar Figura 2. Proceso de co-diseño típico
www.lpmagazine.org 11
hardware
Computación Híbrida
• Especificación. Definición de la especificación en una que intervienen mediante algoritmos. Por lo tanto, es natural
nueva descripción que refleje las decisiones hechas duran- pensar que estos algoritmos se implementen en determinado
te la exploración. lenguaje. Si observa detenidamente el ejemplo de la Figura 4,
• Software y Hardware. Implementación de cada uno de los cuesta pensar que no representa un fragmento de código
componentes utilizando técnicas de diseño software y hard- programado en Pascal o algún tipo de pseudocódigo y que,
ware o híbridas. simplemente, implementa funcionalidades hardware.
• Diseño físico. Generación de los datos de fabricación para Existen diferentes tipos de hardware, configware, que per-
cada componente. miten esta “programación”. Los ASICs (ya sean de arreglo de
puertas o celdas estándar) permiten interconectar diferentes
Esta metodología de modelado jerárquico permite alta produc- módulos pre-integrados (por ejemplo puertas AND o combi-
tividad, preservación de la consistencia a través de todos los ni- naciones AND-OR-INVERTER) para conseguir determinada
veles y por lo tanto la eliminación de iteraciones innecesarias funcionalidad. Los dispositivos de lógica programable (PLD,
lo que se traduce a procesos más eficientes y rápidos. Programmable Logic Device) contienen determinadas capas
Para describir la funcionalidad de un sistema es necesario de circuitos programables que son interconectados (queman-
describir las relaciones entre las diferentes piezas funcionales do fusibles o mediante conmutadores programables) median-
del modelo conceptual. Algunos de los modelos que describen te software. La FPGA (Field Programmable Gate Array) es un
esta funcionalidad de los sistemas son: tipo de PLD complejo mientras que la PLA (Programmable
Logic Array), es un tipo de PLD simple.
• Gráfica de flujo de datos. Una gráfica de flujo de datos des- Los lenguajes de descripción del hardware, como VHDL
compone la funcionalidad en actividades y los flujos de o Verilog, difieren de los lenguajes de programación software
datos entre estas actividades. en detalles como las formas de describir la propagación del
• Máquina de estado finito (FSM, Finite-State Machine). Este tiempo y las dependencias de señal (sensibilidad). Existen dos
modelo representa al sistema como un conjunto de esta- operadores de asignación, uno de bloqueo (=) y otro de no-
dos y un conjunto de arcos que indican transición del sis- bloqueo (<=); este último permite describir la actualización de
tema de un estado a otro como resultado de determinado máquinas de estado sin necesidad de declarar y usar variables
evento. adicionales. Desde su introducción, en 1984, Verilog represen-
• Procesos secuencialmente comunicados (CSP, Communi- tó un aumento tremendo en la productividad. Los diseñadores
cating Sequencel Processes). Este modelo descompone de circuitos utilizaban un programa de captura esquemático
el sistema en un conjunto de procesos concurrentes que gráfico y los programas software escritos especialmente para
corren instrucciones de programa secuencialmente. documentar y simular los circuitos electrónicos.
• Máquina de estado programa (PSM, Program-State Machi- Los diseñadores hardware desean lenguajes de espe-
ne). Este modelo combina FSM y CSP; permite que cada cificación con características similares a los lenguajes de
estado de un FSM concurrente contenga acciones descri- programación ampliamente usados en el desarrollo de siste-
tas por instrucciones de programa. mas. Verilog tiene una sintaxis similar a la de C: es sensible
12 LiNUX+ 8/2010
��������
hardware
Computación Híbrida
����������
IPv6
RUNNING
www.lpmagazine.org 13
hardware
Computación Híbrida
a mayúsculas-minúsculas, tiene un preprocesador básico objetos funcionales entre los componentes del sistema se rea-
(aunque menos sofisticado que el de ANSI C/C++), etiquetas liza: mediante una descripción de la funcionalidad del sistema
de control de flujo equivalentes (if/else, for, while, case, etc.), (descrita como una colección de objetos funcionales indivisibles)
y operadores de precedencia compatibles. Las diferencias y a continuación cada componente de la funcionalidad del siste-
sintácticas incluyen la declaración de variables (Verilog re- ma se implementa en hardware o software.
quiere bit-widths sobre tipos net/reg por ejemplo), bloques El proceso de partición es guiado por la métrica y el tipo de
procedimentales o de demarcación (begin/end en lugar de las métrica a utilizar depende en gran medida del nivel de descrip-
llaves {}), y otras pequeñas diferencias. ción del sistema. La métrica se define para determinar el coste
Otro lenguaje de descripción similar a VHDL y Verilog es relativo de una partición frente a otras particiones potenciales.
el lenguaje de descripción de sistemas SystemC (http://es. Obviamente, algunos indicadores, como el tiempo de ejecu-
wikipedia.org/wiki/SystemC), realmente útil para modelar sis- ción de una determinada tarea en un procesador específico,
temas a nivel de comportamiento. “SystemC es un conjunto son imposibles de medir con precisión hasta alcanzar la apli-
de librerías y macros implementadas en C++ que hacen po- cación definitiva. Algunas de estas técnicas son: de estimación
sible una simulación de procesos concurrentes con la sintaxis determinística (sólo útil cuando se parte de un modelo comple-
del lenguaje C++ ordinario. Así los objetos descritos pueden tamente especificado), de estimación estadística (en modelos
comunicarse durante una simulación de tiempo real usando incompletos; se basa en el análisis de sistemas similares
señales de cualquier tipo ofrecido por C++, además algunas y ciertos parámetros de diseño) o de perfiles (examina flujos
otras ofrecidas por las librerías de SystemC y también otras de datos y control en una arquitectura para determinar qué
definidas por el usuario”. partes, más caras computacionalmente, son mejores imple-
La metodología de diseño comienza con un modelo de mentadas por hardware). El proceso de seleccionar los com-
alto nivel escrito en C++ y aplica un proceso iterativo que ponentes se denomina asignación (allocation).
consiste en transformar el código para usar sólo los elementos Los sistemas híbridos no sólo deben tener en cuenta qué
que tengan su equivalente en un lenguaje de descripción de implementar por hardware o por software sino también cómo
hardware. comunicar ambos dominios y es que esta comunicación intro-
La representación unificada de un sistema híbrido debe duce determinada sobrecarga que debe ser considerada.
describir su funcionalidad independientemente de su imple- Cuando es posible una implementación de todos los com-
mentación hardware o software lo que permite la repartición ponentes del sistema sólo con procesadores de propósitos
HW/SW según un compromiso óptimo, provee un entorno de generales (ya sean microcontroladores, microprocesadores
simulación y facilita una fertilización cruzada entre los domi- o procesadores digitales de señal) el diseño de un sistema
nios HW/SW. complejo se convierte en un problema de integración (este
concepto excluye la elaboración y uso de procesadores es-
Partición pecíficos). Este es, sin embargo, un escenario frecuente no
La partición es el proceso que decide, para cada subsistema, menos complejo donde se puede considerar los componentes
cómo es más ventajoso implementar la funcionalidad requeri- como piezas de un rompecabezas que deben encajar perfec-
da: por hardware o por software. Este es un problema de op- tamente (en términos de métrica) para conseguir el objetivo
timización multi-variable que debe satisfacer las prestaciones deseado. Este “encaje” pasa por unas interfaces de comuni-
exigidas dentro de determinados requerimientos del sistema: cación bien definidas y por el uso de terminales de interacción
tamaño, peso, potencia, coste, etc., que, en el contexto del co- universales o estándares.
diseño, se denomina frecuentemente partición funcional.
Listado 1. Fuente de sumador en SystemC
Existen dos enfoques básicos de división. O bien comen-
zar con todas las operaciones en el software y mover algunas
a hardware (por ejemplo, cuando la velocidad es fundamental) #include "systemc.h"
o empezar con todas las operaciones en hardware y mover al- SC_MODULE(adder) // módulo, declaración de la clase
gunas a software. Un programa de división funcional identifica {
los cuellos de botella de cómputo y migra las funciones co- sc_in<int> a, b; // puertos
rrespondientes a un hardware específico de la aplicación. Por sc_out<int> sum;
otra parte la migración de componentes hardware a rutinas void do_add() // proceso
software pasa por la identificación de las tareas no críticas {
susceptibles de migrar. Esto conlleva una reducción de tama- sum = a + b;
ño y costes significativos sin reducir el rendimiento (especifi- }
cado en términos de latencia y restricciones en la velocidad SC_CTOR(adder) // constructor
de los datos). {
La compartimentación funcional permite que el sistema se SC_METHOD(do_add); // registro do_add al kernel
sensitive << a << b; // lista de sensibilidad
divida en componentes hardware y software; es análogo a las
particiones estructurales en que la estructura de un sistema se //de do_add
refina en un menor nivel de componentes hardware. Sin embar- }
go, en las particiones estructurales, la funcionalidad no se puede };
mover desde el hardware hacia el software. El particionado de
14 LiNUX+ 8/2010
hardware
Computación Híbrida
En la red
• VHDL:
http://en.wikipedia.org/wiki/VHDL
• Verilog:
Figura 5. Co-compilador Software-Configware. Configware significa progra-
http://www.verilog.com/
mación reconfigurable. Configware versus software significa programación
• SystemC:
estructural versus programación procedimental. Configware considera
http://www.systemc.org/home/
ASICs, PLDs, etc.
www.lpmagazine.org 15
soluciones para empresas
Software Libre en la PYME
Ejercicio de Creación
de Oferta y Demanda
del Software Libre
Josías Galván Reyes
Este artículo busca convertirse en una guía práctica para llevar el Software Libre a los diversos
sectores económicos, sociales y educativos, partiendo desde cero. De ahí que se presenta
una breve definición de Software Libre y su importancia, además de pasos concretos para
introducirlo en el mercado PYME, a través del involucramiento del sector educativo, gobierno
y empresas.
P
ara la realización de este ejercicio de para su adaptación, parte de la realidad a considerar
linux@software.com.pl
creación de mercados, hemos detectado es al igual que otros productos de consumo, tiene
tres importantes sectores involucrados: costos asociados, sobre todo en términos de capa-
Sector Educativo, el Gobierno y el Sector citación, soporte técnico, aceptación y proceso del
Privado. Cada uno motivado por diversas necesida- cambio, etc.
des y retos como son: Sin embargo, estos costos siempre son menores
en el tiempo, comparados contra los productos tra-
• Sector Educativo: el proveer de más elementos dicionales del llamado Software Privativo (software
teóricos, prácticos, tecnológicos y laborales a sus que no es Software Libre, conocido también como
Profesionales TI. Software Comercial). Queda fuera del alcance de es-
• El Gobierno: el reducir los costos de la adminis- te texto el desarrollar un análisis de “Costo Total de
tración pública asociados a la infraestructura TI, Propiedad” que confirme al Software Libre como una
y egresos que normalmente se pagan a corpo- alternativa muy económica para las micro, peque-
rativos extranjeros. ñas y medianas empresas, y con más razón para los
• Sector Privado: utilizar plataformas tecnológicas nuevos negocios y emprendedores.
sustentables y económicas que brinden a las Para más detalles acerca de la definición de
empresas el apoyo tecnológico para fomentar el Software Libre, puede consultar:
crecimiento.
• "El Software Libre" de Las TIC en un CLIC
En general, perseguimos conformar una sociedad http://www.youtube.com/watch?v=9NrPGDtzv50
más consciente de la importancia de cuidar el gasto • Qué es el Software Libre y 25 años de GNU
interno, y sobre todo de desarrollar las capacidades http://www.youtube.com/watch?v=L3X9CGxuQBI
técnicas y científicas de nuestros profesionales y un • “Entrega del Premio a la Trayectoria Personal
compromiso por la mejora continua e independencia a Juan Carlos Rodríguez Ibarra expresidente
tecnológica. de la Junta de Extremadura; en el Senado en el
acto conmemorativo del día mundial de Internet
¿Qué es el Software Libre? el 17 de mayo de 2010 (II Parte)”
Se le llama Software Libre a los programas para http://www.youtube.com/watch?v=wzu7KvGBlZ0
computadora, que además de proveer de una utilidad
(que nos permiten usar la computadora para una ac- ¿Por qué es Importante
tividad, como por ejemplo llevar la agenda, la conta- el Software Libre?
bilidad, escribir correos, etc.) ofrecen las siguientes Porque hoy en día, el Software Libre ha alcanzado
facultades a los usuarios (Tabla 1). niveles de madurez, que lo colocan como candida-
Una confusión muy común al hablar del Software to viable para ser el soporte tecnológico de las em-
Libre es considerarlo “simplemente gratuito”, mismo presas en crecimiento. Veamos la siguiente gráfi-
hecho que en algunos casos causa escepticismo ca (Figura 1).
16 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME
PUBLICIDAD
www.lpmagazine.org 17
soluciones para empresas
Software Libre en la PYME
• Recibir Noticias Regionales y Globales. Este documento surge para apoyar, en términos sociales y es-
• Manejar mi agenda y la agenda de un equipo de trabajo tratégicos, la evolución del Software Libre en nuestra región, a
(Groupware). través de pasos concretos para activar un mercado empresa-
• Generar documentos, presentaciones, hojas de cálculo, rial, en donde se construya demanda y oferta.
dibujos, bases de datos, etc.
• Controlar y proteger el acceso a archivos confidenciales. Objetivo del Ejercicio de Activación
• Mantener respaldos de la información personal. Establecer los mecanismos, para la definición y arranque de
• Crear imágenes, digitalizar documentos, retocar fotos. operaciones, de una red de contactos orientada a la creación
• Crear música y vídeos. de un mercado de clientes y proveedores de Software Libre,
• Darle seguimiento a clientes (CRM), proveedores, pro- a través del involucramiento de catalizadores culturales, eco-
yectos (PMIS), etc. nómicos y sociales.
• Llevar la contabilidad de la empresa y la personal.
• Integrar los procesos de control de materiales y/o empre- Generación de Oferta
sariales (MRP/ERP). Cada vez somos más, los que estamos convencidos de que la
• Colaborar con equipos de trabajo (Groupware). educación y la formación de profesionales con conciencia hu-
• Mensajería Instantánea y/o Vídeo Conferencia. mana, es la llave para el desarrollo de nuestras comunidades,
• Hacer nuevos programas a la medida de mis necesida- de ahí que para este ejercicio, el sector educativo es el princi-
des (IDE's, RDBMS, etc.). pal catalizador de la generación de nuevos mercados.
• Proteger a mi empresa de ataques de Internet (Firewalls). Más allá de buscar formar Profesionales TI que cumplan
• Controlar el uso apropiado de Internet en mi empresa con las necesidades presentes del mercado actual, se busca
(Proxy, Firewalls, etc.). concienciar a las Universidades en la importancia de ampliar
• Interconectar oficinas a través de Internet (Redes Amplias, las capacidades de los Profesionales TI, hacia las posibilida-
VPN, Túneles, etc.). des del Software Libre.
• Y un largo etcétera. En la generación de oferta se busca que las instituciones
educativas sean las incubadoras de nuevos Profesionales TI,
Y entonces, ¿por qué no se ha extendido el uso con conocimientos teóricos y prácticos, aplicados al campo
del Software Libre? del Software Libre. Los trabajos comienzan en la difusión
Contrario a lo que se podría suponer, el Software Libre ya tiene dentro del sector educativo, donde se invitará a las universi-
muchos años en el mercado. En la última década ha tomado dades a participar en este ejercicio. De la formación de estos
un gran impulso gracias a la aparición de Linux, pero a pesar Profesionales TI, gradualmente aparecerán nuevas empresas
de la madurez de estos sistemas, hay otros factores, más del especializadas en Software Libre, que ofertarán productos y
tipo social que del tipo técnico, que ha faltado activar para que servicios relacionados, a las PYMES y a la sociedad en gene-
el Software Libre sea adoptado de manera amplia por las em- ral de la región. La Generación de la Oferta, se lleva a través
presas, y sus beneficios se muestren en las economías regio- de las siguientes fases:
nales. Entre los factores en contra podemos mencionar:
Fase 1. Formación
• Ignorancia de las empresas y de los Profesionales TI, La fase de formación consiste en la atracción del talento
acerca de las posibilidades del Software Libre. humano, dentro de las poblaciones universitarias, donde se
• Falta de Profesionales TI capacitados y comprometidos, buscará crear Grupos de Usuarios o Comunidades Especiali-
para implantar y operar estas tecnologías. zadas en donde se fortalecerán sus habilidades técnicas, en
• Costumbre y Falsos Paradigmas del Concepto “Tecnología” los temas de una agenda que sirva como guía para iniciar el
• Resistencia al Cambio. interés en el Software Libre.
• Detractores del Software Libre. Posteriormente estos Grupos de Usuarios y/o Comunida-
des Especializadas se enfrentarán al reto de complementar
Tabla 1. Las libertades que ofrece el Software Libre su formación con auto capacitación y proyectos aplicados
Libertad Descripción realizados en empresas reales.
0 La libertad de usar el programa, con cualquier propósito. Estas son algunas actividades recomendadas para las
1 La libertad de estudiar cómo funciona el programa universidades participantes:
y modificarlo, adaptándolo a las necesidades del usuario.
2 La libertad de distribuir copias del programa,
• Asignar un Asesor Académico que auxiliará a la formación
con lo cual puedes ayudar a otras personas.
del Grupo de Usuarios y/o Comunidades Especializadas.
Este rol también participa en:
3 La libertad de mejorar el programa y hacer públicas esas
– La creación de Temarios Guía o Agendas de Forma-
mejoras a los demás, de modo que toda la comunidad se
ción para iniciar al Grupo de Usuarios y/o Comunida-
beneficie.
des Especializadas.
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar
– Como vínculo entre los Profesionales TI y la Universi-
y modificar software sin su código fuente es muy poco viable.
dad, así como representante ante otras universidades
Fuente Wikipedia. http://es.wikipedia.org/wiki/Software_libre
y/o sector empresarial.
18 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME
����������������
������������
����������
����������������������
����������������������������������������������������
�������������������������������������������������������������������������
����������������������������������������������������������������������������
�����������������������������������������������������������������������
����������������������������������������������������������������������������
����������������������������������������������������������������������
�����������������������������������������������������������������������
�����������
���������������������������
����������������������������
����������������������������������������
www.lpmagazine.org ����������������������������������� 19
soluciones para empresas
Software Libre en la PYME
20 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME
www.lpmagazine.org 21
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
Descubriendo Linux:
¿Qué debes saber si no sabes nada?
Mª Dolores Nogueras y Antonio Gómez
Es curioso cómo damos por sentado, cuando hablamos de Linux, que todos los que nos oyen
o leen tienen la formación mínima para entender todo aquello que estamos diciendo. Uno de
los principales escollos, a nuestro entender, para realizar el salto mortal sin red que el usuario
cree que supone descubrir Linux es la falta de información general sobre sus características
y posibilidades. Este artículo pretende ofrecer una introducción a tan maravilloso
mundo, desde la perspectiva de la práctica educativa. ¿Qué debemos saber de Linux para
presentárselo a nuestros alumnos?
C
uando empecé a interesarme por Linux con miríadas de información. Ése es uno de sus princi-
es@lpmagazine.org
como alternativa de trabajo desde mi PC, pales atractivos, al tiempo que, en ocasiones, un obstá-
era (eso creía) un usuario experimentado culo: la libertad para difundir, compartir y modificar la
en informática. Sin tener una formación información. Sumémosle el hecho de que la mayoría de
específica ortodoxa, una mezcla de intuición e incons-
ciencia me guiaban a través de los problemas que me
iba encontrando con la generación y administración de
documentos, realización de prácticas de todo tipo con
el alumnado (desde la consabida realización del primer
trabajo en procesador de textos, a la programación de
tarjetas controladoras desde los primeros Windows 3.0),
webquests, etc... Intuición porque la llegada de los en-
tornos gráficos de escritorio a principios de los 90 daban
más facilidad para orientar al usuario sobre qué estaba
pasando en cada momento. Inconsciencia porque, en el
fondo (era joven y aventurero), me importaba un pito qué
pasaría a continuación. Si sucedía lo que yo esperaba,
genial. Si había algún error, con suerte, habría guardado
el archivo correspondiente. Si no había suerte, todo se
había perdido, y tocaba empezar de cero. Y normalmente
no me importaba. Era genial. Pensar que una máquina
como mi ordenador (un Pentium a ¡100! MHz), normal-
mente, exigiría como medida extrema un simple for-
mateo y reinstalación del software, y sólo como último
recurso, era hipnóticamente atrayente para un legendario
“manazas” como el que suscribe, que sólo pulsando un
interruptor podía averiar el sistema eléctrico y dejar sin
suministro a la casa de sus padres (y les puedo asegurar
que no miento).
Pero ya estoy divagando, y sólo estamos en la intro- Figura 1. Un sistema operativo opera en una capa intermedia
ducción. El caso es que cuando me empecé a interesar entre las aplicaciones controladas por el usuario (software) y el
por Linux, hará ya unos cinco o seis años, me encontré equipo (hardware). Fuente: Wikipedia
22 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
la información está generada por expertos, y orientada al consumo embargo, dichas herramientas son complementarias. El sistema
por parte de expertos. En mi caso particular, superé ese primer pro- operativo como tal se denominaría NÚCLEO.
blema mezclando a partes iguales dos de los más enternecedores Una buena (reconozcámoslo, muy buena, genial) estrategia
aspectos de mi personalidad: cabezonería e ilusión. de marketing y publicidad por parte de Microsoft, hizo que en los
Hoy en día, sin atreverme a considerarme un “gurú”, ni mucho años 90, a ojos del usuario inexperto, Windows fuera, no un sistema
menos (ya puedo oír las carcajadas de fondo de algunos lectores operativo, sino el sistema operativo. La ecuación era sencilla: me
que ya han visto nuestro trabajo en anteriores números), sí po- he comprado un ordenador, tengo que instalar unos programas para
dríamos decir que sabemos, al menos, por donde empezar en este trabajar o jugar, y para que esos programas funcionen, el ordena-
mundillo, así como ayudar a introducirse en él a compañeros pro- dor debe tener instalado el sistema operativo Windows (el 3.1 al
fesores y maestros, así como a alumnos, que nunca hayan tomado principio, el 95 de infausto recuerdo después, algo mejorado por el
contacto con el software libre. A lo largo de este artículo, que sólo 98, hasta llegar a XP; a partir de ahí, los redactores de este artículo
pretende ser un primer paso en un viaje tan adictivo como largo, hemos perdido la pista a las hazañas de Microsoft, porque descubri-
trataremos de orientar al profesor medio sobre el uso de Linux, mos el mundo del software libre; eso sí, aún nos estamos riendo del
así como el modo en que creemos que debería presentarse a un fiasco Windows Vista). Hoy en día, aunque de un modo desesperan-
alumnado estándar entre los doce y los dieciocho años, que nor- temente lento, el usuario medio va asimilando que en realidad, no
malmente tiene ya nociones básicas e incluso medias sobre el uso estamos hablando de una elección obligada, y que existen múltiples
de un ordenador. Hablaremos de lo que es un sistema operativo, la opciones alternativas.
organización de archivos en Linux, el concepto de multiusuario, Volviendo un poco a la perspectiva del usuario inexperto, de
los escritorios Gnome y Kde, el sistema de instalación de nuevo todos modos, es normal esperar que aparte de dicho núcleo, se
software y repositorios, e incluso haremos una breve mención al instalen de modo complementario otras herramientas, juzgadas
sistema de consola BASH. imprescindibles por el aficionado novato. Por ello, en el mundo de
GNU/Linux, se habla de DISTRIBUCIONES o SABORES: conjun-
Clarificando conceptos: to de programas complementarios al núcleo de Linux, que suelen
El sistema operativo incluir, como mínimo, un sistema de escritorio que suponga una
Empecemos por el principio. ¿Qué es un sistema operativo? ¿Lo te- interfaz gráfica; un procesador de textos, un explorador de archivos,
nemos claro? ¿Estamos transmitiendo a los alumnos este concepto y un programa navegador de Internet. También suele ser común in-
de forma correcta? cluir una consola o terminal, que permita al usuario más experto un
En un principio, un sistema operativo es software. Es el primer trabajo a más bajo nivel con el ordenador, así como algún sistema
programa que se carga en el ordenador, y su misión es actuar como de ayuda y/o documentación con toda la información relativa al
intermediario (interfaz) entre el software que utiliza el usuario y el software incluido.
hardware que compone el equipo. Explicado así, el sistema ope-
rativo no abarca todas las herramientas que esperamos encontrar Algo de historia.
cuando lo instalamos en nuestro PC. Estamos acostumbrados a ¿De dónde proviene GNU/Linux?
esperar que un sistema operativo (como los denostados WINDOWS Efectivamente. Una duda común a todos los aficionados que se
de Microsoft) incluya otras herramientas: un procesador de textos inician en este mundo da vueltas al origen de esta forma de soft-
sencillo, un visualizador de imágenes, un explorador de archivos, ware. ¿Software libre siempre quiere decir gratis? ¿Puede haber
etc., integrados, además, en una aplicación gráfica (lo que denomi- profesionales que se dediquen a esto sin retribución alguna? ¿De
namos comúnmente un escritorio) que permite la interacción del qué viven entonces? ¿O quizás estamos hablando del nada confiable
usuario con el ordenador de manera sencilla, ratón mediante. Sin trabajo de simples aficionados que juegan a emular las hazañas de
Figura 2. Richard Stallman, padre del proyecto GNU, tiene fama de ser Figura 3. Linus Torvalds completa el tándem formado por todas las herra-
notablemente excéntrico. No utiliza normalmente un entorno gráfico en su mientas GNU al concebir un núcleo compatible con ellas y licenciarlo como
ordenador, no utiliza Internet salvo para enviar correos... software libre
www.lpmagazine.org 23
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
sus idolatrados programadores, hordas de freaks con acné, gafas Stallman se opuso todo lo que pudo, pero acabó quedándose solo.
de pasta arregladas con esparadrapo, y poseedores de títulos como Como reacción, en 1983, inició el movimiento GNU.
mago elfo de nivel 15? GNU es el acróstico de GNU is Not Unix, en un juego de pa-
Vale. Vale. Respiremos. Empecemos por el principio. Y eso labras, todavía no sabríamos decir si intraducible, o simplemente
implica hablar forzosamente de Unix, por un lado, y de Richard un sinsentido que trata de ser humorístico. El objetivo básico de
Stallman, por el otro. dicho proyecto consiste en conseguir un sistema operativo total-
En los años sesenta, setenta y ochenta, los primeros ordenado- mente libre. Para ello, en un alarde de energía y mostrando una
res no estaban, desde luego, diseñados para su uso por parte de gen- voluntad de trabajo titánica, se dedicó, con ayuda de quien quiso
te que no fuera un programador experto. Eran prototipos carísimos, colaborar, a reescribir en lenguaje C varias herramientas que repi-
enmarcados en experimentos de Universidades y proyectos de I+D ten las funciones del sistema operativo UNIX. Actualmente desta-
de grandes multinacionales, que si bien representan un porcentaje can, entre dichas herramientas, el compilador para lenguaje C gcc,
infinitesimal de la potencia de computación de nuestros equipos el terminal de consola BASH, el procesador de textos Emacs o el
actuales, suponían un paso de gigante en el progreso de las Tec- famoso GIMP.
nologías de la Información (concepto que ni siquiera existía como Pero con todo ello, entre todas estas herramientas que puede
tal). Había un mismo equipo para decenas de programadores y tra- incluir el sistema operativo libre con el que soñaba Stallman, seguía
bajadores, cada uno de los cuales trabajaba con su propia cuenta de faltando un núcleo, un kernel que se encargara de la comunicación
usuario, introducía su contraseña, trabajaba con sus datos, y cerraba entre software y hardware del ordenador. Ahí es donde entra Linus
su sesión, cediéndole su turno al siguiente investigador. Faltaban Torvalds.
aún muchos años para concebir siquiera que pudiera haber un or- Estudiante finlandés de 22 años, Torvalds estaba muy interesa-
denador doméstico a disposición de un usuario con pocos conoci- do en el por entonces reciente sistema operativo Minix, de Andrew
mientos informáticos en su propio hogar. Tannenbaum, de tipo comercial y con propósitos didácticos. Como
En este marco brilló con luz propia el sistema operativo Unix, parte de sus estudios, se inspiró en dichas ideas para desarrollar un
que cobró rápidamente prestigio de ser un sistema estable. Naci- núcleo desarrollado en lenguaje C, que en su primera versión, en
do originariamente en el seno de los Laboratorios Bell de AT&T 1991, podía ejecutar el terminal de consola BASH y el compilador
y General Electric, se define como un sistema operativo portable (se GCC.
puede ejecutar en múltiples plataformas), multiusuario y multitarea. Sólo faltaba el paso definitivo, dado en 1992. Torvalds adop-
Es de base comercial, es decir, se considera como software de pago. taba para su trabajo una licencia GPL (General Public License),
Sin embargo, los sistemas operativos con base GNU/Linux, base encuadrada en el movimiento GNU, por la que se otorgan derechos
de este artículo, imitan (clonan) el comportamiento de este sistema, de libre modificación, redistribución, copia y uso ilimitados para
y en un principio, no se exige remuneración económica. ¿Cómo he- todos los usuarios.
mos llegado a esta situación?. Sigamos nuestro repaso histórico... No hace falta extenderse mucho más para que el lector deduz-
Stallman trabajaba en el MIT (Masachussets Institute Technolo- ca por su cuenta que ambos proyectos se complementaban en un
gy) como programador en el Laboratorio de Inteligencia Artificial, sistema operativo acorde con la filosofía del software libre. Había
ya en el primer año de sus estudios de Físicas. En aquellos tiempos, nacido GNU/Linux.
el software era libre de origen, es decir, se compartía por sistema to-
da la información. La constante presión de la cultura comercial, sin ¿Todo es gratis?
embargo, erosionó esta concepción hasta el punto de que algunos Bueno, no. A veces lo parece, máxime cuando dentro del concepto
compañeros de Stallman fundaron su propia compañía, Symbolics, Free Software hacemos la traducción del inglés, free, que es un
al objeto de ir sustituyendo el software libre utilizado por el Labo- vocablo polisémico entre los anglosajones. Puede significar gratis,
ratorio por sus propios productos comerciales (esto es, de pago). pero también libre, este último significado es el que realmente de-
beríamos tomar.
Concretamente, el objetivo último del software libre es el de
poner a disposición de cualquier interesado toda la información, el
24 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
código fuente, si se prefiere, más la documentación complementaria la aplicación. Sin embargo, se ofrecen como privativas otras
relacionada, de la utilidad informática de la que estemos hablando versiones mejoradas que añaden múltiples mejoras atractivas
en ese momento. De ahí el término Open Source. Pero eso no con- para nuestros potenciales clientes.
lleva una obligada relación software libre-gratuidad de la aplica- • Sell it, free it: la empresa vende un producto como privativo,
ción, si bien suele ser lo más normal. a cambio de un beneficio económico. Cuando amortiza el
Cuando surge esta duda al introducir en el mundo GNU/Linux programa, desarrolla una versión mejorada de dicho producto
a nuestros alumnos, muchas veces presentamos esta metáfora: el privativo a partir de los beneficios obtenidos. A continuación,
funcionamiento de una lavadora o de un frigorífico puede o no libera (convierte en Open Source) la versión amortizada de la
interesarnos, pero si queremos saber cómo funciona, nadie nos lo aplicación.
oculta. Si una persona con suficiente interés quiere construir su
propio electrodoméstico, sólo tendría que comprar los materiales Funcionamiento y características
y la herramienta necesaria para ello. No es un secreto de estado de un sistema operativo GNU/Linux
el conjunto de principios físicos, eléctricos y mecánicos en los que Hemos presentado, hasta aquí, la filosofía de base del movimiento
se basa el funcionamiento de estos aparatos, aunque otra cosa en torno al software libre. Pero lo que realmente interesa al afi-
será el que nos compense más pagar a una empresa especializada cionado que no ha trabajado nunca con GNU/Linux es saber cómo
por adquirir un producto fabricado por profesionales, con todas funciona un sistema operativo de este tipo y cómo funcionan los
las garantías. elementos que constituyen su base, sea la distribución que sea:
Precisamente, una concepción equivocada de este mundo suele Debian, Ubuntu, Mandriva, Fedora, Slackware, y decenas (cien-
llevar al profano a una conclusión errónea: de acuerdo, la colabora- tos) más.
ción desinteresada de la comunidad hacker implica el desarrollo de Como ya se ha mencionado antes, una distribución o sabor es
múltiples herramientas muy interesantes, pero en el mundo real, no el conjunto del núcleo o kernel Linux con varias herramientas com-
creo que puedan compararse con aquellas desarrolladas por una plementarias GNU. Por lo tanto, y aunque muchos lectores expertos
empresa que trabaja por un beneficio económico, y que por lo tanto pueden no estar de acuerdo con esta idea, nos atrevemos a afirmar
invertirá dinero y recursos en el desarrollo de dichas aplicaciones. que para el usuario medio o incluso experto, acabaría siendo indi-
¿Por qué decimos que es una concepción equivocada? Porque ferente la distribución con la que se empezara a trabajar: al final,
es falso que no pueda haber un beneficio económico detrás del soft- seguirá utilizando como base el mismo kernel, y reunirá, entre las
ware libre. Hay varias compañías multinacionales que impulsan y herramientas con las que viene la propia distribución, y las que con-
desarrollan proyectos Open Source de distintos calados y caracterís- siga a través de los repositorios o de la red, el conjunto de aplica-
ticas. Sin ir más lejos, tenemos a Mark Shuttleworth, propietario de ciones informáticas con las que realmente necesite trabajar. Así, por
Canonical Ltd, empresa madre de Ubuntu, o el caso de la empresa ejemplo, podemos empezar con una distro (distribución) Ubuntu,
Sun, desarrolladora de la suite ofimática OpenOffice.org. que popularmente se concibe como una de las más amigables para
En un artículo calificado por varios profesionales como impres- el no iniciado, y que incorpora por defecto un escritorio Gnome,
cindible, Setting Up Shop: The Business of Open-Source Software, y cambiarlo por el más espectacular y agradable a la vista KDE. Si
Frank Hecker distingue varios modelos de negocio alrededor del no nos gusta el navegador Firefox que incorpore, podemos cambiar-
software libre. No es objeto de nuestro texto extendernos sobre este lo por Opera, Chrome,... las posibilidades son infinitas.
tema, pero sí que podemos mencionar un par de ejemplos bastante En los próximos apartados, trataremos de hacer un repaso de las
ilustrativos al respecto: características comunes a todas las distribuciones con base GNU/
Linux, a efectos de proporcionar una base teórica con la que el
• Support Seller: en este caso, el beneficio económico se obtie- nuevo aficionado pueda sentirse más seguro en su viaje por nuestro
ne, no de la venta de la aplicación informática, sino de servi-
cios de soporte y mantenimiento relacionados con el producto.
• Loss Leader: el producto de software libre es una versión
operativa que permite al público conocer las posibilidades de
www.lpmagazine.org 25
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
mundo. Empezaremos con la preparación del disco duro, su forma moria de intercambio. En el siguiente apartado nos ocuparemos de
de organizar los archivos, los tipos de usuario y los correspondien- la primera. En cuanto a la memoria de intercambio, baste decir que
tes permisos de lectura/escritura, y a continuación pasaremos a ana- es un apartado dentro del disco duro que se reserva para procesos
lizar los dos escritorios más populares (al menos para nosotros): poco activos, pero presentes, dentro de la memoria, de modo que
KDE y GNOME. Analizaremos el sistema de instalación de aplica- estén disponibles para cuando se necesiten, pero al mismo tiempo
ciones en el S.O. en base a los repositorios, para terminar echando no ocupen espacio dentro de la memoria RAM con la que trabaja
una ojeada sobre el terminal BASH (uno de los más populares), que directamente el microprocesador.
suele ser la bestia negra que distinguirá al usuario noob (novato) del En GNU/Linux, herramientas como Gparted nos ayudan
que realmente empieza a avanzar como linuxero. Pasen y vean. a organizar y administrar particiones y formatos lógicos dentro
del disco.
Particiones y formatos lógicos
en GNU/Linux. Instalación del Sistema de archivos en GNU/Linux,
sistema operativo Superusuario y usuarios, Permisos
Hablaremos en estas líneas del modo que tiene GNU/Linux de Como se decía en el anterior apartado, asignábamos a los formatos
organizar y localizar la información en los distintos archivos en lógicos la responsabilidad de organizar la información dentro de
sus sistemas de almacenamiento, sean discos duros, lápices USB, la partición en un determinado sistema de archivos y carpetas. En
disquetes (¿alguien los utiliza todavía?), etc. concreto, los formatos EXT* disponen de un árbol de directorios
En primer lugar, hay que aclarar que el no iniciado debe estandarizado e inamovible en la partición raíz (/):
olvidarse por completo de lo que estaba acostumbrado a ver en
Windows. El mítico Mi PC nos ofrecía en una ventana una imagen • /bin: para guardar comandos de usuario,
rápida de los distintos sistemas de almacenamiento antes mencio- • /boot: información sobre el arranque del sistema,
nados, nombrados alfabéticamente: C:/, D:/, etc., para discos duros, • /dev: dispositivos presentes en la máquina (montados y no
A:/ para disquetes, y así sucesivamente. montados),
En Linux, por sistema, se ignoran los discos que no se utilicen. • /etc: archivos de configuración de las aplicaciones,
Los que se utilizan, se dice que están montados (es decir, se destina • /home: carpeta reservada para alojar los distintos documentos
parte de los recursos del ordenador a acceder a su contenido). El de cada usuario. Hay una carpeta por usuario, que es el único
resto, simplemente se ignoran, logrando una mayor eficiencia en la con permisos de escritura en dicha carpeta,
gestión de la memoria. Pero volveremos más tarde sobre ello. • /lib: para alojar librerías necesarias en distintas aplicaciones,
El caso es que los discos duros, sobre los que normalmente se • /media: a través de esta carpeta, se puede acceder a la infor-
asentarán los sistemas operativos, se organizan según un formato mación de los dispositivos presentes en /dev que hayan sido
lógico que asignará unos sectores del disco a unos tipos de archivo previamente montados,
en particular. Cuando queremos utilizar más de un sistema de archi- • /mnt: actualmente no tiene mucha utilidad. Es el predecesor de
vos en un mismo disco duro (separar software de datos, o instalar /media,
más de un sistema operativo), debemos dividir previamente el disco • /proc: aloja información sobre el estado de los procesos y el
duro en más de una partición (división dentro del disco duro). kernel,
Windows utiliza los formatos lógicos FAT, FAT16, FAT32 • /root: reservado para el administrador del sistema.
y NTFS. Linux, en cambio, utiliza los formatos EXT2, EXT3 y EXT4, • /sbin: aloja comandos disponibles sólo para el administrador
entre otros. (root),
La instalación de cualquier sistema operativo GNU/Linux • /tmp: carpeta disponible para archivos temporales,
pasará por la división del disco que la va a alojar, al menos en dos • /usr:en esta carpeta se alojan todos los archivos que se juzgan
particiones distintas: la partición raíz (/), y la partición swap o me-
26 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
relativos a aplicaciones del usuario, documentación, etc. En Fuera del root, en GNU/Linux se consideran tres tipos de iden-
fin, todo lo que no es encuadrable en el resto de carpetas, tificación de usuario:
• /var: en esta carpeta se aloja información de tipo variable: dia-
rios o logs de sistema, cuentas de correo, sitios web alojados • Propietario del archivo o carpeta,
en un servidor dentro del ordenador, etc. • Grupo de usuarios al que pertenece el propietario,
• Otros usuarios no enmarcados en los grupos anteriores.
El sentido de esta organización es el de tener asignado un lugar
específico para cada tipo de archivo. En consecuencia, aunque un Cada uno de los cuales puede tener, o no, permiso para:
usuario, sea gráficamente o a través de consola, pueda acceder a
otras carpetas aparte de la que corresponde realmente a su cuenta • Leer el archivo,
(/home/nombredeusuario/), no podrá estropear nada accidental- • Escribir o borrar el archivo,
mente o a propósito, puesto que sólo el usuario con permisos de • Ejecutar el archivo.
superusuario o administrador (el consabido root) tendrá atribucio-
nes para modificar archivos en las carpetas. Además, siempre se Cada archivo tiene asignado un permiso de lectura/escritura/
le solicitará la introducción de su contraseña de superusuario, lo ejecución para cada uno de los tipos de usuario antes mencionado,
que añade un grado más de seguridad a dicho sistema de archivos. según esta terminología numérica: 0 para ningún tipo de permiso,
En otro orden de cosas, el avispado lector puede empezar a ima- 1 para lectura, 2 para escritura, y 4 para ejecución. Según los per-
ginar ya la dificultad de intentar introducir malware o software misos que se asignen a cada tipo de usuario, que se suman entre sí,
malicioso en un ordenador organizado de este modo. Aquí, un tendremos una tríada que oscilará entre 000 y 777.
virus tiene mucho más difícil el instalarse por su cuenta oculto Comprendemos que es un concepto algo difícil al principio;
en el seno de otro programa, entre otras razones, que luego se por eso queremos ilustrarlo con un ejemplo. Supongamos que tene-
verán, porque se vería obligado a denunciarse a sí mismo al pedir mos dos grupos de usuarios asignados en un PC con kernel Linux:
al usuario la contraseña de administrador para obtener permiso de profesores y alumnos. En el primer grupo, tenemos los usuarios
instalación. De todos modos, y como se verá después, la filoso- profesor1 y profesor2. En el segundo grupo, tenemos los usuarios
fía de trabajo a la hora de instalar nuevo software también varía alumno1 y alumno2. Imaginemos que el usuario profesor1 es
bastante. Eso sí, ¡cuidado!. No pretendemos decir con esto que poseedor del archivo examenhistoria.txt, en su carpeta de cuenta
GNU/Linux sea invulnerable a ataques malintencionados, porque /home/profesor1. Por otro lado, el usuario alumno1 es el propie-
la vulnerabilidad siempre está sujeta a las reacciones del propio tario del archivo ejecutable chuletasparaexamen.sh, en su carpeta
usuario. Sí podemos afirmar que será un sistema estable, que bien /home/alumno1.
utilizado, dificultará muchísimo el acceso externo por parte de En un principio, el archivo examenhistoria.txt tiene los per-
personas no autorizadas a nuestro equipo. misos 710. ¿Qué permisos tendrán los otros usuarios sobre dicho
Hablemos ahora de los permisos de usuario. En GNU/Linux, archivo? Analicémoslo. Según lo expuesto, el sistema numérico
sólo un usuario tiene atribuciones de lectura y escritura sobre las indica los permisos, por orden, para el propietario, para el grupo,
carpetas y archivos fuera de la carpeta de su propia cuenta en /ho- y para otros usuarios. Por lo tanto:
me: el administrador o superusuario, denominado root. Cualquier
intento de creación, modificación o borrado de un archivo, así • El propietario, profesor1, tiene asignado el número 7, que co-
como de instalación de nuevo software, exigirá la introducción rresponde a los permisos sumados 1+2+4. Esto es, profesor1
previa de la contraseña de superusuario. A nivel de consola, tiene permisos de lectura, escritura y ejecución (aunque el
cualquier comando que suponga trabajar a este nivel, deberá archivo es de texto, no es un ejecutable en este ejemplo) sobre
ser precedido del término sudo, que indica que la orden tecleada examenhistoria.txt
corresponde a un superusuario que espera se le pida el password
para identificarse.
www.lpmagazine.org 27
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
• Los otros usuarios del grupo de profesor1, profesores, tienen El sistema de trabajo por menús de todos los escritorios, sal-
el permiso 1 sobre ese mismo archivo. Es decir, como no se vando las lógicas distancias, es altamente intuitivo, incluso para el
puede dividir este permiso como suma de otros números, el usuario no iniciado. Normalmente, se hará una división de menús
otro usuario del mismo grupo (profesor2) tiene permisos de por tipo de posibilidad (separando aplicaciones, explorador de
lectura sobre examenhistoria.txt. El usuario profesor2 podrá archivos y utilidades de configuración del sistema). Algunos ejem-
leer, aunque no modificar, dicho archivo. plos de entornos de escritorio son:
• Los usuarios alumno1 y alumno2, que no pertenecen al grupo
antes mencionado, tienen permiso 0 (ningún permiso) sobre el • KDE y GNOME (ampliamente mencionados desde el princi-
archivo. No podrán leer, ni mucho menos modificar o ejecutar, pio del artículo),
un archivo con ese número de permiso. • Window Maker,
• Ice Wm,
Siguiendo con el ejemplo, el archivo chuletasparaexamen.sh, un • Blackbox,
ejecutable que (por ejemplo) generara “apuntes de apoyo” para el • Flushbox.
próximo examen del alumno, tiene asignado el número de permiso
541. En base a eso: Tradicionalmente, se ha sostenido que KDE es gráficamente más
rico y vistoso que Gnome, además de otorgar muchas más posibi-
• El propietario, alumno1, tiene el permiso 5, como resultado lidades de configuración al usuario, si bien exige más recursos al
de sumar 4+1. Esto es, alumno1 puede ejecutar este archivo, sistema, y Gnome es mucho más estable. En la actualidad, aplica-
así como leerlo para poder analizar su estructura de progra- ciones como Compiz añadidas al software original, mejora la apa-
mación. riencia gráfica y acerca visualmente ambos escritorios.
• Los otros usuarios del mismo grupo alumnos, alumno2 en este
caso, tendrán el permiso 4. Esto es, alumno2 también podrá Instalación de nuevo software,
generar “apuntes de apoyo”, si bien no podrá leer ni mucho Filosofía de los repositorios,
menos modificar dicho archivo. Gestión de paquetes,
• Curiosamente (y a efectos ilustrativos de nuestro ejemplo), el Synaptic y Rpmdrake
permiso asignado a otros usuarios es 1, que correspondería a la La instalación de nuevo software en un S.O. GNU/Linux centra
lectura del archivo para un posible análisis, aunque no parezca su base en la utilización de los repositorios. Un repositorio viene
lógico darle un permiso que no tienen los usuarios del mismo a ser un sitio con una dirección web determinada donde se almacena
grupo que el propietario. y mantiene información digital, normalmente en forma de archivos
informáticos.
Gráficamente, (usando escritorios como Gnome o Kde), podemos Cuando nuestro ordenador está equipado con un sistema ope-
ver y, si somos propietarios, modificar estos permisos mediante rativo libre, dispone de una lista de direcciones de repositorios,
el ya familiar proceso de hacer clic derecho–>Propiedades–> normalmente en el archivo /etc/apt/sources.list (el lector puede
Hacer clic en la pestaña Permisos. Si trabajamos a través de ter- consultarlo, si bien no modificarlo directamente, a causa del es-
minal, el comando utilizado es chmod (ejemplo: chmod 777 chuleta- tablecimiento de permisos de archivo mencionado en anteriores
sparaexamen.sh dará todos los permisos a todos los usuarios, si apartados).
nos hemos identificado como alumno1. Si no somos tal usuario, El sistema de repositorios utilizado en GNU/Linux permite la
se nos dará un mensaje de error). instalación de nuevo software mediante la gestión de paquetes. Se-
gún esta definición, un paquete consistiría en un conjunto de soft-
Entornos de escritorio ware, normalmente encapsulado en un único fichero, que incluiría
Las distribuciones GNU/Linux actuales cuentan con un sistema información adicional como el nombre completo, la identificación
gráfico que permite al usuario un manejo amigable, fácil e intui- del distribuidor, una descripción de sus funciones, y sobre todo, la
tivo del ordenador. Con base en el software gráfico X Window relación de otros paquetes que se requieren para el correcto funcio-
System, orientado a Unix, y que va en la actualidad por la ver- namiento del software en cuestión. Lo que nos lleva al concepto
sión X11, los entornos de escritorio cuentan con un sistema de de dependencia. En GNU/Linux, como en cualquier otro sistema
ventanas de idéntico (prácticamente) funcionamiento a los S.O. operativo, si nos hace falta un software determinado para conse-
Windows y MAC OS (minimizado, maximizado, cierre de ven- guir que otro funcione, y no lo tenemos instalado, lógicamente no
tanas, menús desplegables, teclas de atajo de teclado, fondos de funcionará. Pero si en el paquete que estamos instalando se hace
escritorio, colores, etc.). una referencia a dicho software del que dependemos, es posible
Muy interesante resulta recalcar que, a diferencia de los otros que el propio proceso de instalación localice, descargue (cuando
sistemas operativos no libres, queda en manos del usuario elegir hablamos de Internet, un 90% de las veces) e instale esos paquetes
qué entorno de escritorio desea utilizar. Si no queda satisfecho con complementarios.
el que viene por defecto con la distribución elegida (por ejemplo, De este modo, el usuario no necesita saber nada sobre métodos
Gnome para Ubuntu, o KDE para Mandriva), puede utilizar el siste- de instalación, localizar el archivo dentro del conjunto que inicia
ma de repositorios (en próximos apartados se explica) para instalar el proceso, decidir la carpeta donde se guardará el programa... El
otro u otros de su agrado. Puede incluso mantener en convivencia propio sistema operativo, una vez se le ha indicado el software
más de un entorno, eligiendo cuál le apetece usar en cada inicio de que se desea, buscará en su base de datos el nombre del paquete,
sesión de usuario. localizará el repositorio donde se localiza dicho paquete, lo descar-
28 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
gará a memoria, leerá la información contenida en él y realizará la Se nos comunica la relación de paquetes que se procederán a insta-
instalación, resolviendo las dependencias que dicho paquete señale lar, para resolver todas las dependencias:
(esto es, descargando e instalando los programas complementarios
que dicho paquete declare necesitar). Se instalarán los siguiente paquetes NUEVOS:
Aunque uno de los repositorios normalmente suele ser el propio crafty crafty-books-medtosmall{a} gnuchess{a}
CD de instalación que hemos utilizado para instalar el sistema ope- gnuchess-book{a} xaw3dg{a}
rativo que estemos utilizando, lo más normal es que la instalación xboard{a}
de nuevos programas mediante paquetes requiera la utilización de 0 paquetes actualizados, 6 nuevos instalados, 0 para
Internet. eliminar y 0 sin actualizar.
Los paquetes en Linux suelen tener la extensión *.deb, para sis- Necesito descargar 5829kB de ficheros. Después de
temas operativos provenientes del sistema Debian (Debian, Ubuntu, desempaquetar se usarán 13,5MB.
Molinux, y varios más) y *.rpm, para los derivados del originario ¿Quiere continuar? [Y/n/?] y
Red Hat (Fedora, Mandriva, Suse,...).
En ocasiones, el usuario que empieza a adquirir algo de A partir de aquí, la consola devuelve la relación de direcciones de
experiencia requiere la instalación de un software que no está repositorios desde donde se va descargando cada paquete, así como
incluido en los paquetes universales que por defecto incorpora el progreso de la instalación. Si al finalizar el proceso, hubiera cual-
su distribución. En esos casos, una breve investigación en la red quier problema, el terminal nos lo comunicaría.
le permitirá conocer la dirección del repositorio que necesita El usuario no iniciado, de todos modos, siempre contará con
utilizar, sea mediante consola, identificándose como root y modi- alguna herramienta de corte gráfico más simple que no propor-
ficando el archivo /etc/apt/sources.list, sea utilizando el menú de ciona tanta información, posiblemente densa y excesiva para el
configuración de opciones del sistema donde se haga referencia a principiante, y que cumplirá igualmente con su objetivo. Una de
tal posibilidad. Por ejemplo, en los sistemas operativos derivados nuestras preferidas, en las últimas versiones de Ubuntu, se en-
de la distribución Debian, como Ubuntu o Molinux, dicha posi- cuentra en el menú de Gnome Aplicaciones->Centro de software
bilidad se encuentra en Sistema->Administración->Orígenes del de Ubuntu.
software.
Todos los entornos de escritorio incorporan una utilidad directa El terminal de consola BASH
de instalación de nuevo software de manera gráfica, utilizando los Como decíamos anteriormente, la consola suele ser la “bestia ne-
repositorios. Sin embargo, el software, diríamos, básico en que se gra” que evita a toda costa el principiante. No es que no se sienta
apoyan todas estas utilidades sigue siendo el elemento gestor de pa- cómodo con ella, es que simplemente no sabe utilizarla. Es lógico
quetes; por ejemplo, Synaptic en Gnome, Rpmdrake para Mandriva que sea así. El terminal de consola es un intérprete de comandos
o Yast en OpenSuse. que realiza, a bajo nivel, todo lo que el usuario puede conseguir
Naturalmente, estas aplicaciones gráficas son implementacio- mediante el interfaz gráfico a base de ventanas. Eso sí, puede rea-
nes desde el escritorio de aplicaciones a más bajo nivel, escritas lizar aún más funciones, con decenas, cientos de posibilidades de
normalmente en C, que pueden correrse directamente bajo consola. configuración adicionales.
El ejemplo con el que los redactores de este artículo nos sentimos BASH es el acrónimo de Bourne Again SHell, un juego de
más cómodos es con dpkg, el gestor de paquetes deb, que pueden palabras que combina el apellido Bourne (el escritor original del
utilizar las aplicaciones apt-get o aptitude, con la opción install, terminal de consola para Unix que BASH emula) y el término
(otros son yum o urpmi). Veamos un ejemplo de consola (de la que “renacido”. Este programa fue escrito en el seno del proyecto
hablaremos a continuación); supongamos que deseamos instalar un GNU, y suele ser el terminal de consola que viene por defecto
videojuego llamado crafty: con la mayoría de las distribuciones. (Recordamos, no obstante,
al lector, que siempre puede prescindir de este programa, e ins-
antonio@antonioelmalo: talar otro de su preferencia con iguales o parecidas atribuciones;
~$ sudo aptitude install crafty en todo este texto estamos remarcando las casi infinitas posibi-
lidades de configuración de un sistema operativo con base en el
El comando sudo indica que nos deseamos identificar como usuario software libre).
root, con permisos de administración: Cuando se pone en marcha el terminal de consola, aparece una
pantalla de texto, con un cursor parpadeante, precedido de dos tér-
[sudo]password for antonio:****** minos separados entre sí por el símbolo @:
www.lpmagazine.org 29
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?
30 LiNUX+ 8/2010
Páginas
recomendadas
Virtualización
con OpenVz
Carlos Eduardo Virgen Londoño
En la actualidad, los grandes avances en la ciencia de la computación han ido con el paso del
tiempo, haciendo real el significado de la palabra virtual. En varias definiciones la palabra
virtual da a entender que es algo que no existe físicamente pero que de cierta forma se puede
percibir. Por diversos motivos (económicos, ecológicos, etc.), la tendencia actual, es poder
reutilizar lo que se tiene.
P
ero, ¿a qué vamos con esto de reutilizar?
de ejecución, que se ve y se siente como un servidor
es@lpmagazine.org
32 LiNUX+ 7/2010
práctica
Virtualización con OpenVz
mo el tiempo real de las necesidades y proyectos a futuro, gestor de arranque GRUB, de tal forma que añade la entrada
economizando recursos y gestión en las tecnologías de la adicional en el menú de selección de núcleos instalados en la
información. máquina.
Compartir los recursos de un servidor como el mismo dis- Cuando ha finiquitado la instalación, reiniciamos la má-
co duro, memoria, tarjeta de red, procesador, entre diferentes quina y vemos que en el menú de selección del GRUB sale
distribuciones de GNU/Linux donde todos trabajan indepen- un núcleo adicional el cual indica que trae la funcionalidad del
dientemente, si un entorno virtual falla los demás entornos OpenVz, lo seleccionamos y proseguimos con el inicio de la
virtuales seguirán trabajando, aprovechando los recursos de máquina.
memoria que deja disponible el entorno virtual que falló. Bueno, pero yo no veo nada-, podrías decir cuando veas que
Una de las características más importantes de la virtualiza- la máquina sigue tal cual como estaba antes, pero no es así,
ción de servidores es la optimización de recursos, para poder resulta que si ingresas a una consola de comando, te convier-
realizar tareas de manera totalmente independiente. tes en super usuario y lanzas por ejemplo el comando “uname
-r” verás una salida como ésta: “2.6.26-1-openvz-686”; o si ha-
¿Cómo se instala? ces un “ifconfig” entre las interfaces de red te saldrá una más
Existen muchas distribuciones de Linux y para cada una de o menos así: “venet0 Link encap:UNSPEC”. -¿Y qué gano con
ellas su muy particular forma de instalarla, en este caso vamos eso?- Buena pregunta, esto nos da indicio de que la instala-
a trabajar con Linux Debian y vamos hacer la instalación de la ción del OpenVz está bien, ahora sigue el paso de montar un
forma más practica y sencilla posible. entorno virtual o VE como se le suele llamar.
Debian tiene una forma para instalar software adicional, Hasta aquí ya instalamos la máquina que nos permite
se hace por medio de paquetes, los que son administrados virtualizar, para instalar una distribución de Linux,debemos
por diversos gestores de paquetes, entre los que existen hay ahora comprender otro término dentro del uso de OpenVz,
uno por consola de comandos llamado “apt-get”, pero antes éste es el Template o plantilla en español, una plantilla
de adentrarnos en el uso del “apt-get”, debemos de preparar para OpenVz es una imagen reducida de una distribución
nuestro listado de paquetes disponibles para instalar, para de Linux la cual viene en su forma básica para ser inclui-
ello abrimos una consola de comandos y nos vamos a la ruta da dentro de un con tenedor, éstas se pueden descar-
“/etc/apt”. gar de la página http://wiki.openvz.org/Download/template/
Como vemos entonces en dicha ruta encontramos un ar- precreated.
chivo de nombre “sources.list”, este archivo contiene la infor- Una vez hemos determinado cual de todas las plantillas
mación del listado de paquetes disponibles para la instalación, es la que vamos a descargar, procedemos a bajarla en un di-
ahora debemos de añadirle un par de direcciones o confirmar rectorio que se creó al momento de instalar el OpenVz, éste
si lo que vamos añadir ya está en dicho archivo. Para hacer queda en la ruta “/vz/template/cache”, toda plantilla que se des-
esto vamos a hacer uso de nuestro editor favorito, por ejem- cargue debe de ir en esta ruta con el propósito de que cuando
plo desde la consola podemos hacer esta sentencia “nano se usen los comandos de instalación de VE éstas queden
sources.list” o “vi sources.list”, bueno en cualquiera de los disponibles.
casos debemos de estar como el usuario root o con un usua-
rio con privilegios sobre estos archivos o también hacer uso ¿Cómo se administra?
del comando “sudo”, esto último sería algo así: “sudo vi sources. Hasta ahora con esto de la instalación y las descargas de las
list”, así pediría la contraseña del root y después de confirma- plantillas, ya tenemos el sistema preparado para instalar un
da ejecuta la edición del archivo. entorno virtual dentro de nuestra máquina física, empezare-
En el archivo debemos ingresar las líneas: mos entonces identificando el comando “vzctl”, este comando
permite varias cosas como la creación, configuración de la
deb http://ftp.de.debian.org/debian lenny main red, el nombre de la máquina virtual entre otros.
deb http://security.debian.org/debian-security lenny/ Supongamos que descargamos el archivo de plantilla de
updates main un Debian 5.0, éste debería tener más o menos, dependien-
www.lpmagazine.org 33
práctica
Virtualización con OpenVz
do de cómo lo nombraron, una forma similar a “debian-5.0- Podemos iniciar los entornos virtuales o detenerlos con los
x86.tar.gz”, recordemos que debe colocarse en “/vz/template/ siguientes comandos:
cache”, tal cual como lo descargaron.
Para crear entonces el contenedor virtual hacemos lo si- • vzctl start 101, para iniciar.
guiente (debemos estar en una consola de comando con un • vzctl stop 101, para detenerlo.
usuario con privilegios de root o en su defecto con el root):
Digamos ahora que ya no necesitamos más el entorno virtual
vzctl create 101 --ostemplate debian-5.0-x86 de identificador 101 y necesitamos eliminarlo, para eso enton-
ces lanzamos el comando: vzctl destroy 101.
Al presionar la tecla Enter se da inicio al proceso de creación, Existen gran diversidad de comandos, por ejemplo des-
al finalizar indicará con un mensaje que el VE ha sido creado pués de creada una VE y si se necesita ingresar a ella por
con éxito. Comprendamos algo de la línea de comando indi- algún motivo podemos lanzar el comando: vzctl enter 101.
cada anteriormente, la parte que dice “vzctl create”, indica la Esto nos ingresa a la consola de la máquina virtual como
operación de creación de un entorno virtual, “101” es el identifi- usuario root.
cador del contenedor virtual, en el ejemplo pudo colocarse 1 o
2 o 100, en fin un valor entero el cual nos identifique el entorno Puntos de control y migración en caliente
virtual, este valor no puede ser repetido, en caso tal de querer Como en toda tarea de administración siempre están presen-
crear una máquina virtual con un identificador existente el co- te los archivos de respaldo, migración de plataformas, entre
mando retornará su respectivo error. otras tareas afines, pues no se podía dejar de tocar este tema
La parte que dice “--ostemplate debian-5.0-x86”, indica al con respecto a OpenVz, fuera de poder sacar los respaldos
comando que debe tomar la plantilla de nombre “debian-5.0- de los entornos virtuales también es posible hacer un paso
x86”. de un entorno virtual desde un servidor a otro sin que los
Ahora después de creado vamos a definirle una dirección servicios contenidos en el entorno virtual se vean afectados,
IP al entorno virtual que se creó y que tiene como ID 101, para a esto comúnmente se le conoce como migración en caliente
esto ejecutamos la siguiente línea de comando: o migración en vivo.
Para hacer un punto de control se hace uso del comando
vzctl set 101 --ipadd 192.168.1.2 -–save “vzctl” más la opción “chkpnt” de la siguiente forma: vzctl
chkpnt VEID --dumpfile <path>.
Ahora vemos que el comando “vzctl” está acompañado de la Donde VEID es el identificador del entorno virtual y la opción
opción “set”, esto indica que es para definir algo dentro del “--dumpfile <path>” indica la ruta donde va a generarse el archi-
contenedor de identificador 101, en el ejemplo es la IP de la vo de respaldo. En el caso que no se indique la opción “--dum-
máquina por ende se usa el parámetro “--ipadd” seguido del pfile <path>”, el comando asumirá una ruta por defecto para la
valor de la IP que le queremos dar y al final seguido del pará- generación del archivo, esta ruta es “/vz/dump/dump.VEID”.
metro “--save” este último para que nos guarde la información Una vez obtenido el archivo de respaldo se puede recu-
que queremos definir. perar el entorno virtual, el cual devolverá la máquina virtual al
Ahora definiremos un servidor DNS para la configuración estado en que se ejecutó el punto de control. Para hacer una res-
de red de nuestro VE: tauración desde un archivo de respaldo ejecutamos el comando
de la siguiente forma: vzctl restore VEID --dumpfile <path>.
vzctl set 101 --nameserver 200.10.11.1 --save
Migración en línea o migración en caliente
Como vemos el parámetro cambió, ya no fue “--ipadd” si no En muchas labores de mantenimiento, se requiere detener los
“--nameserver”. equipos, esta operación es traumática, ya que produce la incon-
formidad de las personas que hacen uso del servidor.
Tabla 1. Comparación de OpenVz y Xen
La migración en caliente consiste en que el VE pasa de un
Sistema de virtualización Xen OpenVz
servidor a otro sin necesidad de ser detenido. Esta operación
Tipo virtualización Paravirtualización Nativa
Límite de memoria Por Software Por Hardware
(no maneja Swap)
Consumo de memoria Uso moderado Poco uso de
recursos
Arquitecturas soportadas i686, x86-64, IA64, i686, x86-64, IA64,
PPC PPC, SPARC
Licencia GPL GPL
S.O. Soportados Windows, Linux, Linux
Solaris, y varias
versiones de BSD
Figura 2. Interfaz de administración WebVz, listado de contenedores
Manejo de entornos gráficos Si No
virtuales
34 LiNUX+ 7/2010
práctica
Virtualización con OpenVz
se hace con el comando “vzmigrate” de la siguiente manera: • Se pueden crear plantillas con base a los entornos virtua-
vzmigrate --online <host> VEID. les previamente creados.
La opción ”--online” , indica que se va hacer el paso del en-
torno virtual en caliente, “<host>” es donde debe especificarse Desventajas
la dirección IP del servidor OpenVz destino, y pues como ya
lo hemos visto “VEID” es el identificador de la máquina virtual • Solamente puede trabajar con el sistema operativo Linux,
que se va a migrar. El comando “vzmigrate” hace uso de una pero se pueden instalar diferentes distribuciones de GNU/
conexión ssh para el traslado del VE, por ende el usuario debe Linux.
tener privilegios de conexión en el servidor OpenVz destino. • No sé si esto sea una desventaja pero los entornos virtua-
les no tienen entorno gráfico, tal vez para algunos que no
Ventajas de Openvz están muy familiarizados con la consola esto puede ser
una desventaja muy notoria.
• Cada entorno virtual trabaja independientemente, esto • OpenVz no hace manejo de Swap, existen ya que todo
nos hace creer que estamos trabajando con varios servi- esto es controlado por el servidor que los contiene, esta
dores físicamente. particularidad a veces hace la vida un poco problemática.
• La administración de los recursos del servidor físico en Existen instaladores de programas que validan la existen-
los entornos virtuales de openvz se pueden modificar sin cia de éste.
necesidad de reiniciar la máquina.
• Poder migrar entornos virtuales en caliente sin necesidad ¿Cuál sistema de virtualización escoger?
de apagar el servidor. En cada situación que se debe afrontar, siempre nos hacemos
• La escalabilidad en Openvz es una habilidad para poder esta pregunta, ¿cuál de todos elegir? Pero siempre he mane-
manejar el crecimiento continuo del servidor físico sin jado una premisa para esto, uso lo que realmente necesito.
perder calidad en los entornos virtuales. Xen es otro entorno de virtualización realmente bueno, por
• Openvz puede trabajar con cientos de entornos virtuales ende vale la pena compararlo con OpenVz.
en el servidor físico pero teniendo en cuenta las especifi-
caciones del hardware. WebVz
• Administración masiva de todos los entornos virtuales. A estas alturas de todo lo narrado sobre OpenVz, algunos
• El ahorro de tiempo a la hora de hacer los procesamien- estarán pensando sobre la cantidad de comandos que deben
tos de instalación de la virtualización. aprender para hacer la administración de los servidores virtua-
• Se puede trabajar en diferentes escenarios: seguridad, les. Afortunadamente Shuaib Zahda se tomó la tarea de crear
consolidación de servidores, hosting, educativo, desarro- una consola de administración, construida en Ruby, WebVz
llo y prueba. es una alternativa de código abierto que permite una fácil ad-
PUBLICIDAD
www.lpmagazine.org 35
práctica
Virtualización con OpenVz
ministración de los VE. Ésta se puede acceder desde la Web Después de escrito lo anterior salvamos el archivo y procedemos
y es muy fácil de instalar. a darle permisos de ejecución al mismo de la siguiente forma:
Primero debemos instalar los prerrequisitos:
chmod +x webvz.sh
apt-get install ruby rubygems libsqlite3-ruby sqlite3
irb1.8 Luego de esto lo involucramos en el arranque con el siguiente
apt-get install libopenssl-ruby1.8 libreadline-ruby1.8 comando:
rdoc1.8
update-rc.d webvz.sh defaults
Instalamos el framework de Ruby:
Iniciamos el servidor “,/webvz.sh”, hecho esto, abrimos nuestro
gem install -v=2.1.0 rails navegador y accedemos a la consola de administración con la
siguiente URL “http://localhost:3000”, bueno ahí les va a pedir el
Como usuario root hacemos los siguientes pasos: usuario y la clave, pero lo resolvemos con esta información:
36 LiNUX+ 7/2010
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre
M
uchos sabemos que un Sistema Opera- • Las herramientas de diagnóstico e instaladores de
es@lpmagazine.org
tivo tiene más de una forma de iniciar sistemas operativos pueden ejecutarse sin necesidad
o arrancar: ya sea usando un disquete de acarrear un puñado de Cds.
(floppy disk), CD o DVD, dispositivos
de almacenamiento USB y los típicos discos duros em- Evolución de las tecnologías de
potrados localmente en nuestros computadores; pero es arranque en red
menor el número de personas que conocen que un Sistema
Operativo también puede arrancar a través de una red ca- • 1993 Network Boot Image (NBI): Transferencia del
bleada o inalámbrica. Y de seguro será menor la cantidad control al kernel y enlace de drivers.
de personas que saben de la existencia de un proyecto • 1995 Etherboot: Compatible con imágenes NBI.
denominado gPXE y que hace posible el arranque por red • 1997 Preboot eXecution Environment (PXE): un ser-
utilizando Software Libre! vidor DHCP que especifica el nombre de archivo de
un programa de arranque de red (NBP) descargado
Motivación a través de un servidor TFTP, el cual a su vez con-
El arranque de los sistemas operativos en red puede solu- tinua descargando el kernel y demás imágenes del
cionar varios de los problemas encontrados al usar el típi- Sistema Operativo. PXE se convirtió en el estándar
co arranque local además de ofrecer alternativas atractivas sacado a la luz por Intel en ese año.
dentro de los entornos de red: • 1999 Continua el desarrollo del proyecto Etherboot
• 2000 rom-o-matic: Generador vía web de imágenes
• Problemas de fallo muy frecuentes de los discos de arranque Ethernet en http://www.rom-o-matic.net/.
o dispositivos locales. • 2005 Marty Connor y Michael Brown reescriben
• La actualización distribuida es dificultosa en un en- el proyecto Etherboot dando lugar al nacimiento de
torno no interconectado. gPXE, una implementación FOSS de PXE.
• Los nuevos sistemas necesitan constantemente de • 2010 gPXE versión 1.0.
una instalación y configuración idéntica.
• Los modernos computadores de los usuarios inciden ¿Qué es gPXE?
con frecuencia en problemas de incompatibilidad al gPXE es un cargador de arranque de red extensible, pode-
arrancar localmente su sistema operativo preferido. roso, Open Source y de licencia GPL. Constituye un reem-
• Los archivos que son los mismos para cualquiera de plazo directo para las PXE ROMs propietarias, con muchas
la red solamente existen en un lugar: el mejoramiento característica extra tales como DNS, HTTP, iSCSI, etc.
del sistema es algo sencillo y rápido.
• Tener un solo servidor central fantástico es más que Bondades de gPXE
ahorrarse en comprar varios discos duros a nivel de
consumidor. • Incluye docenas de drivers para tarjetas de red, inclu-
• Los clientes pueden arrancar por red dentro de un yendo la mayoría de uso común.
entorno especial sin realizar ningún cambio indebido • Buena compatibilidad con redes inalámbricas (wire-
o peligroso a su disco duro. less) 802.11
www.lpmagazine.org 37
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre
• Encadenador de arranque compatible con drivers PXE, es tener fijada ya la IP de la tarjeta de red del servidor de tal manera
• Soporte DNS para uso de nombres de host (hostnames), que ésta quede dentro del rango de la subred que se especificará en
• Variados protocolos de descarga soportados: TFTP, HTTP, dhcp. La configuración que estableceremos para asignar las IPs
HTTPS, FTP, NFS, y además servir el binario de gPXE a través de DHCP es la siguiente:
• Diversidad de formatos de imagen de Sistemas Operativos: miltonlab@debianlab:~$ emacs /etc/dhcp3/dhcpd.conf
ELF, COM32, PXE, Linux y otros, subnet 192.168.0.0 netmask 255.255.255.0 {
• Posee una línea de comandos con amplio soporte de scripts, # definición del rango de direcciones
• Si el driver de una tarjeta de red no soporta PXE para arrancar, se range 192.168.100.3 192.168.100.9;
puede “quemar” una imagen del cargador de arranque en red gPXE: # nombre del archivo de imagen a descargar
– En un chip dentro de una tarjeta de expansión, filename
– En el mismo BIOS, "http://192.168.100.1/gpxe/gpxelinux.0";
– En un disquete o floppy, option broadcast-address 192.168.100.255;
– En un CD/DVD, next-server 192.168.100.1;
– En una memoria USB. }
• Preparamos el directorio en donde vamos a almacenar todos
El proceso de arranque con gPXE los archivos de configuración de gpxe e imágenes de Sistemas
Operativos que desearemos arrancar. Se llamará gpxe y lo colo-
• El BIOS del computador cliente pregunta por su configuración caremos en el root de los sitios de Apache: /var/www/gpxe:
IP y por la información de arranque en red vía DHCP. miltonlab@debianlab:~$ mkdir /var/www/gpxe
• El servidor DHCP le provee al BIOS del cliente los parámetros Copiamos las imágenes del kernel y del sistema de archivos inicial
de arranque necesarios tales como la dirección IP que le asig- de cada Sistema operativo que desearemos arrancar por red, al di-
nará, la dirección del servidor TFTP o HTTP dependiendo del rectorio preparado. Estos archivos generalmente los obtendremos
protocolo que se haya elegido para el arranque. descomprimiendo el iso de la distribución del sistema operativo.
• El cliente recupera la imagen ejecutable del cargador de arran- Así por ejemplo para disponer de Damm Small Linux podríamos
que desde el servidor utilizando TFTP, HTTP u otro protocolo. realizar la copia de los archivos de la siguiente manera:
• El cliente ejecuta la imagen extraída. miltonlab@debianlab:~$ cp linux24
• Dependiendo de la imagen de arranque y del archivo de confi- /var/www/gpxe/dsl/
guración o script gPXE el cliente empieza a solicitar la imagen miltonlab@debianlab:~$ cp minirt24.gz
del kernel y la del sistema de archivos raíz inicial. /var/www/gpxe/dsl/
• Copiamos el archivo binario de gpxelinux al directorio prepara-
Taller práctico de gPXE do para la configuración:
Para poder realizar las diferentes pruebas y configuraciones de gPXE miltonlab@debianlab:~$ cp
se utilizó Virtual Box 3.1 de Sun, con el cual se creó una máquina /usr/lib/syslinux/gpxelinux.0 /var/www/gpxe
virtual cliente con un disco duro vacío aunque no es necesario ni el • Así mismo copiamos el archivo vesamenu.c32 para generar el
disco vacío. El servidor es una máquina con Debian GNU/Linux 5.0 menú de arranque con una interfaz gráfica que permita escoger
de arquitectura i386. Ambas máquinas con la configuración de red el sistema operativo con el cual iniciar la máquina cliente:
establecida en “Adaptador Puente” para que se puedan comunicar miltonlab@debianlab:~$ cp
en la red que se formará dentro de Virtual Box. La dirección IP del /usr/lib/syslinux/vesamenu.c32 /var/www/gpxe
servidor es 192.168.100.1 • Luego crearemos y colocaremos los archivos requeridos por
el típico pxelinux.0 creando en primer lugar la carpeta pxelinux.cfg
Configuración del Servidor y dentro de la misma el archivo default con el contenido que se
muestra adjunto:
• El servidor debe tener instalados los servicios de DHCP y HTTP
además de la utilidad syslinux para facilitar las configuraciones miltonlab@debianlab:~$ mkdir /var/www/gpxe/
posteriores. Si hay necesidad de instalarlos, en Debian bastará pxelinux.cfg
hacer: miltonlab@debianlab:~$ emacs /var/www/gpxe/
miltonlab@debianlab:~$ apt-get install dhcp3-server pxelinux.cfg/default
apache2 syslinux menu title Servidor gPXE de Distros <<FLISOL 2010>>
Aunque en vez de Apache podemos usar otro servidor http. Un as- menu background flisol2010.png
pecto importante antes de arrancar correctamente el servicio dhcp3, prompt 0
Figura 1. Logo Proyecto Etherboot Figura 2. Logo rom-o-matic Figura 3. Logo gPXE
38 LiNUX+ 8/2010
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre
default vesamenu.c32 (.iso, .dsk o .usb) para arrancar la máquina cliente. Podemos hacerlo
LABEL dsl obteniéndola directamente desde el sitio http://www.rom-o-matic.net
KERNEL dsl/linux24 o en su defecto compilando los fuentes de gPXE para generar la ima-
APPEND ramdisk_size=60000 init=/etc/init lang=us gen en binario que necesitemos:
vga=791
initrd=dsl/minirt24.gz quiet miltonlab@debianlab:~$ tar -xvzf gpxe-1.0.0.tar.gz
LABEL pmagic ... miltonlab@debianlab:~$ cd gpxe-1.0.0/
miltonlab@debianlab:~$ cd src/
Como se observa, el binario vesamenu.c32 nos permite especificar miltonlab@debianlab:~$ make
un título, una imagen de fondo entre algunas otras opciones. Se
debe además incluir obligatoriamente una entrada del tipo LABEL Finalmente encontraremos las imágenes en el directorio “src/bin”.
... KERNEL ... por cada Sistema Operativo que se desee tener dispo- Para una correcta compilación se necesitarán que estén instalados
nible para arrancar. previamente los paquetes binutils, gcc, make, perl, mkisofs, mtools.
Una vez obtenida la imagen autoarrancable de gPXE procedere-
Arranque de la Máquina Cliente mos a “quemar” dicha imagen en el medio adecuado (cdrom, floppy,
Luego de activados los servicios y configurado el servidor adecuada- usb...).
mente procederemos a obtener una imagen autoarrancable de gPXE Finalmente procedemos a arrancar la máquina cliente desde el
medio que contenga la imagen de gPXE.
A continuación se muestran algunas imágenes de la máquina
virtual cliente arrancando con gPXE y cargando luego el Sistema
Operativo Damm Small Linux, una distribución GNU/Linux liviana
y versátil. Cabe señalar que las imágenes son parte de una charla
demostrativa que se efectuó en el FLISOL2010 en la ciudad de Loja
– Ecuador (Figuras 5 y 6).
Conclusiones
Agradecimientos especiales
Sobre el autor
Milton Labanda es graduado de Ingeniería en Informática en la
Universidad Técnica Particular de Loja. Coordinó la visita del
Dr. Richard Stallman por primera vez a la ciudad de Loja en
noviembre 2007. Fue coordinador del FLISOL 2008 y co-coor-
dinador del FLISOL 2010 en la ciudad de Loja.
Es docente contratado por más de 7 anos en la Carrera de In-
geniería en Sistemas de la Universidad Nacional de Loja y coor-
dinador de la comunidad de Estudiantes de Software Libre ESOL-
UNL. Está casado y tiene 4 hijos.
Figura 6. Damm Small Linux iniciado en la máquina cliente a través de la red
www.lpmagazine.org 39
software
Aplicaciones multimedia
Introducción al software
multimedia en Linux
Gabriel García
E
n general, el usuario básico multimedia, usará catalogar nuestros archivos de manera de permitir una rápi-
es@lpmagazine.org
el ordenador para escuchar música, ver pelí- da búsqueda. Entre sus principales caracterísitcas tenemos:
culas o videos; esto último se puede extender
a quienes creen su propio contenido que en • Reproducir Cds y archivos de audio,
general son usuarios profesionales. Trataremos de mante- • Escuchar estaciones de radio de Internet,
ner esto sencillo de manera que sirva para quien recien se • Catalogar canciones,
inicia y no conozca que cosas puede hacer. • Búsqueda y filtro de canciones,
Por defecto Ubuntu Linux instala reproductores para • Crear lista de reproducción.
la mayoría de los contenidos que podremos llegar a repro-
ducir, si vamos al menú Aplicaciones –> Audio y Video, Podremos obtener información extra en el sitio oficial:
veremos que disponemos de algunas aplicaciones que http://www.gnome.org/projects/ rhythmbox/.
pasaremos a ver.
Sound Juicer
Totem Movie Player Sound Juicer es un ripeador de Cds de audio, que nos per-
Uno de los más usados reproductores, es sencillo y con él po- mite hacer una copia de nuestros discos en archivos con
dremos reproducir tanto audio como video, también así DVDs formato Ogg o FLAC. Con esto podremos sumar cancio-
y archivos de video. Las principales características son: nes a nuestra base de datos de Rhythmbox por ejemplo.
Rhythmbox
Este es otro popular programa, en este caso podremos re-
producir archivos de sonido de casi cualquier tipo y a la vez Figura 1. Totem Movie Player
40 LiNUX+ 8/2010
software
Aplicaciones multimedia
Figura 2. Rhythmbox
Sound Recorder está basado en KDE pero podremos usarlo aunque nuestro escritorio
Una de las cosas que en algún momento podemos llegar a necesitar es sea otro simplemente descargando las librerías KDE (esto es hecho
grabar un archivo de audio desde un micrófono o desde la entrada de automáticamente cuando lo instalamos). El sitio web oficial es http://
audio (Line IN). Con Sound Recorder podremos generar fácilmente amarok.kde.org/
archivos en formato Ogg, WAV, Flac o AAC.
XMMS
Amarok Este es un clásico reproductor en el mundo Linux, con muchos anos
No podemos hacer una revisión de programas multimedia sin nom- de vida ya, nació como un clon del popular WinAMP de la plataforma
brar a Amarok, quizás uno de los programas más completos y versá- Windows; incluso soporta sus skins y mantiene compatibilidad en
tiles. Como Ubuntu no lo trae instalado por defecto tendremos que las teclas rápidas o atajos. Es un programa ligero que cuenta con un
hacerlo por nuestros propios medios yendo al menú Aplicaciones –> ecualizador gráfico y posibilidad de crear listas de reproducción entre
Agregar y quitar, y después elegiremos “Audio y Video”. sus principales funcionalidades. Podremos obtener más información
La primera vez que ejecutamos Amarok tendremos un asistente de acerca de XMMS en http://www.xmms.org/
configuración en el cual podremos elegir en qué directorios tenemos
nuestros archivos, así son agregados a la librería, estos se guardarán MythTV
en una base de datos SQLite (podemos usar mySQLo PostgreSQLsi Este programa tiene varios anos de vida y es una de las opciones más
queremos). Cuesta resumir las funcionalidades de Amarok ya que son completas para reproducir todo tipo de archivos como así ver TV,
muchísimas e incluso descubriremos nuevas mientras lo usamos. cuenta con muchísimos agregados para extender su funcionalidad,
El uso de Amarok es sencillo y pronto veremos que es muy con él podremos usar cualquier control remoto para manejarlo. La
fácil y rápido moverse en nuestra colección de archivos. Amarok idea de atrás de MythTV es usarse en un TV o pantalla de gran tama-
no y usarlo en nuestra sala de estar para ver películas u otras cosas
más como podemos ver en esta resumida lista:
www.lpmagazine.org 41
software
Aplicaciones multimedia
Otros proyectos
El mundo Linux es muy amplio y siempre está creciendo, existen
proyectos en el área de la multimedia de diverso tipo y en diferente
grado de madurez, algunos de ellos son:
42 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux
Grupos, usuarios
y permisos en Linux
Sebastián Pignataro
Hoy trataremos un tema de interés para muchos principiantes y para otros no tan
principiantes: los permisos y la administración de grupos y usuarios. GNU/Linux es un
sistema multiusuario por lo cual es necesaria la administración de los permisos que le
otorgamos a los archivos y directorios de nuestro equipo.
¿ Por qué es necesaria la administración de que ya estemos familiarizándonos un poco con esto
es@lpmagazine.org
grupos y usuarios? Bueno, pongámoslo de los entornos Linux, en los Unix o Linux todo es un
de esta forma, no todos deben de tener archivo, incluso los dispositivos. Entonces todo es
los mismos privilegios en un sistema in- un fichero y todo fichero tiene un dueno, por lo cual
formático, algunos tendrán acceso a determinados cada fichero tendrá los privilegios suficientes para
recursos y otros no. Estos privilegios se dividen en que sea accedido o no por los demás.
lectura, escritura y ejecución de un determinado ar-
chivo o recurso. Situémonos en un escenario: en un Administrando usuarios y grupos
entorno corporativo queremos que sólo la gerencia La administración de usuarios a través de la consola
tenga acceso al recurso compartido ventas, por lo es relativamente sencilla. Utilizaremos los siguien-
cual crearemos un grupo de usuarios llamado ge- tes comandos: useradd, user-mod y userdel. Con
rencia y asignaremos al directorio ventas permiso de estos comandos podremos dar de alta, modificar
lectura y escritura para todo aquel que pertenezca y eliminar usuarios. Los datos de los usuarios se guar-
al grupo gerencia. De esta forma sólo los usuarios dan en /etc/paswd. Todo usuario y grupo posee cier-
pertenecientes a dicho grupo podrán leer o escribir ta información adjunta. Echémosle un vistazo a mi
en él. Lo mismo ocurre con ciertos comandos del archivo passwd (Listado 1). Cada entrada está com-
sistema, como por ejemplo con el comando “TOP”. puesta por los siguientes campos:
La ejecución de este comando por varios usuarios al
mismo tiempo puede comprometer la estabilidad del • Login= el nombre único de usuario en el siste-
sistema. Por la cual es conveniente otorgarle permi- ma,
sos de ejecución solamente al usuario root. • Password= la contrasena con la cual el usuario
Dentro de un sistema encontraremos al menos podrá acceder al sistema,
tres grupos de usuarios. Usuarios Normales: son • UID= abreviatura de la identificación de usuario.
usuarios con poca experiencia, propensos a cau- Toda combinación de usuario y UID debe ser
sar problemas, sólo se les debe otorgar acceso única,
a los programas elementales para realizar su tarea • GID= número que identifica al grupo al que per-
y desde luego un directorio de trabajo, o sea un ho- tenece el usuario,
me. Usuarios del sistema: éstos son aquellos encar- • Comentario= comentario,
gados de los demonios del sistema, esto quiere decir • Ruta de inicio= ruta absoluta del directorio de
que para algunos servicios es necesario que se cree trabajo,
un usuario específico como por ejemplo mail, irc, • Shell= el programa que se ejecuta automática-
o incluso backup. Usuario ROOT: a éste se le cono- mente cuando el usuario inicia sesión. El intér-
ce como DIOS. Como bien lo digo, tengan cuidado prete de comandos.
con lo que hacen con este usuario ya que lo puede
todo. Este usuario es el equivalente al usuario admin Sin embargo la información de los grupos se al-
de otros sistemas. Como podemos ver el mundo de macena en el archivo /etc/group. Bien, y ¿por qué
“Unix” difiere del de otros sistemas operativos. Aun- no husmear mi archivo groups? Mirad el Listado 2.
44 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux
Como podremos ver es un archivo muy sencillo y está confor- Demos un poco de luz a todo esto. Desde luego usermod será
mado de la siguiente manera: el comando que usaremos para realizar nuestro trabajo. Con
la opción -c y entre comillas dobles especificaremos el nuevo
• Nombre de grupo, nombre real del usuario, -d nos dejará indicar el directorio de
• GID= Número de identificación del grupo, inicio, con -g incluiremos a nuestro usuario en un grupo de
• Lista de usuarios que pertenecen al grupo, !separados usuario, -s nos dejará decidir qué tipo de shell usaremos.
por comas! Desde luego nos restará aclarar nuestro nuevo nombre de
usuario y nuestro nombre de usuario actual. Digamos que
Lo que haremos ahora es utilizar los comandos useradd, sería algo así:
usermod y userdel. Con ellos manejaremos a los usuarios.
Para agregar un usuario utilizaremos el comando useradd #usermod -o “Marco Preto” -d /home/marcos -m -g
de la siguiente forma: useradd -d homedir -s /bin/bash [ic] -c abusuarios -s /bin/ bash -l marcos marcos
Nombre_ real_del_usuario nombre_de_usuario. En verdad es
un poco críptico, analicemos el ejemplo. Useradd es el coman- Finalmente veremos cómo eliminar un usuario del sistema.
do a emplear para agregar un nuevo usuario, luego mediante Para ello disponemos del comando userdel, que se utiliza de
la opción -d especificamos nuestro directorio de inicio, -s nos la siguiente manera: userdel -r nombre de usuario. Esto en el
dará la posibilidad de elegir la shell a utilizar y -c será el nom- sistema se vería así:
bre real del usuario. Éste debe de ir entre comillas dobles. Por
último nos resta el nombre de usuario, el nombre con el cual #userdel -r sebastian
iniciaremos sesión en nuestro sistema:
Llega el momento de referirnos a los grupos. Encontraremos
#useradd -d /home/sebastian -s /bin/bash [ic] -o que podemos manejar grupos de usuarios en casi cualquier
“Sebastian Pignataro” sebastian
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:
/usr/sbin: /bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:
3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/ Figura 1. Salida en pantalla del comando ls-lg
sync games:x:5:60:games:/usr/games: /bin/sh man:x:6:
12:man:/var/cache/man: /bin/sh lp:x:7:7:lp:/var/
spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news: /bin/sh uucp:x:
10:10:uucp:/var/spool/uucp: /bin/sh proxy:x:13:13:
proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/
www:/bin/sh backup:x:34:34:backup:/var/ backups:
/bin/sh list:x:38:38:Mailing List Manager: /var/
list:/bin/sh irc:x:39:39:ircd:/var/run/ircd: /bin/sh
gnats:x:41:41:Gnats nobody:x:65534:65534:nobody:
/nonexistent:/bin/sh Debian-exim:x:100:102::/var/
spool/ exim4:/bin/false statd:x:101:65534::/var/
lib/nfs: /bin/false identd:x:102:65534::/var/run/
identd:/bin/false sebastian:x:1000:1000:Sebastian
Pignataro,,,:/home/sebastian: /bin/bash messagebus:
x:103:104::/var/run/ dbus:/bin/false
www.lpmagazine.org 45
para principiantes
Grupos, usuarios y permisos en Linux
sistema operativo. Nosotros nos focalizaremos en cómo ma- A veces es inevitable pasar por la opción de tener que eliminar
nejarlos en la variedad de Unix/Linux. Dividir a los usuarios algún grupo. Para llegar a nuestro cometido usaremos ni más
en grupos es una forma ordenada de otorgar permisos a un ni me-nos que groupdel y el grupo que deseemos eliminar:
archivo que utiliza un grupo de personas. Con esto me refiero
que al establecer grupos podremos otorgar los mismos permi- #groupdel gerencia
sos para un grupo de usuarios. Pongamos esto en un ejemplo
y supongamos tener tres grupos de usuarios, 1) gerencia, 2) En Linux tenemos dos utilidades que nos facilitarán la vida al
ventas 3) sistemas; y digamos te-ner 3 directorios; productos, momento de manejar grupos y el modo en que se asigna un
sueldos y stock. A éstos, les daremos permisos de la siguiente grupo a un archivo o directorio. Éstas son gpasswd y chgroup.
manera. Crearemos la carpeta productos y le asignaremos Tomemos la primera, gpasswd. Con ella podremos agregar
lectura, escritura para el usuario; lectura, escritura para el usuarios a un grupo existente. Para ello bastaría solamente
grupo y lectura para otros. Luego le designamos como grupo una línea como la siguiente: gpasswd -a nombre_de_usuario
al directorio el grupo ventas. Esto quiere decir que cualquier nombre_de_grupo. Donde nombre de usuario sería el nombre
usuario que esté dentro del grupo gerencia tendrá acceso de de inicio de sesión y nombre de grupo sería el nombre del
lectura y escritura al mismo. Por lo tanto los que se encuentren grupo al cual agregamos dicho usuario. Ahora para eliminar
dentro del grupo gerencia o ventas, solamente tendrán acceso un usuario de un grupo utilizamos gpasswd -d nombre_de_
de sólo lectura. usuario nombre_de_grupo. Éste es muy similar al comando
Para trabajar con los grupos en Linux usaremos los anterior. De todas formas visualizaremos un ejemplo. Digamos
siguientes comandos: groupadd, groupmod, groupdel. Entre- que queremos eliminar el usuario carlos del grupo gerencia.
mos en la sintaxis misma de estos comandos. Lo haríamos así:
Para agregar un nuevo grupo al sistema lo hacemos
invocando el comando groupadd de la siguiente manera: #gpasswd -d c arlos gerencia
groupadd nombre_de_ grupo. Veamos un modelo de este
comando donde agregaremos un grupo llamado www. En este La otro utilidad es chgrp, la cual nos será de utilidad al mo-
grupo estarán todos los usuarios relacionados con el servidor mento de cambiar el grupo al cual pertenece un archivo. Se
de web Apache: usa de la siguiente manera chgrp nombre_de_grupo archivo.
Tomemos un ejemplo: si quisiera cambiar el grupo del archivo
#groupadd www articulo.html al grupo editorial procederíamos de la siguiente
forma:
Siempre que agreguemos un grupo puede que nos encontre-
mos con la necesidad de modificar el nuevo grupo. Bueno, es- #chgrp editorial
to no es problema, lo haremos con una sentencia tan sencilla articulo.html
como la siguiente: groupmod -n nuevo_grupo grupo_actual.
Donde nuevo_grupo es el nuevo nombre de grupo que que- ¿Qué pasa si queremos cambiar el grupo de un directorio
remos otorgar al grupo y grupo_actual es el nombre actual y todos sus y archivos? Utilizamos el comando chgrp con la
del grupo: opción -R. Entonces digamos que cambiamos de grupo todos
los archivos del directorio redacción:
#groupmod -n gerencia gerencia2
#chgrp -R
Listado 2. Archivo group editorial redaccion
46 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux
Propiedad y permisosde archivos La sumatoria de estos tres valores equivalen a 7 y esto repre-
En esta área nos topamos con dos utilidades por así llamar- senta permiso de lectura, escritura y ejecución. Observemos
las. Éstas son chown y chmod. Chown le permite cambiar algunos ejemplos.
el propietario de un archivo y chmod le permite cambiar los
permisos de acceso de un archivo. No se preocupe en breve Tabla de permisos
comprenderá a qué me refiero.
Para cambiar el propietario de un archivo acudimos a la • ---0 sin permisos
ayuda de chown que significa cambiar propietario. El uso correc- • r--4 sólo lectura ®
to sería chown nombre_del_propietario archivo. En la consola • rw-6 lectura y escritura (rw)
se vería así: • rwx 7 lectura, escritura y ejecución (rwx)
• r-x 5 lectura y ejecución (rx)
#chown sebastian articulo.html • --x 1 ejecución (x)
Si quisiera cambiar el propietario del directorio redacción Cuando se combinan estos valores obtenemos los permisos
y todos sus directorios y archivos, podemos utilizar el coman- del archivo o directorio. Como nombramos anteriormente, los
do chown seguido de la opción -R. Cambiemos el propietario permisos se componen de la siguiente forma: el primer carac-
del directorio redacción incluyendo todos sus archivos: ter representa si es un directorio o un enlace simbólico, los
tres siguientes representan los permisos para el propietario,
#chown -R sebastian redaccion los tres que le siguen representan los permisos para el grupo
y los últimos tres representan los permisos para el resto de los
Pasemos con nuestro buen amigo chmod. Para la explicación usuarios. Cuando se combinan estos valores nos da como re-
de chmod primero tendremos que saber un poco sobre có- sultado tres números que representan los permisos del archi-
mo Linux maneja los permisos. Entonces no perdamos más vo para el propietario, para el grupo y para el resto. Armemos
tiempo y entremos al tema de los permi0o directorio y los de una tabla con algunos ejemplos.
los otros usuarios. Po-demos ver los permisos corriendo el
siguiente comando en la consola: ls -lg. Ésta sería la salida en Tabla de ejemplos de permisos
pantalla, desde luego en mi ordenador (Listado 3).
Entonces, ¿qué es todo esto? Bueno, primero les cuento d rw-------600 d rw-r--r--644 l rw-rw-rw-666 l rwx -----
que el primer caracter siendo una “d” representa un directorio -700 -rwx r-x –-x 755 d rwx rwx rwx 777 -rwx –-x –-x 711
y siendo una “l” representa un enlace simbólico. Ahora hable-
mos del resto, muy simple, los tres siguientes representan los Espero haber dejado claro el tema, ya que sólo era la intro-
permisos del propietario del archivo, los siguientes tres a los ducción para chmod. Desde luego era imposible explicar su
del grupo y los tres últimos a los del resto de los usuarios nor- uso sin conocer el manejo de los permisos en Linux. Habiendo
malmente denominados others, que en espanol sería otros. sorteado este obstáculo no perdamos tiempo y veamos cómo
Para representar los permisos generalmente se usan letras. poner en práctica lo aprendido. El comando se utiliza de esta
Específicamente la “r” de read, en espanol lectura, la “w” de forma: chmod permiso archivo. Por ejemplo para hacer que
write del inglés escritura y la “x” de execute que quiere decir el archivo articulo.odt sea accesible por el propietario, por el
ejecución. Cada permiso tiene un valor numérico: grupo y por los demás haríamos lo siguiente:
Esto es todo por hoy, espero les haya sido útil la información
Figura 3. Permisos con el gestor de archivos MC y que puedan aplicarla en su totalidad. !Hasta la próxima!
www.lpmagazine.org 47
proyectos linux
LocuLinux 2.0
LocuLinux 2.0
Eduardo Arana
LocuLinux es una distribución de Linux basada en Ubuntu 10.4 TLS que ha sido desarrollada
para cubrir un mercado poco explotado por las distribuciones Linux, los locutorios o también
conocidos como Cibercafés. Su nombre deriva de juntar Locutorio y Linux que en el conjunto
forman LocuLinux.
E
l problema actual de este tipo de estableci- Requisitos Recomendados:
es@lpmagazine.org
Figura 1. Pantalla del Control de Puestos LocuLinux 2.0 Figura 2. Menú de Arranque
48 LiNUX+ 8/2010
proyectos linux
LocuLinux 2.0
como también se puede definir el fondo personalizado cuando • Deudas pendientes: aquí se detallan los consumos excedi-
el puesto se encuentre bloqueado. dos de cada usuario y lo que le queda pendiente por pagar.
Como se puede observar en la Figura 1, el Control de
Puestos LocuLinux está dividido en 4 apartados diferentes: La instalación de LocuLinux se realiza de la misma forma que
se realiza en ubuntu, se configura en la BIOS de nuestro equi-
• Ordenadores: En esta pantalla se muestra la lista de pues- po para que el primer dispositivo de arranque sea el CDROM/
tos u ordenadores disponibles e instalados en el control DVD y una vez configurado, se inserta la copia de LocuLinux
de puestos. 2.0 y nos mostrará una pantalla inicial donde podremos selec-
• Usuarios: aquí se dan de alta o se modifican los usuarios cionar desde una demo LIVEDVD para probar LocuLinux an-
creados para acceder desde los puestos o para desbloquear tes de instalarlo y ver que funciona correctamente con nuestro
los puestos por usuario, así mismo se le puede incrementar hardware, luego está la instalación vía disco rígido, con esta
el crédito que el usuario quiera ampliar por minutos. opción directamente utilizaremos el instalador de Ubuntu para
• Cajón: aquí se definen todas las ventas que se han reali- instalar nuestra distribución físicamente en el disco duro. La
zado durante el día, se puede configurar una etiquetadora instalación permite sobredimensionar espacio en el caso de
externa para que se pueda imprimir el fin de caja del día. que queramos conservar un segundo sistema operativo.
Una vez que se termina la instalación de LocuLinux, el
gestor de arranque GRUB detectará las entradas de la parti-
ción y creará las lineas de arranque para los diferentes siste-
mas operativos que tengamos instalados en nuestro equipo.
Recuerden, desde el menú inicial podremos seleccionar
arrancar nuestra distribución en modo LIVEDVD sin instalar
nada en el disco rígido o el modo INSTALL para instalar Locu-
Linux físicamente en nuestro disco rígido.
Instalación
En la primera pantalla debemos seleccionar el idioma de nues-
tra instalación/distribución, como siempre en Español.
Luego seleccionaremos la zona geográfica simplemente
pulsando en nuestro país y la provincia más cercana a nuestro
domicilio, solo se utiliza para sincronizar la hora con los servi-
dores de hora online según la zona.
Después seleccionaremos la distribución de nuestro tecla-
do según la zona donde nos encontramos.
El paso siguiente será seleccionar la partición donde que-
remos instalar LocuLinux (ver Figura 3), se puede utilizar todo
Figura 3. Selección de la partición a instalar el disco si no queremos dejar ningún sistema operativo o se
pueden especificar manualmente las particiones.
En la pantalla siguiente (Figura 4) definiremos el nombre
del usuario, recomiendo el nombre de usuario loculinux y la
contraseña root aunque ponga el mensaje “Fortaleza: dema-
siado corta”. En cada puesto debemos cambiar el nombre del
equipo, por ejemplo puesto1, puesto2, etc... Por ultimo debe-
mos seleccionar “Iniciar sesión automáticamente” para que no
nos solicite el usuario y contraseña en el logging del GDM.
Una vez completados todos los pasos y configuraciones
anteriores, hacemos clic en el botón Instalar para comenzar la
instalación de LocuLinux.
Sobre el autor
Eduardo Luis Arana nacido en la cuidad de San Nicolás de los
Arroyos, en la provincia de Buenos Aires, Argentina. Actual-
mente con residencia en Madrid, España. Cursó la carrera de
Ingeniero Informático en esa misma ciudad.
Actualmente desempeña el puesto de Administrador de
Sistemas Linux/Windows y DBA de Oracle para una importante
Figura 4. Definir los datos de usuario y contraseña y el tipo de sesión compañía logística del sector farmacéutico en Madrid, España.
www.lpmagazine.org 49
opinión
Si quieres ser un experto… enseña sin presumir
Si quieres
ser un experto…
enseña sin presumir
D
e vez en cuando, uno se Como resumen, podríamos decir que
puede encontrar con algunos han enseñado problemas de seguridad.
visos de cordura en este mun- Muchos, y muy graves. Pero lo mejor de
do que rodea a la seguridad todo: han enseñado cómo solucionarlos.
informática. Cuidado, no digo que puedas Han mostrado herramientas que corrigen
encontrarte con gente cuerda, pero sí que problemas. Y han enseñado abiertamente,
tengan episodios en los que sorprendan sin el ocultismo que las grandes supuestas
con actitudes realmente positivas, ingenio- figuras de la seguridad (chiste va, chiste
Fernando de la Cuadra, sas y coherentes. viene) emplean para asombrar a un público
Desde hace tiempo, cuando un “ex- menos experto que ellos.
director de Educación perto” en seguridad tiene que demostrar lo Cierto es que el público asistente al
de Ontinet.com, distribuidor mucho que sabe, lo único que suele hacer ESET Foro Internet Meeting Point no era,
en exclusiva de las soluciones es una gran demostración de lo fácil que ni mucho menos, una pandilla de preado-
es saltarse la protección de un determina- lescentes polihormonados ni una manada
de seguridad de ESET do servidor. He llegado a ver a grandes de amas de casa que buscan entender qué
en España expertos (así se denominan) demostrando es eso del “feisbuc” que usan sus hijos.
en directo cómo engañar a un teleoperador Allí no valía cualquier tontería, y si se ha-
para conseguir que su línea de teléfono blaba de seguridad, había que hacerlo de
tenga ciertas ventajas. O peor aún, cómo verdad.
ese gran charlatán que tanto sabe ataca Bravo por Óscar y por David, y por los
un ordenador manejando infraestructuras organizadores, y por los asistentes, y por
críticas. Y el público, impresionado por lo los que lo vieron por streaming. Foros así
mucho que sabe y lo peligroso que es un son los que necesitamos en este mundo de
ordenador. Y si él lo hace con una central Internet, en los que los participantes ense-
térmica, ¿qué no podrá hacer con mi hu- ñan y comparten de verdad, y en los que
milde PC doméstico? los asistentes no se limitan a ver cuántas
Hasta que he topado con dos de los pegatinas les han regalado con el ‘badge’
grandes, y con mayúsculas, conocedores de la entrada.
de la seguridad informática. Y además, ca- Hoy en día, participar en un foro como
paces de enseñar lo que puede hacerse éste, tener un blog o maltratar Twitter se
contra un servidor, y atacarlo, y romperlo, suele emplear, desgraciadamente, para
y de todo… incluso arreglarlo. ¿Y contra la fama personal. Es la filosofía de “yo soy
qué servidor? Contra el suyo propio. No muy bueno porque mucha gente me sigue
contra el de un pobre ciudadano anónimo, a pesar de la cantidad de estupideces que
sino contra sus propios sistemas. digo”. No, esto no es así. Si de verdad
Sí, durante el pasado ESET Foro Inter- quieres seguidores, deberías aplicarte la
net Meeting Point (www.internetmeetingpo famosa frase: “Si quieres aprender algo,
int.net), celebrado en Gijón a primeros de estúdialo. Si quieres saber mucho más, haz
julio, tuve el placer de compartir mesa de que te lo enseñen. Pero si quieres ser un
debate con David Hernández y con Óscar experto, enséñalo”. Y yo añadiría: “y sin
Reixa, responsables de www.daboblog.com presumir”.
y de www.reixa.net. Placeres ‘sídricos’ astu- Gracias @daboblog y @oreixa, re-
rianos aparte, es de las pocas veces en las comiendo a todo el mundo que les siga
que dos auténticos profesionales muestran en Twitter y en sus blogs con profusión,
lo que es la seguridad de una manera clara, espíritu crítico y ganas de aprender. Yo lo
abierta y sin tapujos. hago, y me va muy bien.
50 LiNUX+ 8/2010